WO2009010344A1 - Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung - Google Patents

Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung Download PDF

Info

Publication number
WO2009010344A1
WO2009010344A1 PCT/EP2008/057313 EP2008057313W WO2009010344A1 WO 2009010344 A1 WO2009010344 A1 WO 2009010344A1 EP 2008057313 W EP2008057313 W EP 2008057313W WO 2009010344 A1 WO2009010344 A1 WO 2009010344A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
determining
carrier
cryptographic
user
Prior art date
Application number
PCT/EP2008/057313
Other languages
English (en)
French (fr)
Inventor
Holger Listle
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2009010344A1 publication Critical patent/WO2009010344A1/de

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media

Abstract

Die Erfindung betrifft ein Verfahren zur Erstellung eines Datenträgers (100), welcher mindestens Nutzdaten (200) und Daten zur Bestimmung einer Verwendungsberechtigung (201) enthält, zur Verwendung in einer Recheneinrichtung (600), insbesondere einem Navigationssystem, - wobei der Datenträger (100) eine unveränderbare Identifizierungskennung (101) besitzt, - wobei in einem ersten Verfahrensschritt (1) Prüfdaten (202) in Abhängigkeit der Identifizierungskennung (101) des Datenträgers (100) und mindestens eines Teils der Nutzdaten (200) erstellt werden, - wobei in einem zweiten Verfahrensschritt (2) die Daten zur Bestimmung einer Verwendungsberechtigung (201) in Abhängigkeit eines ersten kryptografischen Datensatzes (311) und der Prüfdaten (202) erstellt werden, - wobei in einem dritten Verfahrensschritt (3) die Nutzdaten (200) und die Daten zur Bestimmung einer Verwendungsberechtigung (201) auf den Datenträger (100) geschrieben werden.

Description

Beschreibung
Titel
Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung
Stand der Technik
Die Erfindung geht aus von einem Verfahren nach Gattung der unabhängigen Ansprüche.
Aus der EP 1 655 576 Al ist bekannt, für ein Navigationssystem Navigationsdaten bereitzustellen, deren Nutzung und Verteilung kontrolliert werden kann. Die Navigationsdaten werden hierbei auf einem nichtflüchtigen Speichermedium abgelegt und über dieses dem Navigationssystem zur Verfügung gestellt. Es wird ein Verfahren gezeigt, mit welchem eine
Zugangskontrolle für den Zugang des Navigationssystems zu den Navigationsdaten des Speichermediums vorgenommen wird. Gemäß einer Ausführungsform werden hierbei die Navigationsdaten unverschlüsselt auf dem Speichermedium abgelegt. Ferner wird ein Zugangsschutzcode erstellt, welcher von einem Identifikationscode des Speichermediums abhängt. Ein Zugang des
Navigationssystems zu den Navigationsdaten ist nur mit einem gültigen Zugangscode bzw. Zugangsschlüsselcode möglich. Das Verfahren ermöglicht nur solchen Nutzern eines Navigationssystems Zugang zu den Navigationsdaten, welche über einen gültigen Zugangscode bzw. Zugangsschlüsselcode verfügen. Dieser Zugangscode bzw. Zugangsschlüsselcode darf nur jenen Nutzern bekannt sein, welche auch Zugang zu den Navigationsdaten erhalten sollen. Offenbarung der Erfindung
Vorteile der Erfindung
Das erfindungsgemäße Verfahren zur Bestimmung einer
Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, hat demgegenüber den Vorteil, dass eine Verwendung von Nutzdaten, welche auf einem Datenträger abgespeichert sind, in einer Recheneinrichtung, insbesondere einem Navigationssystem, nur dann gewährt wird, wenn es sich bei dem Datenträger um einen Datenträger handelt, welcher von einem rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten erstellt wurde. Hierdurch wird verhindert, dass ohne Berechtigung eine Kopie der Nutzdaten auf einem anderen Datenträger erstellt wird und mittels des anderen Datenträgers diese Kopie der Nutzdaten zur Verwendung in einer Recheneinrichtung, insbesondere in einem
Navigationssystem, zugänglich sind.
Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers ist geeignet, die auf dem Datenträger abgespeicherten Nutzdaten gegen unrechtmäßige Vervielfältigung zu schützen. Bei dem Datenträger handelt es sich um ein
Speichermedium, vorzugsweise ein nichtflüchtiges Speichermedium, wie beispielsweise eine Secure Digital Memory Card sein, eine Secure Digital High Capacity Memory Card, eine Mini Secure Digital Memory Card, eine Multimedia- Card, eine Reduced Size Multimedia Card, eine Multimedia Card Micro, eine CD, eine DVD, eine Festplatte oder eine andere Form eines nichtflüchtigen
Speichermediums.
Der Datenträger besitzt erfindungsgemäß eine unveränderbare Identifizierungskennung. In einem ersten Verfahrensschritt werden Prüfdaten in Abhängigkeit dieser Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch eine Abbildungsfunktion, welche die Identifizierungskennung und zumindest einen Teil der Nutzdaten auf die Prüfdaten abgebildet. Bei einer derartigen Abbildungsfunktion kann es sich beispielsweise um einen Hash-Algorithmus, wie beispielsweise den Message- Digest- Algorithm-5, den Secure-Hash-Algorithm-1, den Secure-Hash-Algorithm-2 oder einen anderen Hash-Algorithmus handeln.
In einem zweiten Verfahrensschritt werden Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten in Abhängigkeit mindestens eines ersten kryptografischen Datensatzes und der Prüfdaten erstellt. In einem dritten Verfahrensschritt werden die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf den Datenträger geschrieben. Bei dem Datenträger handelt es sich um jenen Datenträger, dessen Identifizierungskennung in dem ersten Verfahrensschritt zur Erstellung der
Prüfdaten verwendet wurde.
Es ist erfindungsgemäß für den rechtmäßigen Hersteller bzw. Vertreiber von Nutzdaten möglich, durch Durchführung des erfindungsgemäßen Verfahrens für unterschiedliche Datenträger mit unterschiedlichen Identifizierungskennungen jeweilige unterschiedliche Daten zur Bestimmung einer
Verwendungsberechtigung von Nutzdaten zu erstellen, und die Nutzdaten sowie die für den Datenträger individuellen Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten auf die jeweiligen Datenträger zu schreiben. Eine solche Erstellung der Datenträger ist nur dann möglich, wenn bei der Durchführung des erfindungsgemäßen Verfahrens der erste kryptografische Datensatz bekannt ist.
Vorzugsweise bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und aus zweiten Teildaten. Dies ist vorteilhaft, da somit auf unterschiedliche Teildaten im Zuge einer Bestimmung einer Verwendungsberechtigung von Nutzdaten zugegriffen werden kann.
Vorzugsweise handelt es sich bei den Nutzdaten um Kartendaten für ein Navigationssystem. Dies ist vorteilhaft, da es somit einem Navigationssystem ermöglicht wird, anhand der Nutzdaten eine Routenführung eines Nutzers vorzunehmen.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Hierdurch ist es möglich, den ersten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.
Das Verfahren gemäß eines nebengeordneten Anspruchs nimmt eine Bestimmung einer Verwendungsberechtigung von Nutzdaten eines vorliegenden
Datenträgers in einer Recheneinrichtung, insbesondere einem Navigationssystem, vor. Das Verfahren hat den Vorteil, dass nur solche Nutzdaten in einer Recheneinrichtung verwendet werden, welche sich auf einem vorliegenden Datenträger befinden, welcher von einem rechtmäßigen Hersteller bzw. Verteiler der Nutzdaten erstellt wurde.
Gemäß dieses Verfahrens besitzt der Datenträger eine unveränderbare Identifizierungskennung. Auf dem Datenträger befinden sich mindestens Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung der Nutzdaten. Die Daten zur Bestimmung einer Verwendungsberechtigung von
Nutzdaten sind daraufhin zu prüfen, ob es sich um Daten zur Bestimmung einer Verwendungsberechtigung handelt, welche zuvor von einem rechtmäßigen Hersteller bzw. Vertreiber in Abhängigkeit solcher Prüfdaten erstellt wurden, welche wiederum in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers standen.
In einem ersten Verfahrensschritt werden in Abhängigkeit der Identifizierungskennung des vorliegenden Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten erstellt. Die Erstellung der Prüfdaten erfolgt durch die gleiche Abbildungsfunktion, welche zuvor gemäß des erfindungsgemäßen
Verfahrens zur Erstellung eines Datenträgers verwendet wurde.
In einem zweiten Verfahrensschritt werden in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung dritte Daten erstellt. Der zweite kryptografische Datensatz korrespondiert zu dem ersten kryptografischen Datensatz. Ferner ist der zweite kryptografische Datensatz unveränderbar in einem Teilbereich einer Speichereinheit der Recheneinrichtung abgelegt. Vorzugsweise ist der zweite kryptografische Datensatz in einer separaten Speichereinheit der Recheneinrichtung unveränderbar abgelegt. Vorzugsweise ist der zweite kryptografische Datensatz ohne Beschränkung zugänglich abgelegt. Ohne Beschränkung zugänglich abgelegt bedeutet, dass der zweite kryptografische Datensatz aus der Speichereinheit ungehindert ausgelesen werden kann, oder dass der zweite kryptografische Datensatz aus einer anderen Speichereinheit oder einem Speichermedium, welche sich außerhalb der Recheneinrichtung befinden, ungehindert ausgelesen werden kann. Eine erfolgreiche Durchführung des erfindungsgemäßen Verfahrens ist auch dann möglich, wenn vorzugsweise der zweite kryptografische Datensatz ohne Beschränkung abgelegt ist.
Die dritten Daten dienen erfindungsgemäß einer Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers. Diedritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung, welche wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers stehen, auf welchen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Es ist somit möglich, anhand der dritten Daten festzustellen, ob die Identifizierungskennung des vorliegenden Datenträgers mit der Identifizierungskennung jenes Datenträgers übereinstimmt, auf weichen die Nutzdaten ursprünglich durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.
Erfindungsgemäß ist der erste kryptografische Datensatz nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Hierdurch wird sichergestellt, dass nur dieser Hersteller bzw. Vertreiber in der Lage ist,
Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, welche von der Identifizierungskennung eines von ihm erstellten Datenträgers abhängen und auch zu einer Gewährung der Verwendung von Nutzdaten des Datenträgers führen.
Vorzugsweise erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer Recheneinrichtung, indem die dritten Daten mit den im ersten Verfahrensschritt erstellten Prüfdaten der Art verglichen werden, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des vorliegenden Datenträgers gewährt wird.
Der Vergleich der dritten Daten und der Prüfdaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich der dritten Daten und der Prüfdaten durch einen direkten Äquivalenzvergleich der dritten Daten und der Prüfdaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktionen eine Modulo-Operation.
Die dritten Daten stehen in Abhängigkeit zu den Daten zur Bestimmung einer Verwendungsberechtigung des vorliegenden Datenträgers. Diese Daten zur Bestimmung einer Verwendungsberechtigung stehen wiederum in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf weichen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Somit stehen auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf weichen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden. Die Prüfdaten wiederum stehen in Abhängigkeit zu der
Identifizierungskennung des vorliegenden Datenträgers.
Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der Prüfdaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.
Der erste kryptografische Datensatz ist erfindungsgemäß nur einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten zugänglich. Der zweite kryptografische Datensatz ist erfindungsgemäß unveränderbar in einem Teilbereich eines Speichers der Recheneinrichtung abgespeichert. Es ist somit nicht möglich, die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung eines rechtmäßig erstellten Datenträgers auf einen zweiten, unrechtmäßig zu erstellenden Datenträger mit einer anderen Identifizierungskennung zu kopieren, um diesen zweiten Datenträger mit der darauf befindlichen Kopie der Nutzdaten und der Kopie der Daten zur Bestimmung einer Verwendungsberechtigung in einer Recheneinrichtung zu verwenden. Denn durch das erfindungsgemäße Verfahren kann festgestellt werden, dass eine Identifizierungskennung eines vorliegenden, unrechtmäßig erstellten Datenträgers nicht mit jener Identifizierungskennung eines Datenträgers übereinstimmt, welche durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.
Ferner ist es möglich auszuschließen, dass neue, geänderte Daten zur Bestimmung einer Verwendungsberechtigung auf den unrechtmäßig erstellten Datenträger geschrieben werden, welche eine Verwendung einer Kopie der Nutzdaten ermöglichen. Denn um solche Daten zur Bestimmung einer Verwendungsberechtigung zu erstellen, welche bei der Durchführung des erfindungsgemäßen Verfahrens zu einer Gewährung der Verwendung von Nutzdaten führen, muss der erste kryptografische Datensatz bekannt sein. Da erfindungsgemäß dieser erste kryptografische Datensatz jedoch nur einem rechtmäßigen Hersteller bzw. Verteiler von Datenträgern mit Nutzdaten bekannt ist, ist eine unrechtmäßige Erstellung von Datenträgern mit darauf befindlichen
Kopien der Nutzdaten zur Verwendung in einer Recheneinrichtung nicht möglich.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografie-Verfahrens. Dies ist vorteilhaft, da der erste kryptografische Datensatz somit systematisch mittels eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens zur Erzeugung eines Schlüssels erstellt werden kann.
Eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes ist nicht notwendigerweise an eine
Identifizierungskennung eines Datenträgers gebunden. Ferner ist eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes nicht notwendigerweise an eine Identifizierungskennung, insbesondere eine Seriennummer, einer Recheneinrichtung, insbesondere eines Navigationssystems, gebunden. Um sicherzustellen, dass nur solche Datenträger zur Bereitstellung von Nutzdaten in Recheneinrichtungen eingesetzt werden, welche von einem von einem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden sind, ist es lediglich erforderlich, dass ein rechtmäßiger Hersteller bzw. Vertreiber von
Nutzdaten den ersten kryptografischen Datensatz geheim hält. Der zweite kryptografische Datensatz kann vorzugsweise öffentlich zugänglich sein, ohne eine Prüfung daraufhin, ob der Datenträger von dem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden ist, zu gefährden.
Vorzugsweise ist der zweite kryptografische Datensatz als ein zweiter Schlüssel eines asymmetrischen Kryptografie-Verfahrens ausgebildet. Hierdurch ist es möglich, den zweiten kryptografischen Datensatz anhand eines Algorithmus eines asymmetrischen Kryptografie-Verfahrens systematisch zu erstellen.
Vorzugsweise handelt es sich bei dem asymmetrischen Kryptografie-Verfahren um ein Verfahren zur Erstellung einer digitalen Signatur, so dass es sich bei den Daten zur Bestimmung einer Verwendungsberechtigung um eine digitale Signatur handelt.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen ersten Schlüssel eines asymmetrischen Kryptografieverfahrens. Weiterhin ist es vorteilhaft, den ersten Schlüssel des asymmetrischen Kryptografie-Verfahrens als geheimen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden. Hierdurch ist es möglich, Daten zur
Bestimmung einer Verwendungsberechtigung von Nutzdaten zu erstellen, bei denen es sich um eine digitale Signatur handelt.
Vorteilhaft ist es ferner, den zweiten Schlüssel als öffentlichen Schlüssel eines asymmetrischen Kryptografie-Verfahrens auszubilden, welcher zu dem ersten, geheimen Schlüssel des asymmetrischen Kryptografie-Verfahrens korrespondiert.
In einer bevorzugten Ausführungsform handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zum privaten Schlüssel korrespondierenden öffentlichen Schlüssel gemäß eines RSA Verfahrens. Vorzugsweise werden mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes ein verschlüsselter Hash-Wert berechnet wird. Die Nutzdaten und die verschlüsselten Hash-Wert werden vorzugsweise auf den ersten Datenträger geschrieben. Soll bei einem vorliegenden Datenträger eine
Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash-Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet. Mittels des öffentlichen Schlüssels wird vorzugsweise der sich auf dem vorliegenden Datenträger befindliche verschlüsselte Hash-Wert in einen zu prüfenden Hashwert entschlüsselt. Anschliessend werden vorzugsweise der zu prüfende Hash-Wert und der zweite Hash-Wert verglichen. Stimmen diese Werte überein, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen
Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden, weshalb eine Verwendung der Nutzdaten gewährt wird.
Gemäß einer Ausführungsform erfolgt eine Bestimmung einer Verwendungsberechtigung der Nutzdaten des vorliegenden Datenträgers in einer
Recheneinrichtung, indem die dritten Daten zunächst zusätzlich in Abhängigkeit der Prüfdaten erstellt werden, und indem die dritten Daten dann mit weiteren Daten verglichen werden. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß diese Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.
Der Vergleich der dritten Daten und der ersten Teildaten kann auf unterschiedliche Weise vorgenommen werden. Vorzugsweise wird der Vergleich durch einen direkten Äquivalenzvergleich der dritten Daten und der ersten Teildaten vorgenommen. Ferner sind weitere Formen eines Vergleichs mittels unterschiedlicher Vergleichsfunktionen möglich. Vorzugsweise beinhaltet eine Vergleichsfunktion eine Modulo-Operation.
Die dritten Daten stehen vorzugsweise in zusätzlicher Abhängigkeit zu den
Prüfdaten. Die Prüfdaten wiederum stehen in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Somit stehen vorzugsweise auch die dritten Daten in Abhängigkeit zu der Identifizierungskennung des vorliegenden Datenträgers. Die ersten Teildaten, als Teildaten der Daten zur Bestimmung einer Verwendungsberechtigung, stehen in
Abhängigkeit zu der Identifizierungskennung jenes Datenträgers, auf welchen die Nutzdaten und die Daten zur Bestimmung einer Verwendungsberechtigung durch einen rechtmäßigen Hersteller bzw. Vertreiber geschrieben wurden.
Vorzugsweise ist es somit durch einen Vergleich der dritten Daten und der ersten
Teildaten möglich festzustellen, ob es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, dessen Identifizierungskennung durch den rechtmäßigen Hersteller bzw. Vertreiber zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung herangezogen wurde.
Vorzugsweise handelt es sich bei dem ersten kryptografischen Datensatz um einen privaten Schlüssel und bei dem zweiten kryptografischen Datensatz um einen zu dem privaten Schlüssel korrespondierenden, öffentlichen Schlüssel gemäß eines Verfahrens nach dem Digital Signature Algorithm oder dem Elliptic Curve Digital Signal Algorithm. Vorzugsweise werden mittels eines Hash-
Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung eines ersten Datenträgers Prüfdaten in Form eines Hash-Wertes berechnet. Anschließend werden vorzugsweise Daten zur Bestimmung einer Verwendungsberechtigung der Art erstellt, dass mittels des privaten Schlüssels in Abhängigkeit des Hash-Wertes eine digitale Signatur berechnet wird. Die digitale Signatur weist vorzugsweise einen ersten Signaturteil R und einen zweiten Signaturteil S auf. Die Nutzdaten und die digitale Signatur werden vorzugsweise auf den ersten Datenträger geschrieben. Soll bei einem vorliegenden Datenträger eine Verwendungsberechtigung von Nutzdaten bestimmt werden, so werden vorzugsweise mittels eines Hash- Algorithmus in Abhängigkeit von Nutzdaten und einer Identifizierungskennung des vorliegenden Datenträgers Prüfdaten in Form eines zweiten Hash-Wertes berechnet.
Vorzugsweise werden mittels des öffentlichen Schlüssels, des ersten Signaturteils R, des zweiten Signaturteils S, des Hash-Wertes und des öffentlichen Schlüssels dritte Daten in Form der Daten V berechnet. Vorzugsweise werden die Daten V mit dem ersten Signaturteil R verglichen. Der
Vergleich kann durch unterschiedliche Vergleichsfunktionen erfolgen. Eine Vergleichsfunktion hängt davon ab, welches Signaturverfahren vorzugsweise verwendet wird. Liegt ein positives Ergebnis des Vergleichs vor, so kann vorzugsweise davon ausgegangen werden, dass es sich bei dem vorliegenden Datenträger um einen Datenträger handelt, auf welchen Nutzdaten von einem rechtmäßigen Hersteller bzw. Vertreiber der Nutzdaten geschrieben wurden. Daher wird vorzugsweise der Recheneinrichtung eine Verwendung der Nutzdaten gewährt.
Die Recheneinrichtung gemäß eines nebengeordneten Anspruchs, insbesondere ein Navigationssystem, ist zur Durchführung des erfindungsgemäßen Verfahrens geeignet. Erfindungsgemäß weist die Recheneinrichtung eine Leseeinheit zum Auslesen von Nutzdaten und Daten zur Bestimmung einer Verwendungsberechtigung aus einem Datenträger auf. Die Recheneinrichtung weist ferner eine Speichereinheit zum Bereitstellen eines zweiten kryptografischen Datensatzes auf. Der zweite kryptografische Datensatz ist unveränderbar in einem Teilbereich der Speichereinheit der Recheneinrichtung abgespeichert. Dieser Teilbereich kann ein Teil der Speichereinheit sein, es ist ebenso vorzugsweise vorgesehen, eine weitere Speichereinheit zur Abspeicherung des zweiten kryptografischen Datensatzes auszubilden. Die
Recheneinrichtung weist eine Recheneinheit auf, welche zur Durchführung des erfindungsgemäßen Verfahrens die Leseeinheit und die Speichereinheit nutzt.
Zur Durchführung des ersten erfindungsgemäßen Verfahrensschrittes erstellt die Recheneinheit in Abhängigkeit der Identifizierungskennung des Datenträgers und zumindest eines Teils der Nutzdaten Prüfdaten. Zur Durchführung des zweiten Verfahrensschrittes erstellt die Recheneinheit dritte Daten in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung. Zur Durchführung des dritten Verfahrensschrittes nimmt die Recheneinheit einen
Vergleich der dritten Daten mit weiteren Daten der Art vor, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung die Verwendung der Nutzdaten des Datenträgers gewährt wird.
Vorzugsweise handelt es sich bei den weiteren Daten um die Prüfdaten. Dies hat den Vorteil, dass durch einen Vergleich der dritten Daten mit den Prüfdaten eine Bestimmung einer Verwendungsberechtigung der Nutzdaten in der Recheneinrichtung durchgeführt werden kann.
Gemäß einer Ausführungsform werden die dritten Daten zunächst zusätzlich in
Abhängigkeit der Prüfdaten erstellt und anschließend mit weiteren Daten verglichen. Gemäß dieser Ausführungsform bestehen die Daten zur Bestimmung einer Verwendungsberechtigung aus ersten Teildaten und zweiten Teildaten. Gemäß dieser Ausführungsform handelt es sich bei den weiteren Daten um die ersten Teildaten.
Die erfindungsgemäße Recheneinrichtung weist die Vorteile des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers auf.
Kurze Beschreibung der Zeichnungen
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
Figur Ia zeigt einen erfindungsgemäßen Datenträger.
Figur Ia zeigt einen erfindungsgemäßen Datenträger mit Navigationsdaten und Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten.
Figur Ic zeigt erfindungsgemäße Daten zur Bestimmung einer Verwendungsberechtigung von Nutzdaten.
Figur 2 zeigt die Durchführung des erfindungsgemäßen Verfahrens zur Erstellung eines Datenträgers.
Figur 3a zeigt einen Datenträger, welcher bei einer Durchführung des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit verwendet wird.
Figur 3b zeigt Daten zur Bestimmung einer Verwendungsberechtigung von
Nutzdaten in einer Recheneinheit.
Figur 4a zeigt einen ersten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 4b zeigt einen zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. Figur 4c zeigt einen dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 5 zeigt eine erste Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer
Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 6a zeigt eine Ausführungsform des zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 6b zeigt eine zweite Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 7 zeigt einen ersten und einen zweiten kryptografischen Datensatz, welche zueinander korrespondieren.
Figur 8 zeigt eine erfindungsgemäße Recheneinrichtung.
Figur 9 zeigt eine Erstellung einer Kopie eines erfindungsgemäßen Datenträgers.
Figur 10a zeigt eine Ausführungsform des ersten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 10b zeigt eine Ausführungsform des zweiten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit.
Figur 10c zeigt eine Ausführungsform des dritten Verfahrensschritt des erfindungsgemäßen Verfahrens zur Bestimmung einer Verwendungsberechtigung von Nutzdaten in einer Recheneinheit. Ausführungsformen der Erfindung
Figur Ia zeigt einen Datenträger 100, welcher eine Identifizierungskennung 101 besitzt, welche unveränderbar ist. Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers hat es zum Ziel, einen Datenträger gemäß Figur Ib zu erstellen. Dieser Datenträger 100 weist zum einen eine unveränderbare Identifizierungskennung 101 auf. Ferner sind auf dem Datenträger 100 Nutzdaten
200 sowie Daten zur Bestimmung einer Verwendungsberechtigung 201 der Nutzdaten 200 abgespeichert.
Das erfindungsgemäße Verfahren zur Erstellung eines Datenträgers 100 gemäß Figur Ib findet sich in Figur 2. In einem ersten Verfahrensschritt 1 werden die
Identifizierungskennung 101 und die Nutzdaten 200 zur Erstellung von Prüfdaten 202 herangezogen. In einem zweiten Verfahrensschritt 2 werden anhand eines ersten kryptografischen Datensatzes 311 in Abhängigkeit von den Prüfdaten 202 die Daten zur Bestimmung einer Verwendungsberechtigung 201 der Nutzdaten 200 erstellt. In einem dritten Verfahrensschritt 3 werden die Daten zur
Bestimmung einer Verwendungsberechtigung 201 zusammen mit den Nutzdaten 200 auf den Datenträger 100 geschrieben.
Wie in Figur Ic dargestellt, bestehen die Daten zur Bestimmung einer Verwendungsberechtigung 201 vorzugsweise aus ersten Teildaten 211 und zweiten Teildaten 212.
Figur 3a zeigt einen vorliegenden Datenträger 1000 mit unveränderbarer Identifizierungskennung 1001 sowie auf dem Datenträger 1000 gespeicherten Nutzdaten 2000 und Daten zur Bestimmung einer Verwendungsberechtigung
2001 der Nutzdaten 2000.
Wie in Figur 3b dargestellt, bestehen die Daten zur Bestimmung einer Verwendungsberechtigung 2001 vorzugsweise aus ersten Teildaten 2011 und zweiten Teildaten 2012. Figur 4a zeigt die Durchführung eines ersten Verfahrensschrittes 11 des Verfahrens zur Bestimmung einer Verwendungsberechtigung der Nutzdaten 2000 des Datenträgers 1000 gemäß Figur 3a in einer Recheneinrichtung 600. In dem ersten Verfahrensschritt 11 werden Prüfdaten 302 in Abhängigkeit der
Identifizierungskennung 1001 und mindestens eines Teils der Nutzdaten 2000 erstellt.
Die Durchführung des zweiten Verfahrensschrittes 12 ist in Figur 4b gezeigt. In diesem zweiten Verfahrensschritt 12 dritte Daten 400 in Abhängigkeit eines zweiten kryptografischen Datensatzes 312 und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung 2001 erstellt.
Der zweite kryptografische Datensatz 312 ist unveränderbar in einem Teilbereich 603 der Speichereinheit 602 der Recheneinrichtung 600 abgespeichert, wie in
Figur 8 gezeigt.
Gemäß Figur 4c wird in einem dritten Verfahrensschritt 13 ein Vergleich der dritten Daten 400 und weiterer Daten 500 der Art vorgenommen, dass bei einem positiven Ergebnis des Vergleichs das Verfahren zu dem Verfahrensschritt 20 verzweigt. In diesem Verfahrensschritt 20 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 gewährt. Resultiert der Vergleich nicht in einem positiven Ergebnis, so verzweigt das Verfahren zu dem Verfahrensschritt 21, in welchem der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 nicht gewährt wird.
Wie in Figur 5 gezeigt handelt es sich vorzugsweise bei den weiteren Daten 500 um die Prüfdaten 302.
Wie in Figur 6a gezeigt werden die dritten Daten 401 in dem zweiten
Verfahrensschritt 120 vorzugsweise zusätzlich in Abhängigkeit der Prüfdaten 302 erstellt. Anschließend wird gemäß Figur 6b vorzugsweise in dem dritten Verfahrensschritt 130 ein Vergleich der dritten Daten 401 mit den ersten Teildaten 2011 der Art vorgenommen, dass bei einem positiven Ergebnis des Vergleichs das Verfahren zu dem Verfahrensschritt 20 verzweigt. In diesem Verfahrensschritt 20 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 gewährt. Resultiert der Vergleich nicht in einem positiven Ergebnis, so verzweigt das Verfahren zu dem Verfahrensschritt 21, in welchem der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1000 nicht gewährt wird.
Der erste kryptografische Datensatz 311 und der zweite kryptografische Datensatz 312 müssen zueinander korrespondieren, damit der in dem Verfahrensschritt 13 vorgenommene Vergleich zu einem positiven Ergebnis führt. Zwei zueinander korrespondierende kryptografische Datensätze 311 und 312 sind in Figur 7 als Elemente einer gemeinsame Menge 320 von zwei Datensätzen dargestellt.
Eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes 311, 312 ist nicht notwendigerweise an eine
Identifizierungskennung eines Datenträgers 100, 1000 gebunden. Ferner ist eine Erstellung oder eine Generierung des ersten und des zweiten kryptografischen Datensatzes 311, 312 nicht notwendigerweise an eine Identifizierungskennung, insbesondere eine Seriennummer, einer Recheneinrichtung 600, insbesondere eines Navigationssystems, gebunden.
Um sicherzustellen, dass nur solche Datenträger 100, 1000 zur Bereitstellung von Nutzdaten 200, 2000 in einer Recheneinrichtung 600 eingesetzt werden, welche von einem von einem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden sind, ist es lediglich erforderlich, dass ein rechtmäßiger Hersteller bzw.
Vertreiber von Nutzdaten 200, 2000 den ersten kryptografischen Datensatz 311 geheim hält. Der zweite kryptografische Datensatz 312 kann vorzugsweise öffentlich zugänglich sein, ohne die Überprüfung, ob der Datenträger 100, 1000 von dem rechtmäßigen Hersteller bzw. Vertreiber erstellt worden ist, zu gefährden.
Wird, wie in Figur 9 dargestellt, der Datenträger 100 mit der Identifizierungskennung 101 herangezogen, um von dem Datenträger die Nutzdaten 200 sowie die Daten zur Bestimmung einer Verwendungsberechtigung 201 auf einen weiteren Datenträger 1100 zu kopieren, so weist der Datenträger 1100 eine Identifizierungskennung 1101 auf, welche zum einen von der Identifizierungskennung 101 des Datenträgers 100 abweicht, und zum anderen zur Erstellung der Daten zur Bestimmung einer Verwendungsberechtigung 2001 berücksichtigt wurde.
Geht nun diese Identifizierungskennung 1101 gemäß Figur 10a anstelle der ursprünglichen Identifizierungskennung 1001 in den ersten Verfahrensschritt 11 zusammen mit den Nutzdaten 2000 ein, so resultiert dies in andersartigen Prüfdaten 3021, welche sich von den ursprünglichen Prüfdaten 302 in Figur 4a unterscheiden.
Gemäß Figur 10b werden in dem zweiten Verfahrensschritt 12 die dritten Daten 400 in Abhängigkeit des zweiten kryptografischen Datensatzes 312 und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung 2001 erstellt.
Werden gemäß Figur 10c vorzugsweise die andersartigen Prüfdaten 3021 mit den dritten Daten 400 verglichen, so resultiert der Vergleich in einem negativen Ergebnis, weshalb das Verfahren zu dem Verfahrensschritt 21 verzweigt. In diesem Verfahrensschritt 21 wird der Recheneinrichtung 600 die Verwendung der Nutzdaten 2000 des Datenträgers 1100 nicht gewährt wird.
In Figur 8 ist eine Recheneinrichtung 600 dargestellt. Die Recheneinrichtung 600 weist eine Leseeinheit 601 zum Auslesen von Daten eines Datenträgers 100, 1000 auf. Ferner weist die Recheneinrichtung 600 eine Recheneinheit 604 sowie eine Speichereinheit 602 auf. In einem Teilbereich 603 der Speichereinheit 602 ist der zweite kryptografische Datensatz 312 unveränderbar abgespeichert. Die Recheneinrichtung 600 ist unter Nutzung der Leseeinheit 601, der Recheneinheit 604 sowie der Speichereinheit 602 in der Lage, das erfindungsgemäße Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten durchzuführen.
In einem abschließenden, konkreten Ausführungsbeispiel wird der Ablauf der erfindungsgemäßen Verfahren sowie die Funktionsweise der erfindungsgemäßen Recheneinrichtung noch einmal dargelegt: Eine Secure Digital Memory Card 100 besitzt einen Card ldentifier 101. Die Navigationsdaten 200 sowie der Card ldentifier 101 werden anhand einer Hash- Funktion, beispielsweise des Secure-Hash-Algorithmus-1, herangezogen, um einen Hash-Wert 202 zu berechnen. Ein privater Schlüssel 311 eines Digital Signature Algorithm wird herangezogen, um in Abhängigkeit des Hash-Wertes
202 die Signaturdaten 201 zu berechnen. Die Signaturdaten 201 bestehen aus der Teilsignatur R 211 und der Teilsignatur S 212. Die Signaturdaten 201 und die Navigationsdaten 200 werden in dem dritten Verfahrensschritt 3 auf der SD-Card 100 gespeichert.
Eine SD-Card 1000 wird dem Navigationssystem 600 derart zugeführt, dass die SD-Card 1000 in die Leseeinheit 601, welche als SD-Card-Leser ausgebildet ist, eingelegt wird. Das Navigationssystem 600 führt nun mittels der Recheneinheit 604, welche als CPU ausgebildet sein kann, unter Zuhilfenahme des SD-Card- Lesers 601 und des Speichers 602 das Verfahren zur Bestimmung einer
Verwendungsberechtigung der Navigationsdaten 2000 auf dem Datenträger 1000 durch. In der Speichereinheit 602 ist in einem Teilbereich 603 der öffentliche Schlüssel 312 des Digital Signature Algorithm, welcher zu dem privaten Schlüssel 311 des Digital Signature Algorithm korrespondiert, unveränderbar abgelegt. Zunächst werden von der SD-Card 1000 der Card ldentifier 1001 und zumindest ein Teil der Navigationsdaten 2000 ausgelesen, um mittels des Secure-Hash-Algorithmus-1 den Hash-Wert 302 zu berechnen. Die Signaturdaten 2001 enthalten die ersten Teildaten 2011, welche als erste Teildaten R benannt sind, und die zweiten Teildaten 2012, welche als zweite Teildaten S benannt sind. Nun werden die dritten Daten 401, welche als dritte
Daten V benannt sind, in Abhängigkeit der ersten Teildaten R 2011, der zweiten Teildaten S 2012, des Hash-Wertes 302 sowie des öffentlichen Schlüssels 312 berechnet. Anschließend werden die dritten Daten V 401 mit den ersten Teildaten R 2011 verglichen. Stimmen die dritten Daten V 401 mit den ersten Teildaten R 2011 überein, so liegt ein positives Ergebnis dieses Vergleichs vor, so dass dem Navigationssystem 600 die Verwendung der Navigationsdaten 2000 gewährt wird.

Claims

Ansprüche
1. Verfahren zur Erstellung eines Datenträgers (100), welcher mindestens Nutzdaten (200) und Daten zur Bestimmung einer Verwendungsberechtigung (201) enthält, zur Verwendung in einer Recheneinrichtung (600), insbesondere einem
Navigationssystem, wobei der Datenträger (100) eine unveränderbare Identifizierungskennung
(101) besitzt, wobei in einem ersten Verfahrensschritt (1) Prüfdaten (202) in Abhängigkeit der Identifizierungskennung (101) des Datenträgers (100) und mindestens eines Teils der Nutzdaten (200) erstellt werden, wobei in einem zweiten Verfahrensschritt (2) die Daten zur Bestimmung einer
Verwendungsberechtigung (201) in Abhängigkeit eines ersten kryptografischen Datensatzes (311) und der Prüfdaten (202) erstellt werden, - wobei in einem dritten Verfahrensschritt (3) die Nutzdaten (200) und die Daten zur Bestimmung einer Verwendungsberechtigung (201) auf den Datenträger
(100) geschrieben werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer
Verwendungsberechtigung (201) aus ersten Teildaten (211) und zweiten (212) Teildaten bestehen.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Nutzdaten (200) als Kartendaten für ein
Navigationssystem ausgebildet sind.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass der erste kryptografische Datensatz (311) als ein erster Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.
5. Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten (2000) eines Datenträgers (1000) in einer Rechenrichtung (600), insbesondere einem Navigationssystem, - wobei der Datenträger (1000) eine unveränderbare Identifizierungskennung
(1001) besitzt wobei sich auf dem Datenträger (1000) mindestens Nutzdaten (2000) und Daten zur Bestimmung einer Verwendungsberechtigung (2001) befinden wobei in einem ersten Verfahrensschritt (11) Prüfdaten (302) in Abhängigkeit der Identifizierungskennung (1001) des Datenträgers (1000) und mindestens eines Teils der Nutzdaten (2000) erstellt werden, wobei in einem zweiten Verfahrensschritt (12) dritte Daten (400) in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes (312) und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung (2001) erstellt werden, wobei in einem dritten Verfahrensschritt (13) ein Vergleich der dritten Daten (400) mit weiteren Daten (500) der Art vorgenommen wird, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung (600) die Verwendung der Nutzdaten (2000) des Datenträgers (1000) gewährt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es sich bei den weiteren Daten (500) um die Prüfdaten (302) handelt.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer
Verwendungsberechtigung (2001) aus ersten Teildaten (2011) und zweiten Teildaten
(2012) bestehen, und dass die dritten Daten (400) zusätzlich in Abhängigkeit der Prüfdaten (302) erstellt werden, und dass es sich bei den weiteren Daten (500) um die ersten Teildaten (2011) handelt.
8. Verfahren nach Anspruch 5 bis 7, dadurch gekennzeichnet, dass die Nutzdaten (2000) als Kartendaten für ein Navigationssystem ausgebildet sind.
9. Verfahren nach Anspruch 5 bis 8, dadurch gekennzeichnet, dass der zweite kryptografische Datensatz (312) als ein zweiter Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der zweite Schlüssel eines asymmetrischen
Kryptografieverfahrens ohne Beschränkung zugänglich abgelegt ist.
11. Recheneinrichtung (600), insbesondere Navigationssystem, zur Durchführung des Verfahrens nach Anspruch 5, gekennzeichnet durch - eine Leseeinheit (601) zum Auslesen von Nutzdaten (2000) und Daten zur
Bestimmung einer Verwendungsberechtigung (2001) aus einem Datenträger
(1000) eine Speichereinheit (602) zum Bereitstellen des zweiten kryptografischen
Datensatzes (312), - eine Recheneinheit (604), welche unter Nutzung der Leseeinheit (601) und der Speichereinheit (602)
- Prüfdaten (302) in Abhängigkeit der Identifizierungskennung (1001) des Datenträgers (1000) und zumindest eines Teils der Nutzdaten (2000) erstellt, - dritte Daten (400) in Abhängigkeit mindestens eines zweiten kryptografischen Datensatzes (312) und mindestens eines Teils der Daten zur Bestimmung einer Verwendungsberechtigung (2001) erstellt,
- einen Vergleich der dritten Daten (400) mit weiteren Daten (500)der Art vornimmt, dass bei einem positiven Ergebnis des Vergleichs der Recheneinrichtung (600) die Verwendung der Nutzdaten (2000) des
Datenträgers (1000) gewährt wird.
12. Recheneinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich bei den weiteren Daten (500) um die Prüfdaten (302) handelt.
13. Recheneinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass die Daten zur Bestimmung einer Verwendungsberechtigung (2001) aus ersten Teildaten (2011) und zweiten Teildaten (2012) bestehen, und dass die dritten Daten (400) zusätzlich in Abhängigkeit der Prüfdaten (302) erstellt werden, und dass es sich bei den weiteren Daten (500) um die ersten Teildaten (2011) handelt.
14. Verfahren nach Anspruch 11 bis 13, dadurch gekennzeichnet, dass die Nutzdaten (2000) als Kartendaten für ein
Navigationssystem ausgebildet sind.
15. Verfahren nach Anspruch 11 bis 14, dadurch gekennzeichnet, dass der zweite kryptografische Datensatz (312) als ein zweiter Schlüssel eines asymmetrischen Kryptografieverfahrens ausgebildet ist.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass der zweite Schlüssel eines asymmetrischen
Kryptografieverfahrens ohne Beschränkung zugänglich abgelegt ist.
PCT/EP2008/057313 2007-07-16 2008-06-11 Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung WO2009010344A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007032998.0 2007-07-16
DE102007032998A DE102007032998A1 (de) 2007-07-16 2007-07-16 Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung

Publications (1)

Publication Number Publication Date
WO2009010344A1 true WO2009010344A1 (de) 2009-01-22

Family

ID=39731571

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/057313 WO2009010344A1 (de) 2007-07-16 2008-06-11 Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung

Country Status (2)

Country Link
DE (1) DE102007032998A1 (de)
WO (1) WO2009010344A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013200181A1 (de) 2013-01-09 2014-07-10 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Verwalten von Kartendaten einer digitalen Karte einer Navigationseinrichtung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809244A2 (de) * 1996-05-20 1997-11-26 Fujitsu Limited Softwarekopiersystem
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
GB2375651A (en) * 2001-04-11 2002-11-20 Hewlett Packard Co Data authentication
EP1526430A1 (de) * 2003-10-23 2005-04-27 Microsoft Corporation Verschlüsselung und Datenschutz für Inhalt eines tragbaren Mediums

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1655576B1 (de) 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigationssystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
EP0809244A2 (de) * 1996-05-20 1997-11-26 Fujitsu Limited Softwarekopiersystem
GB2375651A (en) * 2001-04-11 2002-11-20 Hewlett Packard Co Data authentication
EP1526430A1 (de) * 2003-10-23 2005-04-27 Microsoft Corporation Verschlüsselung und Datenschutz für Inhalt eines tragbaren Mediums

Also Published As

Publication number Publication date
DE102007032998A1 (de) 2009-01-22

Similar Documents

Publication Publication Date Title
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
EP1128242B1 (de) Signaturverfahren
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69635209T2 (de) Parametrierbare hash-funktionen zur zugangskontrolle
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
CN101950342B (zh) 一种集成电路卡访问控制权限的管理装置及方法
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE102020121075A1 (de) Einrichtung und Verfahren zur Authentifizierung von Software
DE102010038179B4 (de) Individuelle Aktualisierung von Computerprogrammen
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE10218795B4 (de) Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102020119389A1 (de) Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln
WO2009010344A1 (de) Verfahren zur bestimmung einer verwendungsberechtigung von nutzdaten eines datenträgers in einer recheneinrichtung
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
DE102020206039A1 (de) Erstellen einer Container-Instanz

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08760863

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 08760863

Country of ref document: EP

Kind code of ref document: A1