DE102009036214A1 - Tragbarer Datenträger mit einem Dekoder - Google Patents

Tragbarer Datenträger mit einem Dekoder Download PDF

Info

Publication number
DE102009036214A1
DE102009036214A1 DE200910036214 DE102009036214A DE102009036214A1 DE 102009036214 A1 DE102009036214 A1 DE 102009036214A1 DE 200910036214 DE200910036214 DE 200910036214 DE 102009036214 A DE102009036214 A DE 102009036214A DE 102009036214 A1 DE102009036214 A1 DE 102009036214A1
Authority
DE
Germany
Prior art keywords
data
encrypted
data carrier
carrier
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200910036214
Other languages
English (en)
Inventor
Eddy Bernard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200910036214 priority Critical patent/DE102009036214A1/de
Priority to EP10739361A priority patent/EP2462530A1/de
Priority to PCT/EP2010/061182 priority patent/WO2011015544A1/de
Publication of DE102009036214A1 publication Critical patent/DE102009036214A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Die Erfindung beschreibt einen tragbaren Datenträger (10), insbesondere eine Chipkarte, mit einer Kommunikationsschnittstelle (11), über die dem Datenträger (10) ein verschlüsselt empfangener Datenstrom zuführbar ist, der durch einen Dekoder (12, 13) des Datenträgers (10) dekodierbar ist. Der erfindungsgemäße tragbare Datenträger (10) umfasst einen Datenspeicher (14) zur Speicherung der Daten des verschlüsselten Datenstroms, aus dem heraus die verschlüsselten Daten des Datenstroms dem Dekoder (12, 13) zur Dekodierung mittels auf dem Datenträger (1) gespeicherten Entschlüsselungsinformationen zuführbar sind, welche über die Kommunikationsschnittstelle (11) einer durch den Datenträger (10) mittels den Entschlüsselungsinformationen als berechtigt überprüften Verarbeitungseinheit (20) zuführbar sind.

Description

  • Die Erfindung betrifft einen tragbaren Datenträger, insbesondere eine Chipkarte, beispielsweise eine SD-Karte, miniSD oder microSD, mit einer Kommunikationsschnittstelle, über die dem Datenträger ein verschlüsselt empfangener Datenstrom zuführbar ist, der durch einen Dekoder des Datenträgers dekodierbar ist. Die Erfindung betrifft ferner ein Verfahren zum Verarbeiten von Daten in einem tragbaren Datenträger der eingangs beschriebenen Art. Schließlich betrifft die Erfindung ein Computerprogrammprodukt.
  • Für den Empfang digitaler audiovisueller Programme werden Lesegeräte benötigt, mit denen die verschlüsselten Programme entschlüsselt werden können. Diese als Set-Top-Boxen bekannten Adaptergeräte sind insbesondere als Zusatz für Fernsehempfänger gebräuchlich. Sie erweitern die Funktionen des Fernsehempfängers um den Zugang zu den verschlüsselten audiovisuellen Programmen gegen Bezahlung (Pay-TV). Die Entschlüsselung der Programme und die Zugangsberechtigung finden typischerweise in einem sog. Conditional Access-Modul (CAM-Modul) statt, wobei sich die Verschlüsselungsart und die Zugangsberechtigung bei den einzelnen Anbietern unterscheiden. Ein tragbarer Datenträger wird zur Speicherung von Zugangs-Berechtigungsdaten verwendet. Der Datenträger stellt dem Adaptergerät oder CAM-Modul Zugangs-Berechtigungsdaten sowie notwendige Schlüssel und Applikationen zur Dekodierung des Datenstroms bereit, wobei der Datenträger in einer Kommunikationsverbindung zu dem Adaptergerät bzw. CAM-Modul steht.
  • Die DE 10044386 A1 offenbart ein solches Pay-TV-System, bei dem innerhalb eines Dekoders verschlüsselte Pay-TV-Daten entgegengenommen und abgespeichert werden. Die Entschlüsselung der Daten erfolgt innerhalb des Dekoders unter Verwendung eines tragbaren Datenträgers, einer sog. Pay-TV-Karte, auf welcher Zugangs-Berechtigungsdaten bereitgestellt sind.
  • Aus der US 2004/0089725 A1 ist ein kartenförmiger Datenträger (Smartcard) gemäß der Norm ISO 7816 für Pay-TV bekannt. Der Datenträger weist mehrere Codier/Dekodier-Module auf, welche mit einem Hochgeschwindigkeits-Datenkanal (z. B. gemäß der USB-Spezifikation (Universal Serial Bus)) gekoppelt sind. Die Codier/Dekodier-Module in Verbindung mit dem Hochgeschwindigkeits-Datenkanal erlauben eine Dekodierung der Pay-TV-Signale innerhalb des Datenträgers.
  • Die DE 698 33 022 T2 offenbart die Verwendung eines tragbaren Datenträgers zum Herunterladen einer ausführbaren Anwendung in ein als Dekodiereinrichtung bezeichnetes Lesegerät. Die Anwendung ist hierbei auf dem tragbaren Datenträger gespeichert. Ein Teil der auf dem Datenträger gespeicherten Anwendung kann verschlüsselt und/oder signiert sein, wobei die Dekodiereinrichtung Zugang zu einem äquivalenten öffentlichen Code hat, um das Original der Anwendung zu entschlüsseln und/oder zu authentisieren. Bei einer Nicht-Authentisierung des Codes kann die Dekodiereinrichtung das Herunterladen des Codes verweigern. Der in der DE 698 33 022 T2 beschriebene Datenträger ist dabei von einer für die Pay-TV-Nutzung vorgesehenen Chipkarte unterschiedlich.
  • Die Patentanmeldung DE 10 2009 019 051.1 der Anmelderin der vorliegenden Patentanmeldung beschreibt ein Speichermedium mit Verschlüsselungseinrichtung und zwei Ausgabekanälen. Alle in das Speichermedium eingehenden Daten werden ohne Einwirkungsmöglichkeit des Nutzers verschlüsselt und verschlüsselt im Speichermedium abgespeichert. Die Wiederausgabe der verschlüsselt abgespeicherten Daten kann wahlweise verschlüsselt, also unverändert, (erster Ausgabekanal) oder entschlüsselt (zweiter Ausgabekanal) erfolgen.
  • Die Entschlüsselung des verschlüsselten Datenstroms auf einem tragbaren Datenträger erleichtert bei einem Pay-TV-System die Handhabung für den Nutzer. Da das Lesegerät (Verarbeitungseinheit) durch den Datenträger mit einem entschlüsselten Datenstrom gespeist wird, kann das Lesegerät generischer Art sein, während der tragbare Datenträger gemäß der angewendeten Verschlüsselung ausgebildet ist. Allerdings lassen sich die bekannten Pay-TV-Systeme lediglich auf Rundfunkinhalte anwenden. Um einen bestimmten, ausgestrahlten Inhalt abspeichern zu können, muss dieser zunächst entschlüsselt und dann unverschlüsselt abgespeichert werden. Dies bedeutet, der Inhalt kann in beliebiger Weise dupliziert oder kopiert werden.
  • Es ist daher Aufgabe der vorliegenden Erfindung, einen tragbaren Datenträger, ein System und ein Verfahren zum Verarbeiten von Daten in einem tragbaren Datenträger anzugeben, mit denen bei verbesserter Sicherheit eine einfache Handhabung in einem Pay-TV-System ermöglicht wird.
  • Diese Aufgaben werden gelöst durch einen tragbaren Datenträger gemäß den Merkmalen des Patentanspruchs 1, ein System gemäß den Merkmalen des Patentanspruchs 8, ein Verfahren gemäß den Merkmalen des Patentanspruchs 9 sowie ein Computerprogrammprodukt gemäß den Merkmalen des Patentanspruchs 10. Vorteilhafte Ausgestaltungen sind in den abhängigen Patentansprüchen angegeben.
  • Die Erfindung schafft einen tragbaren Datenträger, insbesondere eine Chipkarte, beispielsweise eine SD Karte, miniSD oder microSD, mit einer Kommunikationsschnittstelle, über die dem Datenträger ein verschlüsselt empfangener Datenstrom zuführbar ist, der durch einen Dekoder des Datenträgers dekodierbar ist. Der Datenträger zeichnet sich dadurch aus, dass dieser einen Datenspeicher zur Speicherung der Daten des verschlüsselten Datenstroms umfasst, wobei aus dem Datenträger heraus die verschlüsselten Daten des Datenstroms dem Dekoder zur Dekodierung mittels auf dem Datenträger gespeicherten Entschlüsselungsinformationen zuführbar sind, welche über die Kommunikationsschnittstelle einer durch den Datenträger mittels den Entschlüsselungsinformationen als berechtigt überprüften Verarbeitungseinheit zuführbar sind.
  • Die Erfindung schafft weiter ein System mit einem zum Empfang eines, insbesondere verschlüsselten, Datenstroms und zur Ausgabe eines unverschlüsselten Datenstroms, wobei der Datenstrom, sofern die Verarbeitungseinheit berechtigt ist, durch einen Dekoder zu dekodieren ist. Das System zeichnet sich dadurch aus, dass der Dekoder zusammen mit einer Einheit zur Überprüfung der Berechtigung auf einem Datenträger (10) gemäß einem der vorhergehenden Ansprüche ausgebildet ist
  • Der erfindungsgemäße tragbare Datenträger ermöglicht die Bereitstellung eines integrierten Rekorders und Dekoders, beispielsweise eines Pay-TV-Rekorders und Dekoders. Durch den Datenträger wird der verschlüsselte Datenstrom, z. B. ein Pay-TV-Signal, zunächst unverändert empfangen und abgespeichert. Der Begriff Datenstrom ist weit zu fassen und umfasst neben kontinuierlich empfangenen Daten auch sporadisch empfangene Daten. Die Dekodierung erfolgt innerhalb des tragbaren Datenträgers, so dass der Verarbeitungseinheit der unverschlüsselte Datenstrom zur Verfügung gestellt werden kann. Durch die Zwischenspeicherung des verschlüsselten Datenstroms besteht dabei keine Notwendigkeit, eine Verschlüsselung zeitlich an den Empfang des verschlüsselten Datenstroms zu knüpfen. Im Rahmen des verfügbaren Speicherplatzes des Datenspeichers kann die Entschlüsselung des Datenstroms auch zeitverzögert erfolgen. Insbesondere ergibt sich hierdurch für einen Nutzer die Möglichkeit, Informationen mehrfach, d. h. wiederholt, zur Ausgabe zu bringen. Dies kann unter Maßgabe eines in dem tragbaren Datenträger implementierten digitalen Rechte-Managements (DRM) erfolgen.
  • Durch die gemeinsame Speicherung von zur Entschlüsselung des verschlüsselten Datenstroms notwendigen Entschlüsselungsinformation, insbesondere zur Entschlüsselung notwendige Applikationen und/oder Zugangs-Berechtigungsdaten, sowie der zur Ausgabe zu bringenden verschlüsselten Daten kann eine vereinfachte Verarbeitung durch den tragbaren Datenträger erfolgen. Insbesondere ist auch kein Datenaustausch bezüglich der zur Entschlüsselung notwendigen Zugangs-Berechtigungsdaten mit der Verarbeitungseinheit notwendig. Hierdurch ergibt sich für den Nutzer eine vereinfachte Handhabung, insbesondere dadurch, dass dieser einzelne Dienste, wie z. B. den Kauf eines Fernsehfilms oder einer Fernsehsendung, mit einem einzelnen Gegenstand, nämlich dem erfindungsgemäßen tragbaren Datenträger, vornehmen kann.
  • Dadurch, dass die zur Verarbeitung des verschlüsselten Datenstroms notwendigen Verschlüsselungsinformationen zu keinem Zeitpunkt von dem tragbaren Datenträger an eine Verarbeitungseinheit übertragen werden müssen, kann diese nicht missbraucht oder kopiert werden. Aufgrund des Umstands, dass ein tragbarer Datenträger aus der Verarbeitungseinheit entfernbar ist, kann der Inhalt eines darauf aufgezeichneten Datenstroms auf einer Vielzahl unterschiedlicher Verarbeitungseinheiten wiedergegeben werden. Die Zwischenspeicherung des verschlüsselten Datenstroms ermöglicht dem Nutzer eine größere Flexibilität bei der Ausgabe der entsprechenden Betrachtung. So ist eine wiederholte Ausgabe oder eine zeitversetzte Ausgabe möglich.
  • Gemäß einer weiteren zweckmäßigen Ausgestaltung umfasst der Datenträger ein Sicherheitselement, in dem die Entschlüsselungsinformationen abgespeichert sind, wobei die in dem Sicherheitselement gespeicherten Informationen nicht auslesbar sind.
  • In einer vorteilhaften Ausgestaltung wird der Datenstrom erst bei der Wiedergabe entschlüsselt. Das Sicherheitselement registriert, wie oft der Datenstrom wiedergegeben worden ist und verhindert darüber hinaus, dass der Datenstrom nach einer vordefinierten Anzahl von Wiedergaben erneut wiedergegeben werden kann, beispielsweise durch Blockieren der Entschlüsselung durch das Sicherheitselement.
  • Der Datenträger ist insbesondere eine sichere SD-Karte (einschließlich einer Mini-SD-Karte oder einer Mikro-SD-Karte) oder eine sichere Flash-Karte mit einem Sicherheitselement.
  • Gemäß einer weiteren zweckmäßigen Ausgestaltung umfasst der Datenträger eine Verschlüsselungseinrichtung und zwei Ausgabekanäle, wobei die Verschlüsselungseinrichtung dazu vorgesehen ist, in den Datenträger unverschlüsselt eingehende Daten zu verschlüsseln und in dem Datenspeicher abzuspeichern, und wobei ein erster der beiden Ausgabekanäle zur Ausgabe unverschlüsselter Daten und ein zweiter der beiden Ausgabekanäle zur Ausgabe verschlüsselter Daten vorgesehen ist. Hierdurch werden alle in das Speichermedium eingehenden Daten ohne Einwirkungsmöglichkeit des Nutzers verschlüsselt und verschlüsselt in dem Datenspeicher des Datenträgers abgespeichert.
  • Gemäß einer weiteren Ausgestaltung umfasst der Datenstrom Audio- und/oder Videodaten und/oder weitere optionale Daten.
  • Der erfindungsgemäße Datenträger ist insbesondere zur Verwendung in einer Verarbeitungseinheit vorgesehen, welche CAS-spezifische (Conditional Access System) Hard- und Softwarekomponenten umfasst.
  • Bei einem erfindungsgemäßen Verfahren zum Verarbeiten von Daten in einem tragbaren Datenträger, insbesondere einer Chipkarte der oben bezeichneten Art, werden dem Datenträger über eine Kommunikationsschnittstelle ein verschlüsselt empfangener Datenstrom zugeführt und der Datenstrom mit einem Dekoder des Datenträgers dekodiert. Das Verfahren zeichnet sich dadurch aus, dass die Daten des verschlüsselten Datenstroms in einen Datenspeicher des Datenträgers gespeichert werden, die verschlüsselten Daten des Datenstroms aus dem Datenspeicher ausgelesen und dem Dekoder zur Dekodierung mittels auf dem Datenträger gespeicherten Entschlüsselungsinformationen zugeführt werden, und die dekodierten Daten des Datenstroms über die Kommunikationsschnittstelle einer durch den Datenträger mittels den Entschlüsselungsinformationen als berechtigt überprüften Verarbeitungseinheit zur Verarbeitung bereitgestellt werden.
  • Mit dem erfindungsgemäßen Verfahren sind die gleichen Vorteile verbunden, wie sie vorstehend in Verbindung mit dem erfindungsgemäßen tragbaren Datenträger erläutert wurden.
  • Gemäß einem weiteren Aspekt des erfindungsgemäßen Verfahrens werden alle in den Datenträger eingehenden Daten des Datenstroms ohne Einwirkungsmöglichkeit eines Nutzers verschlüsselt und in dem Datenspeicher abgespeichert. Diese Vorgehensweise ist dann von Bedeutung, wenn der in dem tragbaren Datenträger abgespeicherte Datenstrom von Haus aus unverschlüsselt ist.
  • Insbesondere ist dabei vorgesehen, dass die Wiederausgabe der verschlüsselt abgespeicherten Daten wahlweise verschlüsselt über einen ersten der zwei Ausgabekanäle oder entschlüsselt über einen zweiten der zwei Ausgabekanäle erfolgt.
  • Eine weitere Ausgestaltung sieht vor, dass zur Entschlüsselung des verschlüsselten Datenstroms notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten während der Personalisierung des Datenträgers, insbesondere des Sicherheitselements, in den Datenträger eingebracht werden. Alternativ ist vorgesehen, dass zur Entschlüsselung des verschlüsselten Datenstroms notwendige Applikationen und/oder Protokolle und/oder Zugangsberechtigungsdaten nach der Ausgabe des Datenträgers an einen Nutzer in den Datenträger, insbesondere des Sicherheitselements, eingebracht werden.
  • Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass bei einer positiven Überprüfung der Berechtigung der Verarbeitungseinheit bezüglich der Wiederausgabe der dekodierten Daten zur Dekodierung notwendige Entschlüsselungsinformationen an eine Entschlüsselungseinrichtung des Dekoders übertragen werden, mit denen die Daten des verschlüsselten Datenstroms dekodiert werden.
  • Die Erfindung umfasst ferner ein Computerprogrammprodukt, das direkt in den Speicher eines tragbaren Datenträgers geladen werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte des erfindungsgemäßen Verfahrens ausgeführt werden, wenn das Produkt auf einem tragbaren Datenträger läuft.
  • Die Erfindung wird nachfolgend näher anhand von Ausführungsbeispielen in den Zeichnungen erläutert. Es zeigen:
  • 1 eine schematische Darstellung eines erfindungsgemäßen tragbaren Datenträgers,
  • 2 ein erstes Ablaufdiagramm, das das Speichern verschlüsselter Inhalte in dem Datenträger illustriert,
  • 3 ein zweites Ablaufdiagramm, das das Auslesen von in dem Datenträger gespeicherten Inhalten illustriert, sofern eine Verarbeitungseinheit zur Ausgabe der Inhalte berechtigt ist, und
  • 4 ein drittes Ablaufdiagramm, das das versuchte Auslesen von in dem Datenträger gespeicherten Inhalten illustriert, sofern eine Verarbeitungseinheit zur Ausgabe der Inhalte unberechtigt ist.
  • 1 zeigt eine schematische Darstellung eines erfindungsgemäßen tragbaren Datenträgers 10. Der Datenträger 10 ist beispielsweise in der Gestalt einer SD-Karte (einschließlich der Varianten Mini-SD- oder Mikro-SD-Karte) oder einer Flash-Karte ausgebildet. Über eine Kommunikationsschnittstelle 11 („Physical Interface”) können Daten mit einer in 1 nicht dargestellten Verarbeitungseinheit (sog. Host) ausgetauscht werden. Die Kommunikationsschnittstelle 11 kann kontaktloser oder kontaktbehafteter Gestalt sein. Die Steuerung von in den Datenträger 10 eingehenden sowie von dem Datenträger 10 an die Verarbeitungseinheit ausgegebenen Daten erfolgt durch eine Ein-/Ausgabeeinheit 15 („IO Controller”). Die Ein-/Ausgabeeinheit 15 ist mit einem Datenspeicher 14 („Mass storage”) gekoppelt, in welchen verschlüsselte Daten eines Datenstroms, z. B. audiovisuellen Daten einer verschlüsselt ausgestrahlten Fernsehsendung, eingespeichert werden. Werden die Daten dem Datenträger unverschlüsselt zugeführt, so können diese vor dem Abspeichern in dem Datenspeicher 14 durch eine Ver-/Entschlüsselungseinheit 12 verschlüsselt werden. Die Ein-/Ausgabeeinheit 15 steht ferner mit der Ver-/Entschlüsselungseinrichtung 12 („Encryption/Decryption processor”) sowie einem Sicherheitselementelement 13 („Smart Card”) in Verbindung. Die Ver-/Entschlüsselungseinrichtung 12 und das Sicherheitselement 13 sind ihrerseits derart miteinander verschaltet, dass ein Datenaustausch zwischen diesen beiden Einheiten möglich ist. Zusammen stellen diese beiden Elemente einen Dekoder dar.
  • In dem Sicherheitselement 13 sind zur Entschlüsselung von in dem Datenspeicher 14 gespeicherten Daten notwendige Applikationen und/oder Protokolle gespeichert. Ferner sind in dem Sicherheitselement 13 Zugangs-Berechtigungsdaten vorgehalten, mit denen ein Rechte-Management bezüglich der Ausgabe der verschlüsselten Daten in dem Datenspeicher 14 an die Verarbeitungseinheit ermöglicht ist. Die in dem Sicherheitselement 13 vorgehaltenen Entschlüsselungsinformationen (d. h. die zur Entschlüsselung des verschlüsselten Datenstroms notwendigen Applikationen und/oder Protokolle und/oder die Zugangs-Berechtigungsdaten) werden beispielsweise während der Personalisierung des Datenträgers, d. h. des Sicherheitselements 13, in den Datenträger 10 eingebracht. Alternativ können die Informationen auch nach der Ausgabe des Datenträgers an den Nutzer, in den Datenträger, d. h. in das Sicherheitselement 13, eingebracht werden.
  • Die Zugangs-Berechtigungsdaten werden dazu verwendet, zu überprüfen, ob ein Nutzer die Berechtigung besitzt, die auf dem tragbaren Datenträger 10 gespeicherten und verschlüsselten Daten über die Verarbeitungseinheit auszugeben. Zu diesem Zweck werden bei einem Zugriff auf die in dem Datenspeicher 14 vorgehaltenen Daten mittels einer in dem Sicherheitselement 13 enthaltenen Software notwendige Daten (z. B. kryptographische Daten mit Content-spezifischen Session Keys) ermittelt und die Berechtigung überprüft. Ist die Überprüfung positiv, werden die zur Entschlüsselung notwendigen Informationen an die Ver-/Entschlüsselungseinrichtung 12 übertragen. Die Kommunikationsschnittstelle 12 ruft dann die in dem Datenspeicher 14 gespeicherten Daten ab, lässt diese durch die Ver-/Entschlüsselungseinrichtung 12 entschlüsseln und gibt diese über die Kommunikationsschnittstelle 11 an die Verarbeitungseinheit aus.
  • Der erfindungsgemäße Datenträger 10 zeichnet sich somit dadurch aus, dass sowohl verschlüsselte Daten, insbesondere eines Datenstroms mit z. B. audiovisuellen Daten, und die zur Entschlüsselung notwendigen Informationen gemeinsam in dem Datenträger 10 gespeichert sind. Dabei sind die zur Entschlüsselung notwendigen Applikationen und/oder Protokolle derart in einem Sicherheitselement 13 hinterlegt, dass diese nicht durch unautorisierte Personen ausgelesen und missbraucht werden können. Aufgrund der gemeinsamen Speicherung von verschlüsselten Daten und den zur Entschlüsselung notwendigen Informationen wird zumindest die Entschlüsselung durch den Datenträger selbst vorgenommen. Die entschlüsselten Daten werden dann an eine durch den Datenträger mittels gespeicherten Zugangs-Berechtigungsdaten als berechtigt überprüfte Verarbeitungseinheit ausgegeben. Einer nicht als berechtigt überprüften Verarbeitungseinheit werden die Daten hingegeben nicht zugeführt.
  • Durch die Vereinigung von verschlüsselten Daten und den zur Entschlüsselung notwendigen Informationen in ein und denselben physikalischen Datenträger ergibt sich eine vereinfachte Nutzung für den Endverbraucher. Dieser kann beispielsweise Dienste, z. B. Fernsehsendungen, online oder an Verkaufspunkten mit dem tragbaren Datenträger erstehen und den verschlüsselt darauf gespeicherten Inhalt auf verschiedenen Verarbeitungseinheiten, z. B. einem großen Fernseher oder einem mobilen Endgerät, ausgeben. Dadurch, dass die Entschlüsselung durch den Datenträger selbst vorgenommen wird, können die auf dem Datenträger verschlüsselt gespeicherten Daten durch einfache Ausgabegeräte oder Rechner ohne CAS-spezifische Hard- und Software ausgegeben werden.
  • Die zur Entschlüsselung notwendigen Informationen verlassen den Datenträger zu keinem Zeitpunkt während der Durchführung des erfindungsgemäßen Verfahrens. Auf diese Weise ist ein Missbrauch dieser Informationen ausgeschlossen.
  • Aufgrund des Umstands, dass in dem erfindungsgemäßen Datenträger Daten (für einen im Prinzip beliebig langen Zeitraum) gespeichert werden können, können die entsprechenden Inhalte ein- oder auch mehrmals ausgegeben werden, sofern eine Rechteverwaltung dies zulässt. Insbesondere ermöglicht der erfindungsgemäße tragbare Datenträger die Organisation der Inhalte unter Verwendung eines digitalen Rechte-Managements (DRM – Digital Rights Management).
  • Die 2 bis 4 zeigen in jeweiligen Ablaufdiagrammen das Arbeitsprinzip des erfindungsgemäßen Datenträgers. Dabei sind jeweils die im Rahmen der Kommunikation beteiligten Komponenten dargestellt. Mit 20 ist eine Verarbeitungseinheit („Host”) gekennzeichnet. Weiterhin dargestellt sind die Kommunikationsschnittstelle 11 („Physical Interface”), die Ein-/Ausgabeeinheit 15 („IO Controller”), das Sicherheitselement 13 („Smart Card”), die Ver-/Entschlüsselungseinrichtung 12 („Enc/Dec processor”) und der Datenspeicher 14 („Mass storage”).
  • 2 zeigt den Verfahrensablauf beim Speichern verschlüsselter Daten, z. B. eines Datenstroms. Schritt S1 („Store encrypted content”) zeigt das Speichern der verschlüsselten Daten in den Datenspeicher 14. Die verschlüsselten Daten werden hierbei von der Verarbeitungseinheit 20 an die Kommunikationsschnittstelle 11 übertragen. Die Ein-/Ausgabeeinheit 15 nimmt die verschlüsselten Daten von der Kommunikationsschnittstelle 1 entgegen und speichert diese in dem Datenspeicher 14 ab. In einem weiteren Schritt S2 („Store decryption material”) werden zur Entschlüsselung der verschlüsselten Daten notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten in dem Sicherheitselement 13 abgespeichert. Hierzu werden die entsprechenden Informationen von der Verarbeitungseinheit 20 an die Kommunikationsschnittstelle 11 übertragen und unter Steuerung der Ein-/Ausgabeeinheit 15 in dem Sicherheitselement 13 abgelegt.
  • In 3 ist die Arbeitsweise des erfindungsgemäßen Datenträgers beim Abruf von Daten aus dem Datenspeicher 14 gezeigt, sofern die Verarbeitungseinheit 20 durch den Datenträger als berechtigt überprüft wurde. In einem Schritt S1 („Request access”) wird von der Verarbeitungseinheit 20 eine Anfrage bezüglich des Zugriffs auf in dem Datenträger 10 gespeicherte Daten über die Kommunikationsschnittstelle 11 an die Ein-/Ausgabeeinheit 15 gerichtet. In einem Schritt S2 („Gather content information”) ermittelt die Ein-/Ausgabeeinheit 15 aus den in dem Datenspeicher 14 enthaltenen Daten den Inhalt betreffende Informationen. In einem Schritt S3 („Request access”) wird eine Zugriffsanfrage an das Sicherheitselement 13 übertragen. In einem Schritt S4 („Process request”) bearbeitet das Sicherheitselement 13 die Anfrage. In Schritt S5 („Provide decryption material”) werden aufgrund der positiven Überprüfung zur Entschlüsselung der verschlüsselten Daten notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten an die Ver-/Entschlüsselungseinrichtung 12 übertragen. In einem Schritt S6 („Grant access”) überträgt das Sicherheitselement 13 unter Steuerung der Ein-/Ausgabeeinheit 15 über die Kommunikationsschnittstelle 11 eine den Zugriff erlaubende Nachricht an die Verarbeitungseinheit 20.
  • In einem Schritt S7 („Request piece of content”) überträgt die Verarbeitungseinheit 20 über die Kommunikationsschnittstelle 11 eine Anfrage an die Ein-/Ausgabeeinheit 15, mit der Daten aus dem Datenspeicher 14 angefordert werden. Die Ein-/Ausgabeeinheit 15 liest daraufhin in einem Schritt S8 („Read encrypted content”) die angeforderten Daten aus dem Datenspeicher 14, welche in Schritt S9 an die Ein-/Ausgabeeinheit 15 übertragen werden. In einem Schritt S10 („Have content decrypted”) überträgt die Ein-/Ausgabeeinheit 15 die aus dem Datenspeicher 14 ausgelesenen Daten an die Ver-/Entschlüsselungseinrichtung 12. Die Ver-/Entschlüsselungseinrichtung 12 entschlüsselt in Schritt S11 („Decrypt”) die verschlüsselten Daten und gibt die unverschlüsselten Daten in Schritt S12 an die Ein-/Ausgabeeinheit 15 zurück. In Schritt S13 („Return plain content”) werden die entschlüsselten Daten von der Ein-/Ausgabeeinheit 15 über die Kommunikationsschnittstelle 11 an die Verarbeitungseinheit 20 übertragen.
  • Die Schritte S7 bis S13 werden gemäß S14 („Repeat until the whole content is read”) wiederholt, bis die Daten vollständig aus dem Datenspeicher 14 ausgelesen und an die Verarbeitungseinheit 20 übertragen sind.
  • 4 veranschaulicht die Arbeitsweise des erfindungsgemäßen Datenträgers, wenn die durch den Datenträger überprüfte Verarbeitungseinheit 20 als nicht berechtigt überprüft wurde. In einem Schritt S1 („Request access”) überträgt die Verarbeitungseinheit 20 eine einen Datenzugriff betreffende Anfrage an den Datenträger 10. Von der Kommunikationsschnittstelle 11 wird diese an die Ein-/Ausgabeeinheit 15 übertragen. In Schritt S2 („Gather content information”) werden durch die Ein-/Ausgabeeinheit 15 die angefragten Daten betreffende Informationen aus dem Datenspeicher 14 ermittelt. In Schritt S3 („Request access”) erfolgt eine den Datenzugriff betreffende Anfrage an das Sicherheitselement 13. Dieses verarbeitet in Schritt S4 („Process request”) die Anfrage, wobei diese anhand der in ihr gespeicherten Zugangs-Berechtigungsdaten ermittelt, dass die Verarbeitungseinheit 20 bezüglich der angefragten Daten nicht berechtigt ist. In Schritt S5 („Deny access”) wird deshalb eine Zugriffsverweigerung an die Verarbeitungseinheit 20 übertragen.
  • Bezugszeichenliste
  • 10
    tragbarer Datenträger
    11
    Kommunikationsschnittstelle
    12
    Ver-/Entschlüsselungseinrichtung
    13
    Sicherheitselement
    14
    Datenspeicher
    15
    Ein-/Ausgabeeinheit
    20
    Verarbeitungseinheit
    S1
    Verfahrensschritt
    S2
    Verfahrensschritt
    S3
    Verfahrensschritt
    S4
    Verfahrensschritt
    S5
    Verfahrensschritt
    S6
    Verfahrensschritt
    S7
    Verfahrensschritt
    S8
    Verfahrensschritt
    S9
    Verfahrensschritt
    S10
    Verfahrensschritt
    S11
    Verfahrensschritt
    S12
    Verfahrensschritt
    S13
    Verfahrensschritt
    S14
    Verfahrensschritt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 10044386 A1 [0003]
    • - US 2004/0089725 A1 [0004]
    • - DE 69833022 T2 [0005, 0005]
    • - DE 102009019051 [0006]
  • Zitierte Nicht-Patentliteratur
    • - Norm ISO 7816 [0004]

Claims (15)

  1. Tragbarer Datenträger (10), insbesondere Chipkarte, mit einer Kommunikationsschnittstelle (11), über die dem Datenträger (10) ein verschlüsselt empfangener Datenstrom zuführbar ist, der durch einen Dekoder (12, 13) des Datenträgers (10) dekodierbar ist, dadurch gekennzeichnet, dass der Datenträger (10) einen Datenspeicher (14) zur Speicherung der Daten des verschlüsselten Datenstroms umfasst, wobei aus dem Datenträger (10) heraus die verschlüsselten Daten des Datenstroms dem Dekoder (12, 13) zur Dekodierung mittels auf dem Datenträger (10) gespeicherten Entschlüsselungsinformationen zuführbar sind, welche über die Kommunikationsschnittstelle (11) einer durch den Datenträger (10) mittels den Entschlüsselungsinformationen als berechtigt überprüften Verarbeitungseinheit (20) zuführbar sind.
  2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass Entschlüsselungsinformationen zur Entschlüsselung des verschlüsselten Datenstroms notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten umfassen.
  3. Datenträger nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass dieser ein Sicherheitselement (13) umfasst, in dem die Entschlüsselungsinformationen abgespeichert sind, wobei die in dem Sicherheitselement gespeicherten Information nicht auslesbar sind.
  4. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Datenträger (10) eine sichere SD-Karte oder eine sichere Flash-Karte mit einem Sicherheitselement (13) ist.
  5. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Datenträger (10) eine Verschlüsselungseinrichtung und zwei Ausgabekanäle umfasst, wobei die Verschlüsselungseinrichtung dazu vorgesehen ist, in den Datenträger unverschlüsselt eingehende Daten zu verschlüsseln und in dem Datenspeicher (14) abzuspeichern, und wobei ein erster der beiden Ausgabekanäle zur Ausgabe unverschlüsselter Daten und ein zweiter der beiden Ausgabekanäle zur Ausgabe verschlüsselter Daten vorgesehen ist.
  6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Datenstrom Audio- und/oder Videodaten umfasst.
  7. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dieser zur Verwendung in einer Verarbeitungseinheit (20) vorgesehen ist, welche CAS-spezifische Hard- und Software Komponenten umfasst.
  8. System mit einer Verarbeitungseinheit zum Empfang eines, insbesondere verschlüsselten, Datenstroms und zur Ausgabe eines unverschlüsselten Datenstroms, Wobei der Datenstrom, sofern die Verarbeitungseinheit berechtigt ist, durch einen Dekoder zu dekodieren ist, dadurch gekennzeichnet, dass der Dekoder zusammen mit einer Einheit zur Überprüfung der Berechtigung auf einem Datenträger (10) gemäß einem der vorhergehenden Ansprüche ausgebildet ist.
  9. Verfahren zum Verarbeiten von Daten in einem tragbaren Datenträger (10), insbesondere einer Chipkarte, bei dem – dem Datenträger (10) über eine Kommunikationsschnittstelle (11) ein verschlüsselt empfangener Datenstrom zugeführt wird, und – der Datenstrom mit einem Dekoder (12, 13) des Datenträgers (10) dekodiert wird, dadurch gekennzeichnet, dass – die Daten des verschlüsselten Datenstroms in einen Datenspeicher (14) des Datenträgers (10) gespeichert werden, – die verschlüsselten Daten des Datenstroms aus dem Datenspeicher (14) ausgelesen und dem Dekoder (12, 13) zur Dekodierung mittels auf dem Datenträger (10) gespeicherten Entschlüsselungsinformationen zugeführt werden, und – die dekodierten Daten des Datenstroms über die Kommunikationsschnittstelle (11) einer durch den Datenträger (10) mittels den Entschlüsselungsinformationen als berechtigt überprüften Verarbeitungseinheit (20) zur Verarbeitung bereitgestellt werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass alle in den Datenträger (10) eingehenden Daten des Datenstroms ohne Einwirkungsmöglichkeit eines Nutzers verschlüsselt und in dem Datenspeicher (14) abgespeichert werden.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Wiederausgabe der verschlüsselt abgespeicherten Daten wahlweise verschlüsselt über einen ersten der zwei Ausgabekanäle oder entschlüsselt über einen zweiten der zwei Ausgabekanäle erfolgt.
  12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass zur Entschlüsselung des verschlüsselten Datenstroms notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten während der Personalisierung des Datenträgers (10), insbesondere des Sicherheitselements (13), in den Datenträger (10) eingebracht werden.
  13. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass zur Entschlüsselung des verschlüsselten Datenstroms notwendige Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten nach der Ausgabe des Datenträgers (10) an einen Nutzer in den Datenträger (10), insbesondere des Sicherheitselements (13), eingebracht werden.
  14. Verfahren nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass bei einer positiven Überprüfung der Berechtigung der Verarbeitungseinheit bezüglich der Wiederausgabe der dekodierten Daten zur Dekodierung notwendige Entschlüsselungsinformationen an eine Entschlüsselungseinrichtung (12) des Dekoders übertragen werden, mit denen die Daten des verschlüsselten Datenstroms dekodiert werden.
  15. Computerprogrammprodukt, das direkt in den Speicher eines tragbaren Datenträgers (10) geladen werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte gemäß einem der Ansprüche 9 bis 14 ausgeführt werden, wenn das Produkt auf dem tragbaren Datenträger (10) läuft.
DE200910036214 2009-08-05 2009-08-05 Tragbarer Datenträger mit einem Dekoder Withdrawn DE102009036214A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200910036214 DE102009036214A1 (de) 2009-08-05 2009-08-05 Tragbarer Datenträger mit einem Dekoder
EP10739361A EP2462530A1 (de) 2009-08-05 2010-08-02 Tragbarer datenträger mit einem dekoder
PCT/EP2010/061182 WO2011015544A1 (de) 2009-08-05 2010-08-02 Tragbarer datenträger mit einem dekoder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910036214 DE102009036214A1 (de) 2009-08-05 2009-08-05 Tragbarer Datenträger mit einem Dekoder

Publications (1)

Publication Number Publication Date
DE102009036214A1 true DE102009036214A1 (de) 2011-02-10

Family

ID=42813481

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910036214 Withdrawn DE102009036214A1 (de) 2009-08-05 2009-08-05 Tragbarer Datenträger mit einem Dekoder

Country Status (3)

Country Link
EP (1) EP2462530A1 (de)
DE (1) DE102009036214A1 (de)
WO (1) WO2011015544A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10044386A1 (de) 2000-09-08 2002-04-04 Scm Microsystems Gmbh Adaptergerät für DVB
US20040089725A1 (en) 2000-09-15 2004-05-13 Hill Michael John Multiport card
DE69833022T2 (de) 1997-10-28 2006-07-06 Thomson Licensing Fernladen von anwendungen in einen digitalen decoder
DE102009019051A1 (de) 2009-04-28 2010-11-11 Giesecke & Devrient Gmbh Speichermedium mit Verschlüsselungseinrichtung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
WO2006069274A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69833022T2 (de) 1997-10-28 2006-07-06 Thomson Licensing Fernladen von anwendungen in einen digitalen decoder
DE10044386A1 (de) 2000-09-08 2002-04-04 Scm Microsystems Gmbh Adaptergerät für DVB
US20040089725A1 (en) 2000-09-15 2004-05-13 Hill Michael John Multiport card
DE102009019051A1 (de) 2009-04-28 2010-11-11 Giesecke & Devrient Gmbh Speichermedium mit Verschlüsselungseinrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Norm ISO 7816

Also Published As

Publication number Publication date
EP2462530A1 (de) 2012-06-13
WO2011015544A1 (de) 2011-02-10

Similar Documents

Publication Publication Date Title
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
EP1016282B1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
DE102009019051B4 (de) Speichermedium mit Verschlüsselungseinrichtung
DE69837096T2 (de) Informationssignalverarbeitungsverfahren
EP2407843B1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
EP2510475B1 (de) Hardware-einrichtung
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE102009036214A1 (de) Tragbarer Datenträger mit einem Dekoder
WO2007113163A1 (de) Verbessertes digitales rechtemanagement für gruppen von geräten
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
DE102004052101B4 (de) Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
EP2696308A1 (de) Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
DE10216601A1 (de) Programmsicherungsverfahren
DE102013219321A1 (de) Empfangssystem und Verfahren zum Betreiben eines Empfangssystems
EP1597671A2 (de) Verfahren zur installation eines plug-in-programms
DE102005060287B4 (de) Verfahren zum Betrieb eines Systems mit bedingtem Zugang

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
R163 Identified publications notified
R163 Identified publications notified

Effective date: 20120907

R120 Application withdrawn or ip right abandoned