DE102007032998A1 - Method for determining a use authorization of payload data of a data carrier in a computing device - Google Patents
Method for determining a use authorization of payload data of a data carrier in a computing device Download PDFInfo
- Publication number
- DE102007032998A1 DE102007032998A1 DE102007032998A DE102007032998A DE102007032998A1 DE 102007032998 A1 DE102007032998 A1 DE 102007032998A1 DE 102007032998 A DE102007032998 A DE 102007032998A DE 102007032998 A DE102007032998 A DE 102007032998A DE 102007032998 A1 DE102007032998 A1 DE 102007032998A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- determining
- use authorization
- computing device
- carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 238000013475 authorization Methods 0.000 title claims abstract description 72
- 238000012360 testing method Methods 0.000 claims abstract description 42
- 230000006870 function Effects 0.000 description 12
- 230000001419 dependent effect Effects 0.000 description 7
- 238000013507 mapping Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Die
Erfindung betrifft ein Verfahren zur Erstellung eines Datenträgers
(100), welcher mindestens Nutzdaten (200) und Daten zur Bestimmung
einer Verwendungsberechtigung (201) enthält, zur Verwendung in
einer Recheneinrichtung (600), insbesondere einem Navigationssystem,
-
wobei der Datenträger (100) eine unveränderbare
Identifizierungskennung (101) besitzt,
- wobei in einem ersten
Verfahrensschritt (1) Prüfdaten (202) in Abhängigkeit
der Identifizierungskennung (101) des Datenträgers (100)
und mindestens eines Teils der Nutzdaten (200) erstellt werden,
-
wobei in einem zweiten Verfahrensschritt (2) die Daten zur Bestimmung
einer Verwendungsberechtigung (201) in Abhängigkeit eines
ersten kryptografischen Datensatzes (311) und der Prüfdaten
(202) erstellt werden,
- wobei in einem dritten Verfahrensschritt
(3) die Nutzdaten (200) und die Daten zur Bestimmung einer Verwendungsberechtigung
(201) auf den Datenträger (100) geschrieben werden.The invention relates to a method for creating a data carrier (100) which contains at least user data (200) and data for determining a use authorization (201) for use in a computing device (600), in particular a navigation system,
- wherein the data carrier (100) has an unchangeable identification tag (101),
wherein test data (202) are produced in a first method step (1) as a function of the identification identifier (101) of the data carrier (100) and at least part of the user data (200),
wherein, in a second method step (2), the data for determining a use authorization (201) is created as a function of a first cryptographic data record (311) and the check data (202),
- In a third step (3) the user data (200) and the data for determining a use authorization (201) are written to the data carrier (100).
Description
Stand der TechnikState of the art
Die Erfindung geht aus von einem Verfahren nach Gattung der unabhängigen Ansprüche.The The invention is based on a method according to the type of independent Claims.
Aus
der
Offenbarung der ErfindungDisclosure of the invention
Vorteile der ErfindungAdvantages of the invention
Das erfindungsgemäße Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, hat demgegenüber den Vorteil, dass eine Verwendung von Nutzdaten, welche auf einem Datenträger abgespeichert sind, in einer Recheneinrichtung, insbesondere einem Navigationssystem, nur dann gewährt wird, wenn es sich bei dem Datenträger um einen Datenträger handelt, welcher von einem rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten erstellt wurde. Hierdurch wird verhindert, dass ohne Berechtigung eine Kopie der Nutzdaten auf einem anderen Datenträger erstellt wird und mittels des anderen Datenträgers diese Kopie der Nutzdaten zur Verwendung in einer Recheneinrichtung, insbesondere in einem Navigationssystem, zugänglich sind.The inventive method for determining a Use authorization of user data of a data medium in a computing device, in particular a navigation system, has the advantage that a use of User data, which are stored on a data carrier, in a computing device, in particular a navigation system, is granted only if it is the disk is a disk, which is a legitimate manufacturer or distributor of user data was created. This prevents that without authorization a copy of the payload on another disk is created and by means of the other disk this Copy of the payload for use in a computing device, in particular in a navigation system, are accessible.
Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers ist geeignet, die auf dem Datenträger abgespeicherten Nutzdaten gegen unrechtmäßige Vervielfältigung zu schützen. Bei dem Datenträger handelt es sich um ein Speichermedium, vorzugsweise ein nichtflüchtiges Speichermedium, wie beispielsweise eine Secure Digital Memory Card sein, eine Secure Digital High Capacity Memory Card, eine Mini Secure Digital Memory Card, eine Multimedia-Card, eine Reduced Size Multimedia Card, eine Multimedia Card Micro, eine CD, eine DVD, eine Festplatte oder eine andere Form eines nichtflüchtigen Speichermediums.The inventive method for creating a Disk is suitable on the disk stored user data against unlawful Protect duplication. In the disk it is a storage medium, preferably a non-volatile Storage medium, such as a Secure Digital Memory Card, a Secure Digital High Capacity Memory Card, a Mini Secure Digital Memory Card, a Multimedia Card, a Reduced Size Multimedia Card, a Multimedia Card Micro, a CD, a DVD, a hard disk or another form of nonvolatile storage medium.
Der Datenträger besitzt erfindungsgemäß eine unveränderbare Identifizierungskennung. In einem ersten Verfahrensschritt werden Prüfdaten in Abhängigkeit dieser Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch eine Abbildungsfunktion, welche die Identifizierungskennung und zumindest einen Teil der Nutzdaten auf die Prüfdaten abgebildet. Bei einer derartigen Abbildungsfunktion kann es sich beispielsweise um einen Hash-Algorithmus, wie beispielsweise den Message-Digest-Algorithm-5, den Secure-Hash-Algorithm-1, den Secure-Hash-Algorithm-2 oder einen anderen Hash-Algorithmus handeln.Of the Data carrier has according to the invention a unchangeable identification. In a first Process step will be test data depending on this identifier of the disk and at least created a part of the user data. The creation of test data is done by a mapping function, which identifies the identifier and at least part of the payload data on the test data displayed. Such a mapping function may be for example, a hash algorithm, such as the Message-Digest-Algorithm-5, the Secure-Hash-Algorithm-1, the Secure-Hash-Algorithm-2 or another hashing algorithm.
In einem zweiten Verfahrensschritt werden Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten in Abhängigkeit mindestens eines ersten kryptografischen Datensatzes und der Prüfdaten erstellt. In einem dritten Verfahrensschritt werden die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf den Datenträger geschrieben. Bei dem Datenträger handelt es sich um jenen Datenträger, dessen Identifizierungskennung in dem ersten Verfahrensschritt zur Erstellung der Prüfdaten verwendet wurde.In In a second method step, data for determining a Usage authorization of the user data as a function of at least a first cryptographic record and the test data created. In a third step, the user data and the data for determining a usage authorization of the payload written to disk. The disk is it is that disk whose identification tag in the first step for creating the test data has been used.
Es ist erfindungsgemäß für den rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten möglich, durch Durchführung des erfindungsgemäßen Verfahrens für unterschiedliche Datenträger mit unterschiedlichen Identifizierungskennungen jeweilige unterschiedliche Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, und die Nutzdaten sowie die für den Datenträger individuellen Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf die jeweiligen Datenträger zu schreiben. Eine solche Erstellung der Datenträger ist nur dann möglich, wenn bei der Durchführung des erfindungsgemäßen Verfahrens der erste kryptografische Datensatz bekannt ist.It is according to the invention for the legitimate Manufacturer or distributor of user data possible, by Implementation of the method according to the invention for different volumes with different Identification identifiers respective different data for determination to create a use authorization of user data, and the User data and the individual for the disk Data for determining a use authorization of the user data to write on the respective media. Such Creating the data carrier is only possible when in the implementation of the invention Procedure the first cryptographic record is known.
Vorzugsweise bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und aus zweiten Teildaten. Dies ist vorteilhaft, da somit auf unterschiedliche Teildaten im Zuge einer Bestimmung einer Verwendungsberechtigung von Nutzdaten zugegriffen werden kann.Preferably the data consist of determining a use authorization from first partial data and second partial data. This is advantageous because thus to different partial data in the course of a determination a use authorization of payload data can be accessed.
Vorzugsweise handelt es sich bei den Nutzdaten um Kartendaten für ein Navigationssystem. Dies ist vorteilhaft, da es somit einem Navigationssystem ermöglicht wird, anhand der Nutzdaten eine Routenführung eines Nutzers vorzunehmen.Preferably, the payload data is map data for a navigation system. This is advantageous because it is thus a navigation System is made possible to make a route guidance of a user based on the user data.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Hierdurch ist es möglich, den ersten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.Preferably the first cryptographic record is a first key of an asymmetric cryptography method. This is It is possible to use the first cryptographic record of an asymmetric cryptographic algorithm to create.
Das Verfahren gemäß eines nebengeordneten Anspruchs nimmt eine Bestimmung einer Verwendungsberechtigung von Nutzdaten eines vorliegenden Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, vor. Das Verfahren hat den Vorteil, dass nur solche Nutzdaten in einer Recheneinrichtung verwendet werden, welche sich auf einem vorliegenden Datenträger befinden, welcher von einem rechtmäßigen Hersteller bzw. Verteiler der Nutzdaten erstellt wurde.The Method according to an independent claim takes a determination of a usage authorization of payload data a present data carrier in a computing device, in particular a navigation system. The method has the advantage that only such payloads are used in a computing device, which are located on a current data carrier, which of a legitimate manufacturer or Distributor of the user data was created.
Gemäß dieses Verfahrens besitzt der Datenträger eine unveränderbare Identifizierungskennung. Auf dem Datenträger befinden sich mindestens Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten. Die Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten sind daraufhin zu prüfen, ob es sich um Daten zur Bestimmung einer Verwendungsberechtigung handelt, welche zuvor von einem rechtmäßigen Hersteller bzw. Vertreiber in Abhängigkeit solcher Prüfdaten erstellt wurden, welche wiederum in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers standen.According to this Procedure, the disk has an unchangeable Identification tag. On the disk are at least user data and data for determining a use authorization the user data. The data for determining a use authorization of user data are to be checked to see if they are data for Determination of a use right, which was previously used by a legitimate manufacturer or distributor were created depending on such test data, which in turn depends on the identifier of the present data medium.
In einem ersten Verfahrensschritt werden in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch die gleiche Abbildungsfunktion, welche zuvor gemäß des erfindungsgemäßen Verfahrens zur Erstellung eines Datenträgers verwendet wurde.In a first process step depending on the Identification identifier of the present data carrier and at least a part of the payload test data created. The test data is created by the same Imaging function, which previously according to the invention Procedure for creating a disk was used.
In einem zweiten Verfahrensschritt werden in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung dritte Daten erstellt. Der zweite kryptografische Datensatz korrespondiert zu dem ersten kryptografischen Datensatz. Ferner ist der zweite kryptografische Datensatz unveränderbar in einem Teilbereich einer Speichereinheit der Recheneinrichtung abgelegt. Vorzugsweise ist der zweite kryptografische Datensatz in einer separaten Speichereinheit der Recheneinrichtung unveränderbar abgelegt.In a second process step depending on at least one second cryptographic record and at least part of the data for determining a use authorization third data created. The second cryptographic record corresponds to the first cryptographic record. Further, the second one Cryptographic record unchangeable in a subsection of a Storage unit of the computing device stored. Preferably the second cryptographic record in a separate storage unit stored the calculator immutable.
Vorzugsweise ist der zweite kryptografische Datensatz ohne Beschränkung zugänglich abgelegt. Ohne Beschränkung zugänglich abgelegt bedeutet, dass der zweite kryptografische Datensatz aus der Speichereinheit ungehindert ausgelesen werden kann, oder dass der zweite kryptografische Datensatz aus einer anderen Speichereinheit oder einem Speichermedium, welche sich außerhalb der Recheneinrichtung befinden, ungehindert ausgelesen werden kann. Eine erfolgreiche Durchführung des erfindungsgemäßen Verfahrens ist auch dann möglich, wenn vorzugsweise der zweite kryptografische Datensatz ohne Beschränkung abgelegt ist.Preferably is the second cryptographic record without restriction stored accessible. Accessible without restriction filed means that the second cryptographic record is off the storage unit can be read unhindered, or that the second cryptographic record from another storage unit or a storage medium located outside the computing device can be read without hindrance. A successful Implementation of the method according to the invention is possible even if preferably the second cryptographic Record is stored without restriction.
Die dritten Daten dienen erfindungsgemäß einer Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers. Diedritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung, welche wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers stehen, auf welchen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Es ist somit möglich, anhand der dritten Daten festzustellen, ob die Identifizierungskennung des vorliegenden Datenträgers mit der Identifizierungskennung jenes Datenträgers übereinstimmt, auf welchen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.The third data serve according to the invention a determination a use authorization of the user data of the present data carrier. The third data is dependent on the data Determination of a use authorization, which in turn depends on to the identifier of that volume, on which the payload originally by a lawful Manufacturer or distributor were written. It is thus possible Use the third data to determine if the identifier of the present data carrier with the identification identifier of the data carrier on which the User data originally by a lawful Manufacturer or distributor were written.
Erfindungsgemäß ist der erste kryptografische Datensatz nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Hierdurch wird sichergestellt, dass nur dieser Hersteller bzw. Vertreiber in der Lage ist, Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, welche von der Identifizierungskennung eines von ihm erstellten Datenträgers abhängen und auch zu einer Gewährung der Verwendung von Nutzdaten des Datenträgers führen.According to the invention the first cryptographic record only a lawful one Manufacturer or distributor of user data accessible. This will ensured that only this manufacturer or distributor in the Able to provide data for determining a use authorization of Create user data, which of the identifier of a Depend on him created disk and also to grant the use of payload data of the volume to lead.
Vorzugsweise erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer Recheneinrichtung, indem die dritten Daten mit den im ersten Verfahrensschritt erstellten Prüfdaten der Art verglichen werden, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des vorliegenden Datenträgers gewährt wird.Preferably a determination of a usage authorization of the user data takes place the present data carrier in a computing device, by the third data with those created in the first step Test data of the kind to be compared that with a positive Result of the comparison of the computing device the use of User data of the present data carrier granted becomes.
Der Vergleich der dritten Daten und der Prüfdaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich der dritten Daten und der Prüfdaten durch einen direkten Äquivalenzvergleich der dritten Daten und der Prüfdaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktionen eine Modulo-Operation.Of the Comparison of the third data and the test data can be up be made different way. Preferably, the Comparison of the third data and the test data by one direct equivalence comparison of the third data and the Test data made. Further, other forms of a Comparison possible by means of different comparison functions. Preferably, a comparison function includes a modulo operation.
Die dritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung des vorliegenden Datenträgers. Diese Daten zur Bestimmung einer Verwendungsberechtigung stehen wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Somit stehen auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Die Prüfdaten wiederum stehen in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers.The third data is dependent on the data for determining a use authorization of the present data medium. These data for determining a use authorization are in turn dependent on the identifier of the data carrier on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written. Thus, the third data is also dependent on the identifier of the data carrier on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written. The test data in turn are dependent on the identifier of the present data carrier.
Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der Prüfdaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Preferably It is thus by comparing the third data and the test data possible to determine if this is the case Disk is a disk whose Identification by the lawful Manufacturer or distributor for the preparation of data for determination a use authorization was used.
Der erste kryptografische Datensatz ist erfindungsgemäß nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Der zweite kryptografische Datensatz ist erfindungsgemäß unveränderbar in einem Teilbereich eines Speichers der Recheneinrichtung abgespeichert. Es ist somit nicht möglich, die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung eines rechtmäßig erstellten Datenträgers auf einen zweiten, unrechtmäßig zu erstellenden Datenträger mit einer anderen Identifizierungskennung zu kopieren, um diesen zweiten Datenträger mit der darauf befindlichen Kopie der Nutzdaten und der Kopie der Daten zur Bestimmung einer Verwendungsberechtigung in einer Recheneinrichtung zu verwenden. Denn durch das erfindungsgemäße Verfahren kann festgestellt werden, dass eine Identifizierungskennung eines vorliegenden, unrechtmäßig erstellten Datenträgers nicht mit jener Identifizierungskennung eines Datenträgers übereinstimmt, welche durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Of the first cryptographic record is according to the invention only a legitimate manufacturer or distributor the user data accessible. The second cryptographic record is unchangeable according to the invention a portion of a memory of the computing device stored. It is therefore not possible, the user data and the data to determine a right of use of a lawful created disk on a second, unlawful to be created disk with a different identifier to copy that second volume with the on it copy of the user data and the copy of the data for determination use authorization in a computing device. Because by the inventive method can be determined that an identification identifier of a present, unlawfully created volume does not match the identifier of a volume, which by the legitimate manufacturer or Distributor for creating the data for determining a use authorization was used.
Ferner ist es möglich auszuschließen, dass neue, geänderte Daten zur Bestimmung einer Verwendungsberechtigung auf den unrechtmäßig erstellten Datenträger geschrieben werden, welche eine Verwendung einer Kopie der Nutzdaten ermöglichen. Denn um solche Daten zur Bestimmung einer Verwendungsberechtigung zu erstellen, welche bei der Durchführung des erfindungsgemäßen Verfahrens zu einer Gewährung der Verwendung von Nutzdaten führen, muss der erste kryptografische Datensatz bekannt sein. Da erfindungsgemäß dieser erste kryptografische Datensatz jedoch nur einem rechtmäßigen Hersteller bzw. Verteiler von Datenträgern mit Nutzdaten bekannt ist, ist eine unrechtmäßige Erstellung von Datenträgern mit darauf befindlichen Kopien der Nutzdaten zur Verwendung in einer Recheneinrichtung nicht möglich.Further is it possible to rule out that new, changed Data for determining a use right on the unlawful written volumes are written, which is a Use a copy of the user data. Because to provide such data for determining a use authorization create, which in the implementation of the invention Procedure for granting the use of user data lead, the first cryptographic record must be known be. Since according to the invention this first cryptographic Record only a legitimate manufacturer or distributor of data carriers with user data is known, is an illegal creation of data media with copies of the payload for use in one Calculation device not possible.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografie-Verfahrens. Dies ist vorteilhaft, da der erste kryptografische Datensatz somit systematisch mittels eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens zur Erzeugung eines Schlüssels erstellt werden kann.Preferably the first cryptographic record is a first key of an asymmetric cryptography method. This is advantageous because the first cryptographic record thus systematic by means of an algorithm of an asymmetric cryptography method can be created to generate a key.
Eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes ist nicht notwendigerweise an eine Identifizierungskennung eines Datenträgers gebunden. Ferner ist eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes nicht notwendigerweise an eine Identifizierungskennung, insbesondere eine Seriennummer, einer Recheneinrichtung, insbesondere eines Navigationssystems, gebunden.A Creation or generation of the first and second cryptographic Record is not necessarily to an identifier bound to a volume. Furthermore, a creation or a generation of the first and second cryptographic Record not necessarily to an identification identifier, in particular a serial number, a computing device, in particular a navigation system bound.
Um sicherzustellen, dass nur solche Datenträger zur Bereitstellung von Nutzdaten in Recheneinrichtungen eingesetzt werden, welche von einem von einem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden sind, ist es lediglich erforderlich, dass ein rechtmäßiger Hersteller bzw. Vertreiber von Nutzdaten den ersten kryptografischen Datensatz geheim hält. Der zweite kryptografische Datensatz kann vorzugsweise öffentlich zugänglich sein, ohne eine Prüfung daraufhin, ob der Datenträger von dem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden ist, zu gefährden.Around Ensure that only such media is provided for of payload data in computing devices used by one created by a legitimate manufacturer or distributor it is only necessary that a lawful Manufacturer or distributor of user data the first cryptographic Record keeps secret. The second cryptographic record may preferably be publicly accessible, without an examination to see if the disk from the legitimate manufacturer or distributor has been created to endanger.
Vorzugsweise ist der zweite kryptografische Datensatz als ein zweiter Schlüssel eines asymmetrischen Kryptografie-Verfahrens ausgebildet. Hierdurch ist es möglich, den zweiten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.Preferably is the second cryptographic record as a second key an asymmetric cryptography method is formed. hereby is it possible to use the second cryptographic record using an algorithm of an asymmetric cryptography method to create systematically.
Vorzugsweise handelt es sich bei dem asymmetrischen Kryptografie-Verfahren um ein Verfahren zur Erstellung einer digitalen Signatur, so dass es sich bei den Daten zur Bestimmung einer Verwendungsberechtigung um eine digitale Signatur handelt.Preferably is the asymmetric cryptography method around a method of creating a digital signature so that it can be the data for determining a use right by one digital signature acts.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Weiterhin ist es vorteilhaft, den ersten Schlüssel des asymmetrischen Kryptografie-Verfahrens als geheimen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden. Hierdurch ist es möglich, Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, bei denen es sich um eine digitale Signatur handelt.Preferably, the first cryptographic data set is a first key of an asymmetric cryptography method. Furthermore, it is advantageous to use the first key of the asymmetric cryptography method as the secret key of an asymmetric cryptogra training procedure. This makes it possible to create data for determining a use authorization of user data, which is a digital signature.
Vorteilhaft ist es ferner, den zweiten Schlüssel als öffentlichen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden, welcher zu dem ersten, geheimen Schlüssel des asymmetrischen Kryptografie-Verfahrens korrespondiert.Advantageous it is further, the second key as public Key of an asymmetric cryptography method which form the first, secret key of the asymmetric cryptography method.
In einer bevorzugten Ausführungsform handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zum privaten Schlüssel korrespondierenden öffentlichen Schlüssel gemäß eines RSA Verfahrens. Vorzugsweise werden mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes ein verschlüsselter Hash-Wert berechnet wird. Die Nutzdaten und die verschlüsselten Hash-Wert werden vorzugsweise auf den ersten Datenträger geschrieben. Soll bei einem vorliegenden Datenträger eine Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet. Mittels des öffentlichen Schlüssels wird vorzugsweise der sich auf dem vorliegenden Datenträger befindliche verschlüsselte Hash-Wert in einen zu prüfenden Hashwert entschlüsselt. Anschliessend werden vorzugsweise der zu prüfende Hash-Wert und der zweite Hash-Wert verglichen. Stimmen diese Werte überein, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden, weshalb eine Verwendung der Nutzdaten gewährt wird.In a preferred embodiment is in the first cryptographic record around a private key and the second cryptographic record one for private Key corresponding public key according to an RSA procedure. Preferably using a hash algorithm depending on user data and an identifier of a first volume Test data calculated in the form of a hash value. Then be preferably data for determining a use authorization the kind created by means of the private key depending on the hash value an encrypted Hash value is calculated. The payload and the encrypted hash value are preferably written to the first volume. Should a usage authorization be used for a given volume are determined by user data, so are preferably by means of a Hash algorithm depending on user data and one Identification identifier of the present data carrier test data calculated in the form of a second hash value. By means of public Key is preferably located on the present Disk encrypted hash value decrypted into a hash value to be tested. Subsequently, preferably the hash value to be checked and compared the second hash value. If these values match, so it can preferably be assumed that it is the current volume to a disk acts on which payload of a legitimate Manufacturer or distributor of the user data were written, which is why a use of the user data is granted.
Gemäß einer Ausführungsform erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer Recheneinrichtung, indem die dritten Daten zunächst zusätzlich in Abhängigkeit der Prüfdaten erstellt werden, und indem die dritten Daten dann mit weiteren Daten verglichen werden. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß diese Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.According to one Embodiment takes place a determination of a use authorization the user data of the present data carrier in a computing device, by adding the third data initially in addition Dependence of the test data are created, and by comparing the third data with other data. According to this embodiment exist the data for determining a use right from first Partial data and second partial data. According to this embodiment acts it is the other data to the first partial data.
Der Vergleich der dritten Daten und der ersten Teildaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich durch einen direkten Äquivalenzvergleich der dritten Daten und der ersten Teildaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktion eine Modulo-Operation.Of the Comparison of the third data and the first partial data may be different Be made way. Preferably, the comparison is by a direct equivalence comparison of the third data and the first partial data made. Further, other forms of a Comparison possible by means of different comparison functions. Preferably, a comparison function includes a modulo operation.
Die dritten Daten stehen vorzugsweise in zusätzlicher Abhängigkeit zu den Prüfdaten. Die Prüfdaten wiederum stehen in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Somit stehen vorzugsweise auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Die ersten Teildaten, als Teildaten der Daten zur Bestimmung einer Verwendungsberechtigung, stehen in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.The third data are preferably in additional dependency to the test data. The test data are in turn depending on the identifier of the present invention Data carrier. Thus, preferably also the third Data dependent on the identifier of the present data medium. The first partial data, as partial data of the data for determining a use right, are in Dependency to the identification tag of that data carrier, on which the user data and the data for determining a use authorization by a legitimate manufacturer or distributor were written.
Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der ersten Teildaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.Preferably So it is by comparing the third data and the first one Partial data possible to determine whether the present Disk is a disk whose Identification by the lawful Manufacturer or distributor for the preparation of data for determination a use authorization was used.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zu dem privaten Schlüssel korrespondierenden, öffentlichen Schlüssel gemäß eines Verfahrens nach dem Digital Signature Algorithm oder dem Elliptic Curve Digital Signal Algorithm. Vorzugsweise werden mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes eine digitale Signatur berechnet wird. Die digitale Signatur weist vorzugsweise einen ersten Signaturteil R und einen zweiten Signaturteil S auf. Die Nutzdaten und die digitale Signatur werden vorzugsweise auf den ersten Datenträger geschrieben.Preferably the first cryptographic record is a private key and the second cryptographic Record to a corresponding to the private key, public Key according to a method according to Digital Signature Algorithm or Elliptic Curve Digital Signal Algorithm. Preferably, by means of a hash algorithm depending on user data and an identification identifier a first volume test data in the form of a Hash value calculated. Subsequently, preferably Create data to determine a use authorization of the type, that by means of the private key depending on of the hash value a digital signature is calculated. The digital Signature preferably has a first signature part R and a second signature part S on. The user data and the digital signature are preferably written to the first volume.
Soll bei einem vorliegenden Datenträger eine Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet.If an intended use of user data is to be determined in the case of a present data carrier, test data in the form of a second data are preferably generated by means of a hash algorithm as a function of user data and an identification code of the present data carrier Hash value calculated.
Vorzugsweise werden mittels des öffentlichen Schlüssels, des ersten Signaturteils R, des zweiten Signaturteils S, des Hash-Wertes und des öffentlichen Schlüssels dritte Daten in Form der Daten V berechnet. Vorzugsweise werden die Daten V mit dem ersten Signaturteil R verglichen. Der Vergleich kann durch unterschiedliche Vergleichsfunktionen erfolgen. Eine Vergleichsfunktion hängt davon ab, welches Signaturverfahren vorzugsweise verwendet wird. Liegt ein positives Ergebnis des Vergleichs vor, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden. Daher wird vorzugsweise der Recheneinrichtung eine Verwendung der Nutzdaten gewährt.Preferably be by means of the public key, the first signature part R, the second signature part S, the hash value and the public key third data in Form of the data V calculated. Preferably, the data V with the first signature part R compared. The comparison can be different Comparison functions take place. A comparison function depends depending on which signature method is preferably used. If there is a positive result of the comparison, then preferably It can be assumed that the present data medium is a disk on which payload of a legitimate manufacturer or distributor of User data was written. Therefore, preferably, the computing device granted a use of the user data.
Die Recheneinrichtung gemäß eines nebengeordneten Anspruchs, insbesondere ein Navigationssystem, ist zur Durchführung des erfindungsgemäßen Verfahrens geeignet. Erfindungsgemäß weist die Recheneinrichtung eine Leseeinheit zum Auslesen von Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung aus einem Datenträger auf. Die Recheneinrichtung weist ferner eine Speichereinheit zum Bereitstellen eines zweiten kryptografischen Datensatzes auf. Der zweite kryptografische Datensatz ist unveränderbar in einem Teilbereich der Speichereinheit der Recheneinrichtung abgespeichert. Dieser Teilbereich kann ein Teil der Speichereinheit sein, es ist ebenso vorzugsweise vorgesehen, eine weitere Speichereinheit zur Abspeicherung des zweiten kryptografischen Datensatzes auszubilden. Die Recheneinrichtung weist eine Recheneinheit auf, welche zur Durchführung des erfindungsgemäßen Verfahrens die Leseeinheit und die Speichereinheit nutzt.The Computing device according to a sibling Claim, in particular a navigation system, is to carry out the method according to the invention suitable. According to the invention, the Calculating means a reading unit for reading out user data and Data for determining a use authorization from a data carrier. The computing device furthermore has a memory unit for providing a second cryptographic record. The second cryptographic Record is immutable in a subset of the storage unit the computing device stored. This subarea can be Be part of the storage unit, it is also preferably provided another storage unit for storing the second cryptographic Form record. The computing device has a computing unit which, for carrying out the inventive Method uses the reading unit and the storage unit.
Zur Durchführung des ersten erfindungsgemäßen Verfahrensschrittes erstellt die Recheneinheit in Abhängigkeit der Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten. Zur Durchführung des zweiten Verfahrensschrittes erstellt die Recheneinheit dritte Daten in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung. Zur Durchführung des dritten Verfahrensschrittes nimmt die Recheneinheit einen Vergleich der dritten Daten mit weiteren Daten der Art vor, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des Datenträgers gewährt wird.to Implementation of the first invention Process step creates the arithmetic unit in dependence the identifier of the disk and at least a part of the payload test data. To carry out of the second method step, the arithmetic unit creates third Data dependent on at least one second cryptographic Record and at least part of the data for determination a use authorization. To carry out the third Procedural step, the arithmetic unit takes a comparison of third data with more data of the kind that with a positive Result of the comparison of the computing device the use of User data of the disk is granted.
Vorzugsweise handelt es sich bei den weiteren Daten um die Prüfdaten. Dies hat den Vorteil, dass durch einen Vergleich der dritten Daten mit den Prüfdaten eine Bestimmung einer Verwendungsberechtigung der Nutzdaten in der Recheneinrichtung durchgeführt werden kann.Preferably the further data are the test data. This has the advantage that by comparing the third data a determination of a use authorization with the test data the user data are performed in the computing device can.
Gemäß einer Ausführungsform werden die dritten Daten zunächst zusätzlich in Abhängigkeit der Prüfdaten erstellt und anschließend mit weiteren Daten verglichen. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß dieser Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.According to one Embodiment will be the third data first additionally depending on the test data created and then compared with other data. According to this embodiment exist the data for determining a use right from first Partial data and second partial data. According to this Embodiment is the other data for the first part data.
Die erfindungsgemäße Recheneinrichtung weist die Vorteile des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers auf.The Computing device according to the invention has the advantages the method of the invention for the determination a use authorization of payload data of a data carrier on.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.embodiments The invention is illustrated in the drawings and in the following Description explained in more detail.
Ausführungsformen der Erfindungembodiments the invention
Das
erfindungsgemäße Verfahren zur Erstellung eines
Datenträgers
Wie
in
Wie
in
Die
Durchführung des zweiten Verfahrensschrittes
Der
zweite kryptografische Datensatz
Gemäß
Wie
in
Wie
in
Der
erste kryptografische Datensatz
Eine
Erstellung oder eine Generierung des ersten und des zweiten kryptografischen
Datensatzes
Um
sicherzustellen, dass nur solche Datenträger
Wird,
wie in
Geht
nun diese Identifizierungskennung
Gemäß
Werden
gemäß
In
In
einem abschließenden, konkreten Ausführungsbeispiel
wird der Ablauf der erfindungsgemäßen Verfahren
sowie die Funktionsweise der erfindungsgemäßen
Recheneinrichtung noch einmal dargelegt:
Eine Secure Digital
Memory Card
A secure digital memory card
Eine
SD-Card
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - EP 1655576 A1 [0002] - EP 1655576 A1 [0002]
Claims (16)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007032998A DE102007032998A1 (en) | 2007-07-16 | 2007-07-16 | Method for determining a use authorization of payload data of a data carrier in a computing device |
PCT/EP2008/057313 WO2009010344A1 (en) | 2007-07-16 | 2008-06-11 | Method for determining a usage authorization of user data of a data carrier in a computer device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007032998A DE102007032998A1 (en) | 2007-07-16 | 2007-07-16 | Method for determining a use authorization of payload data of a data carrier in a computing device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007032998A1 true DE102007032998A1 (en) | 2009-01-22 |
Family
ID=39731571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007032998A Ceased DE102007032998A1 (en) | 2007-07-16 | 2007-07-16 | Method for determining a use authorization of payload data of a data carrier in a computing device |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102007032998A1 (en) |
WO (1) | WO2009010344A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013200181A1 (en) * | 2013-01-09 | 2014-07-10 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for managing map data of a digital map of a navigation device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1655576A1 (en) | 2004-10-27 | 2006-05-10 | Harman Becker Automotive Systems GmbH | Navigation system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6028936A (en) * | 1996-01-16 | 2000-02-22 | Disney Enterprises, Inc. | Method and apparatus for authenticating recorded media |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
GB2374718A (en) * | 2001-04-11 | 2002-10-23 | Hewlett Packard Co | Data authentication |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
-
2007
- 2007-07-16 DE DE102007032998A patent/DE102007032998A1/en not_active Ceased
-
2008
- 2008-06-11 WO PCT/EP2008/057313 patent/WO2009010344A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1655576A1 (en) | 2004-10-27 | 2006-05-10 | Harman Becker Automotive Systems GmbH | Navigation system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013200181A1 (en) * | 2013-01-09 | 2014-07-10 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for managing map data of a digital map of a navigation device |
US11113321B2 (en) | 2013-01-09 | 2021-09-07 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for managing map data of a digital map for a navigation apparatus |
Also Published As
Publication number | Publication date |
---|---|
WO2009010344A1 (en) | 2009-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009013332B4 (en) | Method and apparatus for generating a cryptographic key | |
DE102008021567B4 (en) | Computer system with secure boot mechanism based on symmetric key encryption | |
DE112005001666B4 (en) | A method for providing private direct proof keys in signed groups to devices using a distribution CD | |
DE10008973B4 (en) | Authorization procedure with certificate | |
DE69724946T2 (en) | Program rental system and method for renting programs | |
DE112005001654B4 (en) | Method for transmitting direct-proof private keys to devices by means of a distribution CD | |
DE112008003931T5 (en) | Systems and procedures for data security | |
DE102015209108A1 (en) | Method and decision gateway for authorizing a function of an embedded controller | |
DE102009013384A1 (en) | System and method for providing a secure application fragmentation environment | |
DE102020119389A1 (en) | Device and method for the secure management of keys | |
DE102016210788A1 (en) | Component for processing a worthy of protection date and method for implementing a security function to protect a worthy of protection date in such a component | |
EP1762956A2 (en) | Computer with at least one connection for a removable storage medium and method of starting and operating of a computer with a removable storage medium | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102018213615A1 (en) | Cryptography module and operating method therefor | |
DE112019007421T5 (en) | STORAGE DEVICE WITH SECURE TEST MODE ENTRY | |
DE102007032998A1 (en) | Method for determining a use authorization of payload data of a data carrier in a computing device | |
EP1652337B1 (en) | Method for signing a data set in a public key system and data processing system for carrying out said method | |
DE102018211139A1 (en) | Control device and method for its operation | |
DE10020563C2 (en) | Procedures for creating and checking forgery-proof documents | |
DE102020207034A1 (en) | SHARED WITHDRAWAL PROTOCOL FOR DATA ACCESS CONTROL | |
DE102005038106A1 (en) | Method for securing the authentication of a portable data carrier against a reader via an insecure communication path | |
DE102017011099A1 (en) | Secure storage arrangement | |
DE102022129350A1 (en) | Vehicle, device, computer program and method for loading data | |
EP3186741A1 (en) | Access protection for external data in the non-volatile memory of a token | |
DE102017011103A1 (en) | Method for storing data of an odometer of a vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |
Effective date: 20131127 |
|
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |