DE60016383T2 - Geschützte optische platte und verfahren zur sicherung einer optischen platte - Google Patents

Geschützte optische platte und verfahren zur sicherung einer optischen platte Download PDF

Info

Publication number
DE60016383T2
DE60016383T2 DE60016383T DE60016383T DE60016383T2 DE 60016383 T2 DE60016383 T2 DE 60016383T2 DE 60016383 T DE60016383 T DE 60016383T DE 60016383 T DE60016383 T DE 60016383T DE 60016383 T2 DE60016383 T2 DE 60016383T2
Authority
DE
Germany
Prior art keywords
data
optical disk
disk
encrypted
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60016383T
Other languages
English (en)
Other versions
DE60016383D1 (de
Inventor
Arnaud Fausse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Application granted granted Critical
Publication of DE60016383D1 publication Critical patent/DE60016383D1/de
Publication of DE60016383T2 publication Critical patent/DE60016383T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Supporting Of Heads In Record-Carrier Devices (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Preparing Plates And Mask In Photomechanical Process (AREA)
  • Prostheses (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine optische Speicherplatte zum Speichern von Daten. Sie bezieht sich auch auf ein Sicherungsverfahren einer solchen Speicherplatte.
  • Die Erfindung findet eine besonders vorteilhafte Anwendung in Bereichen wie Informatik, Spiele, im audiovisuellen Bereich usw. Die Datenspeichermedien, insbesondere die optischen Speicherplatten, umfassen Daten, die dazu bestimmt sind, in der Regel an einem Datenendgerät wie einem Computer oder einem Fernseher genutzt zu werden. Bei den besagten Daten handelt es sich um Informationen in der Art von Text, Bild, Ton oder auch Software.
  • Mittels aller zugänglicher Software werden zahlreiche betrügerische Kopien der in diesen Medien enthaltenen Daten gemacht. Mit dieser Software können Daten eines Mediums trotz der Urheberrechte, die diese Daten in der Regel schützen, vervielfältigt werden. Eine den Fachleuten bekannte Vorrichtung schlägt die Anwendung eines Sicherungsgehäuses vor, um die unerlaubten Kopien der in einem Medium enthaltenen Daten zu vermeiden. Das Gehäuse, das eine elektronische Identifizierungsschaltung enthält, ist zum Beispiel mit einem Computer verbunden, in den das besagte Medium gesteckt wird. Die besagte Vorrichtung offenbart das Vorhandensein eines Programms im Medium, mit dem das Sicherungsgehäuse durch die besagte elektronische Schaltung identifiziert werden kann. Das Programm wird in den Computer geladen und anschließend führt es die Identifizierung durch. Ist kein geeignetes Gehäuse vorhanden, können die Daten nicht gelesen werden und folglich das Medium nicht genutzt werden. Die Vorrichtung bietet in dem Maße, in dem das Prüfprogramm am Computer neutralisiert werden kann, nur eine minimale Sicherheit. Es besteht also kein Schutz mehr. Außerdem ist in der Regel einem Sicherungsgehäuse immer nur ein einziges Medium zugeordnet. Folglich wird die Verwaltung der Sicherheit sehr teuer und kompliziert, da für jedes neues Medium ein neues Sicherungsgehäuse erforderlich wird.
  • Es ist möglich, eine optische Speicherplatte mittels eines Transponders zu schützen. Ein Lesegerät für die Speicherplatte ist mit einem Interrogator mit Funkfrequenz ausgestattet. Der Interrogator sendet ein Abfragesignal. Als Antwort auf dieses Signal sendet der Transponder ein Antwortsignal. Durch dieses Antwortsignal hat das Lesegerät Zugriff auf einen Entschlüsselungsalgorithmus. Das Entschlüsseln erfolgt im Lesegerät. Die unter der Nummer EP-0849734 veröffentlichte europäische Patentanmeldung, die die Merkmale im Oberbegriff der Patentansprüche beschreibt, scheint einen solchen Schutz optischer Speicherplatten zu beschreiben.
  • Die unter der Nr. DE-42 42 247 veröffentlichte deutsche Patentanmeldung beschreibt eine Identifikationskarte mit einem Chip und außerhalb dieses Chips eine in Form einer Spirale strukturierte optische Speicherzone.
  • Die unter der Nummer EP-0 774 706 veröffentlichte europäische Patentanmeldung beschreibt ein Verfahren zum Sichern der auf einem Träger gespeicherten Daten. Nach diesem Verfahren werden die Daten verdichtet und mit einer Identität sowie einem Signaturzähler versehen, der von einem intelligenten Speicherchip stammt.
  • Die unter der Nummer FR-2 643 475 veröffentlichte französische Patentanmeldung beschreibt ein Verfahren zur Kontrolle der Anwendung eines Datenträgers an einem Datenverarbeitungssystem mit einem vorbestimmten Benutzercode. Das Verfahren umfasst einen exklusiven Assoziationsschritt des besagten Datenträgers mit dem besagten Datenverarbeitungssystem, sodass der Datenträger nach diesem Schritt ausschließlich am besagten Datenverarbeitungssystem anwendbar ist.
  • Die unter der Nummer EP-0 809 245 veröffentlichte europäische Patentanmeldung beschreibt ein Verfahren, bei dem ein Transponder vom Typ „TIRIS" in der Mitte einer DVD angeordnet ist. Der Transponder überträgt einem Interrogator, der sich in einem Lesegerät für Medien befindet, eine Adresse und einen Code. Das Lesegerät für Medien läuft nur dann, wenn es zwischen den gelesenen Daten und dem erhaltenen Code zu einer Übereinstimmung kommt.
  • Daher soll der Gegenstand der vorliegenden Erfindung ein technisches Problem lösen, indem eine gesicherte optische Speicherplatte zum Speichern von Daten vorgeschlagen wird, sowie ein Sicherungsverfahren einer solchen Speicherplatte, durch die betrügerische Kopien der in diesen Speicherplatten enthaltenen Daten vermieden werden und dabei die Anwendung der besagten Speicherplatten nicht erschwert wird.
  • Nach einem ersten Aspekt der vorliegenden Erfindung umfasst eine optische Speicherplatte die im Patentanspruch 1 definierten Merkmale.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung umfasst ein Sicherungsverfahren einer optischen Speicherplatte die im Patentanspruch 8 definierten Merkmale.
  • So ermöglicht die Vorrichtung der Erfindung, wie im Anschluss im Detail erörtert wird, Daten des Mediums durch deren Verschlüsseln zu schützen und auf diese Weise ein eindeutiges Lesen der Daten zu verhindern. Eine Kopie der Daten ist unbrauchbar, da die Daten verschlüsselt sind. Um die besagten Daten zu lesen, müssen diese vorab mittels eines geheimen Schlüssels, der sich im besagten Objekt befindet und in das Speichermedium für Daten integriert ist, entschlüsselt werden. Der geheime Schlüssel ist vorzugsweise für jeweils ein Medium einzigartig. Somit wird ein eindeutiges Lesen von Daten nur ausgehend vom besagten Medium möglich.
  • Durch folgende Beschreibung anhand der beiliegenden Zeichnungen, die als nicht einschränkende Beispiele aufgeführt werden, wird gut deutlich, worin die Erfindung besteht und wie sie umgesetzt werden kann.
  • 1 ist eine Draufsicht auf ein erfindungsgemäßes Speichermittel.
  • 2 ist ein Schema eines tragbaren Objekts, das im Medium aus 1 enthalten ist.
  • 3 ist eine Seitenansicht eines Lesegeräts für Medien und des Mediums aus 1.
  • 4 ist ein logisches Schema des Lesegeräts für Medien aus 3.
  • 5 ist ein anderes logisches Schema des Lesegeräts für Medien aus 3.
  • 6 ist eine perspektivische Teilansicht des Lesegeräts für Medien aus 3.
  • 7 ist eine Draufsicht einer ersten Ausführungsweise des Mediums aus 1.
  • 8 ist eine Draufsicht einer zweiten Ausführungsweise des Mediums aus 1.
  • 9 ist eine Teildraufsicht des Lesegeräts für Medien aus 3.
  • 10 ist ein Schema von Daten aus dem Medium aus 1.
  • 11 ist ein weiteres Schema von Daten aus dem Medium aus 1.
  • In 1 ist ein Medium 10 zum Speichern von Daten dargestellt. Das besagte Medium beinhaltet ein tragbares Objekt 20 und Datenaustauschmittel. Das Medium 10 umfasst drei Hauptbereiche. Der Peripheriebereich 11 ermöglicht das Speichern der Daten. Die zwei anderen Bereiche sind zentrale Bereiche. Bei dem einen handelt es sich um ein Loch 13, das in der Mitte des Mediums angeordnet ist und in das eine mechanische Achse eingeführt werden kann; der besagte Bereich entspricht auf diese Weise einer Rotationsachse. Bei dem anderen handelt es sich um einen neutralen Bereich 12, der zwischen dem Loch 13 und dem peripheren Bereich 11 liegt und keinerlei Daten enthält. Das besagte tragbare Objekt 20 ist in einen zentralen Bereich des besagten Mediums 10 integriert, bei dem es sich um den neutralen Bereich 12 handelt. Wie in 2 zu sehen ist, umfasst das tragbare Objekt 20 einen Speicher 22 und einen Kontaktblock 23, mit dem elektrische Kontakte mit zum Beispiel einem Terminal hergestellt werden können. Der Speicher 22 umfasst einen geheimen Schlüssel K1. Dieser Schlüssel ist für jedes Medium vorzugsweise einzigartig, d. h. er hat weder im Medium, zu dem er gehört, noch in anderen Medien, ein Dublett. Besagtes tragbares Objekt 20 umfasst einen Kryptoprozessor 21. Besagtes tragbares Objekt ist ein Chip mit integrierter Schaltung. Ein Chip ist gesichert.
  • Bei besagtem Medium 10 handelt es sich um eine optische Speicherplatte. Eine optische Speicherplatte ist eine Platte mit Spuren, die Daten enthalten. Besagte Daten umfassen eine Applikationssoftware, wie zum Beispiel eine Software für ein Videospiel oder zum Betreiben von Datenbanken.
  • Die folgende Darstellung der Erfindung bezieht sich auf das Beispiel von CD-ROMs. Allerdings versteht es sich von alleine, dass die Erfindung auf allgemeine Art auch für alle anderen optischen Speicherplatten gilt.
  • Im Fall einer CD-ROM werden die Daten einer Spur gemäß den Standards wie dem von Philips definierten Yellow Book und Green Book formatiert. Die Standards definieren im Wesentlichen zwei Formatiermodi für Daten. Nach einem ersten Modus, dem so genannten Modus 1, umfasst die Spur Anwenderdaten, Adressierungsdaten und Fehlererkennungsdaten, die zwei Fehlererkennungslevel ermöglichen. Nach einem zweiten Modus, dem so genannten Modus 2, umfasst die Spur Anwenderdaten, Adressierungsdaten und Fehlererkennungsdaten, die nur einen einzigen Fehlererkennungslevel ermöglichen. Die Adressierungsdaten umfassen eine Spurnummer und Anzeigen für Beginn und Ende der Spur. Die Anwenderdaten umfassen die Applikationssoftware.
  • Das Medium 10 kennt drei große Phasen: eine Herstellungsphase, eine als Brennen/Personalisieren bezeichnete Phase und eine Benutzungsphase.
  • Bei der Herstellungsphase platziert man das Medium 10 auf eine Fräsmaschine, die eine Aufnahme zum Einbau des tragbaren Objekts 20 realisiert. Dieses Objekt wird in die Aufnahme eingefügt und geklebt. Trotzdem kann das Gewicht dieses Objekts das Medium 10 destabilisieren. Um dieses Problem zu vermeiden, sieht man vor, dass das besagte Medium 10 Auswuchtmittel E umfasst, durch das dieses Medium ausgewuchtet werden kann, indem sein Schwerpunkt auf seine Rotationsachse zurückgebracht wird. Eine nicht einschränkende Ausführungsweise der besagten Auswuchtmittel erfolgt mittels eines Auswuchtgewichts, das aus einer Metallscheibe besteht, die durch Fräsen in dieses Medium geklebt wird, wobei das Gewicht genau entgegengesetzt zu diesem tragbaren Objekt 20 des Mediums 10 angeordnet ist, wie es in 1 gezeigt wird. Die Herstellungsphase ist damit abgeschlossen.
  • Bei der Phase des Brennens/Personalisierens werden Daten verschlüsselt und in das Medium 10 geschrieben. Verschlüsseln und Schreiben, auch als Brennen bezeichnet, finden mittels eines Brenners statt.
  • Es wird vorgesehen, dass besagte Brennvorrichtung im Wesentlichen aus folgenden Elementen besteht:
    • – einer Sonde mit Kontakten, die einen Datenaustausch zwischen einem die besagte Vorrichtung steuernden Computer und dem in das Medium 10 integrierten tragbaren Objekt 20 ermöglicht,
    • – einem Kryptoprozessor, der einen Verschlüsselungsalgorithmus darstellt und das Verschlüsseln der zu brennenden Daten ermöglicht,
    • – einer Software zur Erzeugung von geheimen Schlüsseln,
    • – einer Software zum Laden von geheimen Schlüsseln in das tragbare Objekt 20 des Mediums 10.
  • Das Brennen/Personalisieren läuft gemäß folgenden Schritten ab:
    • – man lädt ein leeres Medium 10,
    • – man erzeugt einen individuellen Satz geheimer Schlüssel,
    • – man bestimmt die zu verschlüsselnden Daten,
    • – man verschlüsselt die Daten mithilfe eines einzigartigen geheimen Schlüssels K1,
    • – man schreibt diese verschlüsselten Daten in dieses Medium 10 sowie die nicht verschlüsselten Daten
    • – man lädt den individuellen Satz geheimer Schlüssel in das tragbare Objekt 20 des Mediums 10.
  • Der einzigartige geheime Schlüssel K1 stammt aus dem erzeugten individuellen Schlüsselsatz. Der besagte Schlüssel K1 ist entweder einer des Schlüsselsatzes oder eine Kombination von Schlüsseln dieses Satzes. Für eine optimierte Verwaltung der Schlüssel und der assoziierten Medien können mehrere Schlüssel oder Schlüsselsätze aus demselben Schlüssel stammen, z. B. wenn man Schlüssel ausgehend von einem so genannten „Haupt"-Schlüssel diversifiziert. Ebenso kann man, um die Verwaltung der Medien zu vereinfachen, denselben geheimen Schlüssel für eine Reihe von z. B. durch eine Seriennummer erkennbaren Medien verwenden.
  • Man kann sich dafür entscheiden, alle Daten des Mediums oder nur einen Teil davon zu verschlüsseln. Eine Spur enthält Datenblöcke mit zweitausendachtundvierzig Bytes. Die Daten werden gruppenweise mit je acht Bytes verschlüsselt, wenn man einen Verschlüsselungsalgorithmus wie z. B. DES verwendet. Es können auch andere symmetrische Verschlüsselungsalgorithmen verwendet werden. Alle Daten werden in den peripheren Bereich 11 des Mediums gebrannt. Das Brennen erfolgt durch bekannte Verfahren wie zum Beispiel durch magnetoptische Verfahren oder Farbbrennen durch Laser.
  • Nun kann das Medium 10 benutzt werden.
  • Während der Benutzungsphase liest man in einem ersten Schritt die Daten ab, die sich auf dem Medium 10 befinden. Das Ablesen erfolgt mittels eines Lesegeräts 30 für das Medium. Wie in den 3 und 4 gezeigt, besteht das Lesegerät im Wesentlichen aus einer Platte 35, die das Medium 10 aufnimmt, einem Motor M zum Drehen des Mediums 10, einer mechanischen Achse 32, die in das Loch 13 des Mediums 10 eingeführt wird, zwei Platten 33 und 34, mit denen das Medium 10 während der Funktion des Lesegeräts fest gehalten wird, einem Laserlesekopf 31, der insbesondere eine Laserdiode und Photoempfänger umfasst, wobei mit der Laserdiode ein Laserstrahl einer Schnittstelle 36 der Standardart IDE oder SCSI erzielt wird und diese ermöglicht, dieses Lesegerät 30 an einen Computer 40 anzuschließen, und einer Kryptoprozessor-Schnittstelle 37, die einen Dialog mit dem Kryptoprozessor 21 des tragbaren Objekts 20 ermöglicht. Die Platte 34 wird als Spindel bezeichnet und ist fest mit der Achse 32 verbunden.
  • Das Ablesen erfolgt mit dem Laserstrahl auf optische Weise und wird in den als Blue Book bezeichneten und von Philips veröffentlichten Standards definiert. Es erfolgt gemäß eines Verfahrens, das sich auf das Erkennen der Rückstrahlung eines Laserstrahls auf einer Spur stützt, die abwechselnd reflektierend und absorbierend ist und auf diese Weise Daten definiert, die in Lichtform vorliegen. Der Laserstrahl wird dann auf Photoempfänger gerichtet, die Transducer sind und das Licht in elektrische Signale umwandeln. Besagte elektrische Signale werden auf einem ersten Level behandelt, um Diskordanzfehler während des Ablesens von Daten auszuschließen. Die Spur wird dann wieder hergestellt, anschließend wird ein Korrekturcode des zweiten Levels angewendet, wenn die Spur mit dem Modus 1 formatiert wird. Anschließend wird die besagte Spur an die Schnittstelle 36 des besagten Lesegeräts 30 für Medien gesendet.
  • Medium 10 sowie Lesegerät 30 für Medien enthalten keinen Hinweis, durch den man die verschlüsselten Daten von den nicht verschlüsselten Daten einer Spur trennen könnte. Dadurch kann Betrug vermieden werden, der darin bestünde, die Hinweise über einen Verschlüsselungsmodus der im Medium 10 enthaltenen Daten zu kopieren.
  • In einem zweiten Schritt erkennt das Lesegerät 30 für Medien, ob das Medium 10 mit einem Kryptoprozessor ausgestattet ist. Zu diesem Zweck sendet es über seine Kryptoprozessor-Schnittstelle 37 die gelesene Spur an das Medium 10. Wenn ein erster Kommunikationskanal 361 des Mediums, der vorab beim Ablesen des besagten Mediums 10 eröffnet wurde, Daten zurücksendet und der besagte Kanal in der Schnittstelle 36 enthalten ist, schließt das Lesegerät 30 daraus, dass ein Medium 10 vorhanden ist, welches ein aus einem Kryptoprozessor 21 bestehendes tragbares Objekt 20 umfasst. Ansonsten werden keine Daten zurückgeschickt; folglich enthält das Medium 10 keinen Kryptoprozessor und das Ablesen der Daten erfolgt ohne Entschlüsseln.
  • In einem dritten Schritt werden die abgelesenen Daten DATA, wenn das Medium 10 mit einem Kryptoprozessor, wie es 4 zeigt, ausgestattet ist, über einen zweiten Kommunikationskanal 362, der vorab beim Ablesen des besagten Mediums 10 eröffnet wurde, an den mit diesem Lesegerät 30 verbundenen Computer 40 gesendet, wobei der besagte Kanal in der Schnittstelle 36 enthalten ist. Diese Daten werden als Rohdaten bezeichnet, da sie keiner Veränderung unterzogen wurden. Gleichzeitig werden die gelesenen Daten DATA an den Kryptoprozessor 21 gesendet. Nach einer ersten Ausführungsweise sendet man die besagten Daten DATA über die Kryptoprozessor-Schnittstelle 37. Auf diese Weise werden die Daten DATA, bevor sie an den Kryptoprozessor gesendet werden, vorher in ein vom Kryptoprozessor verständliches Format umgeändert, zum Beispiel dank der im Lesegerät für optische Speicherplatten enthaltenen Kryptoprozessor-Schnittstelle 37 in Bytes.
  • Gemäß einer zweiten Ausführungsart, wie es 5 zeigt, sendet man die besagten Daten DATA mittels eines universellen seriellen Verbindungsbusses 38, der als USB bezeichnet wird, wobei der besagte Bus in den Computer 40 integriert ist, an den Kryptoprozessor 21 des tragbaren Objekts 20. Anschließend ist nur ein einziger Kommunikationskanal erforderlich, der in der Schnittstelle 36 des Lesegeräts 30 enthalten ist. Die im besagten Kryptoprozessor 21 entschlüsselten Daten werden dann über denselben Bus 38 an den Computer 40 zurückgeschickt. In diesem Fall enthält der Computer 40 eine Kryptoprozessor-Schnittstelle, die die Daten DATA in ein durch den Kryptoprozessor verständliches Format abändert.
  • Es ist festzustellen, dass diese Ausführungsweise auch während des zweiten, vorausgehend beschriebenen Schritts anwendbar ist.
  • Beim Senden der gelesenen Daten DATA an den besagten Kryptoprozessor überträgt man dank der in dieses Medium integrierten Datenaustauschmittel und der in das Lesegerät 30 für Medien integrierten Austauschmittel die den besagten Daten entsprechenden elektrischen Signale vom Lesegerät 30 für Medien an das Medium 10 und vom Medium 10 an das tragbare Objekt 20.
  • Die in dieses Medium 10 integrierten Datenaustauschmittel sind entweder mit Kontakt oder die in dieses Medium 10 integrierten Datenaustauschmittel sind kontaktlos.
  • Bei kontaktlosen Datenaustauschmitteln sind die in das Medium 10 integrierten Datenaustauschmittel gemäß einer nicht einschränkenden Ausführungsweise eine Antenne. Die in das Lesegerät 30 integrierten Datenaustauschmittel sind eine zweite Antenne. In diesem Fall werden die Daten durch induktives Überkoppeln zwischen der besagten ersten und zweiten Antenne ausgetauscht.
  • Bei Datenaustauschmitteln mit Kontakt sind erste Austauschmittel IN_B, OUT_B, VCC_B und GRD_B gemäß einer ersten nicht einschränkenden Ausführungsweise der Erfindung, wie es 6 zeigt, im Bereich der Achse 32 und der Spindel 34 in das Lesegerät 30 für Medien integriert, und wie es 7 zeigt, sind die Datenaustauschmittel IN_A, OUT_A, VCC_A und GRD_A im Bereich einer zentralen Zone, bei der es sich um den neutralen Bereich 12 handelt, in das Medium 10 integriert. Wenn die Spindel 34 mit dem Medium 10 in Berührung kommt, treten die ersten Mittel jeweils mit den zweiten Mitteln in Kontakt. Dadurch können zwischen dem besagten Lesegerät für Medien und dem besagten Medium Daten ausgetauscht werden. Zudem sind die in das Medium 10 integrierten zweiten Mittel IN_A, OUT_A, VCC_A und GRD_A mit dem Kontaktblock 23 des tragbaren Objekts 20 in jeweiligen Kontaktpunkten I, O, V und G verbunden. Diese zweiten Mittel IN_A, OUT_A, VCC_A und GRD_A ermöglichen auch einen Datenaustausch zwischen dem besagten Medium 10 und dem besagten tragbaren Objekt 20. Somit umfassen diese in das Medium 10 und das Lesegerät 30 integrierten Datenaustauschmittel Eingangsaustauschmittel IN_A, IN_B, Ausgangsaustauschmittel OUT_A, OUT_B, Versorgungsmittel VCC_A, VCC_B und die Erdungsmittel GRD_A und GRD_B.
  • Durch die Eingangsaustauschmittel IN_A und IN_B lassen sich über das Medium 10 Daten des Lesegeräts für Medien transportieren. Durch den Kontaktpunkt I und das Eingangsmittel IN_A lassen sich die Daten vom Medium 10 zum tragbaren Objekt 20 transportieren. Durch die Ausgangsaustauschmittel OUT_A und OUT_B lassen sich Daten des Mediums 10 über das Lesegerät 30 für Medien transportieren. Durch den Kontaktpunkt O und das Ausgangsmittel OUT_A lassen sich die Daten des tragbaren Objekts 20 zum Medium 10 transportieren. Durch die Versorgungsmittel VCC_A und VCC_B lassen sich das besagte tragbare Objekt 20 mit Spannung versorgen, und die Erdungsmittel GRD_A und GRD_B ermöglichen eine Erdung des besagten tragbaren Objekts.
  • Gemäß einer zweiten Ausführungsweise können die Eingangsaustauschmittel IN_A und IN_B sowie die Ausgangsaustauschmittel für Daten OUT_A und OUT_B zusammenfallen und somit bidirektionale Austauschmittel bilden.
  • Es lässt sich feststellen, dass nach einer anderen Ausführungsweise die in das Lesegerät 30 für Medien integrierten ersten Datenaustauschmittel IN_B, OUT_B, VCC_B und GRD_B im Bereich der unteren Platte 33 des Lesegeräts integriert sein können.
  • Für einen wirksamen Transport der elektrischen Signale bestehen die vorgenannten, in besagtes Medium 10 integrierten Datenaustauschmittel aus einem Material, das eine gute Leitfähigkeit aufweist und ein zu starkes Oxidieren dieser Mittel vermeidet. Sie bestehen deshalb aus Gold. Diese Mittel können zum Beispiel, wie es 7 zeigt, Ringe sein, oder auch Drähte oder Kreisbögen, wie es 8 zeigt. Das gleiche gilt für die in das Lesegerät 30 für Medien integrierten Datenaustauschmittel. Vorzugsweise sind die in besagtes Medium 10 integrierten Datenaustauschmittel, um das Auftreten einer gegenüber elektromagnetischer Strahlung empfindlichen Schleife zu verhindern und dadurch Störungen aufgrund dieser Strahlung zu verhindern, Kreisbögen, die eine Winkelkreisteilung BETA bilden und die Datenaustauschmittel des Lesegeräts 30 sind Kreisbögen, zwischen denen ein Winkel ALPHA liegt, der kleiner ist als der Winkel BETA, wie es 9 zeigt. Die Kreisbögen des Mediums 10 und des Lesegeräts 30 weisen dieselbe Breite W auf und sind um die gleiche Breite L voneinander entfernt. Somit wird ein permanenter Kontakt zwischen den einzelnen Datenaustauschmitteln gewährleistet.
  • Nachdem die den gelesenen Daten DATA entsprechenden elektrischen Signale dank der vorausgehend definierten Datenaustauschmittel an das tragbare Objekt 20 übertragen wurden, werden die Daten DATA mittels eines Kryptoprozessors entschlüsselt, der sie mittels des einmaligen geheimen Schlüssels K1 im Speicher 22 des tragbaren Objekts 20 entschlüsselt. Dank dieses Systems mit einem einmaligen Schlüssel, der in ein tragbares Objekt integriert ist, ist eine Kopie der Daten des Mediums 10 auf ein zweites Medium, das einen Kryptoprozessor enthält oder auch nicht, unbrauchbar.
  • Besagter Kryptoprozessor stellt einen Algorithmus dar, der zu dem umgekehrt ist, der zum Verschlüsseln der besagten Daten verwendet wurde. Dieser Kryptoprozessor wird programmiert oder ist verkabelt.
  • Die Erfindung ist in Bezug auf eine Lösung vorteilhaft, bei der der Kryptoprozessor mit dem Lesegerät 30 für Medien verbunden ist. In diesem Fall muss man den geheimen Schlüssel K1 des tragbaren Objekts 20 in das Lesegerät vorübergehend für die Zeit senden, die zum Entschlüsseln der gelesenen Daten DATA erforderlich ist. Es ist ganz klar, dass in diesem Fall nicht der Bedarf besteht, die Daten DATA an das tragbare Objekt 20 zu senden. Erfindungsgemäß ist der Kryptoprozessor in das besagte tragbare Objekt 20 integriert. Der geheime Schlüssel K1 verlässt nicht den Chip, sondern bleibt darin. Dies ist viel sicherer, da der geheime Schlüssel K1 im tragbaren Objekt 20 bleibt, nie nach außen übertragen wird und daher nie Opfer eines Betrugs sein kann, der darin bestünde, das Lesegerät 30 für Medien auszuspionieren, um den besagten geheimen Schlüssel K1 nachzumachen. Außerdem hindert die Tatsache, dass sich der Kryptoprozessor im tragbaren Objekt befindet, einen Betrüger daran, die Mittel zu kopieren, mit denen verschlüsselt oder entschlüsselt werden kann.
  • Im Kryptoprozessor werden die Daten DATA grundsätzlich entschlüsselt, egal ob sie ursprünglich verschlüsselt sind oder nicht, anschließend gegebenenfalls an besagtes Lesegerät 30 zurückgeschickt, und schließlich über den ersten Kommunikationskanal 361 an den Computer 40 übertragen, wenn die Kryptoprozessor-Schnittstelle 37 verwendet wird.
  • Wahlweise lädt man in einem Speicher 41 des Computers 40 die rohen und entschlüsselten Daten DATA des besagten Mediums 10. Der Computer kann somit die verschiedenen gesendeten Datensätze ausfindig machen. Wie in 10 gezeigt, werden die rohen B und entschlüsselten D Daten vorzugsweise über Spuren oder komplette Blöcke oder Bytes an den Computer 40 gesendet. Es ist festzustellen, dass die ursprünglich nicht verschlüsselten, jedoch über den Kryptoprozessor 21 entschlüsselten Daten, keinen Nutzen haben. Trotzdem ermöglicht die Tatsache, dass das Lesegerät 30 an den Computer 40 immer rohe und entschlüsselte Daten liefert, sich vor einem Angriff zu schützen, der darin bestünde, einerseits verschlüsselte und nicht verschlüsselte Daten zu differenzieren und andererseits eine Weise zu deren Anwendung zu finden, indem ganz einfach ein Anschluss am Ausgang des Lesegeräts 30 für Medien hergestellt wird.
  • In einem vierten Schritt werden die gesendeten und im Speicher 41 des Computers 40 geladenen Daten auf folgende Weise angewendet: besagte Daten, die die Applikationssoftware des Mediums 10 umfassen, bestehen aus einem Spur- oder Blockpaar, einer so genannten rohen Spur oder einem rohen Block B1 und einer so genannten entschlüsselten Spur oder einem entschlüsselten Block D1, die als gemeinsamen Ursprung eine Spur oder einen Block B1 von im Medium 10 gelesenen Daten haben. 10 zeigt einen Rohblock B1, der zum einen aus Zonen Ba nicht verschlüsselter Daten besteht, die auch als Nutzzonen bezeichnet werden und zum anderen aus Zonen Bb unbrauchbarer verschlüsselter Daten. Der entschlüsselte Block D1 besteht aus Zonen Db unbrauchbarer entschlüsselter Daten und aus Zonen Da, die auch als Nutzzonen bezeichnet werden, mit entschlüsselten Daten, die den Zonen Bd mit verschlüsselten Daten des Rohblocks B1 entsprechen.
  • Die Applikationssoftware umfasst zum einen ein vom Computer erkanntes, selbst startendes Programm, mit dem die besagte Software initialisiert werden kann, und zum anderen den ausführbaren Code. Dieser ausführbare Code umfasst eine Reihe von Verbindungen, durch die einzelne Zonen miteinander verbunden, neue Daten in den Speicher geladen und eine Datenzone neu geschaffen werden können. Das selbst startende Programm wird ursprünglich in den Computer 40 geladen.
  • Die Nutzzonen der einzelnen Blöcke enthalten in der Regel zum einen einen Teil des ausführbaren Codes und zum anderen von der Applikationssoftware verwendete benutzte Applikationsdaten wie zum Beispiel Bilder, Text und Ton.
  • Wie es 11 zeigt, umfasst der Rohblock B1 eine erste Nutzzone B1Z1, deren ausführbarer Code ausgeführt wird und wendet die für diese Ausführung notwendigen Applikationsdaten an. Am Ende der Ausführung des besagten Codes ermöglicht eine erste Verbindung B1L1, sich in einer ersten Nutzzone D1Z1 des entschlüsselten Blocks D1 zu positionieren. Der Code der besagten Zone wird ausgeführt. Am Ende der Ausführung des besagten Codes ermöglicht eine Verbindung D1L1 der besagten Zone D1Z1, sich in einer zweiten Nutzzone B1Z2 des Rohblocks B1 zu positionieren, deren Code ausgeführt wird und so weiter und so fort. Wenn die letzte Nutzzone des Rohblocks B1 ausgeführt wird, ermöglicht eine Verbindung, im Speicher 41 des Computers die Datenblöcke oder -spuren zu laden, die die Applikationssoftware braucht. Somit werden ein oder mehrere weitere rohe und entschlüsselte Spuren- oder Blockpaare gelesen und im Speicher 41 geladen. Auf diese Weise wird es aufgrund des Vorausgehenden für einen Betrüger sehr schwierig, den ausführbaren Code wieder herzustellen.
  • Es lässt sich feststellen, dass gemäß der optischen Speicherplatte 10 der Erfindung mit einem vorausgehend beschriebenen Kryptoprozessor das Lesegerät 30 einen Entschlüsselungsdienst umfassen kann. Auf diese Weise sendet man Daten des Computers 40 zum Kryptoprozessor 21 des Medium 10, damit sie entschlüsselt werden. Dieser Service wird für bestimmte Sicherheitsarchitekturen nützlich sein, bei denen die Applikationssoftware Teile von Spuren während der Ausführung der besagten Software zu entschlüsseln hätte.
  • Die vorausgehend beschriebene Erfindung weist weitere im Folgenden beschriebene Vorteile auf. Die Erfindung weist den Vorteil auf, einerseits in einer höheren Sprache geschriebene Anwendungen sichern zu können und andererseits eine Verwaltung zahlreicher Anwendungen zu ermöglichen. Zu diesem Zweck umfasst die optische Speicherplatte 10 Daten DATA, die zumindest eine in einer höheren Sprache geschriebene Anwendung bilden, insbesondere in JAVA-Sprache (geschützte Marke). Die besagten Anwendungen sind vorzugsweise ganz oder teilweise verschlüsselt. Auf diese Weise werden die besagten Anwendungen, wie vorausgehend beschrieben, gesichert und können nicht vervielfacht werden. Zudem kann man, da die optische Speicherplatte eine große Speicherkapazität hat, eine Vielzahl von Anwendungen verwalten. Auf diese Weise wird einem Applikationsanbieter ermöglicht, für seine Applikationen zu werben und sie massenweise zu vertreiben.
  • Vorteilhafter Weise ist die optische Speicherplatte zum Lesen/Schreiben für einen Applikationsanbieter zugänglich. Folglich kann der Anbieter selbst und jederzeit die Applikationen auf der optischen Speicherplatte verwalten. Zum Beispiel kann der Anbieter an einer Verkaufsstelle ausgehend von einem seiner Computer oder Servern Applikationen auf eine Speicherplatte fern laden.
  • Die optische Speicherplatte gemäß der Erfindung weist ein besonderes Interesse im Bereich der Mobiltelefonie auf. Ein Mobiltelefon enthält eine Chipkarte zum Telefonieren, die geläufig als SIM-Karte bezeichnet wird.
  • Nach einem bekannten Stand der Technik befindet sich, wenn ein Anwender des Mobiltelefons eine Dienstleistung eines Operators anwenden will, die der besagten Dienstleistung entsprechende Applikation entweder in seinem Mobiltelefon oder sie muss ausgehend von einem Server des Operators über ein vom besagten Operator verwaltetes Netzwerk in die SIM-Karte ferngeladen werden. Oft bietet der Operator den Anwendern, deren Applikationen ferngeladen werden müssen, neue Dienstleistungen an, zum Beispiel einen Banktelefonservice. Die Applikationen werden in der Regel in JAVA geschrieben, damit sie vom Operator geändert und verwaltet werden können. Das Fernladen dauert lange, ist nicht sehr zuverlässig und das Netz oft überlastet. Außerdem hat die SIM-Karte einen reduzierten Speicher und kann nicht alle vom Operator vorgeschlagenen Applikationen aufnehmen. Dank der erfindungsgemäßen optischen Speicherplatte kann ein Operator seine Applikationen auf gesicherte Weise an die Anwender verteilen und vermeidet die Überlastung seines Netzes und ein Überlasten des Speichers der SIM-Karte. Der Anwender kauft eine optische Speicherplatte, die die Applikationen bezüglich den von ihm benötigten Dienstleistungen enthält. Anschließend braucht er nur die optische Speicherplatte in seinen Computer einlegen und seine SIM-Karte in ein an seinen Computer angeschlossenes Kartenlesegerät und die Applikation auswählen, die er gerne auf seine Karte laden möchte. Man kann vorsehen, dass die optische Speicherplatte nur zum Lesen vom Anwender zugänglich ist, um zu vermeiden, dass dieser bestimmte Daten der Applikationen ändert.

Claims (18)

  1. Zum Speichern von verschlüsselten Daten (DATA) angeordnete optische Speicherplatte (10), die mittels eines Entschlüsselungsmoduls (20) mit einem wenigstens einen geheimen Schlüssel (K1) und einen Kryptoprozessor (21) zum Entschlüsseln der verschlüsselten Daten (DATA) ab dem genannten geheimen Schlüssel (K1) zwecks Erhalts von entschlüsselten Daten beinhaltenden Speicher (22) entschlüsselbar sind, dadurch gekennzeichnet, dass die genannte optische Speicherplatte (10) das Entschlüsselungsmodul (20) und einem Lesegerät (30) optischer Speicherplatten, das die verschlüsselten Daten (DATA) der genannten optischen Speicherplatte (10) liest, die Anwendung der verschlüsselten Daten auf das zur optischen Speicherplatte (10) gehörende und dem Lesegerät (30) optischer Speicherplatten das Lesen von aus dem zur optischen Speicherplatte (10) gehörende Entschlüsselungsmodul (20) stammende entschlüsselten Daten erlaubende Entschlüsselungsmodul (20) erlaubende Datenaustauschmittel (IN-A, OUT_A, VCC_A, GRD_A) umfasst.
  2. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass das genannte Entschlüsselungsmodul (20) ein Chip mit integriertem Schaltkreis ist.
  3. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass das genannte Entschlüsselungsmodul (20) in einen Bereich integriert ist.
  4. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass die Datenaustauschmittel (IN_A, OUT_A, VCC_A, GRD_A) bei einem zentralen Bereich in die Speicherplatte (10) integriert sind.
  5. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass sie das Auswuchten der genannten Speicherplatte zulassende Auswuchtmittel (E) umfasst.
  6. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass die Datenaustauschmittel mit Kontakten ausgestattet sind.
  7. Optische Speicherplatte gemäß Anspruch 1, dadurch gekennzeichnet, dass die Datenaustauschmittel mit Ausgabemitteln eines Energiefeldes ausgestattet sind.
  8. Sicherungsverfahren einer optischen Speicherplatte (10) zur Datenspeicherung, wo das Verfahren Folgendes umfasst: – eine Verschlüsselungsstufe, in der die Daten ab wenigstens einem geheimen Schlüssel (K1) verschlüsselt werden, um verschlüsselte Daten (DATA) zu erhalten; – eine Schreibstufe, in der die verschlüsselten Daten (DATA) in die genannte optische Speicherplatte (10) eingeschrieben werden; und – eine Entschlüsselungsstufe, in der die verschlüsselten Daten (DATA) der genannten optischen Speicherplatte mittels eines Entschlüsselungsmoduls (20) mit einem den geheimen Schlüssel (K1) enthaltenden Speicher (22) und einem Kryptoprozessor (21) zum Entschlüsseln der verschlüsselten Daten (DATA) ab dem genannten geheimen Schlüssel (K1) entschlüsselt werden, um entschlüsselte Daten zu erhalten, dadurch gekennzeichnet, dass die Entschlüsselungsstufe Folgendes umfasst: – eine Datenaustauschstufe zwischen einerseits einem Lesegerät (30) optischer Speicherplatten, das die verschlüsselten Daten der genannten optischen Speicherplatte (10) liest, und andererseits die optische Speicherplatte (10), die das Entschlüsselungsmodul (20) und Datenaustauschmittel (IN_A, OUT_A, VCC_A, GRD_A) umfasst, wobei in der Stufe das Lesegerät (30) optischer Speicherplatten die verschlüsselten Daten über die Datenaustauschmittel (IN_A, OUT_A, VCC_A, GRD_A) auf das Entschlüsselungsmodul (20) anwendet und in der das Lesegerät (30) optischer Speicherplatten die über die Datenaustauschmittel (IN-A, OUT-A, VCC_A, GRD_A) aus dem Entschlüsselungsmodul (20) stammenden entschlüsselten Daten liest.
  9. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass es eine zusätzliche Stufe umfasst, nach der: – man vor der Entschlüsselungsstufe die Daten (DATA) mittels einer im Lesegerät (30) optischer Speicherplatten inbegriffenen Kryptoprozessorschnittstelle (37) in ein für den Kryptoprozessor verständliches Format abändert.
  10. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass es eine zusätzliche Stufe umfasst, nach der: – man vor der Entschlüsselungsstufe die Daten (DATA) mittels einer in einem Computer (40) inbegriffener Kryptoprozessorschnittstelle (37) in ein für den Kryptoprozessor verständliches Format abändert.
  11. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass die Daten (DATA) in der Entschlüsselungsstufe systematisch entschlüsselt werden, ganz gleich, ob sie ursprünglich verschlüsselt waren oder nicht.
  12. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass es eine zusätzliche Stufe umfasst, nach der: – man in einen Computer (40) einen Satz Rohdaten (B) und einen Satz verschlüsselter Daten (D) lädt, deren gemeinsamer Ursprung ein in der Speicherplatte (10) gelesener Datensatz ist.
  13. Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass das Laden alternativ erfolgt.
  14. Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass ein Satz Rohdaten (B) aus wenigstens einem Bereich nicht verwertbarer verschlüsselter Daten (Bb) gebildet wird und ein Satz entschlüsselter Daten (D) aus wenigstens einem Bereich verwertbarer entschlüsselter Daten (Da) gebildet wird.
  15. Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass ein Satz Rohdaten (B) aus wenigstens einem Bereich verwertbarer nicht verschlüsselter Daten (Ba) gebildet wird und ein Satz entschlüsselter Daten (D) aus wenigstens einem Bereich nicht verwertbarer entschlüsselter Daten (Dd) gebildet wird.
  16. Verfahren gemäß Anspruch 14 oder 15, dadurch gekennzeichnet, dass es eine zusätzliche Stufe umfasst, nach der: – man einen Teil des in einem Bereich verwertbarer Daten mit Anwendungsdaten inbegriffenen ausführbaren Codes ausführt.
  17. Verfahren gemäß Anspruch 16, dadurch gekennzeichnet, dass es eine zusätzliche Stufe umfasst, nach der: – man unterschiedliche Datenbereiche untereinander verbindet, man neue Daten in den Speicher lädt, man einen Datenbereich mittels eines im ausführbaren Code inbegriffenen Verbindungssatzes wiederherstellt.
  18. Lesevorrichtung optischer Speicherplatten (30, 40) mit Mitteln, um eine optische Speicherplatte (10) in Rotation zu bringen, und mit Mitteln, um auf der genannten Speicherplatte (10) gespeicherte verschlüsselte Daten (DATA) zu lesen, während die genannte Speicherplatte (10) sich in Rotation befindet, dadurch gekennzeichnet, dass die Vorrichtung Datenaustauschmittel (IN-B, OUT-B, VCC-B, GRD-B) zur Anwendung der gelesenen verschlüsselten Daten (DATA) der genannten Speicherplatte (10) auf ein zur optischen Speicherplatte (10) gehörenden Entschlüsselungsmodul (20) umfasst, während die genannte Speicherplatte (10) sich in Rotation befindet, und zum Lesen von entschlüsselten Daten des genannten Entschlüsselungsmoduls (20), während sich die genannte Speicherplatte (10) in Rotation befindet.
DE60016383T 1999-02-26 2000-02-25 Geschützte optische platte und verfahren zur sicherung einer optischen platte Expired - Lifetime DE60016383T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9902474 1999-02-26
FR9902474A FR2790346A1 (fr) 1999-02-26 1999-02-26 Dispositif et procede de securisation d'un media de stockage de donnees
PCT/FR2000/000483 WO2000051119A1 (fr) 1999-02-26 2000-02-25 Disque optique securise et procede de securisation d'un disque optique

Publications (2)

Publication Number Publication Date
DE60016383D1 DE60016383D1 (de) 2005-01-05
DE60016383T2 true DE60016383T2 (de) 2005-12-22

Family

ID=9542625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60016383T Expired - Lifetime DE60016383T2 (de) 1999-02-26 2000-02-25 Geschützte optische platte und verfahren zur sicherung einer optischen platte

Country Status (10)

Country Link
US (1) US7197649B1 (de)
EP (1) EP1155410B1 (de)
JP (1) JP2002538566A (de)
CN (1) CN1197072C (de)
AT (1) ATE284069T1 (de)
DE (1) DE60016383T2 (de)
ES (1) ES2233336T3 (de)
FR (1) FR2790346A1 (de)
HK (1) HK1045212B (de)
WO (1) WO2000051119A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107337A1 (en) * 2002-06-14 2003-12-24 Koninklijke Philips Electronics N.V. Chip on disc record carrier with integrated power supply
KR100999769B1 (ko) 2003-06-18 2010-12-08 파나소닉 주식회사 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
JP2006039967A (ja) * 2004-07-27 2006-02-09 Fujitsu Ltd ディスクタグ読み取り装置
DE102004040462A1 (de) 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
US7741965B2 (en) * 2005-05-19 2010-06-22 Chung Nam Electronics Co., Ltd. Radio frequency identification (RFID) system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
JP5284858B2 (ja) * 2009-04-22 2013-09-11 富士通株式会社 Rfidタグ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
JPH02230584A (ja) * 1989-03-02 1990-09-12 Seiko Epson Corp コンパクトディスク
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
DE4242247C2 (de) * 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
EP0849734B1 (de) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Verbesserungen in Bezug auf Sicherheitssysteme
US5790489A (en) * 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system

Also Published As

Publication number Publication date
EP1155410A1 (de) 2001-11-21
ATE284069T1 (de) 2004-12-15
CN1197072C (zh) 2005-04-13
HK1045212B (zh) 2005-08-12
EP1155410B1 (de) 2004-12-01
JP2002538566A (ja) 2002-11-12
DE60016383D1 (de) 2005-01-05
HK1045212A1 (en) 2002-11-15
US7197649B1 (en) 2007-03-27
WO2000051119A1 (fr) 2000-08-31
CN1341259A (zh) 2002-03-20
ES2233336T3 (es) 2005-06-16
FR2790346A1 (fr) 2000-09-01

Similar Documents

Publication Publication Date Title
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
EP0895637B1 (de) Cd mit eingebautem chip
DE69834218T2 (de) Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE3809170C2 (de)
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
DE69702135T2 (de) System zur sicheren speicherung von daten auf einer cd-rom
EP0373411A2 (de) In EDV-Einrichtungen einsteckbares Element
EP1010136B1 (de) Verfahren zur echtheitsprüfung eines datenträgers
EP1043684A1 (de) Informationsträger
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69904446T2 (de) Speicherkarte
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE60016383T2 (de) Geschützte optische platte und verfahren zur sicherung einer optischen platte
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
EP0990226B1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
EP1997082A1 (de) Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE69605654T2 (de) Elektronisch verhandelbare dokumente
DE102004040462A1 (de) Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
EP0461456B1 (de) Datensichereitssystem für eine EDV-Einrichtung
WO2002011081A1 (de) Datenträger mit optischem speicher

Legal Events

Date Code Title Description
8364 No opposition during term of opposition