DE10329320A1 - Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten - Google Patents

Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten Download PDF

Info

Publication number
DE10329320A1
DE10329320A1 DE2003129320 DE10329320A DE10329320A1 DE 10329320 A1 DE10329320 A1 DE 10329320A1 DE 2003129320 DE2003129320 DE 2003129320 DE 10329320 A DE10329320 A DE 10329320A DE 10329320 A1 DE10329320 A1 DE 10329320A1
Authority
DE
Germany
Prior art keywords
data carrier
data
digital data
digital
portable data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003129320
Other languages
English (en)
Inventor
Curd Wallhäusser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE2003129320 priority Critical patent/DE10329320A1/de
Priority to EP04763037A priority patent/EP1642450A2/de
Priority to PCT/EP2004/006994 priority patent/WO2005002132A2/de
Publication of DE10329320A1 publication Critical patent/DE10329320A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Die Erfindung betrifft einen tragbaren Datenträger (1) zur Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Die Besonderheit des erfindungsgemäßen tragbaren Datenträgers (1) besteht darin, dass er über eine Entschlüsselungsfunktion (2) zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/Analog-Wandler (3) zur Umwandlung der entschlüsselten digitalen Daten in das korrespondierende Analogsignal aufweist.

Description

  • Die Erfindung betrifft einen tragbaren Datenträger zur Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Weiterhin betrifft die Erfindung ein Verfahren zur Umwandlung derartiger Daten in das korrespondierende Analogsignal.
  • Um mit einem vertretbaren Kostenaufwand eine möglichst hohe Wiedergabequalität zu erreichen, werden für eine analoge Wiedergabe vorgesehene Audio- und Videodaten häufig in digitaler Form gespeichert. Da digitale Daten verlustfrei gespeichert und übertragen werden können, besteht die Möglichkeit, beliebig viele Kopien ohne Qualitätsverlust anzufertigen. Folglich besteht bei digitalen Audio- und Videodaten ein erhebliches Risiko der nicht autorisierten Vervielfältigung. Aus diesem Grund wurde bereits eine Reihe von Kopierschutzmaßnahmen vorgeschlagen, mit deren Hilfe die nicht autorisierte Vervielfältigung digitaler Daten verhindert werden soll. Die Kopierschutzmaßnahmen beruhen in der Regel darauf, dass die digitalen Daten in verschlüsselter Form herausgegeben werden. Zusätzlich wird ein zugriffsgeschützter Geheimcode herausgegeben, der für die Nutzung der digitalen Daten zwingend benötigt wird. Dadurch wird auf indirekte Weise ein Kopierschutz erreicht, da die verschlüsselten digitalen Daten zwar kopiert werden können, ohne den Geheimcode jedoch nicht entschlüsselt werden können und damit nutzlos sind. Da auf den Geheimcode nicht zugegriffen werden kann, ist das Anfertigen von Kopien des Geheimcodes nicht möglich.
  • Eine derartige Vorgehensweise ist in der JP 2001148156 A offenbart. Dort wird beispielsweise im Hinblick auf digitale Daten für Musikstücke vorgeschlagen, diese in verschlüsselter Form herauszugeben und jedem Musikstück einen Bezeichner zuzuordnen. Zur Wiedergabe werden die digita len Musikdaten mittels einer Prozessoreinrichtung, die einen Chipkartenleser aufweist, entschlüsselt. Die Prozessoreinrichtung führt nur dann eine Entschlüsselung der digitalen Musikdaten durch, wenn zuvor eine Chipkarte in den Chipkartenleser eingeführt wurde, in der der Bezeichner des gewünschten Musikstücks gespeichert ist. Dabei ist das Einschreiben des Bezeichners in die Chipkarte nur mittels einer Einrichtung möglich, die unter der Kontrolle des Copyright-Inhabers steht. Die entschlüsselten digitalen Musikdaten werden von der Prozessoreinrichtung nicht ausgegeben, sondern lediglich das daraus erzeugte analoge Musiksignal.
  • Weiterhin ist es aus der JP 01310426 A bekannt, eine Chipkarte zur Steuerung eines DAT-Rekorders einzusetzen. Mit dem DAT-Rekorder können digitale Audiodaten auf einem bandförmigen Speichermedium abgespeichert werden bzw. es kann ein derartiges Speichermedium abgespielt werden. In der Chipkarte ist ein Steuerprogramm beispielsweise zur Steuerung des Aufnahme- und Wiedergabevorgangs gespeichert. Dadurch ist es möglich, mit demselben DAT-Rekorder unterschiedliche Signale wie beispielsweise analoge Audiosignale, digitale Audiosignale, digitale Datensignale usw. zu verarbeiten.
  • Der Erfindung liegt die Aufgabe zugrunde, die Nutzung digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen, auf den dazu autorisierten Benutzer zu beschränken.
  • Diese Aufgabe wird durch einen tragbaren Datenträger mit der Merkmalskombination des Anspruchs 1 gelöst.
  • Der erfindungsgemäße tragbare Datenträger dient der Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Die Besonderheit dieses tragbaren Datenträgers besteht darin, dass er über eine Entschlüsselungsfunktion zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/Analog-Wandler zur Umwandlung der entschlüsselten digitalen Daten in das korrespondierende Analogsignal aufweist.
  • Die Erfindung hat den Vorteil, dass ein unberechtigter Zugriff auf die entschlüsselten digitalen Daten mit hoher Zuverlässigkeit verhindert werden kann, da bei tragbaren Datenträgern ausgereifte Technologien für einen zuverlässigen Zugriffsschutz zu relativ niedrigen Kosten verfügbar sind. Ein weiterer Vorteil besteht darin, dass trotz der Verhinderung der unautorisierten Vervielfältigung der entschlüsselten digitalen Daten der berechtigte Benutzer nicht eingeschränkt wird und sich beispielsweise nach Belieben Sicherheitskopien für die eigene Verwendung herstellen kann. Außerdem ist eine autorisierte Weitergabe der Daten an einen Dritten sehr leicht möglich, indem der erfindungsgemäße tragbare Datenträger zusammen mit den verschlüsselten digitalen Daten weitergegeben wird.
  • In einem bevorzugten Ausführungsbeispiel verfügt der erfindungsgemäße tragbare Datenträger über eine Dekomprimierungsfunktion zur Dekomprimierung der entschlüsselten digitalen Daten. Dadurch ist es möglich, die verschlüsselten digitalen Daten in komprimierter Form zu speichern und zu übertragen. Trotzdem kann vermieden werden, dass die entschlüsselten digitalen Daten zur Dekomprimierung den tragbaren Datenträger verlassen.
  • Der Digital/Analog-Wandler ist in der Regel mit einem Ausgang des tragbaren Datenträgers verbunden, so dass das Analogsignal außerhalb des tragbaren Datenträgers zur Weiterverarbeitung zur Verfügung steht. Weiterhin ist es vorteilhaft, wenn dem Digital/Analog-Wandler ein Zwischenspeicher zur Umwandlung von Datenblöcken in einen kontinuierlichen Datenstrom vorgeschaltet ist. Dadurch wird einerseits ein übliches und effizientes Handling der Daten innerhalb des tragbaren Datenträgers und andererseits ein reibungsloser Betrieb des Digital/Analog-Wandlers gewährleistet.
  • Wenigstens der Bereich des tragbaren Datenträgers, innerhalb dessen die entschlüsselten digitalen Daten vorliegen, kann gegen einen Zugriff von außen geschützt sein. Weiterhin kann ein geheimer Schlüssel für die Entschlüsselung der kryptographisch gesicherten digitalen Daten zugriffsgeschützt im tragbaren Datenträger abgelegt sein. Dadurch ist gewährleistet, dass sämtliche Informationen, die für die Erzeugung des Analogsignals aus den kryptographisch gesicherten digitalen Daten benötigt werden, im tragbaren Datenträger vorhanden sind. Dieses ermöglicht einerseits einen hohen Sicherheitsstandard und andererseits einen komfortablen Betrieb. Insbesondere kann der tragbare Datenträger als Chipkarte ausgebildet sein. Dies hat den Vorteil eines sehr handlichen Formats und ermöglicht die Realisierung höchster Sicherheitsstandards zu vergleichsweise niedrigen Kosten.
  • Beim erfindungsgemäßen Verfahren wird ein Analogsignal aus kryptographisch gesicherten digitalen Daten, die eine Digitalisierung des Analogsignals darstellen, erzeugt. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die kryptographisch gesicherten digitalen Daten innerhalb eines tragbaren Datenträgers entschlüsselt und in das korrespondierende Analogsignal umgewandelt werden.
  • Die entschlüsselten digitalen Daten können innerhalb des tragbaren Datenträgers dekomprimiert werden. Insbesondere kann die Entschlüsselung und/oder die Dekomprimierung blockweise durchgeführt werden. Aus den blockweise vorliegenden entschlüsselten digitalen Daten kann vor der Um wandlung in das korrespondierende Analogsignal ein kontinuierlicher Datenstrom erzeugt werden. Um einen optimalen Ablauf zu gewährleisten, kann für die Umwandlung in das Analogsignal ein separates Taktsignal bereitgestellt werden. Mit diesen Maßnahmen kann den unterschiedlichen Anforderungen an die Verarbeitung der digitalen Daten einerseits und der Erzeugung des Analogsignals andererseits mit einem vertretbaren Aufwand Rechnung getragen werden.
  • Im Rahmen des erfindungsgemäßen Verfahrens kann eine Datenübertragung zwischen dem tragbaren Datenträger und einem Wiedergabegerät durchgeführt wird, wobei das Wiedergabegerät die kryptographisch gesicherten digitalen Daten in den tragbaren Datenträger einspeist und der tragbare Datenträger das daraus erzeugte Analogsignal an das Wiedergabegerät ausgibt.
  • Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, das sich auf eine Ausbildung des tragbaren Datenträgers als eine Chipkarte bezieht. Der tragbare Datenträger kann auch andersartig ausgebildet sein. Die Ausbildung als Chipkarte ist allerdings für die meisten Anwendungsfälle zu bevorzugen.
  • Es zeigen:
  • 1 eine stark vereinfachte Darstellung des erfindungsgemäßen Funktionsprinzips,
  • 2 ein Blockschaltbild zur Veranschaulichung der Architektur einer erfindungsgemäß ausgebildeten Chipkarte und
  • 3 ein Flussdiagramm zur Erläuterung der Funktionsweise der in 2 dargestellten Chipkarte.
  • 1 zeigt eine stark vereinfachte Darstellung des erfindungsgemäßen Funktionsprinzips. Abgebildet ist eine Chipkarte 1, in die einige für die Erfindung besonders wichtige Funktionselemente eingezeichnet sind. Bei den Funktionselementen handelt es sich um eine Entschlüsselungsfunktion 2 und um einen Digital/Analog-Wandler 3. Für die Entschlüsselungsfunktion 2 wird ein Schlüssel 4 innerhalb der Chipkarte 1 bereitgehalten.
  • Das erfindungsgemäße Funktionsprinzip besteht darin, dass verschlüsselte digitale Daten, die eine Digitalisierung eines Analogsignals darstellen, innerhalb der Chipkarte 1 entschlüsselt und in das korrespondierende Analogsignalumgewandelt werden. Hierzu werden die verschlüsselten digitalen Daten in die Chipkarte 1 eingespeist und der Entschlüsselungsfunktion 2 zugeführt, welche die verschlüsselten digitalen Daten unter Verwendung des Schlüssels 4 entschlüsselt. Die entschlüsselten digitalen Daten werden von der Entschlüsselungsfunktion 2 an den Digital/Analog-Wandler 3 weitergeleitet und von diesem in ein Analogsignal umgewandelt. Das Analogsignal wird von der Chipkarte 1 ausgegeben und kann dann einer nicht dargestellten Weiterverarbeitung zugeführt werden. Dabei ist es von wesentlicher Bedeutung für die Erfindung, dass sowohl die Entschlüsselung als auch die Digital/Analog-Wandlung innerhalb der Chipkarte 1 stattfindet. Dadurch wird erreicht, dass die entschlüsselten digitalen Daten innerhalb der Chipkarte 1 verbleiben und somit für das Anfertigen von Kopien nicht zugänglich sind, da die Chipkarte 1 so ausgebildet werden kann, dass ein unberechtigter Zugriff auf interne Daten wirksam verhindert wird. Lediglich die digitalen verschlüsselten Daten und das Analogsignal sind außerhalb der Chipkarte 1 verfügbar und können somit kopiert werden. Die Kopien der digita len verschlüsselten Signale sind für einen Dritten, der nicht über den Schlüssel 4 verfügt allerdings wertlos, da für deren Entschlüsselung der Schlüssel 4 zwingend erforderlich ist. Die Kopien des analogen Signals sind mit einem Qualitätsverlust behaftet und daher für einen Dritten zumindest von deutlich reduziertem Wert. Mit der Chipkarte 1 kann somit ein wirksamer Kopierschutz für digitale Daten realisiert werden. Das Anfertigen von Sicherheitskopien für den Eigengebrauch ist jedoch möglich, da die verschlüsselten digitalen Daten kopiert werden können und vom Besitzer der Chipkarte 1 in gleicher Weise wie die Originaldaten genutzt werden können.
  • Bei einer konkreten Anwendung wird die Chipkarte 1 in einen Chipkartenleser eines Wiedergabegeräts eingeführt, das für die analoge Wiedergabe in digitaler Form übertragener oder gespeicherter Daten vorgesehen ist, beispielsweise ein CD- oder DVD-Abspielgerät bzw. ein digitaler Rundfunk- oder Fernsehempfänger. Das Wiedergabegerät liest die digitalen verschlüsselten Daten von einem Speichermedium oder empfängt diese von einer Sendestation und speist sie über den Chipkartenleser in die Chipkarte 1 ein. Die Chipkarte 1 führt die Entschlüsselung und Digital/Analog-Wandlung durch und übermittelt das so erzeugte Analogsignal über den Chipkartenleser an das Wiedergabegerät. Dort kann das Analogsignal beispielsweise verstärkt und an einen Lautsprecher ausgegeben werden. Ein ordnungsgemäßer Betrieb des Wiedergabegeräts ist nur möglich, wenn die Chipkarte 1 in den Chipkartenleser eingeführt ist.
  • 2 zeigt ein Blockschaltbild zur Veranschaulichung der Architektur der Chipkarte 1. Die Chipkarte 1 weist einen digitalen Ein-/Ausgang 5, einen Takteingang 6 und einen analogen Ausgang 7 auf. Der digitale Ein/Ausgang 5 ist mit einem Ein-/Ausgabebaustein 8 verbunden. Am Takteingang 6 ist ein Taktbaustein 9 angeschlossen. Der analoge Ausgang 7 ist mit der Ausgangsseite des Digital/Analog-Wandlers 3 verbunden. Der Taktbaustein 9 liefert ein Taktsignal für den Ein-/Ausgabebaustein 8, eine zentrale Steuereinheit 10, einen optionalen Kryptocoprozessor 11 und einen Zählerbaustein 12. Der Zählerbaustein 12 erzeugt aus dem Taktsignal ein modifiziertes Taktsignal für einen Steuerbaustein 13, mit dem der Digital/Analog-Wandler 3 und ein vorgelagerter Zwischenspeicher 14 gesteuert werden. Weiterhin sind noch ein nichtflüchtiger Speicher 15, ein Permanentspeicher 16 und ein flüchtiger Speicher 17 vorhanden, die ebenso wie der Ein-/Ausgabebaustein 8, die zentrale Steuereinheit 10, der Kryptocoprozessor 11, der Zählerbaustein 12, der Steuerbaustein 13 und der Zwischenspeicher 14 mit einem gemeinsamen Daten-, Adress- und Steuerbus verbunden sind. Im nichtflüchtigen Speicher 15 bleiben die gespeicherten Daten auch ohne eine anliegende Betriebsspannung erhalten, können jedoch durch Lösch- oder Schreiboperationen geändert werden. Auch beim Permanentspeicher 16 ist für die Erhaltung des Dateninhalts keine Betriebsspannung erforderlich. Im Gegensatz zum nichtflüchtigen Speicher 15 kann der einmal vorgegebene Dateninhalt des Permanentspeichers 16 jedoch nicht mehr geändert werden. Der flüchtige Speicher 17 verliert seine Daten beim Abschalten der Betriebsspannung und kann jederzeit nach Belieben neu beschrieben werden. Sämtliche in 2 dargestellten Komponenten sind in der Regel in Form eines integrierten Schaltkreises ausgebildet, der in einen Kartenkörper der Chipkarte 1 eingebettet und so ausgebildet ist, dass von außen weder auf die einzelnen Komponenten noch auf die zwischen den Komponenten bestehenden Verbindungsleitungen zugegriffen werden kann. Das funktionelle Zusammenspiel der einzelnen Komponenten der Chipkarte 1 wird im Folgenden anhand von 3 näher erläutert.
  • 3 zeigt ein Flussdiagramm zur Erläuterung der Funktionsweise der in 2 dargestellten Chipkarte 1. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S1, in dem der Zählerbaustein 12 initialisiert wird. Im Rahmen der Initialisierung wird beispielsweise die Taktrate eingestellt, mit der der Digital/Analog-Wandler 3 betrieben wird. Da die Digital/Analog-Wandlung kontinuierlich durchgeführt wird, ist es für einen ordnungsgemäßen Betrieb erforderlich, diesen Prozess an den erwarteten Strom an eingehenden verschlüsselten digitalen Daten anzupassen.
  • An Schritt S1 schließt sich ein Schritt S2 an, in dem abgefragt wird, ob ein weiterer Block verschlüsselter digitaler Daten vom Ein-/Ausgabebaustein 8 verfügbar ist. Der Ein-/Ausgabebaustein 8 ist beispielsweise als ISO UART ausgebildet, der von außen seriell empfangene verschlüsselte digitale Daten innerhalb der Chipkarte 1 blockweise weiterleitet. Falls die Abfrage des Schritts S2 negativ ausfällt und somit kein weiterer Datenblock verfügbar ist, ist der Durchlauf des Flussdiagramms beendet. Ist dagegen ein weiterer Datenblock verfügbar, so führt die Abfrage des Schritts S2 zu einem positiven Ergebnis und es schließt sich ein Schritt S3 an.
  • In Schritt S3 wird der nächste Block verschlüsselter digitaler Daten für die weitere Bearbeitung vom Ein-/Ausgabebaustein 8 beispielsweise in den flüchtigen Speicher 17 transferiert. An Schritt S3 schließt sich ein Schritt S4 an, in dem der im flüchtigen Speicher 17 gespeicherte Block verschlüsselter digitaler Daten entschlüsselt wird. Die Entschlüsselung kann von der zentralen Steuereinheit 10 mittels eines im Permanentspeicher 16 und/oder im nichtflüchtigen Speicher 15 abgelegten Entschlüsselungsprogramms erfolgen. Falls der Kryptocoprozessor 11 vorhanden ist, kann dieser für die Entschlüsselung herangezogen werden und dadurch die für die Entschlüsselung benötigte Zeit erheblich reduziert werden. Unabhängig davon, ob der Kryptocoprozessor 11 zur Verfügung steht, wird die Entschlüsselung jeweils mit einem kompletten Datenblock definierter Länge durchgeführt, die auf den Ein-/Ausgabebaustein 8 abgestimmt ist. Für die Durchführung der Entschlüsselung wird der geheime Schlüssel 4 benötigt, der im nichtflüchtigen Speicher 15 oder im Permanentspeicher 16 abgelegt ist. Dieser Schlüssel 4 stellt gleichsam eine Berechtigung der Nutzung der verschlüsselten digitalen Daten dar. Ohne den Schlüssel 4 ist eine Entschlüsselung und damit eine Nutzung der verschlüsselten digitalen Daten nicht möglich. Es ist somit dafür Sorge zu tragen, dass der jeweils zur Nutzung Berechtigte über den Schlüssel 4 verfügt, sonstige Dritte aber keinen Zugang zu dem Schlüssel 4 haben. Aus diesem Grund ist der Schlüssel 4 so in der Chipkarte 1 abgelegt, dass weder ein Ausspähen noch eine Weitergabe des Schlüssels 4 möglich ist, es sei denn, die Chipkarte 1 wird weitergegeben. Mit der Weitergabe der Chipkarte 1 verliert der bisherige Inhaber der Chipkarte 1 die Berechtigung und gleichzeitig auch die Möglichkeit zur Nutzung der verschlüsselten digitalen Daten.
  • Auf Schritt S4 folgt ein Schritt S5, in dem eine Dekomprimierung der zuvor entschlüsselten digitalen Daten durchgeführt wird. Die Dekomprimierung erfolgt ebenfalls blockweise und wird von der zentralen Steuereinheit 10 mittels eines Dekomprimierungsprogramms durchgeführt. Der so erzeugte Block entschlüsselter und dekomprimierter digitaler Daten verbleibt zunächst noch im flüchtigen Speicher 17, wobei im Rahmen eines auf Schritt S5 folgenden Schritts S6 abgewartet wird, bis der Dateninhalt des Zwischenspeichers 14 auf einen vorgegebenen Wert abgesunken ist. Der Zwischenspeicher 14 gibt die in ihm zwischengespeicherten digitalen Daten unter Steuerung des Steuerbausteins 13 einzeln an den Digital/Analog-Wandler 3 aus. Dadurch sinkt der Dateninhalt des Zwischenspeichers 14 fortwährend ab. Da das Auffüllen des Zwischenspeichers 14 mit neuen Daten blockweise erfolgt, ist jeweils erst dann ausreichend Platz für einen neuen Datenblock vorhanden, wenn der Dateninhalt auf einen vorgegebenen Wert abgesunken ist. Wenn der Dateninhalt des Zwischenspeichers 14 diesen vorgegebenen Wert erreicht hat, wird als nächstes ein Schritt S7 ausgeführt, in dem der entschlüsselte und dekomprimierte Datenblock aus dem flüchtigen Speicher 17 in den Zwischenspeicher 14 kopiert wird. Anschließend an Schritt S7 wird mit Schritt S2 fortgefahren und die Abfolge der Schritte S2 bis S7 solange wiederholt, bis die Abfrage des Schritts S2 ein negatives Ergebnis liefert, d. h. bis kein weiterer Datenblock mehr vom Ein-/Ausgabebaustein 8 verfügbar ist. Danach ist der Durchlauf des Flussdiagramms beendet.
  • Parallel zur Ausführung der Schritte S2 bis S7 wird der jeweils in den Zwischenspeicher 14 kopierte Datenblock in Form von Einzeldaten an den Digital/Analog-Wandler 3 ausgegeben und in ein Analogsignal umgewandelt, das am analogen Ausgang 7 der Chipkarte 1 abgegriffen werden kann. Es steht somit solange ein Analogsignal am analogen Ausgang 7 der Chipkarte 1 zur Verfügung, bis der letzte Datenblock vollständig in ein Analogsignal umgewandelt ist.
  • In einem abgewandelten Ausführungsbeispiel werden die verschlüsselten digitalen Daten der Chipkarte 1 nicht von außen zugeführt, sondern sind in der Chipkarte 1 gespeichert. Dies setzt allerdings eine sehr große Speicherkapazität der Chipkarte 1 voraus oder ist auf spezielle Anwendungen beschränkt, bei denen die verschlüsselten digitalen Daten nur einen vergleichsweise geringen Umfang aufweisen.

Claims (13)

  1. Tragbarer Datenträger zur Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen, dadurch gekennzeichnet, dass der tragbare Datenträger (1) über eine Entschlüsselungsfunktion (2) zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/Analog-Wandler (3) zur Umwandlung der entschlüsselten digitalen Daten in das korrespondierende Analogsignal aufweist.
  2. Tragbarer Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass er über eine Dekomprimierungsfunktion zur Dekomprimierung der entschlüsselten digitalen Daten verfügt.
  3. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Digital/Analog-Wandler (3) mit einem Ausgang (7) des tragbaren Datenträgers (1) verbunden ist.
  4. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dem Digital/Analog-Wandler (3) ein Zwischenspeicher (14) zur Umwandlung von Datenblöcken in einen kontinuierlichen Datenstrom vorgeschaltet ist.
  5. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens der Bereich, innerhalb dessen die entschlüsselten digitalen Signale vorliegen, gegen einen Zugriff von außen geschützt ist.
  6. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein geheimer Schlüssel (4) für die Ent schlüsselung der kryptographisch gesicherten digitalen Daten zugriffsgeschützt im tragbaren Datenträger (1) abgelegt ist.
  7. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er als Chipkarte ausgebildet ist.
  8. Verfahren zur Erzeugung eines Analogsignals aus kryptographisch gesicherten digitalen Daten, die eine Digitalisierung des Analogsignals darstellen, dadurch gekennzeichnet, dass die kryptographisch gesicherten digitalen Daten innerhalb eines tragbaren Datenträgers (1) entschlüsselt und in das korrespondierende Analogsignal umgewandelt werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die entschlüsselten digitalen Daten innerhalb des tragbaren Datenträgers (1) dekomprimiert werden.
  10. Verfahren nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass die Entschlüsselung und/oder die Dekomprimierung blockweise durchgeführt werden.
  11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass aus den blockweise vorliegenden entschlüsselten digitalen Daten vor der Umwandlung in das korrespondierende Analogsignal ein kontinuierlicher Datenstrom erzeugt wird.
  12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass für die Umwandlung in das Analogsignal ein separates Taktsignal bereitgestellt wird.
  13. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass eine Datenübertragung zwischen dem tragbaren Datenträger (1) und einem Wiedergabegerät durchgeführt wird, wobei das Wiedergabegerät die kryptographisch gesicherten digitalen Daten in den tragbaren Datenträger (1) einspeist und der tragbare Datenträger (1) das daraus ermittelte Analogsignal an das Wiedergabegerät ausgibt.
DE2003129320 2003-06-30 2003-06-30 Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten Withdrawn DE10329320A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2003129320 DE10329320A1 (de) 2003-06-30 2003-06-30 Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten
EP04763037A EP1642450A2 (de) 2003-06-30 2004-06-28 Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten
PCT/EP2004/006994 WO2005002132A2 (de) 2003-06-30 2004-06-28 Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003129320 DE10329320A1 (de) 2003-06-30 2003-06-30 Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten

Publications (1)

Publication Number Publication Date
DE10329320A1 true DE10329320A1 (de) 2005-01-27

Family

ID=33546721

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003129320 Withdrawn DE10329320A1 (de) 2003-06-30 2003-06-30 Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten

Country Status (3)

Country Link
EP (1) EP1642450A2 (de)
DE (1) DE10329320A1 (de)
WO (1) WO2005002132A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2119230B1 (de) 2007-01-11 2013-07-03 NDS Limited Verarbeitung von videoinhalten

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473374B1 (en) * 1999-06-21 2002-10-29 Matsushita Electric Industrial Co., Ltd. Method of transmitting data among a plurality of LSIs, and DVD-audio reproducing apparatus using the method
US9668011B2 (en) * 2001-02-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Single chip set-top box system
SE0004936D0 (sv) * 2000-12-29 2000-12-29 Nokia Corp Common interface module and method related thereto

Also Published As

Publication number Publication date
WO2005002132A2 (de) 2005-01-06
EP1642450A2 (de) 2006-04-05
WO2005002132A3 (de) 2005-05-26

Similar Documents

Publication Publication Date Title
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE69530888T2 (de) Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP1276033B1 (de) Speichereinrichtung mit Datenschutz in einem Prozessor
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60011894T2 (de) Persönlicher digitaler multi-format audiospieler
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE60003549T2 (de) Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE19529320A1 (de) Software-Wiedergabevorrichtung
DE102005022019A1 (de) Sichere Verarbeitung von Daten
DE602004000884T2 (de) Digitales Audiowasserzeichen
DE10329320A1 (de) Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE10040808A1 (de) Endgerät
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger
DE4305960C1 (de) Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140101