-
Die
Erfindung betrifft einen tragbaren Datenträger, insbesondere
eine Chipkarte, beispielsweise eine SD-Karte, miniSD oder microSD,
mit einer Kommunikationsschnittstelle, über die dem Datenträger ein
verschlüsselt empfangener Datenstrom zuführbar ist,
der durch einen Dekoder des Datenträgers dekodierbar ist.
Die Erfindung betrifft ferner ein Verfahren zum Verarbeiten von
Daten in einem tragbaren Datenträger der eingangs beschriebenen
Art. Schließlich betrifft die Erfindung ein Computerprogrammprodukt.
-
Für
den Empfang digitaler audiovisueller Programme werden Lesegeräte
benötigt, mit denen die verschlüsselten Programme
entschlüsselt werden können. Diese als Set-Top-Boxen
bekannten Adaptergeräte sind insbesondere als Zusatz für
Fernsehempfänger gebräuchlich. Sie erweitern die
Funktionen des Fernsehempfängers um den Zugang zu den verschlüsselten
audiovisuellen Programmen gegen Bezahlung (Pay-TV). Die Entschlüsselung
der Programme und die Zugangsberechtigung finden typischerweise
in einem sog. Conditional Access-Modul (CAM-Modul) statt, wobei
sich die Verschlüsselungsart und die Zugangsberechtigung
bei den einzelnen Anbietern unterscheiden. Ein tragbarer Datenträger
wird zur Speicherung von Zugangs-Berechtigungsdaten verwendet. Der
Datenträger stellt dem Adaptergerät oder CAM-Modul
Zugangs-Berechtigungsdaten sowie notwendige Schlüssel und
Applikationen zur Dekodierung des Datenstroms bereit, wobei der
Datenträger in einer Kommunikationsverbindung zu dem Adaptergerät
bzw. CAM-Modul steht.
-
Die
DE 10044386 A1 offenbart
ein solches Pay-TV-System, bei dem innerhalb eines Dekoders verschlüsselte
Pay-TV-Daten entgegengenommen und abgespeichert werden. Die Entschlüsselung
der Daten erfolgt innerhalb des Dekoders unter Verwendung eines
tragbaren Datenträgers, einer sog. Pay-TV-Karte, auf welcher
Zugangs-Berechtigungsdaten bereitgestellt sind.
-
Aus
der
US 2004/0089725
A1 ist ein kartenförmiger Datenträger
(Smartcard) gemäß der
Norm ISO 7816 für
Pay-TV bekannt. Der Datenträger weist mehrere Codier/Dekodier-Module
auf, welche mit einem Hochgeschwindigkeits-Datenkanal (z. B. gemäß der
USB-Spezifikation (Universal Serial Bus)) gekoppelt sind. Die Codier/Dekodier-Module
in Verbindung mit dem Hochgeschwindigkeits-Datenkanal erlauben eine
Dekodierung der Pay-TV-Signale innerhalb des Datenträgers.
-
Die
DE 698 33 022 T2 offenbart
die Verwendung eines tragbaren Datenträgers zum Herunterladen
einer ausführbaren Anwendung in ein als Dekodiereinrichtung
bezeichnetes Lesegerät. Die Anwendung ist hierbei auf dem
tragbaren Datenträger gespeichert. Ein Teil der auf dem
Datenträger gespeicherten Anwendung kann verschlüsselt
und/oder signiert sein, wobei die Dekodiereinrichtung Zugang zu einem äquivalenten öffentlichen
Code hat, um das Original der Anwendung zu entschlüsseln
und/oder zu authentisieren. Bei einer Nicht-Authentisierung des
Codes kann die Dekodiereinrichtung das Herunterladen des Codes verweigern.
Der in der
DE 698
33 022 T2 beschriebene Datenträger ist dabei von
einer für die Pay-TV-Nutzung vorgesehenen Chipkarte unterschiedlich.
-
Die
Patentanmeldung
DE 10 2009
019 051.1 der Anmelderin der vorliegenden Patentanmeldung beschreibt
ein Speichermedium mit Verschlüsselungseinrichtung und
zwei Ausgabekanälen. Alle in das Speichermedium eingehenden
Daten werden ohne Einwirkungsmöglichkeit des Nutzers verschlüsselt
und verschlüsselt im Speichermedium abgespeichert. Die
Wiederausgabe der verschlüsselt abgespeicherten Daten kann
wahlweise verschlüsselt, also unverändert, (erster
Ausgabekanal) oder entschlüsselt (zweiter Ausgabekanal)
erfolgen.
-
Die
Entschlüsselung des verschlüsselten Datenstroms
auf einem tragbaren Datenträger erleichtert bei einem Pay-TV-System
die Handhabung für den Nutzer. Da das Lesegerät
(Verarbeitungseinheit) durch den Datenträger mit einem
entschlüsselten Datenstrom gespeist wird, kann das Lesegerät generischer
Art sein, während der tragbare Datenträger gemäß der
angewendeten Verschlüsselung ausgebildet ist. Allerdings
lassen sich die bekannten Pay-TV-Systeme lediglich auf Rundfunkinhalte
anwenden. Um einen bestimmten, ausgestrahlten Inhalt abspeichern
zu können, muss dieser zunächst entschlüsselt
und dann unverschlüsselt abgespeichert werden. Dies bedeutet,
der Inhalt kann in beliebiger Weise dupliziert oder kopiert werden.
-
Es
ist daher Aufgabe der vorliegenden Erfindung, einen tragbaren Datenträger,
ein System und ein Verfahren zum Verarbeiten von Daten in einem tragbaren
Datenträger anzugeben, mit denen bei verbesserter Sicherheit
eine einfache Handhabung in einem Pay-TV-System ermöglicht
wird.
-
Diese
Aufgaben werden gelöst durch einen tragbaren Datenträger
gemäß den Merkmalen des Patentanspruchs 1, ein
System gemäß den Merkmalen des Patentanspruchs
8, ein Verfahren gemäß den Merkmalen des Patentanspruchs
9 sowie ein Computerprogrammprodukt gemäß den
Merkmalen des Patentanspruchs 10. Vorteilhafte Ausgestaltungen sind
in den abhängigen Patentansprüchen angegeben.
-
Die
Erfindung schafft einen tragbaren Datenträger, insbesondere
eine Chipkarte, beispielsweise eine SD Karte, miniSD oder microSD,
mit einer Kommunikationsschnittstelle, über die dem Datenträger ein
verschlüsselt empfangener Datenstrom zuführbar ist,
der durch einen Dekoder des Datenträgers dekodierbar ist.
Der Datenträger zeichnet sich dadurch aus, dass dieser
einen Datenspeicher zur Speicherung der Daten des verschlüsselten
Datenstroms umfasst, wobei aus dem Datenträger heraus die
verschlüsselten Daten des Datenstroms dem Dekoder zur Dekodierung
mittels auf dem Datenträger gespeicherten Entschlüsselungsinformationen
zuführbar sind, welche über die Kommunikationsschnittstelle einer
durch den Datenträger mittels den Entschlüsselungsinformationen
als berechtigt überprüften Verarbeitungseinheit
zuführbar sind.
-
Die
Erfindung schafft weiter ein System mit einem zum Empfang eines,
insbesondere verschlüsselten, Datenstroms und zur Ausgabe
eines unverschlüsselten Datenstroms, wobei der Datenstrom, sofern
die Verarbeitungseinheit berechtigt ist, durch einen Dekoder zu
dekodieren ist. Das System zeichnet sich dadurch aus, dass der Dekoder
zusammen mit einer Einheit zur Überprüfung der
Berechtigung auf einem Datenträger (10) gemäß einem
der vorhergehenden Ansprüche ausgebildet ist
-
Der
erfindungsgemäße tragbare Datenträger ermöglicht
die Bereitstellung eines integrierten Rekorders und Dekoders, beispielsweise
eines Pay-TV-Rekorders und Dekoders. Durch den Datenträger
wird der verschlüsselte Datenstrom, z. B. ein Pay-TV-Signal,
zunächst unverändert empfangen und abgespeichert.
Der Begriff Datenstrom ist weit zu fassen und umfasst neben kontinuierlich
empfangenen Daten auch sporadisch empfangene Daten. Die Dekodierung
erfolgt innerhalb des tragbaren Datenträgers, so dass der
Verarbeitungseinheit der unverschlüsselte Datenstrom zur
Verfügung gestellt werden kann. Durch die Zwischenspeicherung
des verschlüsselten Datenstroms besteht dabei keine Notwendigkeit,
eine Verschlüsselung zeitlich an den Empfang des verschlüsselten
Datenstroms zu knüpfen. Im Rahmen des verfügbaren
Speicherplatzes des Datenspeichers kann die Entschlüsselung
des Datenstroms auch zeitverzögert erfolgen. Insbesondere
ergibt sich hierdurch für einen Nutzer die Möglichkeit,
Informationen mehrfach, d. h. wiederholt, zur Ausgabe zu bringen.
Dies kann unter Maßgabe eines in dem tragbaren Datenträger
implementierten digitalen Rechte-Managements (DRM) erfolgen.
-
Durch
die gemeinsame Speicherung von zur Entschlüsselung des
verschlüsselten Datenstroms notwendigen Entschlüsselungsinformation,
insbesondere zur Entschlüsselung notwendige Applikationen
und/oder Zugangs-Berechtigungsdaten, sowie der zur Ausgabe zu bringenden
verschlüsselten Daten kann eine vereinfachte Verarbeitung
durch den tragbaren Datenträger erfolgen. Insbesondere
ist auch kein Datenaustausch bezüglich der zur Entschlüsselung
notwendigen Zugangs-Berechtigungsdaten mit der Verarbeitungseinheit
notwendig. Hierdurch ergibt sich für den Nutzer eine vereinfachte Handhabung,
insbesondere dadurch, dass dieser einzelne Dienste, wie z. B. den
Kauf eines Fernsehfilms oder einer Fernsehsendung, mit einem einzelnen
Gegenstand, nämlich dem erfindungsgemäßen tragbaren
Datenträger, vornehmen kann.
-
Dadurch,
dass die zur Verarbeitung des verschlüsselten Datenstroms
notwendigen Verschlüsselungsinformationen zu keinem Zeitpunkt
von dem tragbaren Datenträger an eine Verarbeitungseinheit übertragen
werden müssen, kann diese nicht missbraucht oder kopiert
werden. Aufgrund des Umstands, dass ein tragbarer Datenträger
aus der Verarbeitungseinheit entfernbar ist, kann der Inhalt eines darauf
aufgezeichneten Datenstroms auf einer Vielzahl unterschiedlicher
Verarbeitungseinheiten wiedergegeben werden. Die Zwischenspeicherung
des verschlüsselten Datenstroms ermöglicht dem
Nutzer eine größere Flexibilität bei
der Ausgabe der entsprechenden Betrachtung. So ist eine wiederholte
Ausgabe oder eine zeitversetzte Ausgabe möglich.
-
Gemäß einer
weiteren zweckmäßigen Ausgestaltung umfasst der
Datenträger ein Sicherheitselement, in dem die Entschlüsselungsinformationen abgespeichert
sind, wobei die in dem Sicherheitselement gespeicherten Informationen
nicht auslesbar sind.
-
In
einer vorteilhaften Ausgestaltung wird der Datenstrom erst bei der
Wiedergabe entschlüsselt. Das Sicherheitselement registriert,
wie oft der Datenstrom wiedergegeben worden ist und verhindert darüber
hinaus, dass der Datenstrom nach einer vordefinierten Anzahl von
Wiedergaben erneut wiedergegeben werden kann, beispielsweise durch
Blockieren der Entschlüsselung durch das Sicherheitselement.
-
Der
Datenträger ist insbesondere eine sichere SD-Karte (einschließlich
einer Mini-SD-Karte oder einer Mikro-SD-Karte) oder eine sichere
Flash-Karte mit einem Sicherheitselement.
-
Gemäß einer
weiteren zweckmäßigen Ausgestaltung umfasst der
Datenträger eine Verschlüsselungseinrichtung und
zwei Ausgabekanäle, wobei die Verschlüsselungseinrichtung
dazu vorgesehen ist, in den Datenträger unverschlüsselt
eingehende Daten zu verschlüsseln und in dem Datenspeicher abzuspeichern,
und wobei ein erster der beiden Ausgabekanäle zur Ausgabe
unverschlüsselter Daten und ein zweiter der beiden Ausgabekanäle
zur Ausgabe verschlüsselter Daten vorgesehen ist. Hierdurch
werden alle in das Speichermedium eingehenden Daten ohne Einwirkungsmöglichkeit
des Nutzers verschlüsselt und verschlüsselt in
dem Datenspeicher des Datenträgers abgespeichert.
-
Gemäß einer
weiteren Ausgestaltung umfasst der Datenstrom Audio- und/oder Videodaten und/oder
weitere optionale Daten.
-
Der
erfindungsgemäße Datenträger ist insbesondere
zur Verwendung in einer Verarbeitungseinheit vorgesehen, welche
CAS-spezifische (Conditional Access System) Hard- und Softwarekomponenten
umfasst.
-
Bei
einem erfindungsgemäßen Verfahren zum Verarbeiten
von Daten in einem tragbaren Datenträger, insbesondere
einer Chipkarte der oben bezeichneten Art, werden dem Datenträger über
eine Kommunikationsschnittstelle ein verschlüsselt empfangener
Datenstrom zugeführt und der Datenstrom mit einem Dekoder
des Datenträgers dekodiert. Das Verfahren zeichnet sich
dadurch aus, dass die Daten des verschlüsselten Datenstroms
in einen Datenspeicher des Datenträgers gespeichert werden,
die verschlüsselten Daten des Datenstroms aus dem Datenspeicher
ausgelesen und dem Dekoder zur Dekodierung mittels auf dem Datenträger
gespeicherten Entschlüsselungsinformationen zugeführt
werden, und die dekodierten Daten des Datenstroms über
die Kommunikationsschnittstelle einer durch den Datenträger
mittels den Entschlüsselungsinformationen als berechtigt überprüften
Verarbeitungseinheit zur Verarbeitung bereitgestellt werden.
-
Mit
dem erfindungsgemäßen Verfahren sind die gleichen
Vorteile verbunden, wie sie vorstehend in Verbindung mit dem erfindungsgemäßen
tragbaren Datenträger erläutert wurden.
-
Gemäß einem
weiteren Aspekt des erfindungsgemäßen Verfahrens
werden alle in den Datenträger eingehenden Daten des Datenstroms
ohne Einwirkungsmöglichkeit eines Nutzers verschlüsselt und
in dem Datenspeicher abgespeichert. Diese Vorgehensweise ist dann
von Bedeutung, wenn der in dem tragbaren Datenträger abgespeicherte
Datenstrom von Haus aus unverschlüsselt ist.
-
Insbesondere
ist dabei vorgesehen, dass die Wiederausgabe der verschlüsselt
abgespeicherten Daten wahlweise verschlüsselt über
einen ersten der zwei Ausgabekanäle oder entschlüsselt über
einen zweiten der zwei Ausgabekanäle erfolgt.
-
Eine
weitere Ausgestaltung sieht vor, dass zur Entschlüsselung
des verschlüsselten Datenstroms notwendige Applikationen
und/oder Protokolle und/oder Zugangs-Berechtigungsdaten während der
Personalisierung des Datenträgers, insbesondere des Sicherheitselements,
in den Datenträger eingebracht werden. Alternativ ist vorgesehen,
dass zur Entschlüsselung des verschlüsselten Datenstroms notwendige
Applikationen und/oder Protokolle und/oder Zugangsberechtigungsdaten
nach der Ausgabe des Datenträgers an einen Nutzer in den
Datenträger, insbesondere des Sicherheitselements, eingebracht
werden.
-
Eine
weitere Ausgestaltung des erfindungsgemäßen Verfahrens
sieht vor, dass bei einer positiven Überprüfung
der Berechtigung der Verarbeitungseinheit bezüglich der
Wiederausgabe der dekodierten Daten zur Dekodierung notwendige Entschlüsselungsinformationen
an eine Entschlüsselungseinrichtung des Dekoders übertragen
werden, mit denen die Daten des verschlüsselten Datenstroms
dekodiert werden.
-
Die
Erfindung umfasst ferner ein Computerprogrammprodukt, das direkt
in den Speicher eines tragbaren Datenträgers geladen werden
kann und Softwarecodeabschnitte umfasst, mit denen die Schritte
des erfindungsgemäßen Verfahrens ausgeführt
werden, wenn das Produkt auf einem tragbaren Datenträger
läuft.
-
Die
Erfindung wird nachfolgend näher anhand von Ausführungsbeispielen
in den Zeichnungen erläutert. Es zeigen:
-
1 eine
schematische Darstellung eines erfindungsgemäßen
tragbaren Datenträgers,
-
2 ein
erstes Ablaufdiagramm, das das Speichern verschlüsselter
Inhalte in dem Datenträger illustriert,
-
3 ein
zweites Ablaufdiagramm, das das Auslesen von in dem Datenträger
gespeicherten Inhalten illustriert, sofern eine Verarbeitungseinheit
zur Ausgabe der Inhalte berechtigt ist, und
-
4 ein
drittes Ablaufdiagramm, das das versuchte Auslesen von in dem Datenträger
gespeicherten Inhalten illustriert, sofern eine Verarbeitungseinheit
zur Ausgabe der Inhalte unberechtigt ist.
-
1 zeigt
eine schematische Darstellung eines erfindungsgemäßen
tragbaren Datenträgers 10. Der Datenträger 10 ist
beispielsweise in der Gestalt einer SD-Karte (einschließlich
der Varianten Mini-SD- oder Mikro-SD-Karte) oder einer Flash-Karte ausgebildet. Über
eine Kommunikationsschnittstelle 11 („Physical
Interface”) können Daten mit einer in 1 nicht
dargestellten Verarbeitungseinheit (sog. Host) ausgetauscht werden.
Die Kommunikationsschnittstelle 11 kann kontaktloser oder
kontaktbehafteter Gestalt sein. Die Steuerung von in den Datenträger 10 eingehenden
sowie von dem Datenträger 10 an die Verarbeitungseinheit
ausgegebenen Daten erfolgt durch eine Ein-/Ausgabeeinheit 15 („IO
Controller”). Die Ein-/Ausgabeeinheit 15 ist mit
einem Datenspeicher 14 („Mass storage”)
gekoppelt, in welchen verschlüsselte Daten eines Datenstroms,
z. B. audiovisuellen Daten einer verschlüsselt ausgestrahlten
Fernsehsendung, eingespeichert werden. Werden die Daten dem Datenträger
unverschlüsselt zugeführt, so können
diese vor dem Abspeichern in dem Datenspeicher 14 durch
eine Ver-/Entschlüsselungseinheit 12 verschlüsselt
werden. Die Ein-/Ausgabeeinheit 15 steht ferner mit der
Ver-/Entschlüsselungseinrichtung 12 („Encryption/Decryption
processor”) sowie einem Sicherheitselementelement 13 („Smart
Card”) in Verbindung. Die Ver-/Entschlüsselungseinrichtung 12 und
das Sicherheitselement 13 sind ihrerseits derart miteinander
verschaltet, dass ein Datenaustausch zwischen diesen beiden Einheiten
möglich ist. Zusammen stellen diese beiden Elemente einen
Dekoder dar.
-
In
dem Sicherheitselement 13 sind zur Entschlüsselung
von in dem Datenspeicher 14 gespeicherten Daten notwendige
Applikationen und/oder Protokolle gespeichert. Ferner sind in dem
Sicherheitselement 13 Zugangs-Berechtigungsdaten vorgehalten,
mit denen ein Rechte-Management bezüglich der Ausgabe der
verschlüsselten Daten in dem Datenspeicher 14 an
die Verarbeitungseinheit ermöglicht ist. Die in dem Sicherheitselement 13 vorgehaltenen
Entschlüsselungsinformationen (d. h. die zur Entschlüsselung
des verschlüsselten Datenstroms notwendigen Applikationen
und/oder Protokolle und/oder die Zugangs-Berechtigungsdaten) werden
beispielsweise während der Personalisierung des Datenträgers,
d. h. des Sicherheitselements 13, in den Datenträger 10 eingebracht.
Alternativ können die Informationen auch nach der Ausgabe des
Datenträgers an den Nutzer, in den Datenträger, d.
h. in das Sicherheitselement 13, eingebracht werden.
-
Die
Zugangs-Berechtigungsdaten werden dazu verwendet, zu überprüfen,
ob ein Nutzer die Berechtigung besitzt, die auf dem tragbaren Datenträger 10 gespeicherten
und verschlüsselten Daten über die Verarbeitungseinheit
auszugeben. Zu diesem Zweck werden bei einem Zugriff auf die in
dem Datenspeicher 14 vorgehaltenen Daten mittels einer in
dem Sicherheitselement 13 enthaltenen Software notwendige
Daten (z. B. kryptographische Daten mit Content-spezifischen Session
Keys) ermittelt und die Berechtigung überprüft.
Ist die Überprüfung positiv, werden die zur Entschlüsselung
notwendigen Informationen an die Ver-/Entschlüsselungseinrichtung 12 übertragen.
Die Kommunikationsschnittstelle 12 ruft dann die in dem
Datenspeicher 14 gespeicherten Daten ab, lässt
diese durch die Ver-/Entschlüsselungseinrichtung 12 entschlüsseln
und gibt diese über die Kommunikationsschnittstelle 11 an
die Verarbeitungseinheit aus.
-
Der
erfindungsgemäße Datenträger 10 zeichnet
sich somit dadurch aus, dass sowohl verschlüsselte Daten,
insbesondere eines Datenstroms mit z. B. audiovisuellen Daten, und
die zur Entschlüsselung notwendigen Informationen gemeinsam
in dem Datenträger 10 gespeichert sind. Dabei
sind die zur Entschlüsselung notwendigen Applikationen und/oder
Protokolle derart in einem Sicherheitselement 13 hinterlegt,
dass diese nicht durch unautorisierte Personen ausgelesen und missbraucht
werden können. Aufgrund der gemeinsamen Speicherung von
verschlüsselten Daten und den zur Entschlüsselung
notwendigen Informationen wird zumindest die Entschlüsselung
durch den Datenträger selbst vorgenommen. Die entschlüsselten
Daten werden dann an eine durch den Datenträger mittels
gespeicherten Zugangs-Berechtigungsdaten als berechtigt überprüfte
Verarbeitungseinheit ausgegeben. Einer nicht als berechtigt überprüften
Verarbeitungseinheit werden die Daten hingegeben nicht zugeführt.
-
Durch
die Vereinigung von verschlüsselten Daten und den zur Entschlüsselung
notwendigen Informationen in ein und denselben physikalischen Datenträger
ergibt sich eine vereinfachte Nutzung für den Endverbraucher.
Dieser kann beispielsweise Dienste, z. B. Fernsehsendungen, online
oder an Verkaufspunkten mit dem tragbaren Datenträger erstehen
und den verschlüsselt darauf gespeicherten Inhalt auf verschiedenen
Verarbeitungseinheiten, z. B. einem großen Fernseher oder
einem mobilen Endgerät, ausgeben. Dadurch, dass die Entschlüsselung durch
den Datenträger selbst vorgenommen wird, können
die auf dem Datenträger verschlüsselt gespeicherten Daten
durch einfache Ausgabegeräte oder Rechner ohne CAS-spezifische
Hard- und Software ausgegeben werden.
-
Die
zur Entschlüsselung notwendigen Informationen verlassen
den Datenträger zu keinem Zeitpunkt während der
Durchführung des erfindungsgemäßen Verfahrens.
Auf diese Weise ist ein Missbrauch dieser Informationen ausgeschlossen.
-
Aufgrund
des Umstands, dass in dem erfindungsgemäßen Datenträger
Daten (für einen im Prinzip beliebig langen Zeitraum) gespeichert
werden können, können die entsprechenden Inhalte
ein- oder auch mehrmals ausgegeben werden, sofern eine Rechteverwaltung
dies zulässt. Insbesondere ermöglicht der erfindungsgemäße
tragbare Datenträger die Organisation der Inhalte unter
Verwendung eines digitalen Rechte-Managements (DRM – Digital Rights
Management).
-
Die 2 bis 4 zeigen
in jeweiligen Ablaufdiagrammen das Arbeitsprinzip des erfindungsgemäßen
Datenträgers. Dabei sind jeweils die im Rahmen der Kommunikation
beteiligten Komponenten dargestellt. Mit 20 ist eine Verarbeitungseinheit („Host”)
gekennzeichnet. Weiterhin dargestellt sind die Kommunikationsschnittstelle 11 („Physical
Interface”), die Ein-/Ausgabeeinheit 15 („IO
Controller”), das Sicherheitselement 13 („Smart
Card”), die Ver-/Entschlüsselungseinrichtung 12 („Enc/Dec
processor”) und der Datenspeicher 14 („Mass
storage”).
-
2 zeigt
den Verfahrensablauf beim Speichern verschlüsselter Daten,
z. B. eines Datenstroms. Schritt S1 („Store encrypted content”)
zeigt das Speichern der verschlüsselten Daten in den Datenspeicher 14.
Die verschlüsselten Daten werden hierbei von der Verarbeitungseinheit 20 an
die Kommunikationsschnittstelle 11 übertragen.
Die Ein-/Ausgabeeinheit 15 nimmt die verschlüsselten
Daten von der Kommunikationsschnittstelle 1 entgegen und speichert
diese in dem Datenspeicher 14 ab. In einem weiteren Schritt
S2 („Store decryption material”) werden zur Entschlüsselung
der verschlüsselten Daten notwendige Applikationen und/oder
Protokolle und/oder Zugangs-Berechtigungsdaten in dem Sicherheitselement 13 abgespeichert.
Hierzu werden die entsprechenden Informationen von der Verarbeitungseinheit 20 an
die Kommunikationsschnittstelle 11 übertragen
und unter Steuerung der Ein-/Ausgabeeinheit 15 in dem Sicherheitselement 13 abgelegt.
-
In 3 ist
die Arbeitsweise des erfindungsgemäßen Datenträgers
beim Abruf von Daten aus dem Datenspeicher 14 gezeigt,
sofern die Verarbeitungseinheit 20 durch den Datenträger
als berechtigt überprüft wurde. In einem Schritt
S1 („Request access”) wird von der Verarbeitungseinheit 20 eine
Anfrage bezüglich des Zugriffs auf in dem Datenträger 10 gespeicherte
Daten über die Kommunikationsschnittstelle 11 an
die Ein-/Ausgabeeinheit 15 gerichtet. In einem Schritt
S2 („Gather content information”) ermittelt die
Ein-/Ausgabeeinheit 15 aus den in dem Datenspeicher 14 enthaltenen
Daten den Inhalt betreffende Informationen. In einem Schritt S3
(„Request access”) wird eine Zugriffsanfrage an
das Sicherheitselement 13 übertragen. In einem
Schritt S4 („Process request”) bearbeitet das
Sicherheitselement 13 die Anfrage. In Schritt S5 („Provide
decryption material”) werden aufgrund der positiven Überprüfung
zur Entschlüsselung der verschlüsselten Daten notwendige
Applikationen und/oder Protokolle und/oder Zugangs-Berechtigungsdaten
an die Ver-/Entschlüsselungseinrichtung 12 übertragen.
In einem Schritt S6 („Grant access”) überträgt
das Sicherheitselement 13 unter Steuerung der Ein-/Ausgabeeinheit 15 über
die Kommunikationsschnittstelle 11 eine den Zugriff erlaubende
Nachricht an die Verarbeitungseinheit 20.
-
In
einem Schritt S7 („Request piece of content”) überträgt
die Verarbeitungseinheit 20 über die Kommunikationsschnittstelle 11 eine
Anfrage an die Ein-/Ausgabeeinheit 15, mit der Daten aus
dem Datenspeicher 14 angefordert werden. Die Ein-/Ausgabeeinheit 15 liest
daraufhin in einem Schritt S8 („Read encrypted content”)
die angeforderten Daten aus dem Datenspeicher 14, welche
in Schritt S9 an die Ein-/Ausgabeeinheit 15 übertragen
werden. In einem Schritt S10 („Have content decrypted”) überträgt die
Ein-/Ausgabeeinheit 15 die aus dem Datenspeicher 14 ausgelesenen
Daten an die Ver-/Entschlüsselungseinrichtung 12.
Die Ver-/Entschlüsselungseinrichtung 12 entschlüsselt
in Schritt S11 („Decrypt”) die verschlüsselten
Daten und gibt die unverschlüsselten Daten in Schritt S12
an die Ein-/Ausgabeeinheit 15 zurück. In Schritt
S13 („Return plain content”) werden die entschlüsselten
Daten von der Ein-/Ausgabeeinheit 15 über die
Kommunikationsschnittstelle 11 an die Verarbeitungseinheit 20 übertragen.
-
Die
Schritte S7 bis S13 werden gemäß S14 („Repeat
until the whole content is read”) wiederholt, bis die Daten
vollständig aus dem Datenspeicher 14 ausgelesen
und an die Verarbeitungseinheit 20 übertragen
sind.
-
4 veranschaulicht
die Arbeitsweise des erfindungsgemäßen Datenträgers,
wenn die durch den Datenträger überprüfte
Verarbeitungseinheit 20 als nicht berechtigt überprüft
wurde. In einem Schritt S1 („Request access”) überträgt
die Verarbeitungseinheit 20 eine einen Datenzugriff betreffende
Anfrage an den Datenträger 10. Von der Kommunikationsschnittstelle 11 wird
diese an die Ein-/Ausgabeeinheit 15 übertragen.
In Schritt S2 („Gather content information”) werden
durch die Ein-/Ausgabeeinheit 15 die angefragten Daten
betreffende Informationen aus dem Datenspeicher 14 ermittelt.
In Schritt S3 („Request access”) erfolgt eine
den Datenzugriff betreffende Anfrage an das Sicherheitselement 13.
Dieses verarbeitet in Schritt S4 („Process request”)
die Anfrage, wobei diese anhand der in ihr gespeicherten Zugangs-Berechtigungsdaten
ermittelt, dass die Verarbeitungseinheit 20 bezüglich
der angefragten Daten nicht berechtigt ist. In Schritt S5 („Deny
access”) wird deshalb eine Zugriffsverweigerung an die
Verarbeitungseinheit 20 übertragen.
-
Bezugszeichenliste
-
- 10
- tragbarer
Datenträger
- 11
- Kommunikationsschnittstelle
- 12
- Ver-/Entschlüsselungseinrichtung
- 13
- Sicherheitselement
- 14
- Datenspeicher
- 15
- Ein-/Ausgabeeinheit
- 20
- Verarbeitungseinheit
- S1
- Verfahrensschritt
- S2
- Verfahrensschritt
- S3
- Verfahrensschritt
- S4
- Verfahrensschritt
- S5
- Verfahrensschritt
- S6
- Verfahrensschritt
- S7
- Verfahrensschritt
- S8
- Verfahrensschritt
- S9
- Verfahrensschritt
- S10
- Verfahrensschritt
- S11
- Verfahrensschritt
- S12
- Verfahrensschritt
- S13
- Verfahrensschritt
- S14
- Verfahrensschritt
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 10044386
A1 [0003]
- - US 2004/0089725 A1 [0004]
- - DE 69833022 T2 [0005, 0005]
- - DE 102009019051 [0006]
-
Zitierte Nicht-Patentliteratur
-