-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft Systeme zum Bereitstellen sicherer
Dienste für
Benutzer über ein
Kommunikationsnetz.
-
Bei
bestimmten Ausführungsformen
ist das Kommunikationsnetz ein Mobilfunknetz.
-
Allgemeiner
Stand der Technik
-
Mit
der durch eine Verbesserung der Mobil-Infrastruktur ermöglichten
Entwicklung von Mobil-Diensten besteht, wenn existierende Netze
von Netzen des Typs 2G zu dem Typ 3G migrieren, ein zunehmender
Bedarf an verbesserter Datensicherheit. Obwohl vorstellbar ist,
daß Dienste
für mobile Benutzer
Dienste umfassen, die keine Übermittlung sensitiver
Daten erfordern, können
für viele
Anwendungen, die Benutzern Dienste bereitstellen, sensitive Daten
erforderlich sein. Die sensitiven Daten können zum Beispiel einen Geldwert
repräsentieren,
mit dem man elektronisch unter Verwendung einer mobilen Kommunikationseinrichtung
Artikel kaufen kann. Ein anderes Beispiel für sensitive Daten wäre zum Beispiel
das persönliche
Datenprofil eines Benutzers oder eine Vertraulichkeitsrichtlinie
mit einer Liste von Kontakten, die für den Benutzer vertraulich
sind.
-
Es
besteht deshalb eine zunehmende Anforderung einer Vorrichtung zum
sicheren und effizienten und kosteneffektiven Verteilen sensitiver
Daten. Insbesondere, aber nicht ausschließlich, ist es wünschenswert,
solche sensitiven Daten zur Verwendung bei der Bereitstellung von
Mobil-Diensten für Benutzer
an Mobilkommunikationseinrichtungen zu verteilen.
-
Kurzfassung
der Erfindung
-
Gemäß der vorliegenden
Erfindung wird ein System zum Bereitstellen sicherer Dienste für einen Benutzer über ein
Kommunikationsnetz bereitgestellt. Das System umfaßt eine
Anwendungseinrichtung mit einem Datenprozessor, der betreibbar ist, um
einen Benutzerdienst gemäß einem
Anwendungsprogramm, das sensitive Daten erfordert, bereitzustellen.
Das System enthält
eine Chipkarten-Zugriffseinrichtung zum Zugreifen auf eine eindeutig
mit dem Benutzer assoziierte Chipkarte, wobei die Chipkarte einen
vorgespeicherten ersten Verschlüsselungsschlüssel enthält, und
eine Kommunikationsschnittstelle zum Übermitteln von Daten über das
Kommunikationsnetz. Ein Vertrauensserver ist betreibbar, um die
sensitiven Daten sicher über
das Kommunikationsnetz zu der Chipkarte zu übermitteln, indem die sensitiven
Daten unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt werden.
Die sensitiven Daten werden in der Chipkarte entschlüsselt und
gespeichert. Das Anwendungsprogramm ist betreibbar, um nur nach
einer gegenseitigen erfolgreichen Authentifikation zwischen der Chipkarte
und dem Anwendungsprogramm auf die sensitiven Daten auf der Chipkarte
zuzugreifen.
-
Das
Anwendungsprogramm kann auf die sensitiven Daten zugreifen, um eine
bestimmte Funktion auszuführen
oder um die Daten zu verarbeiten, zum Beispiel um den Wert der Daten
zu ändern,
wie zum Beispiel reduzieren des Werts der Daten nach einer Aktion.
Wenn zum Beispiel die sensitiven Daten einen Geldwert repräsentieren,
kann der Wert nach einer Transaktion reduziert werden.
-
Die
gegenseitige Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm
kann einen Austausch von Nachrichten zwischen dem Anwendungsprogramm
und der Chipkarte umfassen, wobei die Nachrichten unter Verwendung
eines zweiten lokalen Verschlüsselungsschlüssels (KCP)
verschlüsselt
werden, der von der Chipkarte und dem Anwendungsprogramm gemeinsam
benutzt wird. Bei bestimmten Ausführungsformen kann der Schlüssel zufällig erzeugt
werden. Der zweite lokale Verschlüsselungsschlüssel wird über den
Vertrauensserver zu der Chipkarte übermittelt. Der zweite lokale
Verschlüsselungsschlüssel kann
deshalb zum Authentifizieren der Chipkarte verwendet werden, und
die Chipkarte kann das Anwendungsprogramm authentifizieren, bevor
das Anwendungsprogramm auf die sensitiven Daten zugreifen kann.
-
Gemäß Ausführungsformen
der vorliegenden Erfindung stellt die Chipkarte, bei der es sich zum
Beispiel um ein Teilnehmeridentitätsmodul (SIM) oder um ein universelles
Teilnehmeridentitätsmodul (USIM)
handeln kann, eine Vorrichtung zum sicheren Übermitteln von Daten zwischen
einem mit dem Netz verbundenen Vertrauensserver und der Chipkarte selbst
bereit. Dementsprechend stellt die Chipkarte ein Repositorium für die sensitiven
Daten für
den Zugriff durch ein einem Benutzer einen Dienst bereitstellendes
Anwendungsprogramm, das die sensitiven Daten benutzt, bereit. Der
Zugriff auf die sensitiven Daten wird jedoch erst nach einer Authentifikation
durch das Anwendungsprogramm erlaubt, daß die Chipkarte eindeutig mit
einem Benutzer assoziiert ist, und Authentifikation durch die Chipkarte,
daß das
Anwendungsprogramm auf die sensitiven Daten zugreifen darf.
-
Die
sensitiven Daten können
auf der Chipkarte sicher gespeichert und aktualisiert werden, ob die
Kommunikation über
das Netz verfügbar
ist oder nicht. Wenn das Kommunikationsnetz zum Beispiel ein Mobilfunk-Kommunikationsnetz
ist und dann die Netzeinrichtung in einen Bereich eintritt, in dem
es keine Funkabdeckung gibt, kann der Vertrauensserver möglicherweise
nicht zugänglich
sein. Durch Verwendung der Sicherheitsvorrichtungen der Chipkarte können die
sensitiven Daten jedoch sicher auf der Chipkarte gespeichert werden.
Es kann sein, daß das Anwendungsprogramm
die sensitiven Daten nach dem Benutzer bereitgestellten Diensten
aktualisieren möchte.
Es kann auf die sensitiven Daten in der Chipkarte so zugegriffen
werden, als ob die Chipkarte als ein lokaler Vertrauensserver handelte,
der einen sicheren Speicher für
die sensitiven Daten bereitstellt.
-
Durch
Assoziieren eines Anwendungsprogramms, das relativ leicht kopiert
oder geklont werden kann, mit einer Chipkarte, die einzigartig ist
und nicht geklont werden kann, wird eine sichere Kombination zur
Bereitstellung von Benutzerdiensten gebildet.
-
Bei
der Anwendungseinrichtung kann es sich zum Beispiel um einen persönlichen
digitalen Assistenten (PDA) oder um eine intelligente Telefon- oder ähnliche
Einrichtung handeln, die mit einer Vorrichtung zum Kommunizieren
mit dem Kommunikationsnetz ausgestattet ist. Bei bestimmten Ausführungformen
kann die Anwendungseinrichtung den Benutzerdienst jedoch gemäß dem auf
der Einrichtung ablaufenden Anwendungsprogramm bereitstellen, wobei eine
Netzeinrichtung vorgesehen ist, um mit dem Netz zu kommunizieren.
Deshalb kann die Netzeinrichtung die Chipkarten-Zugriffseinrichtung
enthalten, sowie die Kommunikationsschnittstelle zum sicheren Übermitteln
von Daten über
das Kommunikationsnetz unter Verwendung des ersten Veschlüsselungsschlüssels (der
Chipkarte). Außerdem
kann die Netzeinrichtung eine lokale Kommunikationsschnittstelle
zum Austausch von Daten mit der Anwendungseinrichtung enthalten.
Die Anwendungseinrichtung kann eine entsprechende lokale Kommunikationsschnittstelle
zum Kommunizieren mit der Netzeinrichtung enthalten. Die Netzeinrichtung
und die Anwendungseinrichtung sind betreibbar, um sichere Übermittlung
der sensitiven Daten über
die lokalen Kommunikationsschnittstelle unter Verwendung des zweiten
lokalen Verschlüsselungs schlüssels (KCP) zu
bewirken. Der zweite Schlüssel
stellt deshalb eine Vorrichtung zum sicheren Übermitteln von Daten zwischen
der Anwendungseinrichtung und der Netzeinrichtung unter Verwendung
von Geheimschlüssel-Verschlüsselung
bereit. Durch Verwendung des zweiten lokalen Verschlüsselungsschlüssels entsteht ein
Vorteil, weil Geheimschlüssel-Verschlüsselung verwendet
werden kann, die im Vergleich zu Verschlüsselung mit öffentlichem
Schlüssel
eine relativ geringe Verarbeitungsleistung erfordert. Kosten für die Implementierung
der sicheren Kommunikation und Authentifikation können deshalb
relativ niedrig sein.
-
Verschiedene
weitere Aspekte und Merkmale der vorliegenden Erfindung werden in
den angefügten
Ansprüchen
definiert.
-
Kurze Beschreibung
der Zeichnungen
-
Es
werden nun Ausführungsformen
der vorliegenden Erfindung lediglich beispielhaft unter Bezugnahme
auf die beigefügten
Zeichnungen beschrieben, in denen gleiche Teile entsprechende Bezugszahlen
erhalten. Es zeigen:
-
1 ein
Blockschaltbild eines Systems zur Bereitstellung von Diensten für einen
Benutzer unter Verwendung einer Anwendungseinrichtung, bei dem sensitive
Daten über
eine Netzeinrichtung verteilt werden;
-
2 ein
Blockschaltbild einer beispielhaften Netzeinrichtung und einer beispielhaften
Anwendungseinrichtung, die in 1 erscheint;
-
3 ein
Blockschaltbild einer anderen beispielhaften Anwendungseinrichtung,
die eine Netzkommunikationsfähigkeit
enthält;
-
4 ein
Blockschaltbild einer Chipkarte;
-
5 ein
Blockschaltbild von Teilen des in 1 gezeigten
Systems zur Verwendung beim Verteilen sensitiver Daten;
-
6 ein
Flußdiagramm
zum Repräsentieren
eines Prozesses zum Herstellen eines gemeinsam benutzten lokalen
Schlüssels
zwischen einer Chipkarte in der Netzeinrichtung und einem auf der
in 1 gezeigten Anwendungseinrichtung ablaufenden
Anwendungsprogramm;
-
7 ein
Flußdiagramm
eines Prozesses zum Verteilen sensitiver Daten zu dem Anwendungsprogramm
unter Verwendung der Chipkarte von 6, einschließlich gegenseitiger
Authentifikation der Chipkarte und des Anwendungsprogramms;
-
8 ein
Flußdiagramm
einer Funktionsweise der Chipkarte und des Anwendungsprogramms von 6,
wenn die Chipkarte als lokaler Server handelt;
-
9 ein
Blockschaltbild von Teilen eines Systems, die so angeordnet sind,
daß Inhalt
zu einer Anwendungseinrichtung mit Inhaltszugriffsdaten verteilt
wird;
-
10 ein
Flußdiagramm
eines Prozesses zum Abliefern von Inhaltszugriffsdaten zu einer
Anwendungseinrichtung zur Verwendung beim Zugreifen auf Inhalt;
-
11 ein
Flußdiagramm
eines Prozesses zum sicheren Speichern aktualisierter Inhaltszugriffsdaten
auf einer in 9 gezeigten Chipkarte; und
-
12 ein
Flußdiagramm
eines Prozesses, bei dem eine gegenseitige Authentifikation zwischen einer
Chipkarte und einem Vertrauens-Player durchgeführt wird und Rechteverwaltungsdaten
geprüft werden,
bevor Inhalt reproduziert wird.
-
Beschreibung
der Ausführungsbeispiele
-
Beispielhaftes
Netz
-
1 zeigt
eine beispielhafte Anordnung, in der Daten über eine Netzeinrichtung zu
einer Anwendungseinrichtung verteilt werden. In 1 enthält ein Netz 1 eine
Vorrichtung zum Kommunizieren mit einer Netzeinrichtung ND zum Beispiel
unter Verwendung einer Mobilkommunikationsverbindung 2.
Die Mobilkommunikationsverbindung 2 wird zwischen einem
Knoten oder einer Basisstation 3 und der Netzeinrichtung
ND gemäß einem
etablierten Schnittstellenstandard hergestellt. Wenn das Netz ein UMTS-Mobilfunknetz
umfaßt,
kann die Kommunikationsschnittstelle gemäß dem Standard UTRAN (Universal
Terrestrial Radio Access Network) arbeiten. Das Netz 1 stellt
eine Vorrichtung zum Übermitteln verschiedener
Arten von Daten zu mit dem Netz verbundenen Geräten bereit. Zum Beispiel kann
ein Inhaltsserver CS für
das Verteilen von Inhalt 4 zu einer Anwendungseinrichtung
AD bereitgestellt werden. Außerdem
zeigt 1 einen Vertrauensserver TS, der, wie in Kürze erläutert werden
wird, eine Vorrichtung zum Übermitteln
sensitiver Daten zu der Netzeinrichtung ND zur Verwendung durch
die Anwendungseinrichtung AD bereitstellt.
-
Es
werden nun Ausführungsformen
der vorliegenden Erfindung unter Bezugnahme auf die in 1 gezeigte
Anordnung beschrieben, wobei eine Netzeinrichtung ND wirksam mit
einer Anwendungseinrichtung AD assoziiert ist. Die Anordnung der Netzeinrichtung
ND und der Anwendungseinrichtung AD stellt eine Vorrichtung zum Übermitteln
sensitiver Daten zur Verwendung mit auf der Anwendungseinrichtung
ausgeführten
Anwendungsprogrammen bereit. Bei einem Ausführungsbeispiel wird der Inhalt 4 durch
die Anwendungseinrichtung AD gemäß Zugriffssteuerdaten
reproduziert, die bei einer Ausführungsform
ein Beispiel für
sensitive Daten darstellen können.
Die Zugriffssteuerdaten können
Bedingungen für
das Wiedergeben und Kopieren des Inhalts angeben. Die Zugriffssteuerdaten
können
auch einen Schlüssel
zum Entschlüsseln
des Inhalts bereitstellen, wenn der Inhalt vor dem Herunterladen
in die Anwendungseinrichtung AD verschlüsselt wurde. Obwohl in 1 der
Inhalt aus einem Inhaltsserver CS heruntergeladen werden kann, kann
der Inhalt durch die Anwendungseinrichtung AD über eine beliebige zweckmäßige Form
empfangen werden, wie zum Beispiel über einen Datenträger (zum
Beispiel DVD, CD-ROM) oder ein beliebiges anderes zweckmäßiges Medium
und von einer beliebigen Quelle. Die Netzeinrichtung ND und die
Anwendungseinrichtung AD sind in 2 ausführlicher
gezeigt.
-
Netz- und
Anwendungseinrichtungen
-
In 2 ist
zu sehen, daß die
Netzeinrichtung ND eine Chipkarte 20 enthält, die
in eine Chipkarten-Zugriffseinrichtung 22 geladen
wird, die Teil der Netzeinrichtung bildet. Ein Zugriffsbus 24 verbindet
die Chipkarten-Zugriffseinrichtung zur Bereitstellung von Zugriff
auf die Chipkarte 20 mit einem Datenprozessor 26.
Der Datenprozessor ist über
einen Kommunikationsbus 28 mit einer Kommunikationsschnittstelle 30 verbunden,
die gemäß einem
Netzkommunikationsstandard betreibbar ist, um mit dem Netz 1 zu
kommunizieren (siehe 1). Somit kann die Kommunikationsschnittstelle 30 zum
Beispiel unter Verwendung der Antenne 32 gemäß der Schnittstelle
UTRAN (Universal Terrestrial Radio Access Network) operieren, um über die
Kommunikationsverbindung 2 zu kommunizieren (siehe 1).
Die Kommunikationsschnittstelle 30 stellt dadurch eine Vorrichtung
zum Verbinden der Netzeinrichtung ND mit dem Netz 1 bereit.
-
Die
Netzeinrichtung ND enthält
außerdem eine
zweite Kommunikationsschnittstelle 34, die über einen
internen Bus 36 mit dem Datenprozessor 26 verbunden
ist, um eine lokale Kommunikationsverbindung mit einer Anwendungseinrichtung
AD zu bilden. In der Anwendungseinrichtung AD ist eine entsprechende
Kommunikationsschnittstelle 40 zum Übermitteln von Daten zwischen
der Netzeinrichtung ND und der Anwendungseinrichtung AD enthalten. Durch
die Kommunikationsschnittstelle 34 in der Netzeinrichtung
ND und die Kommunikationsschnittstelle 40 in der Anwendungseinrichtung
AD wird eine durch einen Pfeil 42 mit zwei Spitzen repräsentierte Kommunikationsverbindung
gebildet. Die Kommunikationsverbindung stellt eine Vorrichtung zur
lokalen Kommunikation zwischen der Anwendungseinrichtung AD und
der Netzeinrichtung ND bereit. Bei bestimmten Ausführungsformen
kann die Kommunikationsverbindung gebildet werden, indem man die Kommunikationsschnittstellen 34, 40 zum
Beispiel unter Verwendung der Standards Bluetooth, RS232 oder IEEE802.3
betreibt.
-
Die
Anwendungseinrichtung AD enthält
außerdem
einen Datenprozessor 44, der so angeordnet ist, daß er Anwendungsprogramme
zur Bereitstellung von Diensten für einen Benutzer ausführt.
-
Obwohl
die Netzeinrichtung ND und die Anwendungseinrichtung AD in 1 und 2 als
separate Einrichtungen gezeigt sind, können bei anderen Ausführungsformen
die Anwendungseinrichtung und die Netzeinrichtung physisch als dieselbe
Einrichtung ausgebildet werden. 3 zeigt
ein Beispiel für
solche Ausführungsformen.
-
In 3 ist
eine Anwendungseinrichtung AD.1 mit einer Vorrichtung zum Kommunizieren
mit dem Netz 1 unter Verwendung einer Kommunikationsschnittstelle 30.1,
die im wesentlichen der Kommunikationseinrichtung der Netzeinrichtung
ND (siehe 2) entspricht, ausgestattet.
Für die
in 3 gezeigte Anwendungseinrichtung AD.1 werden die Datenprozessoren 26, 44 auf
der Anwendungseinrichtung und die Netzeinrichtung (siehe 2)
durch denselben Datenprozessor 26.1 ersetzt. Der Datenprozessor 26.1 führt Anwendungsprogramme
aus und steuert außerdem
die Kommunikation mit dem Netz 1 und greift auf die Chipkarte 20 zu.
Bei der Anwendungseinrichtung AD.1 könnte es sich um einen persönlichen
digitalen Assistenten (PDA), ein Mobiltelefon oder eine ähnliche
Einrichtung handeln. Die in 2 gezeigte
Netzeinrichtung ND könnte
auch als ein Mobiltelefon oder PDA implementiert werden, wohingegen
es sich bei der Anwendungseinrichtung AD um einen PC (personal computer)
handeln könnte.
-
In
den folgenden Abschnitten wird die Funktionsweise der Anwendungseinrichtung
und der Netzeinrichtung weiter erläutert. Der einfacheren Erläuterung
halber wird jedoch das in 1 dargestellte
System verwendet, das separate Netz- und Anwendungseinrichtungen
enthält.
-
Die Chipkarte
-
4 zeigt
ein vereinfachtes Blockschaltbild, das die Form einer typischen
Chipkarte darstellt. Die Chipkarte 20 ist im allgemeinen
als eine bestimmte Datenverarbeitungsvorrichtung in Kombination
mit einem Speicher und einer Schnittstelle aufweisend definiert.
Wie in 4 gezeigt, enthält die Chipkarte 20 einen
Speicher 50, der über
einen Schnittstellenkanal 54 mit einem Datenprozessor 52 verbunden
ist. Die (in 2 gezeigte) Chipkarten-Zugriffseinrichtung 22 greift
auf die Kommunikationsschnittstelle 54 zu, um Daten aus
dem Speicher 50 zu lesen und darin zu schreiben. Eine der
Eigenschaften von Chipkarten besteht jedoch darin, daß die Schnittstelle 54 keinen
direkten Zugriff auf den Speicher 50 besitzt. Also kann
nur der Prozessor 52 auf den Speicher 50 zugreifen
und nicht alles ist dann über
die Schnittstelle 54 zugänglich. Eine Chipkarte kann
typischerweise Daten wie zum Beispiel einen Verschlüsselungsschlüssel KC
enthalten, die in einem Speicher 50 vorgespeichert werden.
Von der Schnittstelle 54 aus kann nicht auf den Verschlüsselungsschlüssel KC
zugegriffen werden, aber er kann zum Verschlüsseln von Daten verwendet werden,
die der Chipkarte zugeführt
werden, die dann durch den Datenprozessor 52 unter Verwendung
des vorgespeicherten Schlüssels
KC verschlüsselt
werden können.
Die Chipkarte kann deshalb dadurch gekennzeichnet werden, daß sie Hardware-Beschränkungen
aufweist, die den Zugriff auf den Speicher 50 einschränken, wodurch
eine gewisse Sicherheit für die
in der Chipkarte gespeicherten Daten bereitgestellt wird. Wie in
Kürze erläutert werden
wird, stellt die Chipkarte eine Vorrichtung zum Speichern sensitiver
Daten und zum Entschlüsseln
und Verschlüsseln
von zu und von dem Netz und einem Anwendungsprogramm zu übermittelnden
Daten bereit.
-
Ein
Teilnehmeridentitätsmodul
(SIM) ist ein Beispiel für
eine Chipkarte, ein anderes Beispiel wäre ein universelles Teilnehmeridentitätsmodul
(USIM), das von Netz-Dienstanbietern bereitgestellt werden kann,
und sie werden eindeutig mit Benutzern eines Telekommunikationsnetzes
wie etwa GSM oder UMTS assoziiert. Wenn sie von einem Netz-Dienstanbieter
an einen Benutzer ausgegeben wird, ist die Chipkarte also eindeutig
mit diesem Benutzer assoziiert und enthält den vorgespeicherten Verschlüsselungschlüssel KC
zur Verwendung nur mit dieser Chipkarte.
-
Sichere Kommunikation
zwischen der Netzeinrichtung und der Anwendungseinrichtung
-
5 zeigt
eine Darstellung von Teilen des Systems von 1, darunter
die Netzeinrichtung ND und die Anwendungseinrichtung AD, und zeigt
eine Anordnung zum Herstellen einer sicheren Kommunikation zwischen
der Chipkarte in der Netzeinrichtung und dem Anwendungsprogramm
in der Anwendungseinrichtung und zum Durchführen einer gegenseitigen Authentifikation.
Außerdem
zeigt 5 den Vertrauensserver TS aus 1,
obwohl die anderen Netzelemente, die in 1 erscheinen,
der Klarheit halber in 5 nicht repräsentiert sind.
-
Ausführungsformen
der vorliegenden Erfindung stellen eine Vorrichtung zum Verteilen
sensitiver Daten zur Verwendung durch eine Anwendungseinrichtung
AD bereit, indem Sicherheitsmerkmale benutzt werden, die Chipkarten
naturgemäß sind,
die zur Verwendung mit Netzeinrichtungen von Netz-Dienstanbietern
an Benutzer ausgegeben werden können.
Ein Vorteil von Ausführungsformen
der vorliegenden Erfindung besteht darin, daß eine Vorrichtung zur Bewirkung
der sicheren Kommunikation zwischen einer Anwendungseinrichtung
und einer Netzeinrichtung mit vergleichsweise niedrigen Kosten erzielt
wird, weil Geheimschlüssel-Verschlüsselung
verwendet werden kann, anstelle von Verschlüsselung mit öffentlichem
Schlüssel,
die eine vergrößerte Verarbeitungsfähigkeit
erfordert.
-
5 zeigt
eine Darstellung einer Anordnung zur Bewirkung der sicheren Kommunikation durch
sicheres Erzeugen eines eindeutigen lokalen Schlüssels (KCP). Der lokale Schlüssel wird
in der Anwendungseinrichtung AD durch ein Anwendungsprogramm zur Übermittlung
zu der Netzeinrichtung erzeugt. Dadurch wird ein gemeinsam benutzter
Geheimschlüssel
KCP zum Übermitteln
und Authentifizieren von Aktionen durch die Anwendungseinrichtung
AD und die Netzeinrichtung ND bereitgestellt. Durch Verwendung des
lokalen gemeinsam benutzten Schlüssels
KCP kann Geheimschlüssel-Verschlüsselung
zur Kommunikation zwischen dem Anwendungsprogramm und der Chipkarte
verwendet werden. Folglich kann die Verarbeitungsleistung der Chipkarte
relativ niedrig gehalten werden, wodurch die Kosten für die Chipkarte
in bezug auf die, die bei Verwendung von Verschlüsselung mit öffentlichen Schlüsseln erforderlich
wären,
niedrig gehalten werden. Die Verteilung des Geheimschlüssels und
seine Erzeugung wird nun mit Bezug auf 4 in Kombination
mit dem in 5 gezeigten Flußdiagramm
erläutert.
-
In 5 enthält ein durch
den Datenprozessor 44 in der Anwendungseinrichtung AD ausgeführtes Anwendungsprogramm 60 einen
Geheimschlüssel
KP, der diesem Anwendungsprogramm einzigartig, aber auch dem Vertrauensserver
TS bekannt ist. Das Anwendungsprogramm 60 ist so ausgelegt,
daß es
zufällig
einen lokalen Geheimschlüssel
KCP zur gemeinsamen Benutzung zur Verwendung zwischen der Anwendungseinrichtung
AD und der Netzeinrichtung ND erzeugt. Der Datenprozessor 44 ist
so ausgelegt, daß er
den lokalen Schlüssel
KCP mit dem Programmverschlüsselungsschlüssel KP
verschlüsselt.
Der verschlüsselte
lokale Schlüssel
KP(KCP) wird dann zu dem Vertrauensserver übermittelt. Die Kommunikation
kann durch ein beliebiges zweckmäßiges Mittel
bewirkt werden, wie zum Beispiel Kopieren des verschlüsselten
lokalen Schlüssels
KCP auf ein Speichermedium und physischen Transport des Speichermediums
zu dem Vertrauensserver, oder über
die Netzeinrichtung durch Übermitteln
des verschlüsselten
Schlüssels
KCP über
die lokale Verbindung 42, der dann über die Netzverbindung 4 zu
dem Vertrauensserver TS übermittelt
werden kann. Als Verallgemeinerung wird die Kommunikation zwischen
der Anwendungseinrichtung AD und dem Vertrauensserver TS jedoch
durch einen Pfeil 62 mit zwei Spitzen repräsentiert.
-
Der
verschlüsselte
lokale Schlüssel KP(KCP)
wird dann in dem Vertrauensserver TS empfangen und unter Verwendung
des Geheimschlüssels
KP entschlüsselt.
Der Vertrauensserver kann dann den lokalen Schlüssel KCP zu der Netzeinrichtung
ND übermitteln,
indem der lokale Schlüssel
KCP unter Verwendung des Chipkartenschlüssels KC verschlüsselt wird.
Da in der Chipkarte der Chipkartenschlüssel KC vorgespeichert ist,
kann die Übermittlung
des lokalen Schlüssels
KCP dann über die
Netzkommunikationsverbindung 2 zu der Kommunikationsschnittstelle 30 bewirkt
werden. Der lokale Schlüssel
KCP kann dann in der Chipkarte unter Verwendung des Chipkartenschlüssels KC
entschlüsselt
und in den Chipkartenspeicher 50 gespeichert werden. Deshalb
ist folglich der lokale Schlüssel
KCP sowohl der Chipkarte in der Netzeinrichtung ND als auch dem
Anwendungsprogramm in der Anwendungseinrichtung AD bekannt und ist
ferner einzigartig für
die Paarung zwischen dem Anwendungsprogramm und der Chipkarte in
der Netzeinrichtung ND. Immer wenn eine beliebige Kommunikation
zwischen der Netzeinrichtung ND und der Anwendungseinrichtung AD
erforderlich ist, kann folglich eine Verschlüsselung unter Verwendung des
Schlüssels
KCP bewirkt werden, der auch zum Authentifizieren der Chipkarte
sowie des Anwendungsprogramms 60 selbst benutzt werden
kann.
-
Die
Prozeßschritte
bei der Erzeugung des zwischen der Anwendungseinrichtung AD und
der Netzeinrichtung ND gemeinsam benutzten lokalen Schlüssels KCP
sind in 6 dargestellt und werden folgendermaßen zusammengefaßt:
-
S.1:
das Vertrauens-Programm in der Anwendungseinrichtung AD erzeugt
einen einzigartigen Zufallsschlüssel
KCP und verschlüsselt
den Zufallsschlüssel
unter Verwendung eines Programmschlüssels KP, der in dem Vertrauens-Programm
vorgespeichert wurde.
-
S.2:
der verschlüsselte
lokale Schlüssel KP(KCP)
wird zu dem Vertrauensserver TS übermittelt.
-
S.3:
der Vertrauensserver kennt den von dem Vertrauens-Anwendungsprogramm
verwendeten Verschlüsselungsschlüssel KP
und kann also den lokalen Schlüssel
KCP entschlüsseln.
-
S.4:
der Vertrauensserver verschlüsselt
den lokalen Schlüssel
KCP mit dem Chipkartenschlüssel KC,
der in der Chipkarte gespeichert und eindeutig mit dem Benutzer
assoziiert ist. Der Vertrauensserver TS sendet den verschlüsselten
lokalen Schlüssel KP(KCP) über die
Netzkommunikationsverbindung 2 zu der Netzeinrichtung ND.
-
S.5:
die Chipkarte entschlüsselt
den lokalen Schlüssel
KCP unter Verwendung des vorgespeicherten Chipkartenschlüssels KC
in der Chipkarte 20 und speichert den lokalen Schlüssel KCP
in dem Chipkartenspeicher.
-
S.6:
die Chipkarte und das Anwendungsprogramm können Daten unter Verwendung
des einzigartigen lokalen Schlüssels
KCP sicher austauschen.
-
Da
der lokale Schlüssel
KCP von dem Anwendungsprogramm 60 zufällig erzeugt wurde, ist der
Schlüssel
KCP dem Paar aus Anwendungs- und Netzeinrichtung einzigartig. Der
lokale Schlüssel KCP
kann auch zur Authentifikation sowohl der Chipkarte durch das Anwendungsprogramm
als auch des Anwendungsprogramms durch die Chipkarte benutzt werden.
Das Anwendungsprogramm, das eine Entität ist, die relativ leicht kopiert
werden kann, kann deshalb eindeutig wirksam mit einer Chipkarte
assoziiert werden, die eine Entität ist, die nicht leicht kopiert
werden kann.
-
Verteilung
und Aktualisierung sensitiver Daten
-
Die
Teile des in 5 gezeigten Systems können eine
Vorrichtung zum sicheren Übermitteln sensitiver
Daten zwischen dem Anwendungsprogramm und der Chipkarte bereitstellen,
um einem Benutzer einen Dienst bereitzustellen. Beispiele für sensitive
Daten wären
zum Beispiel eine für
die Wiedergabe von Inhalt gekaufte Lizenz, Privatsphäreninformationen,
private Kontaktdetails oder elektronische Daten, die einen Geldwert
repräsentieren.
Für das
Beispiel eines Geldwerts können
Währungswerte
bereitgestellt werden, um es einem Benutzer zu erlauben, ein Produkt
oder eine Dienstleistung zu erwerben oder eine bestimmte elektronische
Transaktion auszuführen,
wodurch als Gegenwert für
die Dienstleistung oder für
das Produkt ein Geldwert bereitgestellt wird. Andere Beispiele für sensitive
Daten sind private Informationen oder Richtlinieninformationen,
die zum Beispiel mit Kontaktdetails assoziiert sind, die für einen
Benutzer vertraulich sind. Dies sind Beispiele für sensitive Daten, die durch
ein Anwendungsprogramm oder nach einer bestimmten Verarbeitung der
sensitiven Daten geändert
werden können.
-
Wieder
mit Bezug auf 5 kann der Vertrauensserver
zum Beispiel die sensitiven Daten speichern oder erzeugen, die von
dem Anwendungsprogramm, das auf der Anwendungseinrichtung AD abläuft, benutzt
werden sollen. Da die Chipkarte den eindeutigen, mit dem Benutzer
assoziierten Chipkartenschlüssel
KC enthält,
kann der Vertrauensserver TS die sensitiven Daten SD verschlüsseln und
die verschlüsselten
Daten KC(SD) durch Verwendung der Netzkommunikationsverbindung 2 wie
zuvor beschrieben zu der Chipkarte in der Netzeinrichtung ND übermitteln.
Die verschlüsselten
sensitiven Daten KC(SD) werden über
die Chipkarte unter Verwendung der Chipkarten-Zugriffseinrichtung 22 empfangen
und entschlüsselt,
um die sensitiven Daten wiederherzustellen, die dann auf der Chipkarte 20 gespeichert
werden können.
-
Wenn
das Anwendungsprogramm auf der Anwendungseinrichtung Zugriff auf
die sensitiven Daten erfordert, kann eine Zugriffsanforderung über die
lokale Verbindung 42 übermittelt
werden, die unter Verwendung des lokalen Schlüssels KCP authentifiziert werden
kann, der durch die Chipkarte 20 in der Netzeinrichtung
verifiziert werden kann. Die sensitiven Daten können dann unter Verwendung
des lokalen Schlüssels
KCP in der Chipkarte 20 verschlüsselt und zu der Anwendungseinrichtung
AD übermittelt
werden, in der das Anwendungsprogramm die sensitiven Daten unter
Verwendung des lokalen Schlüssels
KCP entschlüsseln
kann.
-
Das
Anwendungsprogramm kann außerdem die
Präsenz
der Chipkarte bestätigen,
wodurch dem Benutzer der Dienst gemäß dem Anwendungsprogramm bereitgestellt
wird. Authentifikation und die Präsenz der Chipkarte können durch
Austausch von Nachrichten unter Verwendung des gemeinsam benutzten
lokalen Schlüssels
KCP wie bereits beschrieben bestätigt
werden.
-
Wenn
das Anwendungsprogramm die sensitiven Daten auf bestimmte Weise ändert, können die sensitiven
Daten auf der Chipkarte 20 gespeichert werden, bevor sie
durch den Vertrauensserver aktualisiert werden. Um die sensitiven
Daten auf dem Vertrauensserver TS zu aktualisieren, müssen die sensitiven
Daten jedoch über
die Netzverbindung zu dem Vertrauensserver übermittelt werden. Bei dem
in 1 und 5 gezeigten Beispiel bildet
das Netz ein Mobilfunknetz, und somit ist die Kommunikationsverbindung 2 möglicherweise
nicht immer verfügbar. Deshalb
ist die Netzeinrichtung ND möglicherweise nicht
immer mit dem Netz 1 in Kontakt. Falls die Netzeinrichtung
nicht mit dem Netz kommunizieren kann, handelt die Chipkarte als
lokaler Speicher für
die sensitiven Daten. Da die Chipkarte selbst (oben erläuterte)
Sicherheitsvorkehrungen enthält,
können
die sensitiven Daten auf eine solche Weise sicher auf der Chipkarte
gespeichert werden, daß diese
sensitiven Daten eindeutig mit dem Benutzer assoziiert werden. Wenn
deshalb zum Beispiel die sensitiven Daten einen Geldwert repräsentieren,
der sich als Ergebnis einer Transaktion ändert, können die sensitiven Daten auf
der Chipkarte aktualisiert werden, um die Wertänderung widerzuspiegeln. Die
sensitiven Daten sind dann über
die Netzverbindung 2 aktualisierbar, wenn die Netzverbindung
existiert, wodurch ein im wesentlichen kohärenter Betrieb des Benutzerdienstes
wie durch das Anwendungsprogramm bestimmt bereitgestellt wird, gleichgültig, ob
die Netzeinrichtung mit dem Netz kommuniziert oder nicht. Der Grund
dafür besteht
darin, daß,
wenn das Mobilnetz nicht verfügbar
ist, wie zum Beispiel aufgrund eines Mangels an Funkabdeckung, die
Chipkarte als lokaler Speicher für
den aktualisierten Geldwert handelt.
-
Kurz
gefaßt,
wird die Funktionsweise der Ausführungsform
der Erfindung von 5 durch die in 7 und 8 gezeigten
Flußdiagramme
beschrieben. Das Flußdiagramm
in 7 zeigt die Funktionsweise der Verteilung der
sensitiven Daten zu der Chipkarte und dem Zugriff auf die sensitiven Daten
auf der Chipkarte durch das Anwendungsprogramm. 8 zeigt
die Funktionsweise des Anwendungsprogramms auf der Anwendungseinrichtung bei
Verwendung der Chipkarte als lokaler Server.
-
Das
Flußdiagramm
von 7 wird folgendermaßen zusammengefaßt:
-
S.10:
der Vertrauensserver verschlüsselt
die sensitiven Daten SD unter Verwendung des Chipkartenschlüssels KC.
Der Vertrauensserver kennt den Chipkartenschlüssel KC. Der Chipkartenschlüssel KC
wird außerdem
in der Chipkarte vorgespeichert.
-
S.11:
der Vertrauensserver sendet die verschlüsselten sensitiven Daten KC(SD)
zu der Netzeinrichtung.
-
S.12:
die Netzeinrichtung speichert die verschlüsselten sensitiven Daten KC(SD)
in der Chipkarte, in der die Daten unter Verwendung des Chipkartenschlüssels KC
entschlüsselt
werden.
-
S.13:
die Chipkarte entschlüsselt
dann die sensitiven Daten unter Verwendung des Chipkartenschlüssels KC,
um die sensitiven Daten wiederherzustellen. Die Entschlüsselung
wird auf der Chipkarte ausgeführt
und die sensitiven Daten werden auf der Chipkarte gespeichert.
-
S.14:
wenn das auf der Anwendungseinrichtung ablaufende Anwendungsprogramm
Zugriff auf die sensitiven Daten benötigt, um dem Benutzer einen
Dienst bereitzustellen, verschlüsselt
das Anwendungsprogramm eine Anforderung der sensitiven Daten unter
Verwendung des lokalen gemeinsam benutzten Schlüssels KCP, der auf der Chipkarte
eingerichtet wurde.
-
S.15:
in der Chipkarte bestimmt die Chipkarte, ob die Anforderung von
dem Anwendungsprogramm authentisch ist. Die Authentifizierung wird durch
Entschlüsseln
der Anforderung unter Verwendung des gemeinsam benutzten lokalen
Schlüssels KCP
durchgeführt.
Wenn (gemäß einer
vorbestimmten Form) eine gültige
Anforderung korrekt wiederhergestellt wird, wird die Anforderung
als authentisch angesehen. Wenn die Anforderung authentisch ist, schreitet
die Verarbeitung zum Schritt S.19 voran. Andernfalls schreitet die
Verarbeitung zum Schritt S.16 voran.
-
S.16:
wenn die Authentifikation erfolglos bleibt, endet die Verarbeitung
und der Vertrauensserver wird auf den Umstand hingewiesen, daß ein illegaler
Versuch unternommen wurde, auf die sensitiven Daten zuzugreifen.
-
S.17:
das Anwendungsprogramm bestimmt, ob die Chipkarte authentisch ist.
Dies kann zum Beispiel dadurch bestimmt werden, daß die Chipkarte
so ausgelegt wird, daß sie
auf die zu ihr gesendete Anforderungsnachricht mit der Erzeugung
einer Antwortnachricht gemäß einem
vorbestimmten Format und Verschlüsseln
der Nachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP antwortet.
Nach Entschlüsselung
der Antwort stellt das Anwendungsprogramm eine Antwortnachricht mit
dem korrekten Format wieder her und die Chipkarte wird dann als
authentisch bestimmt, und die Verarbeitung schreitet zum Schritt
S.19 voran. Andernfalls schreitet die Verarbeitung zum Schritt S.18 voran.
-
S.18:
wenn die Authentifikation erfolglos bleibt, endet die Verarbeitung,
und der Vertrauensserver wird auf den Umstand hingewiesen, daß ein Versuch
unternommen wurde, eine inkorrekte Chipkarte zu verwenden.
-
S.19:
wenn die Chipkarte und das Anwendungsprogramm erfolgreich eine gegenseitige
Authentifikation durchgeführt
haben, was durch einen weiteren gegenseitigen Nachrichtenaustausch
angezeigt werden kann, verschlüsselt
die Chipkarte die sensitiven Daten unter Verwendung des gemeinsam benutzten
lokalen Schlüssels.
-
S.20:
die Netzeinrichtung sendet dann die verschlüsselten Authentifikation über die
lokale Kommunikationsschnittstelle zu dem Anwendungsprogramm.
-
Einer
der Vorteile von Ausführungsformen der
Erfindung besteht darin, daß die
Chipkarte als lokaler Server handeln kann, wenn das Netz dem Anwendungsprogramm
nicht verfügbar
ist. Jede Änderung
an den sensitiven Daten kann auf der Chipkarte gespeichert und zu
dem Netz heraufgeladen werden, wenn das Netz verfügbar ist.
Die Funktionsweise des Anwendungsprogramms und der Chipkarte bei
Verwendung der Chipkarte als lokaler Server wie in 8 dargestellt
wird folgendermaßen
zusammengefaßt:
-
S.30:
die Chipkarte auf der Netzeinrichtung übermittelt die sensitiven Daten
zu dem Anwendungsprogramm, wenn dies von dem auf der Anwendungseinrichtung
ablaufenden Anwendungsprogramm gefordert wird. Die Netzeinrichtung
verschlüsselt
die sensitiven Daten unter Verwendung des lokalen gemeinsam benutzten
Schlüssels
KCP, bevor sie über
die lokale Verbindung 42 übermittelt werden.
-
S.32:
Nachdem das Anwendungsprogramm die einen Dienst für den Benutzer
bereitstellenden sensitiven Daten verarbeitet hat und möglicherweise die
sensitiven Daten verändert
hat, werden die sensitiven Daten durch die Anwendungseinrichtung
wieder zu der Netzeinrichtung zurückübermittelt. Die Anwendungseinrichtung
verschlüsselt
dann wieder die sensitiven Daten unter Verwendung des lokalen Schlüssels KCP,
der in der Chipkarte 20 wieder unter Verwendung des gemeinsam
benutzten lokalen Schlüssels
KCP entschlüsselt
wird. Die aktualisierten sensitiven Daten können dann auf sichere Weise
und in eindeutiger Assoziation mit dem Benutzer auf der Chipkarte
gehalten werden. In dieser Form handelt die Chipkarte also als Repositorium
für die
sensitiven Daten. Nur wenn die Netzeinrichtung mit dem Netz in Kontakt
steht, können
die sensitiven Daten aktualisiert werden. Das Speichern der sensitiven
Daten in aktualisierter Form auf der Chipkarte hält also eine kohärente Repräsentation
der sensitiven Daten aufrecht, die auf der Chipkarte gesichert werden
können.
-
S.34:
wenn die Netzeinrichtung mit dem Netz verbindbar ist, geschieht
folgendes:
-
S.36:
die sensitiven Daten SD werden durch Übermitteln der zur Zeit gespeicherten
sensitiven Daten von der Chipkarte zu dem Vertrauensserver aktualisiert.
Die sensitiven Daten werden unter Verwendung des Chipkartenschlüssels KC
in der Chipkarte verschlüsselt
und in dem Vertrauensserver entsprechend entschlüsselt.
-
S.38:
wenn die Netzeinrichtung nicht mit dem Netz verbindbar ist, werden
die sensitiven Daten nur auf der Chipkarte geführt.
-
Verteilung
von Inhalt und Rechteverwaltungsdaten
-
Es
wird nun eine weitere beispielhafte Ausführungsform der vorliegenden
Erfindung in Verbindung mit der Bereitstellung einer Vorrichtung
zum Verteilen von Inhalt zu einem Benutzer beschrieben. Wie in 1 dargestellt,
kann der Inhalt von einem Inhaltsserver aus, in dem der Inhalt gespeichert
ist, zu einer Anwendungseinrichtung heruntergeladen werden. Wie
oben erwähnt,
ist die Form, in der der Inhalt verteilt werden kann, nicht auf
Herunterladen von einem Server beschränkt, sondern kann zum Beispiel
auf einem entsprechenden Medium, wie zum Beispiel einer CD-ROM oder
DVD oder dergleichen, verteilt werden.
-
9 zeigt
eine Darstellung einer Ausführungsform
der vorliegenden Erfindung, die so ausgelegt ist, daß sie Inhalt
sicher verteilt und die Rechte dieses Inhalts verwaltet. In 8 wird
eine CD-ROM 70 zu einer Anwendungseinrichtung 72 verteilt.
Die Anwendungseinrichtung 72 enthält eine visuelle Anzeige 74 zum
Betrachten des Inhalts, der bei der vorliegenden beispielhaften
Anwendung Videomaterial umfaßt.
Wie durch einen Pfeil 76 dargestellt, wird deshalb der
Inhalt von der CD-ROM zur Wiedergabe auf der Anwendungseinrichtung
zu der Anwendungseinrichtung verteilt. Um die Verteilung und das
Kopieren zu regeln, wird der Inhalt jedoch unter Verwendung eines Verschlüsselungsschlüssels KS
verschlüsselt,
der in der folgenden Beschreibung als der Inhaltsverschlüsselungsschlüssel bezeichnet
wird.
-
Wie
bereits erwähnt
wurde, ist bereits ein lokaler gemeinsam benutzter Schlüssel KCP
zwischen der Anwendungseinrichtung 72 und einer Netzeinrichtung 80 eingerichtet
worden. Die Netzeinrichtung und die Anwendungseinrichtung in 9 entsprechen
im wesentlichen der Netzeinrichtung und Anwendungseinrichtung von 1, 2 und 4, so
daß nur
die Unterschiede zwischen diesen alternativen Implementierungen
erläutert
werden.
-
Gemäß einer
Ausführungsform
der Erfindung muß,
wenn der Benutzer den von der CD-ROM 70 empfangenen Inhalt
betrachten möchte,
dann eine Lizenz für
die Wiedergabe und/oder Zulassung zum Kopieren des Inhalts entweder
durch Kauf oder im Austausch gegen entsprechende Konditionen erhalten
werden. Zu diesem Zweck sendet ein Vertrauens-Player 94 eine
Anforderung des Inhaltsschlüssels
von dem Vertrauenserver TS. Der Vertrauens-Player 94 repräsentiert
ein Beispiel für
ein Anwendungsprogramm und entspricht somit dem Anwendungsprogramm
der in 5 gezeigten dargestellten Ausführungsform. Die Anforderung
des Inhaltsschlüssels
könnte
von der Netzeinrichtung 80 gesendet werden, die wieder
durch Verwendung des Chipkartenschlüssels KC verschlüsselt werden
könnte.
Als Reaktion auf die Anforderung, den Inhalt wiederzugeben, erzeugt
der Vertrauensserver Inhaltszugriffsdaten, die unter Verwendung
des Chipkartenschlüssels
KC verschlüsselt
werden, der dem Vertrauensserver bekannt ist. Die verschlüsselten
Inhaltszugriffsdaten werden dann über die Netzverbindung 2 zu
der Netzeinrichtung ND.2 übermittelt
und unter Verwendung des vorgespeicherten Chipkarten-Verschlüsselungsschlüssels KC
in der Chipkarte 92 entschlüsselt.
-
Um
den Inhalt wiederzugeben, benötigt
der Vertrauens-Player 94 den
Inhaltsschlüssel
KS. Die Inhaltszugriffsdaten enthalten den Inhaltsschlüssel KS,
der unter Konditionen für
die Wiedergabe und/oder das Kopieren des Inhalts bereitsgestellt werden
kann.
-
Als
Reaktion auf einen von einem Benutzer eingeleiteten Abspielbefehl
zur Anforderung der Wiedergabe des Inhalts durch den Vertrauens-Player
ruft der Vertrauensplayer die Inhaltszugriffsdaten von der Chipkarte 92 durch
Zugreifen auf die Netzeinrichtung ND.2 über die Kommunikationsverbindung 42 ab.
Die Anforderung wird unter Verwendung des lokalen Schlüssels KCP
authentifiziert, so daß als
Reaktion auf die Anforderung die Netzeinrichtung ND.2 die Inhaltszugriffsdaten
reproduziert, nachdem dies in der Chipkarte unter Verwendung des
gemeinsam benutzten Schlüssels
KCP verschlüsselt
wurde. Die verschlüsselten
Inhaltszugriffsdaten können
dann zu dem Vertrauens-Player 94 übermittelt
und entschlüsselt
werden, um die Inhaltszugriffsdaten wieder herzustellen. Wie bereits
erwähnt
können
die Inhaltszugriffsdaten nicht nur den Inhaltsverschlüsselungsschlüssel KS
enthalten, der eine Entschlüsselung des
Inhalts ermöglicht,
sondern auch die Konditionen für
die Wiedergabe des Inhalts und/oder das Kopieren des Inhalts in
der Form, die im allgemeinen als Rechteverwaltungsdaten bezeichnet
werden.
-
Nachdem
der Inhalt entschlüsselt
und wiedergegeben wurde, können
die Inhaltszugriffsdaten aktualisiert und zu der Netzeinrichtung
zurückgesendet
und in der Chipkarte gespeichert werden. Deshalb kann die Chipkarte
als Repositorium für
sichere Inhaltszugriffsdaten verwendet werden, die über das Netz
zu dem Vertrauensserver aktualisiert werden können, wenn die Netzeinrichtung
mit dem Netz verbunden ist, wie mit Bezug auf die vorherige Ausführungsform
erläutert
wurde.
-
Gemäß der in 9 dargestellten
Ausführungform
der vorliegenden Erfindung kann unter Verwendung der sicheren Beschaffenheit
der Chipkarte eine Lizenz für
die Wiedergabe eines bestimmten Inhaltspostens sicher gekauft werden.
Die Anwendungseinrichtung AD.2 bestätigt die Präsenz der Chipkarte und authentifiziert
die Chipkarte, bevor der Inhalt wiedergegeben werden kann. Folglich
wird eine verbesserte Inhaltsverteilungsanordnung bereitgestellt,
die die Wahrscheinlichkeit verringert, daß der Inhalt auf eine Weise,
die außerhalb
der Kontrolle des Verteilers liegt, illegal wiedergegeben und/oder kopiert
werden kann.
-
Die
Funktionsweise der Anwendungseinrichtung und der Netzeinrichtung
zur Wiedergabe von verschlüsseltem
Inhalt ist in 10 angegeben, die folgendermaßen zusammengefaßt wird:
-
S.40:
digitaler Inhalt, der verschlüsselt
wurde, wird in die Anwendungseinrichtung geladen. Der Inhalt wurde
unter Verwendung des Inhaltsverschlüsselungsschlüssels KS
verschlüsselt.
-
S.41:
Inhaltszugriffsdaten, die Rechteverwaltungsdaten enthalten, die
Wiedergaberechte und Konditionen für das Kopieren bereitstellen,
und die den Schlüssel
KS enthalten, werden durch den Vertrauensserver unter Verwendung
des Chipskarten-Verschlüsselungsschlüssel KC
verschlüsselt.
Die Inhaltszugriffsdaten können
andere Arten von Daten und Informationen enthalten.
-
S.42:
der Vertrauensserver übermittelt
die verschlüsselten
Inhaltszugriffsdaten der Netzeinrichtung ND.2.
-
S.43:
die Netzeinrichtung führt
die verschlüsselten
Inhaltszugriffsdaten der Chipkarte zu, in der sie unter Verwendung
des Chipkartenschlüssels
KC entschlüsselt
werden.
-
S.44:
die Inhaltszugriffsdaten werden in der Chipkarte gespeichert.
-
S.45:
die Chipkarte verschlüsselt
die Inhaltszugriffsdaten, die die Rechteverwaltungsdaten und den
Entschlüsselungsschlüssel KS
enthalten, unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP.
-
S.46:
die Netzeinrichtung sendet die verschlüsselten Inhaltszugriffsdaten
zu der Anwendungseinrichtung.
-
S.47:
der Vertrauens-Player in der Anwendungseinrichtung entschlüsselt die
Inhaltszugriffsdaten, um die Rechteverwaltungsdaten und den Inhaltsschlüssel KS
wiederherzustellen.
-
S.48:
der Vertrauens-Player kann dann den Inhalt unter Verwendung des
Inhaltsschlüssels
KS entschlüsseln,
der dann durch die Wiedergabeanzeige 74 wiedergegeben wird.
-
Nachdem
der Inhalt durch die Anwendungseinrichtung wiedergegeben wurde,
kann es erforderlich sein, daß die
Rechteverwaltungsdaten aktualisiert werden, um den Umstand widerzuspiegeln,
daß die
Daten wiedergegeben wurden. Die Funktionsweise der Anwendungseinrichtung
und der Netzeinrichtung ist folglich in 11 zusammengefaßt, die
von dem in 10 erscheinenden Knoten "A" fortsetzt:
-
S.50:
nach der Wiedergabe des Inhalts bestimmt der Vertrauens-Player,
ob die digitalen Rechtedaten aktualisiert werden müssen.
-
S.51:
wenn die Rechteverwaltungsdaten nicht aktualisiert werden müssen, werden
die aktualisierten Rechteverwaltungsdaten unter Verwendung des lokalen
Schlüssels
KCP verschlüsselt.
-
S.52:
die verschlüsselten
Rechteverwaltungsdaten werden zu der Chipkarte in der Netzeinrichtung
ND.2 übermittelt.
-
S.53:
die Chipkarteneinrichtung entschlüsselt die Rechteverwaltungsdaten
und speichert die Rechteverwaltungsdaten auf der Chipkarte.
-
S.54:
die Netzeinrichtung übermittelt
die aktualisierten Rechteverwaltungsdaten sicher zu dem Vertrauensserver
durch Verschlüsseln
der aktualisierten Rechteverwaltungsdaten mit dem Chipkartenschlüssel KC.
-
Zusammengefaßt erfolgt
die Verteilung des Inhalts und die Verwaltung der Rechte an diesem
Inhalt durch den Vertrauensserver in Kombination mit der Chipkarte,
die eindeutig mit einem Benutzer assoziiert ist. Unter Verwendung
der der Chipkarte naturgemäßen Sicherheitsmerkmale
können
die Inhaltszugriffsdaten sicher zu dem Benutzer auf der Chipkarte übermittelt
werden. Durch Arrangieren, daß ein
lokaler Schlüssel
(KCP) erzeugt und von dem Vertrauens-Player (Anwendungsprogramm)
in der Anwendungseinrichtung und der Chipkarte in der Netzeinrichtung
gemeinsam benutzt wird, können
die Inhaltszugriffsdaten dann ferner zu dem Vertrauens-Player übermittelt
und dann für
die Netzeinrichtung zur sicheren Speicherung auf der Chipkarte aktualisiert
werden.
-
Verbesserte
Wiedergabesicherheit
-
Um
die Sicherheit der Wiedergabe des Inhalts und die Verwaltung und
Ausführung
der Rechte an dem Inhalt zu verbessern, werden verbesserte Sicherheitsvorkehrungen
bereitgestellt. Die verbesserten Sicherheitsvorkehrungen werden
bereitgestellt, indem arrangiert wird, daß der Vertrauens-Player in der
Anwendungseinrichtung identifiziert, ob die Chipkarte in der Netzeinrichtung
präsent
ist, bevor der Inhalt entschlüsselt
und wiedergegeben wird. Zusätzlich
kann der Vertrauens-Player
auch die Chipkarte entweder vor der Wiedergabe des Inhalts oder
dem Kopieren des Inhalts oder tatsächlich vor der Durchführung jeder
anderen Aktion authentifizieren. Ein Flußdiagramm, das einen Prozeß zum Wiedergeben des
Inhalts, der durch die Anwendungseinrichtung von 9 ausgeführt wird,
repräsentiert,
ist in 12 dargestellt und wird folgendermaßen zusammengefaßt:
-
S.60:
der Benutzer aktiviert einen Wiedergabemodus mit der Auswirkung,
daß der
Vertrauens-Player (Anwendungsprogramm) so ausgelegt ist, daß er den
Inhalt wiedergibt, der in die Anwendungseinrichtung geladen wurde.
-
S.61:
der Vertrauens-Player (Anwendungsprogramm) erzeugt dann eine Anforderungsnachricht,
die angibt, daß der
Vertrauens-Player den Inhalt wiedergeben möchte. Der Vertrauens-Player
verschlüsselt
die Anforderungsnachricht unter Verwendung des gemeinsam benutzten
lokalen Schlüsselt KCP.
-
S.62:
der Vertrauens-Player übermittelt
die verschlüsselte
Anforderung dann zu der Chipkarte in der Netzeinrichtung.
-
S.63:
die Chipkarte bestimmt dann, ob die von dem Anwendungsprogramm empfangene
Anforderung authentisch ist. Authentizität läßt sich durch Entschlüsseln der
verschlüsselten
Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen
Schlüssels
KCP bestimmen. Wenn eine Nachricht gemäß einem korrekten Format wiederhergestellt
wird (gemäß einem
vorarrangierten Standard), wird die Nachricht authentifiziert. Wenn
die Anforderung authentisch ist, schreitet die Verarbeitung zum
Schritt S.64 voran, andernfalls schreitet die Verarbeitung über Knoten
A zum Schritt S.80 voran.
-
S.64:
Die Chipkarte untersucht dann die Rechteverwaltungsdaten, die Teil
der Inhaltszugriffsdaten bilden, um zu bestimmen, ob das Anwendungsprogramm
das Recht hat, den Inhalt wiederzugeben oder zu kopieren. Wenn das
Anwendungsprogramm nicht das Recht hat, den Inhalt wiederzugeben,
schreitet die Verarbeitung zum Schritt S.66 voran. Andernfalls schreitet
die Verarbeitung über
den Knoten A zum Schritt S.80 voran.
-
S.68:
parallel bestimmt als Teil einer gegenseitigen Authentifikation
das Anwendungsprogramm, ob die Chipkarte in der Netzeinrichtung
präsent
ist. Wenn die Chipkarte präsent
ist, schreitet die Verarbeitung zum Schritt S.70 voran. Andernfalls
schreitet die Verarbeitung über
den Knoten A zum Schritt S.80 voran.
-
S.70:
das Anwendungsprogramm bestimmt dann, ob die Chipkarte bei Präsenz die
korrekte Chipkarte ist. Dies läßt sich
auf mehrere Weisen bestimmen. Zum Beispiel kann die Chipkarte als
Reaktion auf die Anforderungsnachricht eine Nachricht zum Wiedergeben
der Inhaltsnachricht senden. Bei bestimmten Ausführungsformen kann es sich bei
der Antwortnachricht um die wie im Schritt S.66 erläutert verschlüsselten
Inhaltszugriffsdaten handeln.
-
Die
Antwortnachricht von der Chipkarte wird unter Verwendung des gemeinsam
benutzten lokalen Schlüssels
KCP verschlüsselt.
Wenn nach Entschlüsselung
der von der Chipkarte empfangenen Antwort unter Verwendung des gemeinsam
benutzten lokalen Schlüsselt
KCP eine korrekte Antwortnachricht wiederhergestellt wird, wird
die Chipkarte als authentisch bestimmt. Wenn das Anwendungsprogramm
bestimmt, daß die
Chipkarte authentisch ist, schreitet die Verarbeitung zum Schritt
S.66 voran. Andernfalls schreitet die Verarbeitung über den
Knoten A zum Schritt S.80 voran.
-
S.66:
die Chipkarte verschlüsselt
die Inhaltszugriffsdaten dann unter Verwendung des gemeinsam benutzten
lokalen Schlüssels
KCP und übermittelt
die verschlüsselten
Inhaltszugriffsdaten zu dem Anwendungsprogramm.
-
S.72:
das Anwendungsprogramm entschlüsselt
die Inhaltszugriffsdaten und stellt die Rechteverwaltungsdaten wieder
her.
-
S.76:
das Anwendungsprogramm bestimmt dann, ob die Rechteverwaltungsdaten
eine Wiedergabe und/oder ein Kopieren erlauben, je nachdem was angefordert
wurde. Wenn die Rechteverwaltungsdaten eine Wiedergabe erlauben,
schreitet die Verarbeitung zum Schritt S.78 voran und der Inhalt wird
wiedergegeben. Andernfalls schreitet die Verarbeitung zum Schritt
S.80 voran.
-
S.78:
Der Inhalt wird gemäß der Anforderung wiedergegeben
und/oder kopiert.
-
S.80:
im Schritt S.80 wird der Inhalt nicht wiedergegeben, und der Vertrauensserver
wird auf den Versuch hingewiesen, den Inhalt auf eine Weise wiederzugeben,
die den Wünschen
des Verteilers entgegenlaufen kann.
-
Bei
bestimmten Ausführungsformen
kann die Anwendungseinrichtung die sensitiven Daten gemäß der Funktionsweise
des Anwendungsprogramms von dem Vertrauensserver anfordern. Um die
Anforderung der sensitiven Daten zu authentifizieren, kann das Anwendungsprogramm
den Programmschlüssel
KP, der dem Vertrauensserver bekannt ist, enthalten. Wenn ferner
die Anforderung über
die Netzeinrichtung zu dem Vertrauensserver übermittelt wird, kann eine
Teilnehmeranschlußidentitätsnummer,
die in der Chipkarte vorgespeichert ist (SIM) mit der Anforderung übermittelt
werden, um zu verifizieren, daß die
Anforderung der sensitiven Daten authentisch ist.
-
Verschiedene
weitere Aspekte und Merkmale der vorliegenden Erfindung werden in
den angefügten
Ansprüchen
definiert.
-
Es
können
an den hier beschriebenen Ausführungsformen
verschiedene Modifikationen vorgenommen werden, ohne von dem Schutzumfang
der vorliegenden Erfindung abzuweichen. Obwohl die beschriebenen
Ausführungsformen
eine von der über
eine lokale Kommunikationsverbindung verbundenen getrennten Netzeinrichtung
getrennte Anwendungseinrichtung vorsehen, versteht sich, daß in anderen
Ausführungsformen
die Netz- und Anwendungseinrichtungen zu einer einzigen Einrichtung kombiniert
werden können.
Bei einer solchen Ausführungsform
besteht keine Notwendigkeit einer lokalen Kommunikationsverbindung,
oder als Alternative würde
die lokale Kommunikationsverbindung einen verdrahteten Hardware-Kommunikationskanal zwischen
verschiedenen Einrichtungen repräsentieren.
Entsprechend können
das Anwendungsprogramm und der Datenprozessor der Netzeinrichtung derselbe
Datenprozessor sein, der Software ausführt. In diesem Fall wäre die Kommunikationsverbindung
zwischen der Anwendungseinrichtung und der Netzeinrichtung eine
interne Verbindung in der Struktur eines Anwendungsprogramms.