DE10120288A1 - Process for accounting for the use of digital data and associated components - Google Patents

Process for accounting for the use of digital data and associated components

Info

Publication number
DE10120288A1
DE10120288A1 DE10120288A DE10120288A DE10120288A1 DE 10120288 A1 DE10120288 A1 DE 10120288A1 DE 10120288 A DE10120288 A DE 10120288A DE 10120288 A DE10120288 A DE 10120288A DE 10120288 A1 DE10120288 A1 DE 10120288A1
Authority
DE
Germany
Prior art keywords
billing
data
user data
storage unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10120288A
Other languages
German (de)
Inventor
Wernhard Markwitz
Guido Von Der Heidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10120288A priority Critical patent/DE10120288A1/en
Priority to PCT/DE2002/001505 priority patent/WO2002089394A2/en
Publication of DE10120288A1 publication Critical patent/DE10120288A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

The invention relates to a method, wherein digital useful data is stored in a useful data storage unit (14). The use of useful data is highlighted with the aid of a billing date (AW). Said billing date (AW) is stored in a storage unit (20) that is protected against unauthorized access. A billing procedure is carried out involving the use of a data transmission network (12) depending on the value of the billing date (AW).

Description

Die Erfindung betrifft ein Verfahren zum Abrechnen der Nut­ zung digitaler Daten. Die digitalen Nutzdaten werden in einer Nutzdatenspeichereinheit gespeichert, die beispielsweise Teil eines Wiedergabegerätes oder Teil einer Datenverarbeitungsan­ lage ist.The invention relates to a method for accounting for the groove digital data. The digital user data are stored in one User data storage unit stored, for example part of a playback device or part of a data processing device location is.

Insbesondere in der Unterhaltungsindustrie und in der Soft­ wareindustrie gibt es mehrere Varianten zum Abrechnen der Nutzung digitaler Daten. Eine verbreitete Abrechnungsart ist die einmalige Abrechnung bei der Abgabe der digitalen Daten an den Nutzer, beispielsweise beim Verkauf einer Programm-CD oder einer Musik-CD. Eine andere Art der Abrechnung der Nut­ zung digitaler Daten ist die regelmäßige Zahlung einer monat­ lichen Grundgebühr, z. B. beim digitalen Radio oder beim digi­ talen Fernsehen. Eine weiter Art der Abrechnung besteht dar­ in, pauschal auf die noch keine Daten speichernden Datenträ­ ger eine Gebühr zu erheben, z. B. in Deutschland eine soge­ nannte GEMA-Gebühr (Gesellschaft für musikalische Auffüh­ rungsrechte).Especially in the entertainment industry and in the soft goods industry there are several variants for billing the Use of digital data. A common type of billing is the one-time settlement when submitting the digital data to the user, for example when selling a program CD or a music CD. Another way of billing the groove Digital data is the regular payment of one month basic fee, z. B. in digital radio or digi tal television. Another type of billing is in, flat-rate to the data storage media that have not yet been saved ger to charge a fee, e.g. B. in Germany a so-called called GEMA fee (Society for musical performance safety rights).

Die bisher eingesetzten Abrechnungsarten lassen sich ver­ gleichsweise einfach umgehen. Somit besteht von der Seite der Anbieter der Programme bzw. der Musikstücke das Bedürfnis nach wirkungsvolleren Abrechnungsarten. Aber auch für die Nutzer sind die bisherigen Abrechnungsarten in mehrfacher Hinsicht nachteilig, beispielsweise dahingehend, dass pau­ schal abgerechnet wird, ohne die tatsächliche Nutzung zu be­ rücksichtigen.The previously used accounting types can be ver equally easy to deal with. Thus, from the side of the Providers of the programs or the music pieces the need for more effective billing types. But also for them Users are the previous types of billing in multiple Adversely, for example in that pau scarf is billed without being used into account.

Es ist Aufgabe der Erfindung, zum Abrechnen der Nutzung digi­ taler Daten ein einfaches Verfahren anzugeben, das einerseits die Abrechnung der Nutzung sichert und andererseits den Nutzer bei der Abrechnung nicht übermäßig benachteiligt. Außer­ dem sollen ein zugehöriges Gerät zum Nutzen von Nutzdaten, ein zugehöriges Programm und eine zugehörige Verwendung einer Chipkarte angegeben werden.It is an object of the invention to digi the usage taler data to specify a simple procedure that, on the one hand the billing of usage secures and on the other hand the user  not excessively disadvantaged in billing. except an associated device for the use of user data, an associated program and use of an Chip card can be specified.

Die auf das Verfahren bezogene Aufgabe wird durch die im Pa­ tentanspruch 1 angegebenen Verfahrensschritte gelöst. Weiter­ bildungen sind in den Unteransprüchen angegeben.The task related to the procedure is carried out by the Pa Solved claim 1 procedural steps. more educations are specified in the subclaims.

Beim erfindungsgemäßen Verfahren wird die Nutzung der Nutzda­ ten mit Hilfe mindestens eines Abrechnungsdatums vermerkt. Das Abrechnungsdatum wird in einer gegen unberechtigten Zugriff gesicherten Speichereinheit gespeichert. Die Siche­ rung der Speichereinheit wird vorzugsweise durch elektroni­ sche Mittel erreicht, beispielsweise spezielle Zugriffsproto­ kolle oder das Verwenden von Chipkarten. Konstruktive Maßnah­ men lassen sich zusätzlich oder alternativ ebenfalls einset­ zen, beispielsweise vergossene Baueinheiten oder auf sonstige Weise gegen mechanischen Zugriff gesicherte Einheiten. Abhän­ gig vom Wert des Abrechnungsdatums wird die Nutzung bis zu einem vorgegebenen Wert gestattet und/oder unter Einbeziehung eines Datenübertragungsnetzes ein Abrechnungsvorgang zum Ab­ rechnen der Nutzung der Nutzdaten durchgeführt.In the method according to the invention, the use of the Nutzda noted with the help of at least one billing date. The billing date is in one against unauthorized Access saved storage unit. The safe tion of the storage unit is preferably by electronics achieved means, for example special access prototype or using smart cards. Constructive measure Menus can also be used additionally or alternatively zen, for example encapsulated units or other Units protected against mechanical access. depen depending on the value of the billing date, the usage is up to allowed a predetermined value and / or with inclusion a billing process for a data transmission network anticipate the use of user data.

Das Verwenden einer gesicherten Speichereinheit erschwert Ma­ nipulationen am Abrechnungsdatum. Das Vermerken der Nutzung mit Hilfe des Abrechnungsdatums bzw. das Durchführen des Ab­ rechungsvorganges abhängig vom Wert des Abrechnungsdatums er­ möglicht es, die Abrechnung erst unmittelbar vor der Nutzung, z. B. nur einige Sekunden, zu Beginn der Nutzung oder auch erst nach der Nutzung auszuführen. Dadurch wird es möglich, nutzungsbezogen abzurechnen. Durch eine nutzungsbezogene Ab­ rechnung steigt die Akzeptanz des Abrechnungsvorganges auf der Seite der Nutzer erheblich an.Using a secured storage device complicates Ma manipulations on the settlement date. Noting usage with the help of the billing date or the execution of the Ab calculation process depending on the value of the billing date allows billing only immediately before use, z. B. only a few seconds, at the beginning of use or also only to be carried out after use. This makes it possible to be billed based on usage. Through a usage-related Ab invoice increases the acceptance of the billing process the page of the users considerably.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens wird der Wert des Abrechnungsdatums verschlüsselt und/oder unterschrieben über das Datenübertragungsnetz übertragen. Ein Missbrauch des Abrechnungsverfahren ist so erheblich er­ schwert.In a development of the method according to the invention the value of the billing date is encrypted and / or signed  transmitted over the data transmission network. On Misuse of the billing process is so significant sword.

Bei einer Ausgestaltung des erfindungsgemäßen Verfahrens wird der Wert des Abrechnungsdatums bei jeder Nutzung um den glei­ chen Betrag erhöht oder verringert, beispielsweise um den Be­ trag 1. Das Abrechnungsdatum wird also nach Art eines Zählers erhöht bzw. verringert.In one embodiment of the method according to the invention, the value of the billing date is increased or decreased by the same amount with each use, for example by the amount 1 . The billing date is therefore increased or decreased in the manner of a counter.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah­ rens wird zwischen zwei aufeinanderfolgenden Abrechnungsvor­ gängen der Wert des Abrechnungsdatums mehrmals abhängig von der Nutzung der Nutzdaten geändert. Durch diese Vorgehenswei­ se lässt sich die Anzahl von Übertragungen über das Daten­ übertragungsnetz erheblich reduzieren. Kosten für die Nutzung des Datenübertragungsnetzes können so reduziert werden. Soll­ te einmal kein Verbindungsaufbau über das Datenübertragungs­ netz möglich sein, so wird bei einer Ausgestaltung die Nut­ zung der Nutzdaten trotzdem freigegeben, das Abrechnungsdatum wird gleich geändert, sein Wert wird jedoch später übertra­ gen.In another development of the method according to the invention rens is between two consecutive billing accounts the value of the billing date would change several times depending on changed the use of user data. Through this procedure se can be the number of transfers over the data significantly reduce transmission network. Usage costs of the data transmission network can be reduced. shall te no connection establishment via the data transmission be possible in a network, the groove the user data is still released, the billing date will be changed soon, but its value will be transferred later gene.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah­ rens wird der Abrechnungsvorgang beim Erreichen eines vorge­ gebenen Wertes oder bestimmter vorgegebener Werte des Abrech­ nungsdatums durchgeführt. Beispielsweise kann der Abrech­ nungsvorgang jedes Mal beim Erreichen des Wertes Zehn ausge­ führt werden, falls der Wert des Abrechnungsdatums nach der Übertragung über das Datenübertragungsnetz wieder zurückge­ setzt wird. Der Abrechnungsvorgang lässt sich aber beispiels­ weise auch bei allen ganzzahlig durch 10 teilbaren Werten ausführen, z. B. bei den Werten 10, 20, 30 usw. Ein Rücksetzen des Wertes des Abrechnungsdatums ist für diesen Fall nicht erforderlich. In another development of the method according to the invention, the billing process is carried out when a predetermined value or certain predetermined values of the billing date are reached. For example, the billing process can be carried out each time the value ten is reached if the value of the billing date is reset after the transmission over the data transmission network. The billing process can, for example, also be carried out for all integer values divisible by 10, e.g. B. with the values 10 , 20 , 30 etc. It is not necessary to reset the value of the billing date in this case.

Bei einer nächsten Ausgestaltung des erfindungsgemäßen Ver­ fahrens wird der Abrechnungsvorgang grundsätzlich bei jeder Nutzung gestartet. Beispielsweise wird der Wert des Abrech­ nungsdatums bei jeder Nutzung zur Abrechnungseinheit übermit­ telt. Maßnahmen zum Überwachen des Wertes des Abrechnungsda­ tums sind in diesem Fall nicht erforderlich. Lässt sich keine Verbindung herstellen, so kann die Nutzung dennoch freigege­ ben werden. Der Wert des Abrechnungsdatums wird geändert und der geänderte Wert wird später übertragen.In a next embodiment of the Ver The billing process is basically the same for everyone Usage started. For example, the value of the bill date with each use to the billing unit telt. Measures to monitor the value of the accounting data In this case, tums are not required. Can't Establish connection, so the use can still be released be. The value of the billing date is changed and the changed value will be transferred later.

Bei einer nächsten Weiterbildung des erfindungsgemäßen Ver­ fahrens wird der Abrechnungsvorgang automatisch gestartet. Der Nutzer der Nutzdaten muss also keine zusätzlichen Bedien­ vorgänge ausführen. Der Abrechnungsvorgang wird entweder von der Seite eines Endgerätes aus gestartet, das die Nutzdaten­ speichereinheit enthält, oder von der Seite einer Einheit zum Ausführen des Abrechnungsvorganges.In a next development of the Ver The billing process is started automatically. The user of the user data does not have to operate any additional controls perform operations. The billing process is either from started from the side of a terminal that contains the user data storage unit contains, or from the side of a unit to Execution of the billing process.

Bei einer anderen Weiterbildung wird der Wert des Abrech­ nungsdatums nur erhöht aber nicht verringert. Alternativ wird der Wert des Abrechnungsdatums nur verringert aber nicht er­ höht. Durch diese Maßnahmen lassen sich Manipulationen des Wertes weiter erschweren.With another training, the value of the billing date only increased but not decreased. Alternatively, will the value of the billing date only decreases but not it increased. These measures can manipulate the Further complicate the value.

Wird das Abrechnungsdatum nach dem Übermitteln seines Wertes zur Abrechnungseinheit auf einen vorgegebenen Startwert zu­ rückgesetzt, so werden zum Speichern des Wertes des Abrech­ nungsdatums weniger Bitstellen benötigt, beispielsweise nur eine Bitstelle, zwei Bitstellen oder drei Bitstellen.Will the billing date after submitting its value to the accounting unit to a predetermined starting value reset, then to save the value of the account less bit positions needed, for example only one bit position, two bit positions or three bit positions.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens ist die gesicherte Speichereinheit eine Chipkarte, in welcher das Abrechnungsdatum in einem Prozessor gespeichert ist oder in welcher das Abrechnungsdatum in einer Speichereinheit gespei­ chert ist, auf die nur durch einen in der Chipkarte enthalte­ nen Prozessor zugegriffen werden kann. Ein Zugriff ohne Umge­ hung des Prozessors ist nicht möglich. Chipkarten dienen einerseits zur Identifizierung und andererseits als Speicherme­ dium. Der in der Chipkarte enthaltene Prozessor gestattet es, Verschlüsselungs- und Unterschriftsverfahren auf einfache und sichere Art und Weise zum Verringern von Manipulationsmög­ lichkeiten einzusetzen. Die Chipkarte ist beispielsweise in einem mobilen Endgerät eines Mobilfunknetzes eine sogenannte SIM-Karte (Subscriber Identity Module). Die Chipkarte kann jedoch auch eine WIM-Karte (Wireless Identification Module) sein.In a development of the method according to the invention the secured storage unit is a chip card in which the Billing date is stored in a processor or in which stores the billing date in a storage unit is secured, which is only contained in the chip card by one a processor can be accessed. An access without reverse The processor cannot be hung. Chip cards serve on the one hand  for identification and on the other hand as storage space dium. The processor contained in the chip card allows Encryption and signature procedures on simple and safe way to reduce tampering options. The chip card is for example in a so-called a mobile terminal of a cellular network SIM card (Subscriber Identity Module). The chip card can but also a WIM card (Wireless Identification Module) his.

Bei einer nächsten Weiterbildung des erfindungsgemäßen Ver­ fahrens prüft eine Freigabeeinheit vor der Nutzung der Nutz­ daten, ob eine gesicherte Speichereinheit in dem Endgerät vorhanden ist. Alternativ oder zusätzlich wird durch die Freigabeeinheit eine Berechtigungsprüfung ausgeführt. Bei ei­ ner Ausgestaltung schließt die Berechtigungsprüfung die An­ forderung und Überprüfung eines geheimzuhaltenden Codes ein. Zur Überprüfung wird der Code an die gesicherte Speicherein­ heit übermittelt, z. B. an die Chipkarte. Die Freigabeeinheit veranlasst außerdem die Änderung des Abbuchungsdatums. Wei­ terhin ermöglicht die Freigabeeinheit bei positiven Prüfer­ gebnissen die Nutzung der Nutzdaten. Ist ein Prüfergebnis ne­ gativ, so sperrt die Freigabeeinheit die Nutzung der Nutzda­ ten.In a next development of the Ver fahrens checks a release unit before using the utility data whether a secured storage unit in the terminal is available. Alternatively or additionally, the Authorization check carried out on the release unit. With egg The authorization check closes the design request and check a code to be kept secret. The code will be sent to the secured memory for verification unit transmitted, e.g. B. to the chip card. The release unit also causes the debit date to be changed. Wei The release unit also enables positive testers the use of user data. Is a test result ne gativ, the release unit blocks the use of the Nutzda th.

Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah­ rens sind die Nutzdaten verschlüsselt. Ein digitaler Schlüs­ sel wird in der gesicherten Speichereinheit gespeichert. Die Nutzdaten werden vor der Nutzung mit Hilfe des digitalen Schlüssel direkt entschlüsselt, beispielsweise durch die Freigabeeinheit. Dazu wird der digitale Schlüssel von der ge­ sicherten Speichereinheit zur Freigabeeinheit übertragen. Um Manipulationen auszuschließen, lässt sich der Schlüssel zum Entschlüsseln der Nutzdaten selbst wieder mit Hilfe eines weiteren Schlüssels verschlüsseln und gegebenenfalls mit ei­ ner digitalen Unterschrift versehen. Der weitere digitale Schlüssel ist beispielsweise Bestandteil einer sogenannten Schlüssel-Infrastruktur, wie sie im Standard X.506 der ITU-T (International Telecommunication Union - Telecommunication Sector) oder im Request for Comment 2459, Januar 1999 der IETF (Internet Engineering Task Force) erläutert ist. Manipu­ lationen an Daten, die mit einem solchen Schlüssel verschlüs­ selt worden sind, sind wesentlich erschwert. Insbesondere lassen sich Schlüssel und Zertifikate vergleichsweise einfach ungültig erklären und vom weiteren Gebrauch bzw. Missbrauch ausschließen. Der weitere Schlüssel ist bei einer Ausgestal­ tung ein asymmetrischer Schlüssel, der z. B. in einem RSA- Verfahren (Revist, Shamir, Adleman) verwendet wird. Die Nutz­ daten sind bei der Ausgestaltung mit einem symmetrischen Schlüssel in einem symmetrischen Verschlüsselungsverfahren gesichert, beispielsweise gemäß dreifachem DES-Algorithmus (Data Encription Standard). Asymmetrische Verfahren bieten im Vergleich zu symmetrischen Verfahren eine höhere Sicherheit, erfordern jedoch mehr Rechenaufwand als die symmetrischen Verfahren. Die umfangreichen Nutzdaten werden deshalb mit dem symmetrischen Verfahren verschlüsselt.In another development of the method according to the invention, the user data are encrypted. A digital key is stored in the secured storage unit. The user data is decrypted directly before use with the digital key, for example by the release unit. For this purpose, the digital key is transferred from the secured storage unit to the release unit. To prevent manipulation, the key for decrypting the user data can be encrypted again with the help of another key and, if necessary, provided with a digital signature. The further digital key is, for example, part of a so-called key infrastructure, as explained in the X.506 standard of the ITU-T (International Telecommunication Union - Telecommunication Sector) or in the Request for Comment 2459 , January 1999 of the IETF (Internet Engineering Task Force) is. Tampering with data that has been encrypted with such a key is considerably more difficult. In particular, keys and certificates can be declared comparatively simply invalid and excluded from further use or misuse. The further key is an asymmetrical key in a configuration, the z. B. is used in an RSA process (Revist, Shamir, Adleman). In the embodiment, the user data are secured with a symmetrical key in a symmetrical encryption method, for example according to the triple DES algorithm (Data Encription Standard). Asymmetric methods offer greater security than symmetrical methods, but require more computing effort than the symmetrical methods. The extensive user data is therefore encrypted using the symmetric method.

Bei einer Weiterbildung werden die Nutzdaten gemäß einem sym­ metrischen Verschlüsselungsverfahren verschlüsselt. Ein sym­ metrischer Schlüssel zum Entschlüsseln der Nutzdaten ist mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt. Der asymmetrische Schlüssel zum Entschlüsseln des symmetri­ schen Schlüssels ist in der gesicherten Speichereinheit ge­ speichert. Ist die gesicherte Speichereinheit Bestandteil ei­ ner Chipkarte, so wird die Entschlüsselung des symmetrischen Schlüssels in der Chipkarte ausgeführt. Der asymmetrische Schlüssel kann auf diese Art sehr gut geheim gehalten werden, weil er nicht aus der Chipkarte ausgelesen wird. Der Schlüs­ sel ist beispielsweise nicht oder zumindest nicht ohne weite­ res auslesbar, d. h. ohne spezielle Kenntnisse, die nur der Hersteller der Chipkarte hat.In the case of further training, the user data are stored in accordance with a sym metric encryption method encrypted. A sym Metric key for decrypting the user data is included encrypted using an asymmetric encryption method. The asymmetric key to decrypt the symmetri The key is stored in the secure storage unit stores. Is the secured storage unit part of egg ner chip card, so the decryption of the symmetric Key executed in the chip card. The asymmetrical Keys can be kept secret very well in this way, because it is not read from the chip card. The key For example, sel is not, or at least not without, a long way res readable, d. H. without special knowledge that only the Manufacturer of the chip card.

Gemäß einer nächsten Weiterbildung des erfindungsgemäßen Ver­ fahrens werden zu der gesicherten Speichereinheit mit einem weiteren Verfahren verschlüsselte und/oder unterschriebene digitale Daten übertragen. Zusätzlich oder alternativ gibt auch die gesicherte Speichereinheit mit einem weiteren Ver­ fahren verschlüsselte und/oder unterschriebene Daten aus. Das Analysieren und Manipulieren der ankommenden Daten bzw. der gesendeten Daten wird so erschwert.According to a next development of the Ver driving to the secured storage unit with a  further procedures encrypted and / or signed transfer digital data. Additionally or alternatively there also the secured storage unit with another Ver drive out encrypted and / or signed data. The Analyze and manipulate the incoming data or the sent data is made more difficult.

Bei einer nächsten Weiterbildung wird vor dem Übermitteln von Daten zum Starten des Abrechnungsvorgangs die Berechtigung der Abrechnungseinheit zum Abrechnen geprüft. Abrechnungsda­ ten lassen sich so nicht durch Unbefugte auslesen.In the case of a next training session, before Authorization to start the billing process checked by the accounting unit for accounting. Abrechnungsda This means that unauthorized persons cannot read them.

Durch das lückenlose Einsetzen von Verschlüsselungs- und/oder Unterschriftsverfahren in Kombination mit konstruktiven Maß­ nahmen kann erreicht werden, dass die durch das Verfahren auszuführende Abrechnung nicht mehr oder nur mit erheblichem Aufwand umgangen werden kann. Die konstruktiven Maßnahmen be­ stehen beispielsweise darin, die am Verfahren beteiligten Einheiten des Endgerätes soweit wie möglich in einen integ­ rierten Schaltkreis anzuordnen. Ausgenommen wird gegebenen­ falls nur die gesicherte Speichereinheit, beispielweise dann, wenn sie sich auf einer auswechselbaren Chipkarte befindet. Auswechselbare Chipkarten ermöglichen die Nutzung eines End­ gerätes durch verschiedene Nutzer.Through the complete use of encryption and / or Signature procedure in combination with constructive measure that can be achieved through the procedure billing to be carried out no longer or only with considerable Effort can be avoided. The constructive measures be are, for example, those involved in the process Units of the end device as far as possible in an integ arranged circuit. The exception is given if only the secured storage unit, for example then if it is on a removable chip card. Exchangeable chip cards allow the use of an end device by different users.

Die Nutzdaten sind beispielsweise Sprachdaten, Musikdaten, Bilddaten, Multimediadaten oder Programmdaten. Insbesondere Sprachdaten bzw. Musikdaten lassen sich ausgeben, indem je­ weils nur die gerade auszugebenden Daten entschlüsselt wer­ den. Demzufolge gibt es zu keinem Zeitpunkt im Gerät eine vollständig unverschlüsselte Version dieser Daten. Auch dies erschwert das Kopieren der Daten.The user data are, for example, voice data, music data, Image data, multimedia data or program data. In particular Voice data or music data can be output by because only the data currently being output is decrypted the. As a result, there is never one in the device completely unencrypted version of this data. This too makes it difficult to copy the data.

Bei einer anderen Weiterbildung ist die Nutzdatenspeicherein­ heit ein Teil der gesicherten Speichereinheit. Der Zugang zu den Nutzdaten ist beim Verwenden von verschlüsselten Nutzda­ ten damit doppelt gesichert. In another development, the user data memory is on part of the secured storage unit. Access to the user data is when using encrypted user data thus doubly secured.  

Bei einer nächsten Weiterbildung des erfindungsgemäßen Ver­ fahrens werden über das Datenübertragungsnetz elektronische Briefe, sogenannte eMails oder SMS-Nachrichten (Short Message Service) zum Ausführen des Abrechnungsvorganges übermittelt. Zwischen dem Endgerät zur Nutzung der Nutzdaten und einer Einheit zum Ausführen des Abrechnungsvorgangs werden also zur Übertragung von Nachrichten standardisierte und weitverbrei­ tete Übertragungsprotokolle eingesetzt, die sich auch noch für andere Dienste nutzen lassen. Das Versenden der eMails bzw. SMS-Nachrichten wird bei einer Ausgestaltung zusammen mit dem Anmeldevorgang eines Endgerätes am Datenübertragungs­ netz ausgeführt.In a next development of the Ver driving become electronic over the data transmission network Letters, so-called eMails or SMS messages (Short Message Service) to carry out the billing process. Between the end device to use the user data and a The unit for executing the billing process therefore becomes Transmission of messages standardized and widespread used transmission protocols, which are also still use for other services. Sending emails or SMS messages is combined in one embodiment with the registration process of a terminal on the data transmission network executed.

Die Erfindung betrifft außerdem ein Gerät zum Nutzen der Nutzdaten. Das Gerät enthält eine Nutzdatenspeichereinheit zum Speichern der Nutzdaten, eine gesicherte Speichereinheit zum Speichern des Abrechnungsdatums und eine Netzanschluss­ einheit zum Anschluss an das Datenübertragungsnetz. Das Gerät ist so aufgebaut, dass bei seinem Betrieb das erfindungsgemä­ ße Verfahren oder eine seiner Weiterbildungen ausgeführt wird.The invention also relates to a device for the benefit of Payload. The device contains a user data storage unit for storing the user data, a secured storage unit to save the billing date and a network connection unit for connection to the data transmission network. The device is constructed so that the inventive ß procedure or one of its training carried out becomes.

Außerdem betrifft die Erfindung ein Programm mit einer Be­ fehlsfolge, bei deren Ausführung durch mindestens einen Pro­ zessor das erfindungsgemäße Verfahren oder eine seiner Wei­ terbildungen ausgeführt wird. Weiterhin wird die Verwendung einer Chipkarte in dem erfindungsgemäßen Verfahren oder in einer seiner Weiterbildungen geschützt. Die oben genannten technischen Wirkungen gelten demzufolge auch für das Gerät, für das Programm und für die Verwendung der Chipkarte.The invention also relates to a program with a loading failure, when executed by at least one pro processor the method according to the invention or one of its Wei training is carried out. The use continues a chip card in the inventive method or in one of his trainings protected. The above technical effects therefore also apply to the device, for the program and for the use of the chip card.

Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnung erläutert. Darin zeigen:The following are exemplary embodiments of the invention Hand explained the accompanying drawing. In it show:

Fig. 1 Funktionseinheiten eines Abspielgerätes, und Fig. 1 functional units of a player, and

Fig. 2 Funktionseinheiten eines Rechners. Fig. 2 functional units of a computer.

Fig. 1 zeigt Funktionseinheiten eines Abspielgerätes 10 zum Abspielen von Musikdaten, die beispielsweise aus einem Date­ nübertragungs-Netz 12 in verschlüsselter Form abrufbar sind. Das Netz 12 ist beispielsweise das Internet oder ein Mobil­ funknetz, z. B. ein GSM-Netz (Global System for Mobile Commu­ nication) oder ein UMTS-Netz (Universal Mobile Telecommunica­ tion System). Das Endgerät 10 enthält eine Smart Media Card 14, eine Freigabeeinheit 16, eine Nutzungseinheit 18, eine Smart Card 20 und eine Verbindungseinheit 22. Die Smart Media Card 14 basiert auf einem sogenannten Flash-Speicher und speichert beispielsweise 64 MByte. Die Funktionen der Freiga­ beeinheit 16 werden beim Ausführen eines Programms mit Hilfe eines nicht dargestellten Prozessors des Abspielgerätes 10 erbracht. Die einzelnen Funktionen werden weiter unten näher erläutert. Die Nutzungseinheit 18 dient zum Abspielen der Mu­ sikdaten über einen Lautsprecher 24. Fig. 1 shows functional units of a playback device 10 for playing music data, which can be called up, for example, from a data transmission network 12 in encrypted form. The network 12 is, for example, the Internet or a mobile radio network, e.g. B. a GSM network (Global System for Mobile Communication) or a UMTS network (Universal Mobile Telecommunication System). The terminal 10 contains a smart media card 14 , a release unit 16 , a use unit 18 , a smart card 20 and a connection unit 22 . The Smart Media Card 14 is based on a so-called flash memory and stores, for example, 64 MB. The functions of the release unit 16 are provided when a program is executed with the aid of a processor (not shown) of the playback device 10 . The individual functions are explained in more detail below. The usage unit 18 is used to play the music data via a loudspeaker 24 .

Die Smart Card 20 ist eine Plastikkarte, die einen Prozessor 26 und einen Speicherbereich 28 geringer Speicherkapazität enthält, z. B. zweihundert Byte. Der Prozessor 26 der Smart Card 20 ist also der zweite Prozessor im Abspielgerät 10. In einer Speichereinheit 28 der Smart Card 20 ist ein Zertifikat Z(DA) gespeichert. Mit Hilfe des Zertifikats Z(DA) hat ein Musikverlag, der die Smart Card 20 an den Nutzer A ausgegeben hat, einen öffentlichen Schlüssel EA des Nutzers A zertifi­ ziert, d. h. unter Verwendung eines privaten Schlüssels DM des Musikverlages unterschrieben. Außerdem ist in der Spei­ chereinheit 28 der private Schlüssel DA des Nutzers A gespei­ chert. Der private Schlüssel DA ist aus der Smart Card 20 nicht auslesbar. In der Speichereinheit 28 wird außerdem ein Abrechnungsdatum mit einem Abrechnungswert AW gespeichert, das zum Abrechnen der Nutzung der Musikdaten dient.Smart card 20 is a plastic card that includes a processor 26 and a memory area 28 of low storage capacity, e.g. B. two hundred bytes. The processor 26 of the smart card 20 is therefore the second processor in the playback device 10 . A certificate Z (DA) is stored in a storage unit 28 of the smart card 20 . With the help of the certificate Z (DA) a music publisher that has issued the smart card 20 to user A has certified a public key EA of user A, ie signed using a private key DM of the music publisher. Moreover, in the Spei chereinheit 28 is the private key of the user A DA vomit chert. The private key DA cannot be read from the smart card 20 . A billing date with a billing value AW is also stored in the storage unit 28 and is used to bill the use of the music data.

Die Verbindungseinheit 22 enthält unter anderem ein MODEM (Modulator/Demodulator), das Daten gemäß Internetprotokoll senden und empfangen kann. Zwischen der Verbindungseinheit 22 und dem Internet 12 lässt sich mit Hilfe eines Internet- Service-Providers eine Datenübertragungsstrecke 30 zur Über­ tragung von Daten nutzen.The connection unit 22 contains, among other things, a MODEM (modulator / demodulator) which can send and receive data in accordance with the Internet protocol. A data transmission link 30 can be used between the connection unit 22 and the Internet 12 with the help of an Internet service provider for the transmission of data.

Mit dem Netz 12 sind ein Abrechnungsrechner 32 und eine Mu­ sikdatenbank 34 verbunden. Der Abrechnungsrechner 32 dient zum Abrechnen der Nutzung der Musikdaten, die in der Musikda­ tenbank 34 gespeichert sind. Das Abrechnungsverfahren wird weiter unten näher erläutert.A billing computer 32 and a music database 34 are connected to the network 12 . The accounting computer 32 is used to bill the use of the music data stored in the music database 34 . The billing process is explained in more detail below.

Die Musikdatenbank 34 enthält Musikdaten des Musikverlages in einer komprimierten Form. Beispielsweise wird das Audiokomp­ rimierverfahren MP3 eingesetzt. Es lassen sich jedoch auch andere Komprimierverfahren nutzen.The music database 34 contains music data from the music publisher in a compressed form. For example, the audio compression method MP3 is used. However, other compression methods can also be used.

Mit Hilfe des Endgerätes 10 baut der Nutzer A zum Laden von Musikdaten eine Verbindung zur Musikdatenbank 34 auf. Vor dem Freigeben des Zugriffs auf die Musikdatenbank 34 wird ge­ prüft, ob die Smart Card 20 gültig ist, d. h., ob ein Ablauf­ datum noch nicht erreicht ist und ob die Smart Card 20 tat­ sächlich von dem Musikverlag ausgegeben worden ist. Zur Über­ prüfung wird das Zertifikat Z(EA) zu einem Rechner übertra­ gen, der den Zugriff auf die Musikdatenbank 34 ermöglicht. Dabei gelangt gleichzeitig der öffentliche Schlüssel EA des Nutzers A zur Musikdatenbank 34. Zur Überprüfung des Zertifi­ kats Z(EA) und damit auch zur Überprüfung des öffentlichen Schlüssels EA wird der öffentliche Schlüssel EM des Musikver­ lages eingesetzt. Ist das Zertifikat echt, so darf sich der Nutzer A ein Musikstück aus der Musikdatenbank 34 auswählen. Nach dieser Auswahl werden die ausgewählten Musikdaten mit einem bei jeder Auswahl neu ermittelten zufälligen Schlüssel S1 gemäß einem symmetrischen Verschlüsselungsverfahren ver­ schlüsselt, z. B. gemäß DES-Verfahren (Data Encription Stan­ dard). Die verschlüsselten Musikdaten werden über das Netz 12 zum Endgerät 10 übertragen und dort in der Smart Media Card 14 gespeichert. Der zufällige Schlüssel S1 wird mit Hilfe des öffentlichen Schlüssels EA des Nutzers A verschlüsselt und von der Musikdatenbank 34 zum Endgerät 10 übertragen und auf der Smart Media Card 14 gespeichert. Anschließend wird die Verbindung über das Netz 12 beendet.With the help of the terminal 10 , the user A sets up a connection to the music database 34 for loading music data. Before the access to the music database 34 is released, it is checked whether the smart card 20 is valid, ie whether an expiry date has not yet been reached and whether the smart card 20 has actually been issued by the music publisher. For verification, the certificate Z (EA) is transmitted to a computer which enables access to the music database 34 . At the same time, the public key EA of the user A reaches the music database 34 . The public key EM of the music publisher is used to check the certificate Z (EA) and thus also to check the public key EA. If the certificate is genuine, user A may select a piece of music from the music database 34 . After this selection, the selected music data is encrypted with a random key S1 newly determined with each selection according to a symmetrical encryption method, e.g. B. according to the DES method (Data Encription Standard). The encrypted music data are transmitted to the terminal 10 via the network 12 and stored there in the smart media card 14 . The random key S1 is encrypted using the public key EA of the user A and transmitted from the music database 34 to the terminal 10 and stored on the smart media card 14 . The connection via the network 12 is then ended.

Will der Nutzer A die Musikdaten hören, so werden die folgen­ den Verfahrensschritte ausgeführt:
If user A wants to hear the music data, the following process steps are carried out:

  • - Die Freigabeeinheit 16 erzeugt für die Smart Card 20 ein Anforderungssignal zur Übertragung des Zertifikats Z(EA), beispielsweise eine bestimmte Nachricht, siehe Pfeil 40.- The release unit 16 generates a request signal for the transmission of the certificate Z (EA) for the smart card 20 , for example a specific message, see arrow 40 .
  • - Die Smart Card 20 überträgt das Zertifikat Z(EA) gemein­ sam mit dem öffentlichen Schlüssel EA des Nutzers A zur Freigabeeinheit 16, siehe Pfeil 42.- The smart card 20 transmits the certificate Z (EA) together with the public key EA of the user A to the release unit 16 , see arrow 42 .
  • - Die Freigabeeinheit 16 überprüft das Zertifikat Z(EA) mit Hilfe des öffentlichen Schlüssels EM des Musikverlages. Es sei angenommen, dass das Zertifikat Z(EA) echt ist.- The release unit 16 checks the certificate Z (EA) using the public key EM of the music publisher. It is assumed that the certificate Z (EA) is real.
  • - Die Freigabeeinheit 16 erzeugt nach einem Zufallsverfah­ ren einen zufälligen Schlüssel S2. Der zufällige Schlüs­ sel S2 wird durch die Feigabeeinheit 16 mit Hilfe des öf­ fentlichen Schlüssels EA verschlüsselt und von der Frei­ gabeeinheit 16 zur Smart Card 20 übertragen, siehe Pfeil 43.The release unit 16 generates a random key S2 after a random process. The random key S2 is encrypted by the release unit 16 with the help of the public key EA and transmitted from the release unit 16 to the smart card 20 , see arrow 43 .
  • - In der Smart Card 20 wird mit Hilfe des privaten Schlüs­ sels DA ein Entschlüsselungsverfahren ausgeführt, um den zufälligen Schlüssel S2 zu entschlüsseln. Durch diese Ü­ bertragung des Schlüssels S2 lässt sich eine sichere Ver­ bindung zwischen Feigabeeinheit 16 und Smart Card 20 auf­ bauen.- In the smart card 20 , a decryption process is carried out using the private key DA in order to decrypt the random key S2. This transfer of the key S2 enables a secure connection to be established between the release unit 16 and the smart card 20 .
  • - Die Freigabeeinheit 16 liest danach den Anfangsteil der Musikdaten aus der Smart Media Card 14 aus, siehe Pfeil 44. Im Anfangsteil befindet sich der mit Hilfe des öffentlichen Schlüssels EA verschlüsselte zufällige Schlüs­ sel S1.The release unit 16 then reads out the initial part of the music data from the smart media card 14 , see arrow 44 . In the initial part is the random key S1 encrypted with the help of the public key EA.
  • - Die Freigabeeinheit 16 verschlüsselt den bereits ver­ schlüsselten Schlüssel S1 mit dem zufälligen Schlüssel S2, so dass der Schlüssel S1 nun doppelt verschlüsselt ist. Anschließend wird der doppelt verschlüsselte Schlüs­ sel S1 von der Feigabeeinheit 16 zur Smart Card 20 über­ tragen.- The release unit 16 encrypts the already encrypted key S1 with the random key S2, so that the key S1 is now double-encrypted. The double-encrypted key S1 is then transmitted from the release unit 16 to the smart card 20 .
  • - Die Feigabeeinheit 16 sendet dann einen Befehl zum Ent­ schlüsseln des Schlüssels S1 an die Smart Card 20.- The release unit 16 then sends a command to decrypt the key S1 to the smart card 20 .
  • - Die Smart Card 20 entschlüsselt den Schlüssel S1 zunächst unter Verwendung des zufälligen Schlüssels S2 und dann unter Verwendung des privaten Schlüssels DA des Nutzers A.The smart card 20 decrypts the key S1 first using the random key S2 and then using the private key DA of user A.
  • - Die Smart Card 20 verschlüsselt danach den zufälligen Schlüssel S1 mit Hilfe des zufälligen Schlüssels S2 und sendet den einmal verschlüsselten Schlüssel S1 an die Freigabeeinheit 16, siehe Pfeil 46.The smart card 20 then encrypts the random key S1 with the aid of the random key S2 and sends the once-encrypted key S1 to the release unit 16 , see arrow 46 .
  • - Die Freigabeeinheit 16 entschlüsselt den von der Smart Card 20 empfangenen zufälligen Schlüssel S1 mit Hilfe des zufälligen Schlüssels S2.- The release unit 16 decrypts the random key S1 received by the smart card 20 with the aid of the random key S2.
  • - Mit Hilfe des zufälligen Schlüssels S1 ist die Freigabe­ einheit 16 in der Lage, die verschlüsselten Musikdaten zu entschlüsseln.- With the help of the random key S1, the release unit 16 is able to decrypt the encrypted music data.
  • - Die entschlüsselten Musikdaten werden durch die Nutzungs­ einheit 18 abgespielt.- The decrypted music data are played by the usage unit 18 .

In der Smart Card 20 wird bei jeder Verwendung des privaten Schlüssels DA der Abrechnungswert AW um den Wert 1 erhöht. Anschließend wird automatisch eine Verbindung über das Netz 12 zu dem Abrechnungsrechner 32 aufgebaut. Der Abrechnungs­ rechner 32 prüft an Hand des von der Smart Card 20 übermit­ telten Zertifikats Z(EA) unter Verwendung des öffentlichen Schlüssels EM des Musikverlages, ob eine gültige Smart Card am Abrechnungsvorgang beteiligt ist. Es sei angenommen, dass das Zertifikat Z(EA) echt ist. Außerdem wird der öffentliche Schlüssel EA gemeinsam mit dem Zertifikat Z(EA) an den Ab­ rechnungsrechner 32 übermittelt. Der Abrechnungsrechner 32 ordnet den Abrechnungsvorgang aufgrund des öffentlichen Schlüssels EA dem Nutzer A zu.In the smart card 20 , the billing value AW is increased by the value 1 each time the private key DA is used. A connection to the accounting computer 32 is then automatically established via the network 12 . The billing computer 32 uses the certificate Z (EA) transmitted by the smart card 20 using the public key EM of the music publisher to determine whether a valid smart card is involved in the billing process. It is assumed that the certificate Z (EA) is real. In addition, the public key EA is transmitted to the accounting computer 32 together with the certificate Z (EA). The accounting computer 32 assigns the accounting process to the user A on the basis of the public key EA.

Die Smart Card 20 verschlüsselt mit Hilfe des privaten Schlüssels DA den aktuellen Abrechnungswert AW und veranlasst die Übertragung des verschlüsselten und unterschriebenen Ab­ rechnungswertes AW über das Netz 12 zum Abrechnungsrechner 32, siehe Pfeil 50. Im Abrechnungsrechner 32 wird der Abrech­ nungswert AW mit Hilfe des öffentlichen Schlüssels EA ent­ schlüsselt. Der Abrechnungswert AW wird für den Nutzer A ver­ merkt. Beispielsweise wird am Monatsende dem Nutzer A abhän­ gig vom Abrechnungswert im Abrechnungsrechner 32 die Nutzung der Musikdaten in Rechnung gestellt.The smart card 20 encrypts the current accounting value AW with the help of the private key DA and initiates the transmission of the encrypted and signed accounting value AW via the network 12 to the accounting computer 32 , see arrow 50 . In the accounting computer 32 , the accounting value AW is decrypted using the public key EA. The accounting value AW is noted for user A. For example, at the end of the month, the user A is billed for the use of the music data depending on the billing value in the billing computer 32 .

Fig. 2 zeigt Funktionseinheiten eines Rechners 60, der einem Nutzer B gehört. Der Rechner 10 ist beispielsweise ein soge­ nannter PDA (Personal Digital Assistant), der die Größe einer Handfläche hat und deshalb auch als Palmtop bezeichnet wird. Solche Rechner 60 sind auch unter dem Namen Organizer be­ kannt. Der Rechner 60 enthält eine nicht-flüchtige Spei­ chereinheit 62, eine Freigabeeinheit 64, eine Nutzungseinheit 66, eine Smart Card 68 und eine Verbindungseinheit 70. Fig. 2 shows the functional units of a computer 60 belonging to a user B. The computer 10 is, for example, a so-called PDA (Personal Digital Assistant), which is the size of a palm and is therefore also referred to as a palm top. Such computers 60 are also known under the name Organizer. The computer 60 contains a non-volatile memory unit 62 , a release unit 64 , a use unit 66 , a smart card 68 and a connection unit 70 .

Die Speichereinheit 62 dient zum Speichern von Programmdaten, auch wenn der Rechner 60 ausgeschaltet ist. Die Speicherein­ heit 62 ist beispielsweise ein sogenannter Flash-Speicher. In der Speichereinheit 62 werden die Programmdaten verschlüsselt gespeichert. The storage unit 62 serves to store program data, even when the computer 60 is switched off. The storage unit 62 is, for example, a so-called flash memory. The program data are stored in encrypted form in the storage unit 62 .

Die Funktionen der Freigabeeinheit 64 werden beim Ausführen eines Programms durch einen Hauptprozessor (nicht darge­ stellt) des Rechners 60 erbracht. Diese Funktionen werden un­ ten näher erläutert.The functions of the release unit 64 are provided when a program is executed by a main processor (not shown) of the computer 60 . These functions are explained in more detail below.

Die Nutzungseinheit 66 enthält einen Arbeitsspeicher 72, z. B. einen RAM-Speicher (Random Access Memory). Im Arbeitsspeicher 72 werden unverschlüsselte Programmdaten zur Ausführung durch den Hauptprozessor gespeichert. Die Nutzungseinheit 66 ent­ hält außerdem eine Eingabeeinheit 74 sowie eine Anzeigeein­ heit 76. Die Eingabeeinheit 74 ist beispielsweise eine Tasta­ tur und/oder ein Eingabestift. Als Anzeigeeinheit 76 wird beispielsweise eine LCD-Einheit verwendet (Liquid Cristal Display).The usage unit 66 contains a working memory 72 , e.g. B. a RAM memory (Random Access Memory). Unencrypted program data is stored in the working memory 72 for execution by the main processor. The usage unit 66 also includes an input unit 74 and a display unit 76 . The input unit 74 is, for example, a keyboard and / or an input pen. For example, an LCD unit (Liquid Cristal Display) is used as the display unit 76 .

Die Smart Card 68 ist wie die Smart Card 20 aufgebaut und enthält einen Mikroprozessor 78 und eine Speichereinheit 80. Die Speichereinheit 80 dient zur Speicherung eines durch ei­ nen Softwarehersteller ausgestellten Zertifikats Z(EB) für den öffentlichen Schlüssel EB des Nutzers B. In der Spei­ chereinheit 80 ist auch der private Schlüssel DB des Nutzers B gespeichert. Weiterhin ist ein Abrechnungsdatum mit einem Abrechnungswert AW2 in der Speichereinheit 80 gespeichert.The smart card 68 is constructed like the smart card 20 and contains a microprocessor 78 and a memory unit 80 . The storage unit 80 serves to store a certificate Z (EB) issued by a software manufacturer for the public key EB of the user B. The private key DB of the user B is also stored in the storage unit 80 . Furthermore, a billing date with a billing value AW2 is stored in the storage unit 80 .

Die Verbindungseinheit 70 hat den gleichen Aufbau wie die Verbindungseinheit 22 und ermöglicht den Aufbau einer Verbin­ dung 80 zur Datenübertragung über das Netz 12. Mit dem Netz 12 ist ein Abrechnungsrechner 82 und eine Programmdatenbank 84 des Softwareherstellers verbunden.The connection unit 70 has the same structure as the connection unit 22 and enables the construction of a connection 80 for data transmission via the network 12 . A billing computer 82 and a program database 84 of the software manufacturer are connected to the network 12 .

Auf die gleiche Weise wie oben der Nutzer A Musikdaten aus der Musikdatenbank 34 auswählen konnte, wählt der Nutzer B aus der Programmdatenbank 84 ein Programm aus, das er nutzen möchte, beispielsweise ein Terminkalenderprogramm oder ein Hilfsprogramm, z. B. einen Virusscanner. Vor dem Auswählen wird geprüft, ob die Smart Card 68 gültig ist. Dabei wird das Zertifikat Z(EB) zur Programmdatenbank 84 übertragen und dort überprüft. Anschließend wird mit Hilfe des öffentlichen Schlüssels EB ein zufälliger Schlüssel S5 verschlüsselt und in die Speichereinheit 62 übermittelt. Die vom Nutzer B aus­ gewählten Programmdaten werden mit Hilfe des zufälligen Schlüssels S5 verschlüsselt und anschließend über das Netz 12 zum Rechner 60 übertragen und dort verschlüsselt in der Spei­ chereinheit 62 gespeichert.In the same way as above, user A was able to select music data from the music database 34 , the user B selects a program from the program database 84 that he would like to use, for example a diary program or an auxiliary program, e.g. B. a virus scanner. Before selecting, it is checked whether the Smart Card 68 is valid. The certificate Z (EB) is transferred to the program database 84 and checked there. Subsequently, a random key S5 is encrypted using the public key EB and transmitted to the storage unit 62 . The program data selected by user B are encrypted with the aid of the random key S5 and then transmitted over the network 12 to the computer 60 and stored there in encrypted form in the storage unit 62 .

Will der Nutzer B das in der Speichereinheit 62 gespeicherte Programm nutzen, so muss zuvor die Freigabeeinheit 64 die gleichen Schritte ausführen wie die Freigabeeinheit 60 vor dem Abspielen der Musikdaten jedoch nun bezogen auf die Pro­ grammdaten. Die Schritte zum Überprüfen der Gültigkeit der Smart Card 68, und zum Entschlüsseln des zufälligen Schlüs­ sels S5 sind durch Pfeile 90 und 92 angedeutet. Um die zwi­ schen der Freigabeeinheit 64 und der Smart Card 68 übertrage­ nen Daten vor Manipulationen zu schützen, wird ein zufälliger Schlüssel S6 von der Freigabeeinheit 64 erzeugt und zur Über­ tragung der Daten verwendet. Bei der Benutzung des privaten Schlüssels DB zur Entschlüsselung des zufälligen Schlüssels S5 wird der Abrechnungswert AW2 um den Wert Eins erhöht.If the user B wants to use the program stored in the storage unit 62 , the release unit 64 must first carry out the same steps as the release unit 60 before playing the music data, but now with reference to the program data. The steps for checking the validity of the smart card 68 and for decrypting the random key S5 are indicated by arrows 90 and 92 . In order to protect the data transferred between the release unit 64 and the smart card 68 from manipulation, a random key S6 is generated by the release unit 64 and used to transmit the data. When the private key DB is used to decrypt the random key S5, the accounting value AW2 is increased by one.

Beim nächsten Verbindungsaufbau mit Hilfe der Verbindungsein­ heit 70 zum Netz 12 wird durch den Rechner 60 automatisch ei­ ne Verbindung zum Abrechnungsrechner 82 aufgebaut. Dabei wer­ den die gleichen Vorgänge wie beim Verbindungsaufbau zwischen dem Abspielgerät 10 und dem Abrechnungsrechner 32 ausgeführt. Der Abrechnungswert AW2 wird mit Hilfe des privaten Schlüs­ sels DB verschlüsselt und zum Abrechnungsrechner 82 übertra­ gen, siehe Pfeil 100. Abhängig vom Wert des Abrechnungswertes AW2 wird im Abrechnungsrechner 82 ein Konto des Nutzers B be­ lastet.The next time a connection is established using the connection unit 70 to the network 12 , the computer 60 automatically establishes a connection to the accounting computer 82 . Who the same operations as when establishing the connection between the player 10 and the accounting computer 32 performed. The billing value AW2 is encrypted using the private key DB and transmitted to the billing computer 82 , see arrow 100 . Depending on the value of the accounting value AW2, an account of the user B is debited in the accounting computer 82 .

Die Freigabeeinheit 64 entschlüsselt mit Hilfe des entschlüs­ selten Schlüssels S5 die in der Speichereinheit 62 gespei­ cherten Daten und speichert sie im Arbeitsspeicher 72. Die im Arbeitsspeicher 72 gespeicherten Programmdaten lassen sich durch den Hauptprozessor des Rechners 60 ausführen. Bei­ spielsweise wird ein Terminkalenderprogramm ausgeführt.The release unit 64 decrypts the data stored in the storage unit 62 with the aid of the decrypted key S5 and stores it in the working memory 72 . The program data stored in the working memory 72 can be executed by the main processor of the computer 60 . For example, a diary program is run.

Bei anderen Ausführungsbeispielen werden zusätzlich oder al­ ternativ zu dem symmetrischen Verschlüsselungsverfahren mit Hilfe der symmetrischen Schlüssel S1, S2, S5 und S6 konstruk­ tive Maßnahmen ergriffen, um Manipulationen auszuschließen.In other embodiments, additionally or al alternative to the symmetric encryption method Using the symmetrical keys S1, S2, S5 and S6 construct tive measures taken to prevent manipulation.

Bei einem nächsten Ausführungsbeispiel wird auch zwischen der Smart Media Card 14 und der Freigabeeinheit 16 bzw. zwischen der Speichereinheit 62 und der Freigabeeinheit 64 ein symmet­ risches Verschlüsselungsverfahren eingesetzt.In a next exemplary embodiment, a symmetrical encryption method is also used between the smart media card 14 and the release unit 16 or between the storage unit 62 and the release unit 64 .

Symmetrische Verschlüsselungsverfahren arbeiten oft schneller als asymmetrische Verschlüsselungsverfahren. Bei hinreichend schneller Rechentechnik lassen sich jedoch an Stelle der sym­ metrischen Verschlüsselungsverfahren auch die sichereren a­ symmetrische Verschlüsselungsverfahren einsetzen.Symmetric encryption methods often work faster as an asymmetrical encryption method. With sufficient faster computing technology can be used instead of the sym metric encryption also the more secure a use symmetric encryption methods.

Zur Ausführung des Verfahrens wird bei einem anderen Ausfüh­ rungsbeispiel ausschließliche eine Schaltungsanordnung ohne einen Prozessor zum Ausführen eines Programms eingesetzt.In another embodiment, the method is carried out Example of an exclusive circuit arrangement without a processor used to run a program.

Weiterhin wird bei einem Ausführungsbeispiel der Schlüssel S1 bzw. S5 nicht nochmals verschlüsselt, wenn er von der Freiga­ beeinheit 16 bzw. 64 zur Smart Card 20 bzw. 68 übertragen wird.Furthermore, in one embodiment, the key S1 or S5 is not encrypted again if it is transmitted from the release unit 16 or 64 to the smart card 20 or 68 .

Die Ausführungsbeispiele werden auch kombiniert.The exemplary embodiments are also combined.

Claims (19)

1. Verfahren zum Abrechnen der Nutzung digitaler Daten,
bei dem digitale Nutzdaten in einer Nutzdatenspeichereinheit (14, 62) gespeichert werden,
bei dem die Nutzung der Nutzdaten mit Hilfe mindestens eines Abrechnungsdatums (AW, AW2) vermerkt wird,
bei dem das Abrechnungsdatum (AW, AW2) in einer gegen unbe­ rechtigten Zugriff gesicherten Speichereinheit (20, 68) ge­ speichert wird,
und bei dem abhängig vom Wert des Abrechnungsdatums (AW, AW2) die Nutzung bis zu einem vorgegebenen Wert gestattet ist und/oder unter Einbeziehung eines Datenübertragungsnetzes (12) ein Abrechnungsvorgang zum Abrechnen der Nutzung der Nutzdaten durchgeführt wird.
1. procedure for billing the use of digital data,
in which digital user data are stored in a user data storage unit ( 14 , 62 ),
where the use of the user data is noted with the help of at least one billing date (AW, AW2),
in which the billing date (AW, AW2) is stored in a storage unit ( 20 , 68 ) secured against unauthorized access,
and in which, depending on the value of the billing date (AW, AW2), use up to a predetermined value is permitted and / or with the involvement of a data transmission network ( 12 ), a billing process for billing the use of the user data is carried out.
2. Verfahren nach Anspruch 1, dadurch gekenn­ zeichnet, dass der Wert des Abrechnungsdatums (AW) ver­ schlüsselt und/oder unterschrieben über das Datenübertra­ gungsnetz (12) übertragen wird, vorzugsweise automatisch bei einem Anmeldevorgang eines die Nutzdatenspeichereinheit ent­ haltenden Endgerätes (10, 60) beim Datenübertragungsnetz (12).2. The method according to claim 1, characterized in that the value of the billing date (AW) is encrypted and / or signed and transmitted via the data transmission network ( 12 ), preferably automatically during a registration process of a terminal ( 10 , 60) containing the useful data storage unit ) in the data transmission network ( 12 ). 3. Verfahren nach Anspruch 1 oder 2, dadurch ge­ kennzeichnet, dass zwischen zwei Abrechnungsvorgän­ gen der Wert des Abrechnungsdatums (AW) mehrmals abhängig von der Nutzung der Nutzdaten geändert wird.3. The method according to claim 1 or 2, characterized ge indicates that between two billing processes The value of the billing date (AW) depends on several times the use of user data is changed. 4. Verfahren nach Anspruch 3, dadurch gekenn­ zeichnet, dass der Abrechnungsvorgang beim Erreichen mindestens eines vorgegebenen Wertes des Abrechnungsdatums (AW) durchgeführt wird. 4. The method according to claim 3, characterized records that the billing process upon reaching at least one predetermined value of the billing date (AW) is carried out.   5. Verfahren nach Anspruch 1 oder 2, dadurch ge­ kennzeichnet, dass der Abrechnungsvorgang bei jeder Nutzung gestartet wird oder das bei jeder Nutzung versucht wird, den Abrechnungsvorgang zu starten.5. The method according to claim 1 or 2, characterized ge indicates that the billing process at each Usage is started or tries every time will start the billing process. 6. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass der Abrechnungsvor­ gang automatisch von der Seite eines Endgerätes (10, 60), das den Nutzdatenspeicher enthält, oder von der Seite einer Ein­ heit (32, 82) zum Ausführen des Abrechnungsvorganges aus ge­ startet wird.6. The method according to any one of the preceding claims, characterized in that the billing process automatically from the side of a terminal ( 10 , 60 ) containing the user data memory, or from the side of a unit ( 32 , 82 ) for executing the billing process is started. 7. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass der Wert des Abrech­ nungsdatums (AW) nur erhöht aber nicht verringert oder nur verringert aber nicht erhöht werden kann.7. The method according to any one of the preceding claims characterized by that the value of the bill date of extension (AW) only increased but not reduced or only reduced but cannot be increased. 8. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die gesicherte Spei­ chereinheit (28, 80) in einer Chipkarte (20, 68) enthalten ist, in welcher das Abrechnungsdatum in einem Prozessor ge­ speichert ist oder in welcher das Abrechnungsdatum (AW) in einer Speichereinheit (28, 80) gespeichert ist, auf die nur durch einen in der Chipkarte (20, 68) enthaltenen Prozessor (26, 78) zugegriffen werden kann.8. The method according to any one of the preceding claims, characterized in that the secured storage unit ( 28 , 80 ) is contained in a chip card ( 20 , 68 ) in which the billing date is stored in a processor or in which the billing date ( AW) is stored in a memory unit ( 28 , 80 ) which can only be accessed by a processor ( 26 , 78 ) contained in the chip card ( 20 , 68 ). 9. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass eine Freigabeeinheit (16, 64) vor der Nutzung der Nutzdaten prüft, ob eine gesi­ cherte Speichereinheit (20, 68) vorhanden ist,
und/oder dass eine Berechtigungsprüfung ausgeführt wird,
und/oder dass die Berechtigungsprüfung die Anforderung und Überprüfung eines geheimzuhaltenden Codes einschließt,
dass die Freigabeeinheit (16, 64) die Änderung des Abbu­ chungsdatums (AW) veranlasst,
und dass die Freigabeeinheit (16, 64) abhängig von dem Prüf­ ergebnis oder abhängig von den Prüfergebnissen die Nutzung der Nutzdaten ermöglicht oder sperrt.
9. The method according to any one of the preceding claims, characterized in that a release unit ( 16 , 64 ) checks before use of the user data whether a secured storage unit ( 20 , 68 ) is present,
and / or that an authorization check is carried out,
and / or that the authorization check includes the request and check of a code to be kept secret,
that the release unit ( 16 , 64 ) causes the change in the debit date (AW),
and that the release unit ( 16 , 64 ) enables or blocks the use of the user data depending on the test result or depending on the test results.
10. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Nutzdaten in der Nutzdatenspeichereinheit (14, 62) verschlüsselt gespeichert werden,
dass ein digitaler Schlüssel (DA, DB) in der gesicherten Speichereinheit (20) gespeichert wird,
und dass die Nutzdaten vor der Nutzung entschlüsselt werden, wobei der digitale Schlüssel (DA, DB) direkt zum Entschlüs­ seln der Nutzdaten oder zum Entschlüsseln eines zur Ent­ schlüsselung der Nutzdaten dienenden weiteren Schlüssels (S1) eingesetzt wird.
10. The method according to any one of the preceding claims, characterized in that the user data are stored in encrypted form in the user data storage unit ( 14 , 62 ),
that a digital key (DA, DB) is stored in the secured storage unit ( 20 ),
and that the user data are decrypted before use, the digital key (DA, DB) being used directly to decrypt the user data or to decrypt another key (S1) used to decrypt the user data.
11. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Nutzdaten gemäß einem symmetrischen Verschlüsselungsverfahren verschlüsselt sind,
dass ein symmetrischer Schlüssel (S1) zum Entschlüsseln der Nutzdaten mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt ist,
und dass der asymmetrische Schlüssel (DA) zum Entschlüsseln des symmetrischen Schlüssels in der gesicherten Speicherein­ heit (20) gespeichert ist.
11. The method according to any one of the preceding claims, characterized in that the user data are encrypted according to a symmetrical encryption method,
that a symmetrical key (S1) for decrypting the user data is encrypted using an asymmetrical encryption method,
and that the asymmetrical key (DA) for decrypting the symmetrical key is stored in the secured memory unit ( 20 ).
12. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass bei der Übertragung von Daten von der gesicherten Speichereinheit (20) und/oder zu der gesicherten Speichereinheit (20) ein weiteres Ver­ schlüsselungsverfahren und/oder Unterschriftsverfahren einge­ setzt wird, insbesondere zur Übertragung eines verschlüssel­ ten Schlüssels (S1) und des gleichen Schlüssels (S1) nach dem Ausführen eines Entschlüsselungsverfahrens für diesen Schlüs­ sel (S1) mit Hilfe eines in der gesicherten Speichereinheit (20) gespeicherten Schlüssels (45, 46).12. The method according to any one of the preceding claims, characterized in that a further encryption method and / or signature method is used in the transmission of data from the secure memory unit ( 20 ) and / or to the secure memory unit ( 20 ), in particular for Transmission of an encrypted key (S1) and the same key (S1) after executing a decryption process for this key (S1) with the aid of a key ( 45 , 46 ) stored in the secured storage unit ( 20 ). 13. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass vor dem Übermitteln von Daten zur Durchführung des Abrechnungsvorgangs die Be­ rechtigung der Abrechnungseinheit (32, 82) zum Abrechnen ge­ prüft wird.13. The method according to any one of the preceding claims, characterized in that before the transmission of data for performing the billing process, the authorization of the billing unit ( 32 , 82 ) for billing is checked. 14. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Nutzdaten Sprachdaten oder Musikdaten oder Bilddaten oder Multimediada­ ten oder Programmdaten enthalten.14. The method according to any one of the preceding claims characterized by that the payload Voice data or music data or image data or multimedia or program data. 15. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Nutzdatenspei­ chereinheit Teil der gesicherten Speichereinheit (20, 68) ist.15. The method according to any one of the preceding claims, characterized in that the user data storage unit is part of the secured storage unit ( 20 , 68 ). 16. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass über das Datenüber­ tragungsnetz (12) eMails oder SMS-Nachrichten zum Ausführen des Abrechnungsvorgangs übermittelt werden und 7 oder dass der Abrechnungsvorgang mit der Anmeldung eines Endgerätes (10), 60) im Datenübertragungsnetz (12) ausgeführt wird.16. The method according to any one of the preceding claims, characterized in that e-mails or SMS messages for executing the billing process are transmitted via the data transmission network ( 12 ) and 7 or that the billing process with the registration of a terminal ( 10 ), 60) in Data transmission network ( 12 ) is running. 17. Gerät (10, 60) zum Nutzen von Nutzdaten,
mit einer Nutzdatenspeichereinheit (14, 62) zum Speichern von Nutzdaten,
mit einer gegen unberechtigten Zugriff gesicherten Spei­ chereinheit (20, 68) zum Speichern eines Abrechnungsdatums (AW, AW2),
und mit einer Netzanschlusseinheit (22, 70) zum Anschluss an ein Datenübertragungsnetz (12),
dadurch gekennzeichnet, dass das Gerät (10, 60) so aufgebaut ist, dass bei seinem Betrieb ein Verfahren nach einem der vorhergehenden Ansprüche ausgeführt wird.
17. Device ( 10 , 60 ) for using user data,
with a user data storage unit ( 14 , 62 ) for storing user data,
with a storage unit ( 20 , 68 ) secured against unauthorized access for storing a billing date (AW, AW2),
and with a network connection unit ( 22 , 70 ) for connection to a data transmission network ( 12 ),
characterized in that the device ( 10 , 60 ) is constructed such that a method according to one of the preceding claims is carried out during its operation.
18. Programm mit einer Befehlsfolge, bei deren Ausführung durch mindestens einen Mikroprozessor ein Verfahren nach ei­ nem der Ansprüche 1 bis 16 ausgeführt wird.18. Program with a sequence of instructions when executed a method according to ei by at least one microprocessor nem of claims 1 to 16 is carried out. 19. Verwendung einer Chipkarte (20, 68) in einem Verfahren nach einem der Ansprüche 1 bis 16.19. Use of a chip card ( 20 , 68 ) in a method according to one of claims 1 to 16.
DE10120288A 2001-04-25 2001-04-25 Process for accounting for the use of digital data and associated components Withdrawn DE10120288A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10120288A DE10120288A1 (en) 2001-04-25 2001-04-25 Process for accounting for the use of digital data and associated components
PCT/DE2002/001505 WO2002089394A2 (en) 2001-04-25 2002-04-24 Billing method for the use of digital data and corresponding components

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10120288A DE10120288A1 (en) 2001-04-25 2001-04-25 Process for accounting for the use of digital data and associated components

Publications (1)

Publication Number Publication Date
DE10120288A1 true DE10120288A1 (en) 2002-11-07

Family

ID=7682688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10120288A Withdrawn DE10120288A1 (en) 2001-04-25 2001-04-25 Process for accounting for the use of digital data and associated components

Country Status (2)

Country Link
DE (1) DE10120288A1 (en)
WO (1) WO2002089394A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107343A2 (en) * 2003-05-27 2004-12-09 Matsushita Electric Industrial Co., Ltd. Storage medium rental system
DE102011087804A1 (en) * 2011-12-06 2013-06-06 Siemens Aktiengesellschaft Device and method for decrypting data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718115A1 (en) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Smart card and method of using the smart card
DE19947898A1 (en) * 1999-09-23 2001-03-29 Arman Emami Mobile telephone with music retrieval option uses central station with music database to transmit requested piece of music to mobile telephone

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
WO2001016840A1 (en) * 1999-09-02 2001-03-08 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718115A1 (en) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Smart card and method of using the smart card
DE19947898A1 (en) * 1999-09-23 2001-03-29 Arman Emami Mobile telephone with music retrieval option uses central station with music database to transmit requested piece of music to mobile telephone

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107343A2 (en) * 2003-05-27 2004-12-09 Matsushita Electric Industrial Co., Ltd. Storage medium rental system
WO2004107343A3 (en) * 2003-05-27 2005-05-19 Matsushita Electric Ind Co Ltd Storage medium rental system
DE102011087804A1 (en) * 2011-12-06 2013-06-06 Siemens Aktiengesellschaft Device and method for decrypting data
US9584311B2 (en) 2011-12-06 2017-02-28 Siemens Aktiengesellschaft Decrypting data
EP2742643B1 (en) * 2011-12-06 2018-03-07 Siemens Aktiengesellschaft Device and method for decrypting data

Also Published As

Publication number Publication date
WO2002089394A2 (en) 2002-11-07
WO2002089394A3 (en) 2003-01-23

Similar Documents

Publication Publication Date Title
DE60126236T2 (en) A method for enabling the testing and debugging of software on a mobile communication device in a secure environment
DE69904570T3 (en) METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK
DE69636101T2 (en) RECORDING OF A ENCRYPTED DATA PACK FOR USE IN A REMOTE TRANSACTION DATA SYSTEM
DE60214836T2 (en) METHOD AND NETWORK FOR DELIVERING STREAMING DATA
DE10125017A1 (en) Method for providing services in a data transmission network and associated components
EP1347620B1 (en) Billing the use of content data requiring fee provided in the Internet by using a mobile radio terminal
EP1034670B1 (en) Method for managing information on identification cards
WO1999027721A1 (en) Method and devices for managing information on identification cards
EP1326216A1 (en) Process and device for electronic payments by means of mobile communication devices
EP1180313A1 (en) Er
DE10120288A1 (en) Process for accounting for the use of digital data and associated components
DE19609232A1 (en) Method and device for universal and secure access to the multimedia services offered via the telephone network
EP1686723A1 (en) Method and Server for the transfer of data
EP1117209A2 (en) Method, internet access apparatus, interface and charging apparatus for the individual charging of internet services
DE3619566C2 (en)
DE102005062061B4 (en) Method and apparatus for mobile radio network-based access to content provided in a public data network and requiring a release
DE10211674B4 (en) Method for providing and billing WIM functionalities in mobile communication terminals
EP1027801B1 (en) Clearing method in a telecommunication system
JP2000067310A (en) Method and device for processing prepaid charge and recording medium having recorded prepaid charge processing program thereon
DE10317037A1 (en) Process for protecting data against unauthorized use on a mobile device
EP1609097B1 (en) Method and communication system for releasing a data processing unit
EP1904980A1 (en) Method for operating a portable data carrier
EP1344194A2 (en) Method and device for transferring electronic value units
DE19959442C2 (en) Method and arrangement for the transmission of data and / or information and / or signals, in particular dynamic content, and their use
DE10347751A1 (en) Methods and arrangements for encrypting storage files on mobile terminals

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal