DE102007032998A1 - Method for determining a use authorization of payload data of a data carrier in a computing device - Google Patents

Method for determining a use authorization of payload data of a data carrier in a computing device Download PDF

Info

Publication number
DE102007032998A1
DE102007032998A1 DE102007032998A DE102007032998A DE102007032998A1 DE 102007032998 A1 DE102007032998 A1 DE 102007032998A1 DE 102007032998 A DE102007032998 A DE 102007032998A DE 102007032998 A DE102007032998 A DE 102007032998A DE 102007032998 A1 DE102007032998 A1 DE 102007032998A1
Authority
DE
Germany
Prior art keywords
data
determining
use authorization
computing device
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007032998A
Other languages
German (de)
Inventor
Holger Listle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102007032998A priority Critical patent/DE102007032998A1/en
Priority to PCT/EP2008/057313 priority patent/WO2009010344A1/en
Publication of DE102007032998A1 publication Critical patent/DE102007032998A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erstellung eines Datenträgers (100), welcher mindestens Nutzdaten (200) und Daten zur Bestimmung einer Verwendungsberechtigung (201) enthält, zur Verwendung in einer Recheneinrichtung (600), insbesondere einem Navigationssystem,
- wobei der Datenträger (100) eine unveränderbare Identifizierungskennung (101) besitzt,
- wobei in einem ersten Verfahrensschritt (1) Prüfdaten (202) in Abhängigkeit der Identifizierungskennung (101) des Datenträgers (100) und mindestens eines Teils der Nutzdaten (200) erstellt werden,
- wobei in einem zweiten Verfahrensschritt (2) die Daten zur Bestimmung einer Verwendungsberechtigung (201) in Abhängigkeit eines ersten kryptografischen Datensatzes (311) und der Prüfdaten (202) erstellt werden,
- wobei in einem dritten Verfahrensschritt (3) die Nutzdaten (200) und die Daten zur Bestimmung einer Verwendungsberechtigung (201) auf den Datenträger (100) geschrieben werden.
The invention relates to a method for creating a data carrier (100) which contains at least user data (200) and data for determining a use authorization (201) for use in a computing device (600), in particular a navigation system,
- wherein the data carrier (100) has an unchangeable identification tag (101),
wherein test data (202) are produced in a first method step (1) as a function of the identification identifier (101) of the data carrier (100) and at least part of the user data (200),
wherein, in a second method step (2), the data for determining a use authorization (201) is created as a function of a first cryptographic data record (311) and the check data (202),
- In a third step (3) the user data (200) and the data for determining a use authorization (201) are written to the data carrier (100).

Figure 00000001
Figure 00000001

Description

Stand der TechnikState of the art

Die Erfindung geht aus von einem Verfahren nach Gattung der unabhängigen Ansprüche.The The invention is based on a method according to the type of independent Claims.

Aus der EP 1 655 576 A1 ist bekannt, für ein Navigationssystem Navigationsdaten bereitzustellen, deren Nutzung und Verteilung kontrolliert werden kann. Die Navigationsdaten werden hierbei auf einem nichtflüchtigen Speichermedium abgelegt und über dieses dem Navigationssystem zur Verfügung gestellt. Es wird ein Verfahren gezeigt, mit welchem eine Zugangskontrolle für den Zugang des Navigationssystems zu den Navigationsdaten des Speichermediums vorgenommen wird. Gemäß einer Ausführungsform werden hierbei die Navigationsdaten unverschlüsselt auf dem Speichermedium abgelegt. Ferner wird ein Zugangsschutzcode erstellt, welcher von einem Identifikationscode des Speichermediums abhängt. Ein Zugang des Navigationssystems zu den Navigationsdaten ist nur mit einem gültigen Zugangscode bzw. Zugangsschlüsselcode möglich. Das Verfahren ermöglicht nur solchen Nutzern eines Navigationssystems Zugang zu den Navigationsdaten, welche über einen gültigen Zugangscode bzw. Zugangsschlüsselcode verfügen. Dieser Zugangscode bzw. Zugangsschlüsselcode darf nur jenen Nutzern bekannt sein, welche auch Zugang zu den Navigationsdaten erhalten sollen.From the EP 1 655 576 A1 It is known to provide navigation data for a navigation system, the use and distribution of which can be controlled. The navigation data are stored here on a non-volatile storage medium and made available to the navigation system over this. A method is shown with which an access control for the access of the navigation system to the navigation data of the storage medium is made. According to one embodiment, the navigation data is stored unencrypted on the storage medium. Furthermore, an access protection code is created, which depends on an identification code of the storage medium. An access of the navigation system to the navigation data is only possible with a valid access code or access key code. The method allows only those users of a navigation system access to the navigation data, which have a valid access code or access key code. This access code or access key code may only be known to those users who should also have access to the navigation data.

Offenbarung der ErfindungDisclosure of the invention

Vorteile der ErfindungAdvantages of the invention

Das erfindungsgemäße Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, hat demgegenüber den Vorteil, dass eine Verwendung von Nutzdaten, welche auf einem Datenträger abgespeichert sind, in einer Recheneinrichtung, insbesondere einem Navigationssystem, nur dann gewährt wird, wenn es sich bei dem Datenträger um einen Datenträger handelt, welcher von einem rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten erstellt wurde. Hierdurch wird verhindert, dass ohne Berechtigung eine Kopie der Nutzdaten auf einem anderen Datenträger erstellt wird und mittels des anderen Datenträgers diese Kopie der Nutzdaten zur Verwendung in einer Recheneinrichtung, insbesondere in einem Navigationssystem, zugänglich sind.The inventive method for determining a Use authorization of user data of a data medium in a computing device, in particular a navigation system, has the advantage that a use of User data, which are stored on a data carrier, in a computing device, in particular a navigation system, is granted only if it is the disk is a disk, which is a legitimate manufacturer or distributor of user data was created. This prevents that without authorization a copy of the payload on another disk is created and by means of the other disk this Copy of the payload for use in a computing device, in particular in a navigation system, are accessible.

Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers ist geeignet, die auf dem Datenträger abgespeicherten Nutzdaten gegen unrechtmäßige Vervielfältigung zu schützen. Bei dem Datenträger handelt es sich um ein Speichermedium, vorzugsweise ein nichtflüchtiges Speichermedium, wie beispielsweise eine Secure Digital Memory Card sein, eine Secure Digital High Capacity Memory Card, eine Mini Secure Digital Memory Card, eine Multimedia-Card, eine Reduced Size Multimedia Card, eine Multimedia Card Micro, eine CD, eine DVD, eine Festplatte oder eine andere Form eines nichtflüchtigen Speichermediums.The inventive method for creating a Disk is suitable on the disk stored user data against unlawful Protect duplication. In the disk it is a storage medium, preferably a non-volatile Storage medium, such as a Secure Digital Memory Card, a Secure Digital High Capacity Memory Card, a Mini Secure Digital Memory Card, a Multimedia Card, a Reduced Size Multimedia Card, a Multimedia Card Micro, a CD, a DVD, a hard disk or another form of nonvolatile storage medium.

Der Datenträger besitzt erfindungsgemäß eine unveränderbare Identifizierungskennung. In einem ersten Verfahrensschritt werden Prüfdaten in Abhängigkeit dieser Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch eine Abbildungsfunktion, welche die Identifizierungskennung und zumindest einen Teil der Nutzdaten auf die Prüfdaten abgebildet. Bei einer derartigen Abbildungsfunktion kann es sich beispielsweise um einen Hash-Algorithmus, wie beispielsweise den Message-Digest-Algorithm-5, den Secure-Hash-Algorithm-1, den Secure-Hash-Algorithm-2 oder einen anderen Hash-Algorithmus handeln.Of the Data carrier has according to the invention a unchangeable identification. In a first Process step will be test data depending on this identifier of the disk and at least created a part of the user data. The creation of test data is done by a mapping function, which identifies the identifier and at least part of the payload data on the test data displayed. Such a mapping function may be for example, a hash algorithm, such as the Message-Digest-Algorithm-5, the Secure-Hash-Algorithm-1, the Secure-Hash-Algorithm-2 or another hashing algorithm.

In einem zweiten Verfahrensschritt werden Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten in Abhängigkeit mindestens eines ersten kryptografischen Datensatzes und der Prüfdaten erstellt. In einem dritten Verfahrensschritt werden die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf den Datenträger geschrieben. Bei dem Datenträger handelt es sich um jenen Datenträger, dessen Identifizierungskennung in dem ersten Verfahrensschritt zur Erstellung der Prüfdaten verwendet wurde.In In a second method step, data for determining a Usage authorization of the user data as a function of at least a first cryptographic record and the test data created. In a third step, the user data and the data for determining a usage authorization of the payload written to disk. The disk is it is that disk whose identification tag in the first step for creating the test data has been used.

Es ist erfindungsgemäß für den rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten möglich, durch Durchführung des erfindungsgemäßen Verfahrens für unterschiedliche Datenträger mit unterschiedlichen Identifizierungskennungen jeweilige unterschiedliche Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, und die Nutzdaten sowie die für den Datenträger individuellen Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf die jeweiligen Datenträger zu schreiben. Eine solche Erstellung der Datenträger ist nur dann möglich, wenn bei der Durchführung des erfindungsgemäßen Verfahrens der erste kryptografische Datensatz bekannt ist.It is according to the invention for the legitimate Manufacturer or distributor of user data possible, by Implementation of the method according to the invention for different volumes with different Identification identifiers respective different data for determination to create a use authorization of user data, and the User data and the individual for the disk Data for determining a use authorization of the user data to write on the respective media. Such Creating the data carrier is only possible when in the implementation of the invention Procedure the first cryptographic record is known.

Vorzugsweise bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und aus zweiten Teildaten. Dies ist vorteilhaft, da somit auf unterschiedliche Teildaten im Zuge einer Bestimmung einer Verwendungsberechtigung von Nutzdaten zugegriffen werden kann.Preferably the data consist of determining a use authorization from first partial data and second partial data. This is advantageous because thus to different partial data in the course of a determination a use authorization of payload data can be accessed.

Vorzugsweise handelt es sich bei den Nutzdaten um Kartendaten für ein Navigationssystem. Dies ist vorteilhaft, da es somit einem Navigationssystem ermöglicht wird, anhand der Nutzdaten eine Routenführung eines Nutzers vorzunehmen.Preferably, the payload data is map data for a navigation system. This is advantageous because it is thus a navigation System is made possible to make a route guidance of a user based on the user data.

Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Hierdurch ist es möglich, den ersten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.Preferably the first cryptographic record is a first key of an asymmetric cryptography method. This is It is possible to use the first cryptographic record of an asymmetric cryptographic algorithm to create.

Das Verfahren gemäß eines nebengeordneten Anspruchs nimmt eine Bestimmung einer Verwendungsberechtigung von Nutzdaten eines vorliegenden Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, vor. Das Verfahren hat den Vorteil, dass nur solche Nutzdaten in einer Recheneinrichtung verwendet werden, welche sich auf einem vorliegenden Datenträger befinden, welcher von einem rechtmäßigen Hersteller bzw. Verteiler der Nutzdaten erstellt wurde.The Method according to an independent claim takes a determination of a usage authorization of payload data a present data carrier in a computing device, in particular a navigation system. The method has the advantage that only such payloads are used in a computing device, which are located on a current data carrier, which of a legitimate manufacturer or Distributor of the user data was created.

Gemäß dieses Verfahrens besitzt der Datenträger eine unveränderbare Identifizierungskennung. Auf dem Datenträger befinden sich mindestens Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten. Die Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten sind daraufhin zu prüfen, ob es sich um Daten zur Bestimmung einer Verwendungsberechtigung handelt, welche zuvor von einem rechtmäßigen Hersteller bzw. Vertreiber in Abhängigkeit solcher Prüfdaten erstellt wurden, welche wiederum in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers standen.According to this Procedure, the disk has an unchangeable Identification tag. On the disk are at least user data and data for determining a use authorization the user data. The data for determining a use authorization of user data are to be checked to see if they are data for Determination of a use right, which was previously used by a legitimate manufacturer or distributor were created depending on such test data, which in turn depends on the identifier of the present data medium.

In einem ersten Verfahrensschritt werden in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch die gleiche Abbildungsfunktion, welche zuvor gemäß des erfindungsgemäßen Verfahrens zur Erstellung eines Datenträgers verwendet wurde.In a first process step depending on the Identification identifier of the present data carrier and at least a part of the payload test data created. The test data is created by the same Imaging function, which previously according to the invention Procedure for creating a disk was used.

In einem zweiten Verfahrensschritt werden in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung dritte Daten erstellt. Der zweite kryptografische Datensatz korrespondiert zu dem ersten kryptografischen Datensatz. Ferner ist der zweite kryptografische Datensatz unveränderbar in einem Teilbereich einer Speichereinheit der Recheneinrichtung abgelegt. Vorzugsweise ist der zweite kryptografische Datensatz in einer separaten Speichereinheit der Recheneinrichtung unveränderbar abgelegt.In a second process step depending on at least one second cryptographic record and at least part of the data for determining a use authorization third data created. The second cryptographic record corresponds to the first cryptographic record. Further, the second one Cryptographic record unchangeable in a subsection of a Storage unit of the computing device stored. Preferably the second cryptographic record in a separate storage unit stored the calculator immutable.

Vorzugsweise ist der zweite kryptografische Datensatz ohne Beschränkung zugänglich abgelegt. Ohne Beschränkung zugänglich abgelegt bedeutet, dass der zweite kryptografische Datensatz aus der Speichereinheit ungehindert ausgelesen werden kann, oder dass der zweite kryptografische Datensatz aus einer anderen Speichereinheit oder einem Speichermedium, welche sich außerhalb der Recheneinrichtung befinden, ungehindert ausgelesen werden kann. Eine erfolgreiche Durchführung des erfindungsgemäßen Verfahrens ist auch dann möglich, wenn vorzugsweise der zweite kryptografische Datensatz ohne Beschränkung abgelegt ist.Preferably is the second cryptographic record without restriction stored accessible. Accessible without restriction filed means that the second cryptographic record is off the storage unit can be read unhindered, or that the second cryptographic record from another storage unit or a storage medium located outside the computing device can be read without hindrance. A successful Implementation of the method according to the invention is possible even if preferably the second cryptographic Record is stored without restriction.

Die dritten Daten dienen erfindungsgemäß einer Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers. Diedritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung, welche wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers stehen, auf welchen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Es ist somit möglich, anhand der dritten Daten festzustellen, ob die Identifizierungskennung des vorliegenden Datenträgers mit der Identifizierungskennung jenes Datenträgers übereinstimmt, auf welchen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.The third data serve according to the invention a determination a use authorization of the user data of the present data carrier. The third data is dependent on the data Determination of a use authorization, which in turn depends on to the identifier of that volume, on which the payload originally by a lawful Manufacturer or distributor were written. It is thus possible Use the third data to determine if the identifier of the present data carrier with the identification identifier of the data carrier on which the User data originally by a lawful Manufacturer or distributor were written.

Erfindungsgemäß ist der erste kryptografische Datensatz nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Hierdurch wird sichergestellt, dass nur dieser Hersteller bzw. Vertreiber in der Lage ist, Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, welche von der Identifizierungskennung eines von ihm erstellten Datenträgers abhängen und auch zu einer Gewährung der Verwendung von Nutzdaten des Datenträgers führen.According to the invention the first cryptographic record only a lawful one Manufacturer or distributor of user data accessible. This will ensured that only this manufacturer or distributor in the Able to provide data for determining a use authorization of Create user data, which of the identifier of a Depend on him created disk and also to grant the use of payload data of the volume to lead.

Vorzugsweise erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer Recheneinrichtung, indem die dritten Daten mit den im ersten Verfahrensschritt erstellten Prüfdaten der Art verglichen werden, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des vorliegenden Datenträgers gewährt wird.Preferably a determination of a usage authorization of the user data takes place the present data carrier in a computing device, by the third data with those created in the first step Test data of the kind to be compared that with a positive Result of the comparison of the computing device the use of User data of the present data carrier granted becomes.

Der Vergleich der dritten Daten und der Prüfdaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich der dritten Daten und der Prüfdaten durch einen direkten Äquivalenzvergleich der dritten Daten und der Prüfdaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktionen eine Modulo-Operation.Of the Comparison of the third data and the test data can be up be made different way. Preferably, the Comparison of the third data and the test data by one direct equivalence comparison of the third data and the Test data made. Further, other forms of a Comparison possible by means of different comparison functions. Preferably, a comparison function includes a modulo operation.

Die dritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung des vorliegenden Datenträgers. Diese Daten zur Bestimmung einer Verwendungsberechtigung stehen wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Somit stehen auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Die Prüfdaten wiederum stehen in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers.The third data is dependent on the data for determining a use authorization of the present data medium. These data for determining a use authorization are in turn dependent on the identifier of the data carrier on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written. Thus, the third data is also dependent on the identifier of the data carrier on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written. The test data in turn are dependent on the identifier of the present data carrier.

Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der Prüfdaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Preferably It is thus by comparing the third data and the test data possible to determine if this is the case Disk is a disk whose Identification by the lawful Manufacturer or distributor for the preparation of data for determination a use authorization was used.

Der erste kryptografische Datensatz ist erfindungsgemäß nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Der zweite kryptografische Datensatz ist erfindungsgemäß unveränderbar in einem Teilbereich eines Speichers der Recheneinrichtung abgespeichert. Es ist somit nicht möglich, die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung eines rechtmäßig erstellten Datenträgers auf einen zweiten, unrechtmäßig zu erstellenden Datenträger mit einer anderen Identifizierungskennung zu kopieren, um diesen zweiten Datenträger mit der darauf befindlichen Kopie der Nutzdaten und der Kopie der Daten zur Bestimmung einer Verwendungsberechtigung in einer Recheneinrichtung zu verwenden. Denn durch das erfindungsgemäße Verfahren kann festgestellt werden, dass eine Identifizierungskennung eines vorliegenden, unrechtmäßig erstellten Datenträgers nicht mit jener Identifizierungskennung eines Datenträgers übereinstimmt, welche durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Of the first cryptographic record is according to the invention only a legitimate manufacturer or distributor the user data accessible. The second cryptographic record is unchangeable according to the invention a portion of a memory of the computing device stored. It is therefore not possible, the user data and the data to determine a right of use of a lawful created disk on a second, unlawful to be created disk with a different identifier to copy that second volume with the on it copy of the user data and the copy of the data for determination use authorization in a computing device. Because by the inventive method can be determined that an identification identifier of a present, unlawfully created volume does not match the identifier of a volume, which by the legitimate manufacturer or Distributor for creating the data for determining a use authorization was used.

Ferner ist es möglich auszuschließen, dass neue, geänderte Daten zur Bestimmung einer Verwendungsberechtigung auf den unrechtmäßig erstellten Datenträger geschrieben werden, welche eine Verwendung einer Kopie der Nutzdaten ermöglichen. Denn um solche Daten zur Bestimmung einer Verwendungsberechtigung zu erstellen, welche bei der Durchführung des erfindungsgemäßen Verfahrens zu einer Gewährung der Verwendung von Nutzdaten führen, muss der erste kryptografische Datensatz bekannt sein. Da erfindungsgemäß dieser erste kryptografische Datensatz jedoch nur einem rechtmäßigen Hersteller bzw. Verteiler von Datenträgern mit Nutzdaten bekannt ist, ist eine unrechtmäßige Erstellung von Datenträgern mit darauf befindlichen Kopien der Nutzdaten zur Verwendung in einer Recheneinrichtung nicht möglich.Further is it possible to rule out that new, changed Data for determining a use right on the unlawful written volumes are written, which is a Use a copy of the user data. Because to provide such data for determining a use authorization create, which in the implementation of the invention Procedure for granting the use of user data lead, the first cryptographic record must be known be. Since according to the invention this first cryptographic Record only a legitimate manufacturer or distributor of data carriers with user data is known, is an illegal creation of data media with copies of the payload for use in one Calculation device not possible.

Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografie-Verfahrens. Dies ist vorteilhaft, da der erste kryptografische Datensatz somit systematisch mittels eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens zur Erzeugung eines Schlüssels erstellt werden kann.Preferably the first cryptographic record is a first key of an asymmetric cryptography method. This is advantageous because the first cryptographic record thus systematic by means of an algorithm of an asymmetric cryptography method can be created to generate a key.

Eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes ist nicht notwendigerweise an eine Identifizierungskennung eines Datenträgers gebunden. Ferner ist eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes nicht notwendigerweise an eine Identifizierungskennung, insbesondere eine Seriennummer, einer Recheneinrichtung, insbesondere eines Navigationssystems, gebunden.A Creation or generation of the first and second cryptographic Record is not necessarily to an identifier bound to a volume. Furthermore, a creation or a generation of the first and second cryptographic Record not necessarily to an identification identifier, in particular a serial number, a computing device, in particular a navigation system bound.

Um sicherzustellen, dass nur solche Datenträger zur Bereitstellung von Nutzdaten in Recheneinrichtungen eingesetzt werden, welche von einem von einem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden sind, ist es lediglich erforderlich, dass ein rechtmäßiger Hersteller bzw. Vertreiber von Nutzdaten den ersten kryptografischen Datensatz geheim hält. Der zweite kryptografische Datensatz kann vorzugsweise öffentlich zugänglich sein, ohne eine Prüfung daraufhin, ob der Datenträger von dem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden ist, zu gefährden.Around Ensure that only such media is provided for of payload data in computing devices used by one created by a legitimate manufacturer or distributor it is only necessary that a lawful Manufacturer or distributor of user data the first cryptographic Record keeps secret. The second cryptographic record may preferably be publicly accessible, without an examination to see if the disk from the legitimate manufacturer or distributor has been created to endanger.

Vorzugsweise ist der zweite kryptografische Datensatz als ein zweiter Schlüssel eines asymmetrischen Kryptografie-Verfahrens ausgebildet. Hierdurch ist es möglich, den zweiten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.Preferably is the second cryptographic record as a second key an asymmetric cryptography method is formed. hereby is it possible to use the second cryptographic record using an algorithm of an asymmetric cryptography method to create systematically.

Vorzugsweise handelt es sich bei dem asymmetrischen Kryptografie-Verfahren um ein Verfahren zur Erstellung einer digitalen Signatur, so dass es sich bei den Daten zur Bestimmung einer Verwendungsberechtigung um eine digitale Signatur handelt.Preferably is the asymmetric cryptography method around a method of creating a digital signature so that it can be the data for determining a use right by one digital signature acts.

Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Weiterhin ist es vorteilhaft, den ersten Schlüssel des asymmetrischen Kryptografie-Verfahrens als geheimen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden. Hierdurch ist es möglich, Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, bei denen es sich um eine digitale Signatur handelt.Preferably, the first cryptographic data set is a first key of an asymmetric cryptography method. Furthermore, it is advantageous to use the first key of the asymmetric cryptography method as the secret key of an asymmetric cryptogra training procedure. This makes it possible to create data for determining a use authorization of user data, which is a digital signature.

Vorteilhaft ist es ferner, den zweiten Schlüssel als öffentlichen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden, welcher zu dem ersten, geheimen Schlüssel des asymmetrischen Kryptografie-Verfahrens korrespondiert.Advantageous it is further, the second key as public Key of an asymmetric cryptography method which form the first, secret key of the asymmetric cryptography method.

In einer bevorzugten Ausführungsform handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zum privaten Schlüssel korrespondierenden öffentlichen Schlüssel gemäß eines RSA Verfahrens. Vorzugsweise werden mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes ein verschlüsselter Hash-Wert berechnet wird. Die Nutzdaten und die verschlüsselten Hash-Wert werden vorzugsweise auf den ersten Datenträger geschrieben. Soll bei einem vorliegenden Datenträger eine Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet. Mittels des öffentlichen Schlüssels wird vorzugsweise der sich auf dem vorliegenden Datenträger befindliche verschlüsselte Hash-Wert in einen zu prüfenden Hashwert entschlüsselt. Anschliessend werden vorzugsweise der zu prüfende Hash-Wert und der zweite Hash-Wert verglichen. Stimmen diese Werte überein, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden, weshalb eine Verwendung der Nutzdaten gewährt wird.In a preferred embodiment is in the first cryptographic record around a private key and the second cryptographic record one for private Key corresponding public key according to an RSA procedure. Preferably using a hash algorithm depending on user data and an identifier of a first volume Test data calculated in the form of a hash value. Then be preferably data for determining a use authorization the kind created by means of the private key depending on the hash value an encrypted Hash value is calculated. The payload and the encrypted hash value are preferably written to the first volume. Should a usage authorization be used for a given volume are determined by user data, so are preferably by means of a Hash algorithm depending on user data and one Identification identifier of the present data carrier test data calculated in the form of a second hash value. By means of public Key is preferably located on the present Disk encrypted hash value decrypted into a hash value to be tested. Subsequently, preferably the hash value to be checked and compared the second hash value. If these values match, so it can preferably be assumed that it is the current volume to a disk acts on which payload of a legitimate Manufacturer or distributor of the user data were written, which is why a use of the user data is granted.

Gemäß einer Ausführungsform erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer Recheneinrichtung, indem die dritten Daten zunächst zusätzlich in Abhängigkeit der Prüfdaten erstellt werden, und indem die dritten Daten dann mit weiteren Daten verglichen werden. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß diese Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.According to one Embodiment takes place a determination of a use authorization the user data of the present data carrier in a computing device, by adding the third data initially in addition Dependence of the test data are created, and by comparing the third data with other data. According to this embodiment exist the data for determining a use right from first Partial data and second partial data. According to this embodiment acts it is the other data to the first partial data.

Der Vergleich der dritten Daten und der ersten Teildaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich durch einen direkten Äquivalenzvergleich der dritten Daten und der ersten Teildaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktion eine Modulo-Operation.Of the Comparison of the third data and the first partial data may be different Be made way. Preferably, the comparison is by a direct equivalence comparison of the third data and the first partial data made. Further, other forms of a Comparison possible by means of different comparison functions. Preferably, a comparison function includes a modulo operation.

Die dritten Daten stehen vorzugsweise in zusätzlicher Abhängigkeit zu den Prüfdaten. Die Prüfdaten wiederum stehen in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Somit stehen vorzugsweise auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Die ersten Teildaten, als Teildaten der Daten zur Bestimmung einer Verwendungsberechtigung, stehen in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.The third data are preferably in additional dependency to the test data. The test data are in turn depending on the identifier of the present invention Data carrier. Thus, preferably also the third Data dependent on the identifier of the present data medium. The first partial data, as partial data of the data for determining a use right, are in Dependency to the identification tag of that data carrier, on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written.

Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der ersten Teildaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Preferably So it is by comparing the third data and the first one Partial data possible to determine whether the present Disk is a disk whose Identification by the lawful Manufacturer or distributor for the preparation of data for determination a use authorization was used.

Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zu dem privaten Schlüssel korrespondierenden, öffentlichen Schlüssel gemäß eines Verfahrens nach dem Digital Signature Algorithm oder dem Elliptic Curve Digital Signal Algorithm. Vorzugsweise werden mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes eine digitale Signatur berechnet wird. Die digitale Signatur weist vorzugsweise einen ersten Signaturteil R und einen zweiten Signaturteil S auf. Die Nutzdaten und die digitale Signatur werden vorzugsweise auf den ersten Datenträger geschrieben.Preferably the first cryptographic record is a private key and the second cryptographic Record to a corresponding to the private key, public Key according to a method according to Digital Signature Algorithm or Elliptic Curve Digital Signal Algorithm. Preferably, by means of a hash algorithm depending on user data and an identification identifier a first volume test data in the form of a Hash value calculated. Subsequently, preferably Create data to determine a use authorization of the type, that by means of the private key depending on of the hash value a digital signature is calculated. The digital Signature preferably has a first signature part R and a second signature part S on. The user data and the digital signature are preferably written to the first volume.

Soll bei einem vorliegenden Datenträger eine Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet.If an intended use of user data is to be determined in the case of a present data carrier, test data in the form of a second data are preferably generated by means of a hash algorithm as a function of user data and an identification code of the present data carrier Hash value calculated.

Vorzugsweise werden mittels des öffentlichen Schlüssels, des ersten Signaturteils R, des zweiten Signaturteils S, des Hash-Wertes und des öffentlichen Schlüssels dritte Daten in Form der Daten V berechnet. Vorzugsweise werden die Daten V mit dem ersten Signaturteil R verglichen. Der Vergleich kann durch unterschiedliche Vergleichsfunktionen erfolgen. Eine Vergleichsfunktion hängt davon ab, welches Signaturverfahren vorzugsweise verwendet wird. Liegt ein positives Ergebnis des Vergleichs vor, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden. Daher wird vorzugsweise der Recheneinrichtung eine Verwendung der Nutzdaten gewährt.Preferably be by means of the public key, the first signature part R, the second signature part S, the hash value and the public key third data in Form of the data V calculated. Preferably, the data V with the first signature part R compared. The comparison can be different Comparison functions take place. A comparison function depends depending on which signature method is preferably used. If there is a positive result of the comparison, then preferably It can be assumed that the present data medium is a disk on which payload of a legitimate manufacturer or distributor of User data was written. Therefore, preferably, the computing device granted a use of the user data.

Die Recheneinrichtung gemäß eines nebengeordneten Anspruchs, insbesondere ein Navigationssystem, ist zur Durchführung des erfindungsgemäßen Verfahrens geeignet. Erfindungsgemäß weist die Recheneinrichtung eine Leseeinheit zum Auslesen von Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung aus einem Datenträger auf. Die Recheneinrichtung weist ferner eine Speichereinheit zum Bereitstellen eines zweiten kryptografischen Datensatzes auf. Der zweite kryptografische Datensatz ist unveränderbar in einem Teilbereich der Speichereinheit der Recheneinrichtung abgespeichert. Dieser Teilbereich kann ein Teil der Speichereinheit sein, es ist ebenso vorzugsweise vorgesehen, eine weitere Speichereinheit zur Abspeicherung des zweiten kryptografischen Datensatzes auszubilden. Die Recheneinrichtung weist eine Recheneinheit auf, welche zur Durchführung des erfindungsgemäßen Verfahrens die Leseeinheit und die Speichereinheit nutzt.The Computing device according to a sibling Claim, in particular a navigation system, is to carry out the method according to the invention suitable. According to the invention, the Calculating means a reading unit for reading out user data and Data for determining a use authorization from a data carrier. The computing device furthermore has a memory unit for providing a second cryptographic record. The second cryptographic Record is immutable in a subset of the storage unit the computing device stored. This subarea can be Be part of the storage unit, it is also preferably provided another storage unit for storing the second cryptographic Form record. The computing device has a computing unit which, for carrying out the inventive Method uses the reading unit and the storage unit.

Zur Durchführung des ersten erfindungsgemäßen Verfahrensschrittes erstellt die Recheneinheit in Abhängigkeit der Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten. Zur Durchführung des zweiten Verfahrensschrittes erstellt die Recheneinheit dritte Daten in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung. Zur Durchführung des dritten Verfahrensschrittes nimmt die Recheneinheit einen Vergleich der dritten Daten mit weiteren Daten der Art vor, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des Datenträgers gewährt wird.to Implementation of the first invention Process step creates the arithmetic unit in dependence the identifier of the disk and at least a part of the payload test data. To carry out of the second method step, the arithmetic unit creates third Data dependent on at least one second cryptographic Record and at least part of the data for determination a use authorization. To carry out the third Procedural step, the arithmetic unit takes a comparison of third data with more data of the kind that with a positive Result of the comparison of the computing device the use of User data of the disk is granted.

Vorzugsweise handelt es sich bei den weiteren Daten um die Prüfdaten. Dies hat den Vorteil, dass durch einen Vergleich der dritten Daten mit den Prüfdaten eine Bestimmung einer Verwendungsberechtigung der Nutzdaten in der Recheneinrichtung durchgeführt werden kann.Preferably the further data are the test data. This has the advantage that by comparing the third data a determination of a use authorization with the test data the user data are performed in the computing device can.

Gemäß einer Ausführungsform werden die dritten Daten zunächst zusätzlich in Abhängigkeit der Prüfdaten erstellt und anschließend mit weiteren Daten verglichen. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß dieser Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.According to one Embodiment will be the third data first additionally depending on the test data created and then compared with other data. According to this embodiment exist the data for determining a use right from first Partial data and second partial data. According to this Embodiment is the other data for the first part data.

Die erfindungsgemäße Recheneinrichtung weist die Vorteile des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers auf.The Computing device according to the invention has the advantages the method of the invention for the determination a use authorization of payload data of a data carrier on.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.embodiments The invention is illustrated in the drawings and in the following Description explained in more detail.

1a zeigt einen erfindungsgemäßen Datenträger. 1a shows a data carrier according to the invention.

1a zeigt einen erfindungsgemäßen Datenträger mit Navigationsdaten und Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten. 1a shows a data carrier according to the invention with navigation data and data for determining a use authorization of user data.

1c zeigt erfindungsgemäße Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten. 1c shows data according to the invention for determining a use authorization of user data.

2 zeigt die Durchführung des erfindungsgemäßen Verfahrens zur Erstellung eines Datenträgers. 2 shows the implementation of the method according to the invention for creating a data carrier.

3a zeigt einen Datenträger, welcher bei einer Durchführung des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit verwendet wird. 3a shows a data carrier, which is used in an implementation of the method according to the invention for determining a use authorization of user data in a computing unit.

3b zeigt Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 3b shows data for determining a use authorization of payload data in a computing unit.

4a zeigt einen ersten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 4a shows a first method step of the inventive method for determining a use authorization of user data in a computing unit.

4b zeigt einen zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 4b shows a second method step of the inventive method for determining a use authorization of user data in a computing unit.

4c zeigt einen dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 4c shows a third method step of the inventive method for determining a use authorization of user data in a computing unit.

5 zeigt eine erste Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 5 shows a first embodiment of the third method step of the inventive method for determining a use authorization of user data in a computing unit.

6a zeigt eine Ausführungsform des zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 6a shows an embodiment of the second method step of the inventive method for determining a use authorization of user data in a computing unit.

6b zeigt eine zweite Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 6b shows a second embodiment of the third method step of the inventive method for determining a use authorization of user data in a computing unit.

7 zeigt einen ersten und einen zweiten kryptografischen Datensatz, welche zueinander korrespondieren. 7 shows a first and a second cryptographic record, which correspond to each other.

8 zeigt eine erfindungsgemäße Recheneinrichtung. 8th shows a computing device according to the invention.

9 zeigt eine Erstellung einer Kopie eines erfindungsgemäßen Datenträgers. 9 shows a preparation of a copy of a data carrier according to the invention.

10a zeigt eine Ausführungsform des ersten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 10a shows an embodiment of the first method step of the inventive method for determining a use authorization of user data in a computing unit.

10b zeigt eine Ausführungsform des zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 10b shows an embodiment of the second method step of the inventive method for determining a use authorization of user data in a computing unit.

10c zeigt eine Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. 10c shows an embodiment of the third method step of the inventive method for determining a use authorization of user data in a computing unit.

Ausführungsformen der Erfindungembodiments the invention

1a zeigt einen Datenträger 100, welcher eine Identifizierungskennung 101 besitzt, welche unveränderbar ist. Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers hat es zum Ziel, einen Datenträger gemäß 1b zu erstellen. Dieser Datenträger 100 weist zum einen eine unveränderbare Identifizierungskennung 101 auf. Ferner sind auf dem Datenträger 100 Nutzdaten 200 sowie Daten zur Bestimmung einer Verwendungsberechtigung 201 der Nutzdaten 200 abgespeichert. 1a shows a volume 100 which is an identification identifier 101 own, which is unchangeable. The inventive method for creating a data carrier has the goal of a disk according to 1b to create. This disk 100 on the one hand has an unchangeable identification identifier 101 on. Further, on the disk 100 payload 200 and data for determining a use authorization 201 the user data 200 stored.

Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers 100 gemäß 1b findet sich in 2. In einem ersten Verfahrensschritt 1 werden die Identifizierungskennung 101 und die Nutzdaten 200 zur Erstellung von Prüfdaten 202 herangezogen. In einem zweiten Verfahrensschritt 2 werden anhand eines ersten kryptografischen Datensatzes 311 in Abhängigkeit von den Prüfdaten 202 die Daten zur Bestimmung einer Verwendungsberechtigung 201 der Nutzdaten 200 erstellt. In einem dritten Verfahrensschritt 3 werden die Daten zur Bestimmung einer Verwendungsberechtigung 201 zusammen mit den Nutzdaten 200 auf den Datenträger 100 geschrieben.The inventive method for creating a data carrier 100 according to 1b can be found in 2 , In a first process step 1 become the identifier 101 and the payload 200 for the creation of test data 202 used. In a second process step 2 are based on a first cryptographic record 311 depending on the test data 202 the data for determining a use authorization 201 the user data 200 created. In a third process step 3 the data is used to determine a use authorization 201 together with the payload 200 on the disk 100 written.

Wie in 1c dargestellt, bestehen die Daten zur Bestimmung einer Verwendungsberechtigung 201 vorzugsweise aus ersten Teildaten 211 und zweiten Teildaten 212.As in 1c shown, the data to determine a use authorization 201 preferably from first partial data 211 and second part data 212 ,

3a zeigt einen vorliegenden Datenträger 1000 mit unveränderbarer Identifizierungskennung 1001 sowie auf dem Datenträger 1000 gespeicherten Nutzdaten 2000 und Daten zur Bestimmung einer Verwendungsberechtigung 2001 der Nutzdaten 2000. 3a shows a present volume 1000 with unchangeable identification 1001 as well as on the data carrier 1000 stored user data 2000 and data for determining a use authorization 2001 the user data 2000 ,

Wie in 3b dargestellt, bestehen die Daten zur Bestimmung einer Verwendungsberechtigung 2001 vorzugsweise aus ersten Teildaten 2011 und zweiten Teildaten 2012.As in 3b shown, the data to determine a use authorization 2001 preferably from first partial data 2011 and second part data 2012 ,

4a zeigt die Durchführung eines ersten Verfahrensschrittes 11 des Verfahrens zur Bestimmung einer Verwendungsberechtigung der Nutzdaten 2000 des Datenträgers 1000 gemäß 3a in einer Recheneinrichtung 600. In dem ersten Verfahrensschritt 11 werden Prüfdaten 302 in Abhängigkeit der Identifizierungskennung 1001 und mindestens eines Teils der Nutzdaten 2000 erstellt. 4a shows the implementation of a first method step 11 the method for determining a use authorization of the user data 2000 of the disk 1000 according to 3a in a computing device 600 , In the first process step 11 become test data 302 depending on the identifier 1001 and at least part of the payload 2000 created.

Die Durchführung des zweiten Verfahrensschrittes 12 ist in 4b gezeigt. In diesem zweiten Verfahrensschritt 12 dritte Daten 400 in Abhängigkeit eines zweiten kryptografischen Datensatzes 312 und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung 2001 erstellt.The implementation of the second process step 12 is in 4b shown. In this second process step 12 third data 400 depending on a second cryptographic record 312 and at least part of the data for determining eligibility 2001 created.

Der zweite kryptografische Datensatz 312 ist unveränderbar in einem Teilbereich 603 der Speichereinheit 602 der Recheneinrichtung 600 abgespeichert, wie in 8 gezeigt.The second cryptographic record 312 is unchangeable in a subarea 603 the storage unit 602 the computing device 600 stored as in 8th shown.

Gemäß 4c wird in einem dritten Verfahrensschritt 13 ein Vergleich der dritten Daten 400 und weiterer Daten 500 der Art vorgenommen, dass bei einem positiven Ergebnis des Vergleichs das Verfahren zu dem Verfahrensschritt 20 verzweigt. In diesem Verfahrensschritt 20 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 gewährt. Resultiert der Vergleich nicht in einem positiven Ergebnis, so verzweigt das Verfahren zu dem Verfahrensschritt 21, in welchem der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 nicht gewährt wird.According to 4c is in a third step 13 a comparison of the third data 400 and more data 500 of the kind that, in the case of a positive result of the comparison, the method to the method step 20 branched. In this process step 20 becomes the computing device 600 the use of the payload 2000 of the disk 1000 granted. If the comparison does not result in a positive result, the procedure branches ren to the process step 21 in which the computing device 600 the use of the payload 2000 of the disk 1000 is not granted.

Wie in 5 gezeigt handelt es sich vorzugsweise bei den weiteren Daten 500 um die Prüfdaten 302.As in 5 it is preferably shown in the other data 500 around the test data 302 ,

Wie in 6a gezeigt werden die dritten Daten 401 in dem zweiten Verfahrensschritt 120 vorzugsweise zusätzlich in Abhängigkeit der Prüfdaten 302 erstellt. Anschließend wird gemäß 6b vorzugsweise in dem dritten Verfahrensschritt 130 ein Vergleich der dritten Daten 401 mit den ersten Teildaten 2011 der Art vorgenommen, dass bei einem positiven Ergebnis des Vergleichs das Verfahren zu dem Verfahrensschritt 20 verzweigt. In diesem Verfahrensschritt 20 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 gewährt. Resultiert der Vergleich nicht in einem positiven Ergebnis, so verzweigt das Verfahren zu dem Verfahrensschritt 21, in welchem der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 nicht gewährt wird.As in 6a the third data are shown 401 in the second process step 120 preferably additionally depending on the test data 302 created. Subsequently, according to 6b preferably in the third process step 130 a comparison of the third data 401 with the first partial data 2011 of the kind that, in the case of a positive result of the comparison, the method to the method step 20 branched. In this process step 20 becomes the computing device 600 the use of the payload 2000 of the disk 1000 granted. If the comparison does not result in a positive result, the method branches to the method step 21 in which the computing device 600 the use of the payload 2000 of the disk 1000 is not granted.

Der erste kryptografische Datensatz 311 und der zweite kryptografische Datensatz 312 müssen zueinander korrespondieren, damit der in dem Verfahrensschritt 13 vorgenommene Vergleich zu einem positiven Ergebnis führt. Zwei zueinander korrespondierende kryptografische Datensätze 311 und 312 sind in 7 als Elemente einer gemeinsame Menge 320 von zwei Datensätzen dargestellt.The first cryptographic record 311 and the second cryptographic record 312 must correspond to each other, so that in the process step 13 comparison results in a positive result. Two cryptographic records corresponding to each other 311 and 312 are in 7 as elements of a common set 320 represented by two records.

Eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes 311, 312 ist nicht notwendigerweise an eine Identifizierungskennung eines Datenträgers 100, 1000 gebunden. Ferner ist eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes 311, 312 nicht notwendigerweise an eine Identifizierungskennung, insbesondere eine Seriennummer, einer Recheneinrichtung 600, insbesondere eines Navigationssystems, gebunden.A creation or generation of the first and second cryptographic records 311 . 312 is not necessarily an identifier of a volume 100 . 1000 bound. Further, a creation or generation of the first and second cryptographic data sets 311 . 312 not necessarily to an identification identifier, in particular a serial number, a computing device 600 , in particular a navigation system, bound.

Um sicherzustellen, dass nur solche Datenträger 100, 1000 zur Bereitstellung von Nutzdaten 200, 2000 in einer Recheneinrichtung 600 eingesetzt werden, welche von einem von einem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden sind, ist es lediglich erforderlich, dass ein rechtmäßiger Hersteller bzw. Vertreiber von Nutzdaten 200, 2000 den ersten kryptografischen Datensatz 311 geheim hält. Der zweite kryptografische Datensatz 312 kann vorzugsweise öffentlich zugänglich sein, ohne die Überprüfung, ob der Datenträger 100, 1000 von dem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden ist, zu gefährden.To ensure that only such disk 100 . 1000 for the provision of user data 200 . 2000 in a computing device 600 used by one of a legitimate manufacturer or distributor, it is only necessary that a legitimate manufacturer or distributor of user data 200 . 2000 the first cryptographic record 311 keeps secret. The second cryptographic record 312 may preferably be publicly available without checking if the disk 100 . 1000 has been created by the legitimate manufacturer or distributor.

Wird, wie in 9 dargestellt, der Datenträger 100 mit der Identifizierungskennung 101 herangezogen, um von dem Datenträger die Nutzdaten 200 sowie die Daten zur Bestimmung einer Verwendungsberechtigung 201 auf einen weiteren Datenträger 1100 zu kopieren, so weist der Datenträger 1100 eine Identifizierungskennung 1101 auf, welche zum einen von der Identifizierungskennung 101 des Datenträgers 100 abweicht, und zum anderen zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung 2001 berücksichtigt wurde.Will, as in 9 represented, the disk 100 with the identifier 101 used to from the disk, the user data 200 and the data for determining a use authorization 201 to another disk 1100 to copy, so assigns the disk 1100 an identifier 1101 on, which on the one hand of the identification identifier 101 of the disk 100 and on the other hand to compile the data for determining a use authorization 2001 taken into consideration.

Geht nun diese Identifizierungskennung 1101 gemäß 10a anstelle der ursprünglichen Identifizierungskennung 1001 in den ersten Verfahrensschritt 11 zusammen mit den Nutzdaten 2000 ein, so resultiert dies in andersartigen Prüfdaten 3021, welche sich von den ursprünglichen Prüfdaten 302 in 4a unterscheiden.Now goes this identification 1101 according to 10a instead of the original identifier 1001 in the first process step 11 together with the payload 2000 This results in different test data 3021 which differ from the original test data 302 in 4a differ.

Gemäß 10b werden in dem zweiten Verfahrensschritt 12 die dritten Daten 400 in Abhängigkeit des zweiten kryptografischen Datensatzes 312 und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung 2001 erstellt.According to 10b be in the second process step 12 the third data 400 depending on the second cryptographic record 312 and at least part of the data for determining eligibility 2001 created.

Werden gemäß 10c vorzugsweise die andersartigen Prüfdaten 3021 mit den dritten Daten 400 verglichen, so resultiert der Vergleich in einem negativen Ergebnis, weshalb das Verfahren zu dem Verfahrensschritt 21 verzweigt. In diesem Verfahrensschritt 21 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1100 nicht gewährt wird.Be according to 10c preferably the different test data 3021 with the third data 400 compared, the comparison results in a negative result, which is why the method to the process step 21 branched. In this process step 21 becomes the computing device 600 the use of the payload 2000 of the disk 1100 is not granted.

In 8 ist eine Recheneinrichtung 600 dargestellt. Die Recheneinrichtung 600 weist eine Leseeinheit 601 zum Auslesen von Daten eines Datenträgers 100, 1000 auf. Ferner weist die Recheneinrichtung 600 eine Recheneinheit 604 sowie eine Speichereinheit 602 auf. In einem Teilbereich 603 der Speichereinheit 602 ist der zweite kryptografische Datensatz 312 unveränderbar abgespeichert. Die Recheneinrichtung 600 ist unter Nutzung der Leseeinheit 601, der Recheneinheit 604 sowie der Speichereinheit 602 in der Lage, das erfindungsgemäße Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten durchzuführen.In 8th is a computing device 600 shown. The computing device 600 has a reading unit 601 for reading data from a data carrier 100 . 1000 on. Furthermore, the computing device has 600 an arithmetic unit 604 and a storage unit 602 on. In a subarea 603 the storage unit 602 is the second cryptographic record 312 immutable stored. The computing device 600 is using the reading unit 601 , the computing unit 604 and the storage unit 602 able to perform the inventive method for determining a use authorization of user data.

In einem abschließenden, konkreten Ausführungsbeispiel wird der Ablauf der erfindungsgemäßen Verfahren sowie die Funktionsweise der erfindungsgemäßen Recheneinrichtung noch einmal dargelegt:
Eine Secure Digital Memory Card 100 besitzt einen Card Identifier 101. Die Navigationsdaten 200 sowie der Card Identifier 101 werden anhand einer Hash-Funktion, beispielsweise des Secure-Hash-Algorithmus-1, herangezogen, um einen Hash-Wert 202 zu berechnen. Ein privater Schlüssel 311 eines Digital Signature Algorithm wird herangezogen, um in Abhängigkeit des Hash-Wertes 202 die Signaturdaten 201 zu berechnen. Die Signaturdaten 201 bestehen aus der Teilsignatur R 211 und der Teilsignatur S 212. Die Signaturdaten 201 und die Navigationsdaten 200 werden in dem dritten Verfahrensschritt 3 auf der SD-Card 100 gespeichert.
In a final, concrete exemplary embodiment, the sequence of the methods according to the invention and the mode of operation of the inventive calculating device are explained again:
A secure digital memory card 100 owns a card identifier 101 , The navigation data 200 as well as the card identifier 101 are based on a hash function, for example, the secure hash algorithm-1, used to a hash value 202 to calculate. A private key 311 a Digital Signature Algorithm is used to generate in Dependency of the hash value 202 the signature data 201 to calculate. The signature data 201 consist of the partial signature R 211 and the partial signature S 212 , The signature data 201 and the navigation data 200 be in the third step 3 on the SD card 100 saved.

Eine SD-Card 1000 wird dem Navigationssystem 600 derart zugeführt, dass die SD-Card 1000 in die Leseeinheit 601, welche als SD-Card-Leser ausgebildet ist, eingelegt wird. Das Navigationssystem 600 führt nun mittels der Recheneinheit 604, welche als CPU ausgebildet sein kann, unter Zuhilfenahme des SD-Card-Lesers 601 und des Speichers 602 das Verfahren zur Bestimmung einer Verwendungsberechtigung der Navigationsdaten 2000 auf dem Datenträger 1000 durch. In der Speichereinheit 602 ist in einem Teilbereich 603 der öffentliche Schlüssel 312 des Digital Signature Algorithm, welcher zu dem privaten Schlüssel 311 des Digital Signature Algorithm korrespondiert, unveränderbar abgelegt. Zunächst werden von der SD-Card 1000 der Card Identifier 1001 und zumindest ein Teil der Navigationsdaten 2000 ausgelesen, um mittels des Secure-Hash-Algorithmus-1 den Hash-Wert 302 zu berechnen. Die Signaturdaten 2001 enthalten die ersten Teildaten 2011, welche als erste Teildaten R benannt sind, und die zweiten Teildaten 2012, welche als zweite Teildaten S benannt sind. Nun werden die dritten Daten 401, welche als dritte Daten V benannt sind, in Abhängigkeit der ersten Teildaten R 2011, der zweiten Teildaten S 2012, des Hash-Wertes 302 sowie des öffentlichen Schlüssels 312 berechnet. Anschließend werden die dritten Daten V 401 mit den ersten Teildaten R 2011 verglichen. Stimmen die dritten Daten V 401 mit den ersten Teildaten R 2011 überein, so liegt ein positives Ergebnis dieses Vergleichs vor, so dass dem Navigationssystem 600 die Verwendung der Navigationsdaten 2000 gewährt wird.An SD card 1000 is the navigation system 600 fed so that the SD card 1000 in the reading unit 601 , which is designed as an SD card reader, is inserted. The navigation system 600 leads now by means of the arithmetic unit 604 , which can be designed as a CPU, with the aid of the SD card reader 601 and the memory 602 the method for determining a use authorization of the navigation data 2000 on the disk 1000 by. In the storage unit 602 is in a subarea 603 the public key 312 the Digital Signature Algorithm, which is the private key 311 of the Digital Signature Algorithm corresponds, stored immutable. First of all, from the SD card 1000 the card identifier 1001 and at least part of the navigation data 2000 to use the secure hash algorithm-1 to hash the hash value 302 to calculate. The signature data 2001 contain the first partial data 2011 , which are named as first partial data R, and the second partial data 2012 , which are named as second partial data S. Now the third data 401 , which are named as third data V, depending on the first partial data R 2011 , the second partial data S 2012 , the hash value 302 as well as the public key 312 calculated. Subsequently, the third data V 401 with the first partial data R 2011 compared. Voices the third data V 401 with the first partial data R 2011 agree, so there is a positive result of this comparison, so that the navigation system 600 the use of navigation data 2000 is granted.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - EP 1655576 A1 [0002] - EP 1655576 A1 [0002]

Claims (16)

Verfahren zur Erstellung eines Datenträgers (100), welcher mindestens Nutzdaten (200) und Daten zur Bestimmung einer Verwendungsberechtigung (201) enthält, zur Verwendung in einer Recheneinrichtung (600), insbesondere einem Navigationssystem, – wobei der Datenträger (100) eine unveränderbare Identifizierungskennung (101) besitzt, – wobei in einem ersten Verfahrensschritt (1) Prüfdaten (202) in Abhängigkeit der Identifizierungskennung (101) des Datenträgers (100) und mindestens eines Teils der Nutzdaten (200) erstellt werden, – wobei in einem zweiten Verfahrensschritt (2) die Daten zur Bestimmung einer Verwendungsberechtigung (201) in Abhängigkeit eines ersten kryptografischen Datensatzes (311) und der Prüfdaten (202) erstellt werden, – wobei in einem dritten Verfahrensschritt (3) die Nutzdaten (200) und die Daten zur Bestimmung einer Verwendungsberechtigung (201) auf den Datenträger (100) geschrieben werden.Method for creating a data carrier ( 100 ), which has at least user data ( 200 ) and data for determining a use authorization ( 201 ) for use in a computing device ( 600 ), in particular a navigation system, - wherein the data carrier ( 100 ) an unchangeable identifier ( 101 ), wherein - in a first process step ( 1 ) Test data ( 202 ) depending on the identifier ( 101 ) of the data carrier ( 100 ) and at least part of the payload ( 200 ), - in a second step ( 2 ) the data for determining a use authorization ( 201 ) depending on a first cryptographic data set ( 311 ) and the test data ( 202 ), - in a third step ( 3 ) the user data ( 200 ) and the data for determining a use authorization ( 201 ) on the data carrier ( 100 ) to be written. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer Verwendungsberechtigung (201) aus ersten Teildaten (211) und zweiten (212) Teildaten bestehen.Method according to Claim 1, characterized in that the data for determining a use authorization ( 201 ) from first partial data ( 211 ) and second (212) sub-data. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Nutzdaten (200) als Kartendaten für ein Navigationssystem ausgebildet sind.Method according to Claim 1 or 2, characterized in that the user data ( 200 ) are formed as map data for a navigation system. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass der erste kryptografische Datensatz (311) als ein erster Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.Method according to Claims 1 to 3, characterized in that the first cryptographic data record ( 311 ) is formed as a first key of an asymmetric cryptography method. Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten (2000) eines Datenträgers (1000) in einer Rechenrichtung (600), insbesondere einem Navigationssystem, – wobei der Datenträger (1000) eine unveränderbare Identifizierungskennung (1001) besitzt – wobei sich auf dem Datenträger (1000) mindestens Nutzdaten (2000) und Daten zur Bestimmung einer Verwendungsberechtigung (2001) befinden – wobei in einem ersten Verfahrensschritt (11) Prüfdaten (302) in Abhängigkeit der Identifizierungskennung (1001) des Datenträgers (1000) und mindestens eines Teils der Nutzdaten (2000) erstellt werden, – wobei in einem zweiten Verfahrensschritt (12) dritte Daten (400) in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes (312) und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung (2001) erstellt werden, – wobei in einem dritten Verfahrensschritt (13) ein Vergleich der dritten Daten (400) mit weiteren Daten (500) der Art vorgenommen wird, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung (600) die Verwendung der Nutzdaten (2000) des Datenträgers (1000) gewährt wird.Method for determining a use authorization of user data ( 2000 ) of a data carrier ( 1000 ) in a computing direction ( 600 ), in particular a navigation system, - wherein the data carrier ( 1000 ) an unchangeable identifier ( 1001 ) - where on the disk ( 1000 ) at least user data ( 2000 ) and data for determining a use authorization ( 2001 ) - wherein in a first process step ( 11 ) Test data ( 302 ) depending on the identifier ( 1001 ) of the data carrier ( 1000 ) and at least part of the payload ( 2000 ), - in a second step ( 12 ) third data ( 400 ) as a function of at least one second cryptographic data set ( 312 ) and at least part of the data for determining eligibility ( 2001 ), - in a third step ( 13 ) a comparison of the third data ( 400 ) with further data ( 500 ) is carried out of the kind that, in the case of a positive result of the comparison of the computing device ( 600 ) the use of the payload ( 2000 ) of the data carrier ( 1000 ). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es sich bei den weiteren Daten (500) um die Prüfdaten (302) handelt.Method according to Claim 5, characterized in that the further data ( 500 ) about the test data ( 302 ). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer Verwendungsberechtigung (2001) aus ersten Teildaten (2011) und zweiten Teildaten (2012) bestehen, und dass die dritten Daten (400) zusätzlich in Abhängigkeit der Prüfdaten (302) erstellt werden, und dass es sich bei den weiteren Daten (500) um die ersten Teildaten (2011) handelt.A method according to claim 5, characterized in that the data for determining a use authorization ( 2001 ) from first partial data ( 2011 ) and second partial data ( 2012 ) and that the third data ( 400 ) additionally depending on the test data ( 302 ) and that the other data ( 500 ) around the first partial data ( 2011 ). Verfahren nach Anspruch 5 bis 7, dadurch gekennzeichnet, dass die Nutzdaten (2000) als Kartendaten für ein Navigationssystem ausgebildet sind.Method according to Claims 5 to 7, characterized in that the user data ( 2000 ) are formed as map data for a navigation system. Verfahren nach Anspruch 5 bis 8, dadurch gekennzeichnet, dass der zweite kryptografische Datensatz (312) als ein zweiter Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.Method according to Claims 5 to 8, characterized in that the second cryptographic data set ( 312 ) is formed as a second key of an asymmetric cryptography method. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der zweite Schlüssel eines asymmetrischen Kryptografieverfahrens ohne Beschränkung zugänglich abgelegt ist.Method according to claim 9, characterized that the second key of an asymmetric cryptography method stored without restriction. Recheneinrichtung (600), insbesondere Navigationssystem, zur Durchführung des Verfahrens nach Anspruch 5, gekennzeichnet durch – eine Leseeinheit (601) zum Auslesen von Nutzdaten (2000) und Daten zur Bestimmung einer Verwendungsberechtigung (2001) aus einem Datenträger (1000) – eine Speichereinheit (602) zum Bereitstellen des zweiten kryptografischen Datensatzes (312), – eine Recheneinheit (604), welche unter Nutzung der Leseeinheit (601) und der Speichereinheit (602) – Prüfdaten (302) in Abhängigkeit der Identifizierungskennung (1001) des Datenträgers (1000) und zumindest eines Teils der Nutzdaten (2000) erstellt, – dritte Daten (400) in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes (312) und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung (2001) erstellt, – einen Vergleich der dritten Daten (400) mit weiteren Daten (500) der Art vornimmt, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung (600) die Verwendung der Nutzdaten (2000) des Datenträgers (1000) gewährt wird.Computing device ( 600 ), in particular navigation system, for carrying out the method according to claim 5, characterized by - a reading unit ( 601 ) for reading out user data ( 2000 ) and data for determining a use authorization ( 2001 ) from a data carrier ( 1000 ) - a storage unit ( 602 ) for providing the second cryptographic data set ( 312 ), - a computing unit ( 604 ) using the reading unit ( 601 ) and the storage unit ( 602 ) - test data ( 302 ) depending on the identifier ( 1001 ) of the data carrier ( 1000 ) and at least part of the payload ( 2000 ), - third data ( 400 ) as a function of at least one second cryptographic data set ( 312 ) and at least part of the data for determining eligibility ( 2001 ), - a comparison of the third data ( 400 ) with further data ( 500 ) of the kind that, in the case of a positive result of the comparison of the computing device ( 600 ) the use of the payload ( 2000 ) of the data carrier ( 1000 ). Recheneinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich bei den weiteren Daten (500) um die Prüfdaten (302) handelt.Computing device according to claim 11, characterized in that the further data ( 500 ) about the test data ( 302 ). Recheneinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer Verwendungsberechtigung (2001) aus ersten Teildaten (2011) und zweiten Teildaten (2012) bestehen, und dass die dritten Daten (400) zusätzlich in Abhängigkeit der Prüfdaten (302) erstellt werden, und dass es sich bei den weiteren Daten (500) um die ersten Teildaten (2011) handelt.Computing device according to claim 11, characterized in that the data for determining a use authorization ( 2001 ) from first partial data ( 2011 ) and second partial data ( 2012 ) and that the third data ( 400 ) additionally depending on the test data ( 302 ) and that the other data ( 500 ) around the first partial data ( 2011 ). Verfahren nach Anspruch 11 bis 13, dadurch gekennzeichnet, dass die Nutzdaten (2000) als Kartendaten für ein Navigationssystem ausgebildet sind.Method according to Claims 11 to 13, characterized in that the user data ( 2000 ) are formed as map data for a navigation system. Verfahren nach Anspruch 11 bis 14, dadurch gekennzeichnet, dass der zweite kryptografische Datensatz (312) als ein zweiter Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.Method according to claim 11 to 14, characterized in that the second cryptographic data set ( 312 ) is formed as a second key of an asymmetric cryptography method. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass der zweite Schlüssel eines asymmetrischen Kryptografieverfahrens ohne Beschränkung zugänglich abgelegt ist.Method according to claim 15, characterized in that that the second key of an asymmetric cryptography method stored without restriction.
DE102007032998A 2007-07-16 2007-07-16 Method for determining a use authorization of payload data of a data carrier in a computing device Ceased DE102007032998A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007032998A DE102007032998A1 (en) 2007-07-16 2007-07-16 Method for determining a use authorization of payload data of a data carrier in a computing device
PCT/EP2008/057313 WO2009010344A1 (en) 2007-07-16 2008-06-11 Method for determining a usage authorization of user data of a data carrier in a computer device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007032998A DE102007032998A1 (en) 2007-07-16 2007-07-16 Method for determining a use authorization of payload data of a data carrier in a computing device

Publications (1)

Publication Number Publication Date
DE102007032998A1 true DE102007032998A1 (en) 2009-01-22

Family

ID=39731571

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007032998A Ceased DE102007032998A1 (en) 2007-07-16 2007-07-16 Method for determining a use authorization of payload data of a data carrier in a computing device

Country Status (2)

Country Link
DE (1) DE102007032998A1 (en)
WO (1) WO2009010344A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013200181A1 (en) * 2013-01-09 2014-07-10 Bayerische Motoren Werke Aktiengesellschaft Method and device for managing map data of a digital map of a navigation device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1655576A1 (en) 2004-10-27 2006-05-10 Harman Becker Automotive Systems GmbH Navigation system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
GB2374718A (en) * 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1655576A1 (en) 2004-10-27 2006-05-10 Harman Becker Automotive Systems GmbH Navigation system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013200181A1 (en) * 2013-01-09 2014-07-10 Bayerische Motoren Werke Aktiengesellschaft Method and device for managing map data of a digital map of a navigation device
US11113321B2 (en) 2013-01-09 2021-09-07 Bayerische Motoren Werke Aktiengesellschaft Method and device for managing map data of a digital map for a navigation apparatus

Also Published As

Publication number Publication date
WO2009010344A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
DE102009013332B4 (en) Method and apparatus for generating a cryptographic key
DE102008021567B4 (en) Computer system with secure boot mechanism based on symmetric key encryption
DE112005001666B4 (en) A method for providing private direct proof keys in signed groups to devices using a distribution CD
DE10008973B4 (en) Authorization procedure with certificate
DE69724946T2 (en) Program rental system and method for renting programs
DE112005001654B4 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
DE112008003931T5 (en) Systems and procedures for data security
DE102015209108A1 (en) Method and decision gateway for authorizing a function of an embedded controller
DE102009013384A1 (en) System and method for providing a secure application fragmentation environment
DE102020119389A1 (en) Device and method for the secure management of keys
DE102016210788A1 (en) Component for processing a worthy of protection date and method for implementing a security function to protect a worthy of protection date in such a component
EP1762956A2 (en) Computer with at least one connection for a removable storage medium and method of starting and operating of a computer with a removable storage medium
DE102014210282A1 (en) Generate a cryptographic key
DE102018213615A1 (en) Cryptography module and operating method therefor
DE112019007421T5 (en) STORAGE DEVICE WITH SECURE TEST MODE ENTRY
DE102007032998A1 (en) Method for determining a use authorization of payload data of a data carrier in a computing device
EP1652337B1 (en) Method for signing a data set in a public key system and data processing system for carrying out said method
DE102018211139A1 (en) Control device and method for its operation
DE10020563C2 (en) Procedures for creating and checking forgery-proof documents
DE102020207034A1 (en) SHARED WITHDRAWAL PROTOCOL FOR DATA ACCESS CONTROL
DE102005038106A1 (en) Method for securing the authentication of a portable data carrier against a reader via an insecure communication path
DE102017011099A1 (en) Secure storage arrangement
DE102022129350A1 (en) Vehicle, device, computer program and method for loading data
EP3186741A1 (en) Access protection for external data in the non-volatile memory of a token
DE102017011103A1 (en) Method for storing data of an odometer of a vehicle

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20131127

R084 Declaration of willingness to licence
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final