DE10053390A1 - Modul zur sicheren Übertragung von Daten - Google Patents

Modul zur sicheren Übertragung von Daten

Info

Publication number
DE10053390A1
DE10053390A1 DE10053390A DE10053390A DE10053390A1 DE 10053390 A1 DE10053390 A1 DE 10053390A1 DE 10053390 A DE10053390 A DE 10053390A DE 10053390 A DE10053390 A DE 10053390A DE 10053390 A1 DE10053390 A1 DE 10053390A1
Authority
DE
Germany
Prior art keywords
data packets
module
computer
interface
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10053390A
Other languages
English (en)
Inventor
Christophe Genevois
Jean Luc Duhamel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identiv GmbH
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE10053390A priority Critical patent/DE10053390A1/de
Priority to US10/415,141 priority patent/US20040221156A1/en
Priority to PCT/EP2001/012480 priority patent/WO2002035763A2/de
Priority to EP01988996A priority patent/EP1329050A2/de
Publication of DE10053390A1 publication Critical patent/DE10053390A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

Die Erfindung betrifft ein Modul zur sicheren Übertragung von Daten in einem Rechner-Netzwerk. Das Modul weist eine bidirektionale Schnittstelle zu einem mit dem Netzwerk verbundenen Rechner auf, wobei das Modul über die Schnittstelle mit dem Rechner Datenpakete, Befehle und Meldungen austauschen kann. Darüber hinaus besitzt das Modul eine Schnittstelle zu einer Smart-Card, auf der eine Kennung hinterlegt ist. Im Modul befindet sich eine Filterlogikschaltung, die aus den vom Rechner über das Netzwerk empfangenen und über die bidirektionale Schnittstelle an das Modul weitergeleiteten Datenpaketen Berechtigungsbotschaften herausfiltert, ein Prozessor mit Speicher zur Steuerung des Moduls, der mittels der Berechtigungsbotschaften und mittels der in der Smart-Card hinterlegten Kennung wenigstens einen kryptographischen Schlüssel berechnet und eine Entschlüsselungslogikschaltung, die den Header vom Inhalt der Datenpakete trennen kann, den in den Datenpaketen enthaltenen Inhalt mittels des vom Prozessor berechneten kryptographischen Schlüssels, der mit einem in der Hardware der Logikschaltung realisierten Entschlüsselungsverfahren zusammenwirkt, entschlüsseln kann, und den Header wieder an den entschlüsselten Inhalt der Datenpakete wieder an den entschlüsselten Inhalt der Datenpakete anfügen kann, wobei die Datenpakete dann über die bidirektionale Schnittstelle zum Rechner zurückgeleitet werden.

Description

Die Erfindung betrifft ein Modul zur sicheren Übertragung von Daten in einem Rechner-Netzwerk, in dem Daten nach einem Netz­ werkprotokoll übertragen werden, wobei die Daten in Datenpake­ ten, bestehend aus einem Header und einem Inhalt, der ver­ schlüsselt sein kann, organisiert sind. Die Erfindung betrifft außerdem ein System zur sicheren Übertragung von Daten zwi­ schen zwei Rechnern, die durch ein Rechner-Netzwerk miteinan­ der verbunden sind.
Die sichere Datenübertragung in Rechnernetzwerken gewinnt zu­ nehmend an Bedeutung. Da die Grenzen zwischen den einzelnen Medienendgeräten wie Rundfunk- und Fernsehempfänger und PC im­ mer mehr verschwimmen werden insbesondere für die Bereitstel­ lung kostenpflichtiger Dienste etwa über das Internet, z. B. Digitales Fernsehen (DVB = Digital Video Broadcasting) Mög­ lichkeiten gesucht, große Datenmengen weiträumig zu verbrei­ ten, zu denen der Zugriff gezielt gestattet oder verweigert werden kann.
Aufgabe der Erfindung ist es, ein Modul zur sicheren Daten­ übertragung in einem Rechnernetzwerk zu schaffen, das ein Höchstmaß an Sicherheit bei hohem Datendurchsatz und einfachem Anschluß an bestehende Rechner bietet.
Zu diesem Zweck ist bei einem ein Modul der eingangs genannten Art vorgesehen:
  • - eine bidirektionale Schnittstelle zu einem mit dem Netzwerk verbundenen Rechner, wobei das Modul über die Schnittstelle mit dem Rechner Datenpakete, Befehle und Meldungen austau­ schen kann,
  • - eine Schnittstelle zu einer Smart-Card, auf der eine Kennung hinterlegt ist,
  • - einer Filterlogikschaltung, die aus den vom Rechner über das Netzwerk empfangenen und über die bidirektionale Schnitt­ stelle an das Modul weitergeleiteten Datenpaketen Berechti­ gungsbotschaften herausfiltert,
  • - ein Prozessor mit Speicher zur Steuerung des Modules, der mittels der Berechtigungsbotschaften und mittels der in der Smart-Card hinterlegten Kennung wenigstens einen kryptogra­ phischen Schlüssel berechnet,
  • - eine Entschlüsselungslogikschaltung, die den Header vom In­ halt der Datenpakete trennen kann, den in den Datenpaketen enthaltenen Inhalt mittels des vom Prozessor berechneten kryptographischen Schlüssels, der mit einem in der Hardware der Logikschaltung realisierten Entschlüsselungsverfahren zusammenwirkt, entschlüsseln kann und den Header wieder an den entschlüsselten Inhalt der Datenpakete anfügen kann, wo­ bei die Datenpakete dann über die bidirektionale Schnitt­ stelle zum Rechner zurückgeleitet werden.
Ein derartiges Modul hat erhebliche Vorteile: Zum einen er­ folgt die Entschlüsselung der Daten in einer Hardware-Logik­ schaltung sehr schnell, so daß große Datenmengen in kurzer Zeit verarbeitet werden können, was insbesondere bei DVB von wesentlicher Bedeutung ist. Zum anderen ist das Modul als Hardware gegenüber unberechtigten Zugriffen (Hacken) auf die verschlüsselten Daten und die Schlüssel selbst wesentlich bes­ ser abgesichert als ein Softwaredecoder in einer offenen unge­ sicherten Umgebung, wie sie ein Rechner darstellt.
Die Aufgabe der Erfindung wird ebenfalls von einem Modul der eingangs genannten Art gelöst, bei dem vorgesehen ist:
  • - eine erste Schnittstelle zu einem Rechner-Netzwerk, über die das Modul vom Rechner-Netzwerk Datenpakete empfangen kann,
  • - einer zweite Schnittstelle zu einem Rechner, über die das Modul an den Rechner Datenpakete senden kann,
  • - eine Schnittstelle zu einer Smart-Card auf der eine Kennung hinterlegt ist,
  • - eine Filterlogikschaltung, die aus den vom Netzwerk empfan­ genen und über die erste Schnittstelle an das Modul weiter­ geleiteten Datenpaketen Berechtigungsbotschaften herausfil­ tert,
  • - ein Prozessor mit Speicher zur Steuerung des Modules, der mittels der Berechtigungsbotschaften und mittels der in der Smart-Card hinterlegten Kennung wenigstens einen kryptogra­ phischen Schlüssel berechnet,
  • - eine Entschlüsselungslogikschaltung, die den Header vom In­ halt der Datenpakete trennen kann, den in den Datenpaketen enthaltenen Inhalt mittels des vom Prozessor berechneten kryptographischen Schlüssels, der mit einem in der Hardware der Logikschaltung realisierten Entschlüsselungsverfahren zusammenwirkt, entschlüsseln kann und den Header wieder an den entschlüsselten Inhalt der Datenpakete anfügen kann, wo­ bei die Datenpakete dann über die zweite Schnittstelle zum Rechner geleitet werden.
Bei dieser Ausgestaltung ist es möglich, das Modul auf einfa­ che Weise in die Verbindung zum Rechner-Netzwerk einzuschal­ ten, so daß keine zusätzliche Schnittstelle am Rechner erfor­ derlich ist.
Die Erfindung wird nachfolgend anhand bevorzugter Ausführungs­ formen ausführlicher beschrieben. Dabei wird Bezug genommen auf die beigefügten Zeichnungen, in denen:
Fig. 1 ein Blockschaltbild einer ersten Ausführungsform eines erfindungsgemäßen Modules;
Fig. 2 ein Blockschaltbild für eine Anwendungsmöglichkeit des Modules aus Fig. 1 in einem Netzwerk;
Fig. 3 ein Blockschaltbild einer zweiten Ausführungsform eines erfindungsgemäßen Modules; und
Fig. 4 ein Blockschaltbild für eine Anwendungsmöglichkeit des Modules aus Fig. 3 in einem Netzwerk
zeigen.
In Fig. 1 ist ein erfindungsgemäßes Modul 10 zu sehen, das für den bedingten Zugriff (CA = Conditional Access) auf Medienin­ halte aus einem Netzwerk, z. B. dem Internet, vorgesehen ist.
In diesem Netzwerk werden Datenpakete gemäß einem Netzwerkpro­ tokoll, z. B. dem bekannten Internetprotokoll (IP), transpor­ tiert, wobei die Medieninhalte in den Paketen verschlüsselt sein können. Das Modul 10 ist bei dieser Ausführungsform als Steckkarte für einen PCMCIA-Steckplatz in einem Rechner, vor­ teilhafterweise ein Laptop 12, ausgebildet, der an ein Rech­ ner-Netzwerk 34 angeschlossen ist. Das Modul 10 selbst bein­ haltet einen bidirektionalen Schnittstellen-Baustein 14, der im folgenden der Einfachheit halber als bidirektionale Schnittstelle 14 bezeichnet wird, einen Prozessor 20 mit Spei­ cher und einen Schnittstellen-Baustein 22 zu einem (nicht dar­ gestellten) Steckplatz 24 für eine Smart-Card 26, die im fol­ genden der Einfachheit halber als Schnittstelle für eine Smart-Card bezeichnet werden. Der Prozessor 20 steht über den Steuerleitungen 25 mit allen anderen Baugruppen des Moduls in Verbindung und steuert die Funktionen des Moduls 10. Die bidi­ rektionale Schnittstelle 14 ist über den Bus 15 mit einem (nicht dargestellten) Schnittstellen-Baustein im Rechner 12 verbunden. Über den Bus 15 kann das Modul vom Rechner über das Netzwerk 34 empfangene Datenpakete erhalten und nach Ent­ schlüsselung an den Rechner 12 weitergeben. Außerdem ist es denkbar, daß das Modul 10 über den Bus 15 mit dem Rechner 12 kommunizieren kann, wodurch die Möglichkeit besteht, das Modul 10 vom Rechner 12 aus zu bedienen. Die Schnittstelle 15 kann über eine Verbindung 30 Daten an eine Filterlogikschaltung 16 weitergeben und über eine zweite Verbindung 32 Daten mit einer Entschlüsselungslogikschaltung 18 austauschen.
In Fig. 2 ist ein Ausschnitt aus einem Netzwerk 40 darge­ stellt, an welches der Rechner 12 angeschlossen ist. An das Netzwerk 40 ist der Rechner eines Diensteanbieters 42 ange­ schlossen, der in dieser Ausführungsform digitales Fernsehen (DVB = Digital Video Broadcasting) bereitstellt.
Im folgenden wird die Funktion des Modules 10 am Beispiel ei­ ner DVB-Übertragung vom Diensteanbieter 42 zum Rechner 12 des Kunden beschrieben.
Der Diensteanbieter 42 stellt ein DVB-Signal 44 bereit. Dieses Signal soll über das Netzwerk 40 in Datenpaketen versandt wer­ den, und zwar so, daß nur bestimmte, dazu berechtigte Kunden imstande sind, dieses Signal zu empfangen und zu lesen. Zu diesem Zwecke wird das Signal in bekannter Weise in Datenpa­ kete verpackt und der Inhalt der Datenpakete in einem Encoder 46 (auch Scrambler genannt) mit wechselnden kryptographischen Schlüsselwörtern verschlüsselt, die in einem Wortgenerator 48 erzeugt werden. Die zur Entschlüsselung der Datenpakete not­ wendigen Informationen werden als sogenannte Zugangsberechti­ gungsbotschaften (Entitlement Control Message, ECM) und als Zugangsverwaltungsbotschaften (Entitlement Management Message, EMM) zusammen mit dem Signal in den Datenpaketen verschickt. Dabei enthalten die EMMs nutzerspezifische Daten, die einem bestimmten Kunden oder einem bestimmten Kundenkreis den Zugang zu bestimmten Programmen (Pay per Channel) oder zu bestimmten Sendungen (Pay per View) ermöglichen. Die Zuordnung zu einem bestimmten Kunden oder einem bestimmten Kundenkreis wird durch eine Kennung hergestellt, die beispielweise in der Smart-Card gespeichert sein kann. Der Diensteanbieter hält deshalb in ei­ ner Datenbank 50 die entsprechenden Kundendaten bereit, so daß die EMMs automatisch versandt werden können. Die ECMs hingegen enthalten programmspezifische Daten, nämlich die Schlüsselwör­ ter mittels welchen die Datenpakete wieder entschlüsselt wer­ den können. Damit ein unberechtigtes Aufbrechen der Verschlüs­ selung weiter erschwert ist, werden die Schlüsselwörter wäh­ rend der Sendung häufig geändert. Die ECMs werden sehr viel häufiger gesendet als die EMMs, da sich die nutzerspezifischen Daten ja im Vergleich zu den Schlüsselwörtern selten ändern.
Die Datenpakete werden über das Netzwerk 40, welches bei­ spielsweise das Internet, ein privates Netzwerk oder ein fir­ meninternes Intranet sein kann, versandt. Dabei werden sie vorher mit einem für das jeweilige Netzwerkprotokoll spezifi­ schen Header versehen, der bestimmte für die Übertragung ins Netzwerk wichtige Informationen enthält. Beim Internet-Proto­ koll IP können das z. B. Informationen über die Version des Protokolls, die Header-Länge, die Art des Dienstes, die Gesamtlänge des Datenpakets, die Lebensdauer des Pakets, eine Prüfsumme, die Art des übergeordneten Transportprotokolls (z. B. TCP/UDP), die Rechner-Quelladresse und die Rechner-Ziel­ adresse sein.
Der Rechner 12, der z. B. über ein Modem 46, wie dargestellt, über eine Netzwerkkarte oder auf sonstige Weise an das Netz­ werk angeschlossen sein kann, empfängt die Datenpakete und leitet diese zunächst ohne weitere Verarbeitung über die PCMCIA-Schnittstelle an das Modul 10 weiter. Die Datenpakete können sowohl an die Filterlogikschaltung 16 als auch an die Entschlüsselungslogikschaltung 18 weitergegeben werden. Die Filterlogikschaltung filtert die eventuell in den Daten ent­ haltenen EMMs und ECMs heraus und gibt diese über den Bus 25 an den Prozessor 20 weiter.
Wenn der Prozessor 20 eine EMM erhält, die für den durch die in der Smart-Card 26 enthaltenen Kennung identifizierten Kun­ den bestimmt ist, lädt er die darin enthaltene Information in den Speicher und hält sie dort so lange, bis sie durch aktuel­ lere Informationen aus einer neuen EMM überschrieben werden kann. Diese Informationen umfassen beispielsweise die Berech­ tigung, auf eine bestimmte Sendung oder ein bestimmtes Pro­ gramm zugreifen zu können. Erhält der Prozessor 20 dann ECMs, die diese bestimmte Sendung oder dieses Programm betreffen, dann kann er mit Hilfe dieser Informationen und der in der Smart-Card 26 hinterlegten Kennung aus den ECMs die kryptogra­ phischen Schlüssel zur Entschlüsselung des Inhaltes der Daten­ pakete, aus denen die Sendung besteht, berechnen. Die berech­ neten Schlüssel gibt der Prozessor 20 an die Entschlüsselungs­ logikschaltung 18 weiter. Die Entschlüsselungslogikschaltung 18 umfaßt eine nicht im einzelnen dargestellte Header-Logik­ schaltung, die den Header der Datenpakete vom Inhalt abtrennt und den Header über den Bus 25 im Speicher ablegt. Die Header- Logikschaltung kann bei anderen Ausführungsformen der Erfin­ dung auch Bestandteil des Schnittstellen-Bausteins 14 sein, so daß auch die zur Filterlogikschaltung 16 über die Verbindung 30 Daten nur noch aus dem Inhalt der Datenpakete bestehen.
Die Entschlüsselungslogikschaltung 18 benutzt die berechneten Schlüssel, um mittels eines in ihrer Hardware realisierten Verschlüsselungsverfahrens den Inhalt der Datenpakete zu ent­ schlüsseln und den entschlüsselten Inhalt wieder an das Inter­ face zurückzugeben. Die Header-Logikschaltung holt dann den abgespeicherten Header aus dem Speicher zurück und fügt ihn an den nunmehr entschlüsselten Inhalt des Datenpaketes, so daß das Paket wieder vollständig ist, und reicht dieses über den bidirektionalen Bus 15 an den Rechner 12 weiter, in dem die weitere Verarbeitung in üblicher Weise erfolgen kann. Der In­ halt von Datenpaketen, für die der Kunde keine Zugangsberech­ tigung besitzt, kann von der Entschlüsselungslogikschaltung 18 nicht entschlüsselt werden. Diese Datenpakete werden vom In­ terface entweder überhaupt nicht oder unverschlüsselt an den Rechner 12 weitergeleitet, so daß sie vom Rechner 12 nicht verarbeitet werden können.
Im umgekehrten Weg kann die Schnittstelle 14 vom Rechner 12 über dessen nicht dargestellten Schnittstellen-Baustein und den Bus 15 im Rechner erzeugte Datenpakete mit unverschlüssel­ tem Inhalt erhalten, diese Inhalte verschlüsseln und an den Rechner 12 über die Schnittstelle 14 und den Bus 15 zurück­ senden, wobei der Rechner die Pakete dann über das Netzwerk sendet.
Wie aus der Beschreibung hervorgeht, bietet die Erfindung den Vorteil einer bequemen Anwendbarkeit, da der Rechner mit der Zugriffsmöglichkeit auf die Angebote des Diensteanbieters aus­ gerüstet werden kann, ohne den Rechner zu öffnen oder dessen Hardware in einer sonstigen Weise zu verändern. Im Vergleich zu einer reinen Softwarelösung bietet die Erfindung durch die Hardwareimplementation der Verschlüsselungslogik den Vorteil, daß der Prozessor des Rechners nicht zusätzlich mit der Ent- oder Verschlüsselung belastet wird. Dies bedeutet auch einen erheblichen Geschwindigkeitsvorteil, der besonders bei den großen Datenmengen des DVB für eine flüssige Darstellung uner­ läßlich ist.
Außerdem ist ein derartiges Modul vom jeweiligen Betriebssy­ stem des Rechners unabhängig, da es rein auf der Protokoll­ ebene des Netzwerkes arbeitet. Damit bietet sich für das Modul ein viel größerer Anwendungsbereich als für eine rein soft­ warebasiertes Entschlüsselungssystem.
Der Hauptvorteil gegenüber bisherigen auf Software basierenden Sicherheitssystemen (z. B. in Software realisierten Conditio­ nal-Access-Systemen) besteht jedoch darin, daß die Schlüssel und Zugangsberechtigungsbotschaften (ECM, EMM) nicht über das Netzwerk von "Hackern" ausgespäht werden können.
Eine zweite Ausführungsform der Erfindung ist in Fig. 3 darge­ stellt. Das Modul 100 verfügt über eine erste Schnittstelle 160 zu einem Rechner-Netzwerk 140 und eine zweite Schnitt­ stelle 162 zu einem Rechner 112. Beide Schnittstellen arbeiten nach demselben Protokoll und auf derselben physikalischen Schicht, beispielsweise Ethernet, so daß das Modul 100 direkt in die Netzwerkleitung 150 zwischen dem Rechner-Netzwerk 140 und dem Rechner 112 eingeschaltet werden kann. Die Schnitt­ stellen 160, 162 übernehmen im Modul 100 lediglich die Funk­ tion der Verbindung zum Netzwerk, vergleichbar einer Netzwerk­ karte in einem Rechner. Die Schnittstellen 160 und 162 sind mit einer IP-Weiche 164 verbunden, an welche eine CA-Einheit (CA = Conditional Access) 110 gekoppelt ist, die im wesentli­ chen dem im Zusammenhang mit der ersten Ausführungsform be­ schriebenen Modul 10 entspricht.
Die aus dem Netzwerk 140 empfangenen Datenpakete werden durch die IP-Weiche 164 geschleust. In der IP-Weiche 164 werden über die erste Schnittstelle 160 empfangene Datenpakete, die auf­ grund ihrer IP-Adresse für die CA-Einheit 110 bestimmt sind, ausgefiltert und der CA-Einheit 110 zugeführt, welche den Da­ teninhalt der Pakete wie vorher beschrieben entschlüsselt und die Datenpakete wieder zurückgibt. Die anderen Datenpakete, sowie die von der CA-Einheit 110 bereits entschlüsselten Da­ tenpakete leitet die IP-Weiche 164 an die zweite Schnittstelle 162 weiter, welche dieselben über eine Netzwerkanschlußleitung 152 an den Rechner 112 sendet. Zusätzlich kann die CA-Einheit 110 eine Verbindung 166 zur zweiten Schnittstelle 162 aufwei­ sen, mittels welcher das Modul 100 vom Rechner 112 über die Netzwerkleitung 152 gesteuert werden kann.
Der Rechner erhält damit die vom Diensteanbieter 42 verschlüs­ selt ausgesandten Datenpakete bereits entschlüsselt, so daß er damit weiter verfahren kann, wie mit den in dem Netzwerk 140 ohne Zugangsbeschränkung verbreiteten Angeboten. Für die übri­ gen Datenpakete kann das Modul 100 darüber hinaus völlig transparent sein, d. h. die Netzwerkanbindung kann ungestört ablaufen, als wäre das Modul 100 überhaupt nicht vorhanden. Ein besonderer Vorteil dieser Ausführungsform liegt darin, daß die sichere Zugriffsmöglichkeit noch einfacher geschaffen wer­ den kann. Es ist keine zusätzliche Schnittstelle am Rechner 112 erforderlich, da das Modul 100 in die in jedem Fall beste­ hende Netzwerkanschlußleitung 150 eingeschleift wird. Außerdem kann auf diese Weise auch ein Teilnetz, also mehrere miteinan­ der verbundene Rechner, mit der Zugriffsmöglichkeit versehen werden.
Selbstverständlich ist die Anwendung der Erfindung nicht. auf die Verwendung mit DVB beschränkt. Da jedes Modul sowohl den Inhalt verschlüsselter Datenpakete entschlüsseln als auch un­ verschlüsselte Inhalte verschlüsseln kann, lassen sich viel­ mehr mit Hilfe der beschrieben Module prinzipiell beliebige zu schützende Inhalte, also beispielsweise E-Mails, die in Pake­ ten nach einem Netzwerk-Protokoll versandt werden, sicher zwi­ schen zwei oder mehreren Rechnern, oder zwischen verschiedenen Teilnetzen eines Netzwerkes sicher übertragen.
Eine beispielhafte Anordnung ist schematisch in Fig. 4 darge­ stellt, wo die Module 200 als eine Art Schleuse zwischen einem sicheren Teilbereich 270, z. B. dem firmeninternen Netzwerk ei­ nes Unternehmens, und einem ungesicherten öffentlichen Bereich 272 des Netzwerkes wirken. In diesem Fall ist jeder Rechner 212 oder jeder Teilbereich des Netzwerkes 270, von dem aus Zu­ griff auf die gesicherten Daten möglich sein soll, über ein erfindungsgemäßes Modul an das öffentliche Teilnetzwerk ange­ schlossen. Innerhalb der sicheren Teilbereiche 270 werden die zu schützenden Daten unverschlüsselt versandt, außerhalb, also im ungesicherten öffentlichen Bereich 272 des Netzwerkes sind die Datenpakete nur mit verschlüsseltem Inhalt unterwegs. Das erfindungsgemäße Modul erfüllt so in effizienter Weise die Funktion eines "Hardware-Firewalls".

Claims (9)

1. Modul zur sicheren Übertragung von Daten in einem Rechner- Netzwerk, in dem Daten nach einem Netzwerkprotokoll übertragen werden, wobei die Daten in Datenpaketen, bestehend aus einem Header und einem Inhalt, der verschlüsselt sein kann, organi­ siert sind, mit
einer bidirektionalen Schnittstelle zu einem mit dem Netz­ werk verbundenen Rechner, wobei das Modul über die Schnitt­ stelle mit dem Rechner Datenpakete, Befehle und Meldungen austauschen kann,
einer Schnittstelle zu einer Smart-Card, auf der eine Ken­ nung hinterlegt ist,
einer Filterlogikschaltung, die aus den vom Rechner über das Netzwerk empfangenen und über die bidirektionale Schnitt­ stelle an das Modul weitergeleiteten Datenpaketen Berechti­ gungsbotschaften herausfiltert,
einem Prozessor mit Speicher zur Steuerung des Modules, der mittels der Berechtigungsbotschaften und mittels der in der Smart-Card hinterlegten Kennung wenigstens einen kryptogra­ phischen Schlüssel berechnet,
einer Entschlüsselungslogikschaltung, die den Header vom In­ halt der Datenpakete trennen kann, den in den Datenpaketen enthaltenen Inhalt mittels des vom Prozessor berechneten kryptographischen Schlüssels, der mit einem in der Hardware der Logikschaltung realisierten Entschlüsselungsverfahren zusammenwirkt, entschlüsseln kann und den Header wieder an den entschlüsselten Inhalt der Datenpakete anfügen kann, wo­ bei die Datenpakete dann über die bidirektionale Schnitt­ stelle zum Rechner zurückgeleitet werden.
2. Modul nach Anspruch 1, bei dem die Entschlüsselungslogik­ schaltung derart ausgebildet ist, daß sie den Inhalt von Da­ tenpaketen, die im Rechner generiert wurden und über die bidi­ rektionale Schnittstelle vom Modul empfangen wurden, mit Hilfe eines vom Prozessor mittels der in der Smart-Card hinterlegten Kennung berechneten kryptographischen Schlüssels, der mit ei­ nem in der Hardware der Logikschaltung realisierten Verschlüs­ selungsverfahren zusammenwirkt, verschlüsseln kann, wobei die Datenpakete dann über die bidirektionale Schnittstelle zum Rechner zurückgeleitet werden, der sie mit einem Header ver­ sieht und an das Netzwerk weitergibt.
3. Modul zur sicheren Übertragung von Daten in einem Rechner- Netzwerk, in dem Daten nach einem Netzwerkprotokoll übertragen werden, wobei die Daten in Datenpaketen, bestehend aus einem Header und einem Inhalt, der verschlüsselt sein kann, organi­ siert sind, mit
einer ersten Schnittstelle zu einem Rechner-Netzwerk, über die das Modul vom Rechner-Netzwerk Datenpakete empfangen kann,
einer zweiten Schnittstelle zu einem Rechner, über die das Modul an den Rechner Datenpakete senden kann,
einer Schnittstelle zu einer Smart-Card, auf der eine Ken­ nung hinterlegt ist,
einer Filterlogikschaltung, die aus den vom Netzwerk empfan­ genen und über die erste Schnittstelle an das Modul weiter­ geleiteten Datenpaketen Berechtigungsbotschaften herausfil­ tert,
einem Prozessor mit Speicher zur Steuerung des Modules, der mittels der Berechtigungsbotschaften und mittels der in der Smart-Card hinterlegten Kennung wenigstens einen kryptogra­ phischen Schlüssel berechnet,
einer Entschlüsselungslogikschaltung, die den Header vom In­ halt der Datenpakete trennen kann, den in den Datenpaketen enthaltenen Inhalt mittels des vom Prozessor berechneten kryptographischen Schlüssels, der mit einem in der Hardware der Logikschaltung realisierten Entschlüsselungsverfahren zusammenwirkt, entschlüsseln kann und den Header wieder an den entschlüsselten Inhalt der Datenpakete anfügen kann, wo­ bei die Datenpakete dann über die zweite Schnittstelle zum Rechner geleitet werden.
4. Modul nach Anspruch 3, bei dem die erste und die zweite Schnittstelle jeweils bidirektional sind und die Entschlüsse­ lungslogikschaltung derart ausgebildet ist, daß sie den Header vom Inhalt von Datenpaketen, die im Rechner generiert wurden und über die zweite Schnittstelle empfangen wurden, trennen kann, den in den Datenpaketen enthaltenen Inhalt mit Hilfe ei­ nes vom Prozessor mittels der in der Smart-Card hinterlegten Kennung berechneten kryptographischen Schlüssels, der mit ei­ nem in der Hardware der Logikschaltung realisierten Verschlüs­ selungsverfahren zusammenwirkt, verschlüsseln kann und den Header wieder an den verschlüsselten Inhalt der Datenpakete anfügen kann, wobei die Datenpakete dann über die erste Schnittstelle an das Netzwerk geleitet werden.
5. Modul nach Anspruch 3 oder 4, bei dem zwischen dem Modul und den beiden Schnittstellen eine Selektiervorrichtung vorge­ sehen ist, die ein Datenpaket von einer der Schnittstellen an das Modul weitergibt, wenn sie anhand der Informationen im Header erkennt, daß das Datenpaket zur Ent- bzw. zur Ver­ schlüsselung im Modul vorgesehen ist und die das Datenpaket an die andere Schnittstelle weiterreicht, wenn sie anhand der In­ formationen im Header erkennt, daß das Datenpaket nicht zur Ent- bzw. zur Verschlüsselung im Modul vorgesehen ist.
6. Modul nach einem der vorhergehenden Ansprüche, für den Emp­ fang eines digitalen Fernsehprogrammes (DVB), bei dem die von der Filterlogikschaltung aus den Datenpaketen herausgefilter­ ten Berechtigungsbotschaften zum einen Zugangsverwaltungsbot­ schaften (EMM), welche benutzerspezifische Zugangsberechti­ gungsinformationen enthalten, und zum anderen Zugangskontroll­ botschaften (ECM), welche sendungsspezifische Zugangsberechti­ gungsinformationen enthalten, umfassen und bei dem der Prozes­ sor die im Speicher speichert und den kryptographischen Schlüssel mittels der EMMs, der ECMs und der in der Smart-Card hinterlegten Kennung berechnet.
7. Modul nach einem der vorhergehenden Ansprüche, das mit ei­ nem Speicher für asynchron eintreffende Datenpakete versehen ist und einen Taktgeber aufweist, mittels dessen es die ge­ speicherten Datenpakete nach der Entschlüsselung oder der Ver­ schlüsselung synchron weitergeben kann.
8. Modul nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß die Datenpakete E-Mails sind.
9. System zur sicheren Übertragung von Daten zwischen Rech­ nern, die durch ein Rechner-Netzwerk miteinander verbunden sind, in dem Daten nach einem Netzwerkprotokoll übertragen werden, dadurch gekennzeichnet, daß mindestens zwei Rechner des Rechner-Netzwerks mit einem Modul nach einem der vorherge­ henden Ansprüche verbunden sind.
DE10053390A 2000-10-27 2000-10-27 Modul zur sicheren Übertragung von Daten Withdrawn DE10053390A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10053390A DE10053390A1 (de) 2000-10-27 2000-10-27 Modul zur sicheren Übertragung von Daten
US10/415,141 US20040221156A1 (en) 2000-10-27 2001-10-29 Module for secure transmission of data
PCT/EP2001/012480 WO2002035763A2 (de) 2000-10-27 2001-10-29 Modul zur sicheren übertragung von daten
EP01988996A EP1329050A2 (de) 2000-10-27 2001-10-29 Modul zur sicheren übertragung von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10053390A DE10053390A1 (de) 2000-10-27 2000-10-27 Modul zur sicheren Übertragung von Daten

Publications (1)

Publication Number Publication Date
DE10053390A1 true DE10053390A1 (de) 2002-05-08

Family

ID=7661330

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10053390A Withdrawn DE10053390A1 (de) 2000-10-27 2000-10-27 Modul zur sicheren Übertragung von Daten

Country Status (4)

Country Link
US (1) US20040221156A1 (de)
EP (1) EP1329050A2 (de)
DE (1) DE10053390A1 (de)
WO (1) WO2002035763A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1645929A1 (de) * 2004-10-11 2006-04-12 Swisscom Mobile AG Kommunikationskarte für mobile Netzwerkgeräte sowie Authentifikationsverfahren für Benutzer mobiler Netzwerkgeräte

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EE200000390A (et) * 2000-11-02 2002-06-17 Artec Design Group O� Protokolli analüüsil baseeruv andmete krüpteerimisseade
FR2834154B1 (fr) * 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
US7822017B2 (en) * 2004-11-18 2010-10-26 Alcatel Lucent Secure voice signaling gateway

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5521979A (en) * 1994-04-22 1996-05-28 Thomson Consumer Electronics, Inc. Packet video signal inverse transport system
WO1997050207A1 (en) * 1996-06-26 1997-12-31 Telia Ab (Publ) Improvements in, or relating to, internet communication systems
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US6040851A (en) * 1998-01-20 2000-03-21 Conexant Systems, Inc. Small-format subsystem for broadband communication services
KR200184316Y1 (ko) * 1998-04-08 2000-06-01 김용만 스마트 카드 리더기
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
WO2000059210A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. System for interfacing multiple conditional access devices
FR2799075B1 (fr) * 1999-09-23 2001-11-23 Thomson Multimedia Sa Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5521979A (en) * 1994-04-22 1996-05-28 Thomson Consumer Electronics, Inc. Packet video signal inverse transport system
WO1997050207A1 (en) * 1996-06-26 1997-12-31 Telia Ab (Publ) Improvements in, or relating to, internet communication systems
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BUER,Mark, WALLACE,Joe: Integrated Security For Digital Video Broadcast. In: IEEE Transactions On Consumer Electronics, Vol.42, No.3, Aug. 1996, S.500-503 *
SCHWENK,Jörg: Conditional Access für Business- TV. In: Fernseh- und Kino-Technik, 54.Jg., Nr.6, 2000, S.320-323 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1645929A1 (de) * 2004-10-11 2006-04-12 Swisscom Mobile AG Kommunikationskarte für mobile Netzwerkgeräte sowie Authentifikationsverfahren für Benutzer mobiler Netzwerkgeräte
US8151334B2 (en) 2004-10-11 2012-04-03 Swisscom Ag Communication card for mobile network devices and authentication method for users of mobile network devices
US8752155B2 (en) 2004-10-11 2014-06-10 Swisscom Ag Communication card for mobile network devices and authentication method for users of mobile network devices

Also Published As

Publication number Publication date
US20040221156A1 (en) 2004-11-04
WO2002035763A3 (de) 2002-07-04
WO2002035763A2 (de) 2002-05-02
EP1329050A2 (de) 2003-07-23

Similar Documents

Publication Publication Date Title
DE60214015T2 (de) Gerät, Datenverteilungssystem mit einem solchen Geräten, Verfahren zur Übertragung von Daten
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE60131990T2 (de) Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60026964T2 (de) Adressenzuweisung in einem digitalen übertragungssystem
DE60306835T2 (de) Vorrichtung zur sicheren Mehrfachsendung
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE60034064T2 (de) Vorrichtung und verfahren für digitales fernsehen
DE69835670T2 (de) Datenübertragungssystem
DE69821183T2 (de) Zugangskontrollverfahren für Hausnetz und Anordnung zu dessen Durchführung
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE60210799T2 (de) System mit bedingtem zugriff und kopierschutz
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen
DE10053390A1 (de) Modul zur sicheren Übertragung von Daten
EP1668817B1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung
EP0740439A2 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE10029643A1 (de) Verfahren zur abhörsicheren Übertragung von IP-Diensten über ein Rundfunkmedium

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee