DE60306648T2 - Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten - Google Patents

Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten Download PDF

Info

Publication number
DE60306648T2
DE60306648T2 DE60306648T DE60306648T DE60306648T2 DE 60306648 T2 DE60306648 T2 DE 60306648T2 DE 60306648 T DE60306648 T DE 60306648T DE 60306648 T DE60306648 T DE 60306648T DE 60306648 T2 DE60306648 T2 DE 60306648T2
Authority
DE
Germany
Prior art keywords
smart card
encryption key
sensitive data
application program
kcp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306648T
Other languages
English (en)
Other versions
DE60306648D1 (de
Inventor
Olivier Ondet
Henri Gilbert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130360&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60306648(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60306648D1 publication Critical patent/DE60306648D1/de
Publication of DE60306648T2 publication Critical patent/DE60306648T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft Systeme zum Bereitstellen sicherer Dienste für Benutzer über ein Kommunikationsnetz.
  • Bei bestimmten Ausführungsformen ist das Kommunikationsnetz ein Mobilfunknetz.
  • Allgemeiner Stand der Technik
  • Mit der durch eine Verbesserung der Mobil-Infrastruktur ermöglichten Entwicklung von Mobil-Diensten besteht, wenn existierende Netze von Netzen des Typs 2G zu dem Typ 3G migrieren, ein zunehmender Bedarf an verbesserter Datensicherheit. Obwohl vorstellbar ist, daß Dienste für mobile Benutzer Dienste umfassen, die keine Übermittlung sensitiver Daten erfordern, können für viele Anwendungen, die Benutzern Dienste bereitstellen, sensitive Daten erforderlich sein. Die sensitiven Daten können zum Beispiel einen Geldwert repräsentieren, mit dem man elektronisch unter Verwendung einer mobilen Kommunikationseinrichtung Artikel kaufen kann. Ein anderes Beispiel für sensitive Daten wäre zum Beispiel das persönliche Datenprofil eines Benutzers oder eine Vertraulichkeitsrichtlinie mit einer Liste von Kontakten, die für den Benutzer vertraulich sind.
  • Es besteht deshalb eine zunehmende Anforderung einer Vorrichtung zum sicheren und effizienten und kosteneffektiven Verteilen sensitiver Daten. Insbesondere, aber nicht ausschließlich, ist es wünschenswert, solche sensitiven Daten zur Verwendung bei der Bereitstellung von Mobil-Diensten für Benutzer an Mobilkommunikationseinrichtungen zu verteilen.
  • Kurzfassung der Erfindung
  • Gemäß der vorliegenden Erfindung wird ein System zum Bereitstellen sicherer Dienste für einen Benutzer über ein Kommunikationsnetz bereitgestellt. Das System umfaßt eine Anwendungseinrichtung mit einem Datenprozessor, der betreibbar ist, um einen Benutzerdienst gemäß einem Anwendungsprogramm, das sensitive Daten erfordert, bereitzustellen. Das System enthält eine Chipkarten-Zugriffseinrichtung zum Zugreifen auf eine eindeutig mit dem Benutzer assoziierte Chipkarte, wobei die Chipkarte einen vorgespeicherten ersten Verschlüsselungsschlüssel enthält, und eine Kommunikationsschnittstelle zum Übermitteln von Daten über das Kommunikationsnetz. Ein Vertrauensserver ist betreibbar, um die sensitiven Daten sicher über das Kommunikationsnetz zu der Chipkarte zu übermitteln, indem die sensitiven Daten unter Verwendung des ersten Verschlüsselungsschlüssels verschlüsselt werden. Die sensitiven Daten werden in der Chipkarte entschlüsselt und gespeichert. Das Anwendungsprogramm ist betreibbar, um nur nach einer gegenseitigen erfolgreichen Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm auf die sensitiven Daten auf der Chipkarte zuzugreifen.
  • Das Anwendungsprogramm kann auf die sensitiven Daten zugreifen, um eine bestimmte Funktion auszuführen oder um die Daten zu verarbeiten, zum Beispiel um den Wert der Daten zu ändern, wie zum Beispiel reduzieren des Werts der Daten nach einer Aktion. Wenn zum Beispiel die sensitiven Daten einen Geldwert repräsentieren, kann der Wert nach einer Transaktion reduziert werden.
  • Die gegenseitige Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm kann einen Austausch von Nachrichten zwischen dem Anwendungsprogramm und der Chipkarte umfassen, wobei die Nachrichten unter Verwendung eines zweiten lokalen Verschlüsselungsschlüssels (KCP) verschlüsselt werden, der von der Chipkarte und dem Anwendungsprogramm gemeinsam benutzt wird. Bei bestimmten Ausführungsformen kann der Schlüssel zufällig erzeugt werden. Der zweite lokale Verschlüsselungsschlüssel wird über den Vertrauensserver zu der Chipkarte übermittelt. Der zweite lokale Verschlüsselungsschlüssel kann deshalb zum Authentifizieren der Chipkarte verwendet werden, und die Chipkarte kann das Anwendungsprogramm authentifizieren, bevor das Anwendungsprogramm auf die sensitiven Daten zugreifen kann.
  • Gemäß Ausführungsformen der vorliegenden Erfindung stellt die Chipkarte, bei der es sich zum Beispiel um ein Teilnehmeridentitätsmodul (SIM) oder um ein universelles Teilnehmeridentitätsmodul (USIM) handeln kann, eine Vorrichtung zum sicheren Übermitteln von Daten zwischen einem mit dem Netz verbundenen Vertrauensserver und der Chipkarte selbst bereit. Dementsprechend stellt die Chipkarte ein Repositorium für die sensitiven Daten für den Zugriff durch ein einem Benutzer einen Dienst bereitstellendes Anwendungsprogramm, das die sensitiven Daten benutzt, bereit. Der Zugriff auf die sensitiven Daten wird jedoch erst nach einer Authentifikation durch das Anwendungsprogramm erlaubt, daß die Chipkarte eindeutig mit einem Benutzer assoziiert ist, und Authentifikation durch die Chipkarte, daß das Anwendungsprogramm auf die sensitiven Daten zugreifen darf.
  • Die sensitiven Daten können auf der Chipkarte sicher gespeichert und aktualisiert werden, ob die Kommunikation über das Netz verfügbar ist oder nicht. Wenn das Kommunikationsnetz zum Beispiel ein Mobilfunk-Kommunikationsnetz ist und dann die Netzeinrichtung in einen Bereich eintritt, in dem es keine Funkabdeckung gibt, kann der Vertrauensserver möglicherweise nicht zugänglich sein. Durch Verwendung der Sicherheitsvorrichtungen der Chipkarte können die sensitiven Daten jedoch sicher auf der Chipkarte gespeichert werden. Es kann sein, daß das Anwendungsprogramm die sensitiven Daten nach dem Benutzer bereitgestellten Diensten aktualisieren möchte. Es kann auf die sensitiven Daten in der Chipkarte so zugegriffen werden, als ob die Chipkarte als ein lokaler Vertrauensserver handelte, der einen sicheren Speicher für die sensitiven Daten bereitstellt.
  • Durch Assoziieren eines Anwendungsprogramms, das relativ leicht kopiert oder geklont werden kann, mit einer Chipkarte, die einzigartig ist und nicht geklont werden kann, wird eine sichere Kombination zur Bereitstellung von Benutzerdiensten gebildet.
  • Bei der Anwendungseinrichtung kann es sich zum Beispiel um einen persönlichen digitalen Assistenten (PDA) oder um eine intelligente Telefon- oder ähnliche Einrichtung handeln, die mit einer Vorrichtung zum Kommunizieren mit dem Kommunikationsnetz ausgestattet ist. Bei bestimmten Ausführungformen kann die Anwendungseinrichtung den Benutzerdienst jedoch gemäß dem auf der Einrichtung ablaufenden Anwendungsprogramm bereitstellen, wobei eine Netzeinrichtung vorgesehen ist, um mit dem Netz zu kommunizieren. Deshalb kann die Netzeinrichtung die Chipkarten-Zugriffseinrichtung enthalten, sowie die Kommunikationsschnittstelle zum sicheren Übermitteln von Daten über das Kommunikationsnetz unter Verwendung des ersten Veschlüsselungsschlüssels (der Chipkarte). Außerdem kann die Netzeinrichtung eine lokale Kommunikationsschnittstelle zum Austausch von Daten mit der Anwendungseinrichtung enthalten. Die Anwendungseinrichtung kann eine entsprechende lokale Kommunikationsschnittstelle zum Kommunizieren mit der Netzeinrichtung enthalten. Die Netzeinrichtung und die Anwendungseinrichtung sind betreibbar, um sichere Übermittlung der sensitiven Daten über die lokalen Kommunikationsschnittstelle unter Verwendung des zweiten lokalen Verschlüsselungs schlüssels (KCP) zu bewirken. Der zweite Schlüssel stellt deshalb eine Vorrichtung zum sicheren Übermitteln von Daten zwischen der Anwendungseinrichtung und der Netzeinrichtung unter Verwendung von Geheimschlüssel-Verschlüsselung bereit. Durch Verwendung des zweiten lokalen Verschlüsselungsschlüssels entsteht ein Vorteil, weil Geheimschlüssel-Verschlüsselung verwendet werden kann, die im Vergleich zu Verschlüsselung mit öffentlichem Schlüssel eine relativ geringe Verarbeitungsleistung erfordert. Kosten für die Implementierung der sicheren Kommunikation und Authentifikation können deshalb relativ niedrig sein.
  • Verschiedene weitere Aspekte und Merkmale der vorliegenden Erfindung werden in den angefügten Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • Es werden nun Ausführungsformen der vorliegenden Erfindung lediglich beispielhaft unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen gleiche Teile entsprechende Bezugszahlen erhalten. Es zeigen:
  • 1 ein Blockschaltbild eines Systems zur Bereitstellung von Diensten für einen Benutzer unter Verwendung einer Anwendungseinrichtung, bei dem sensitive Daten über eine Netzeinrichtung verteilt werden;
  • 2 ein Blockschaltbild einer beispielhaften Netzeinrichtung und einer beispielhaften Anwendungseinrichtung, die in 1 erscheint;
  • 3 ein Blockschaltbild einer anderen beispielhaften Anwendungseinrichtung, die eine Netzkommunikationsfähigkeit enthält;
  • 4 ein Blockschaltbild einer Chipkarte;
  • 5 ein Blockschaltbild von Teilen des in 1 gezeigten Systems zur Verwendung beim Verteilen sensitiver Daten;
  • 6 ein Flußdiagramm zum Repräsentieren eines Prozesses zum Herstellen eines gemeinsam benutzten lokalen Schlüssels zwischen einer Chipkarte in der Netzeinrichtung und einem auf der in 1 gezeigten Anwendungseinrichtung ablaufenden Anwendungsprogramm;
  • 7 ein Flußdiagramm eines Prozesses zum Verteilen sensitiver Daten zu dem Anwendungsprogramm unter Verwendung der Chipkarte von 6, einschließlich gegenseitiger Authentifikation der Chipkarte und des Anwendungsprogramms;
  • 8 ein Flußdiagramm einer Funktionsweise der Chipkarte und des Anwendungsprogramms von 6, wenn die Chipkarte als lokaler Server handelt;
  • 9 ein Blockschaltbild von Teilen eines Systems, die so angeordnet sind, daß Inhalt zu einer Anwendungseinrichtung mit Inhaltszugriffsdaten verteilt wird;
  • 10 ein Flußdiagramm eines Prozesses zum Abliefern von Inhaltszugriffsdaten zu einer Anwendungseinrichtung zur Verwendung beim Zugreifen auf Inhalt;
  • 11 ein Flußdiagramm eines Prozesses zum sicheren Speichern aktualisierter Inhaltszugriffsdaten auf einer in 9 gezeigten Chipkarte; und
  • 12 ein Flußdiagramm eines Prozesses, bei dem eine gegenseitige Authentifikation zwischen einer Chipkarte und einem Vertrauens-Player durchgeführt wird und Rechteverwaltungsdaten geprüft werden, bevor Inhalt reproduziert wird.
  • Beschreibung der Ausführungsbeispiele
  • Beispielhaftes Netz
  • 1 zeigt eine beispielhafte Anordnung, in der Daten über eine Netzeinrichtung zu einer Anwendungseinrichtung verteilt werden. In 1 enthält ein Netz 1 eine Vorrichtung zum Kommunizieren mit einer Netzeinrichtung ND zum Beispiel unter Verwendung einer Mobilkommunikationsverbindung 2. Die Mobilkommunikationsverbindung 2 wird zwischen einem Knoten oder einer Basisstation 3 und der Netzeinrichtung ND gemäß einem etablierten Schnittstellenstandard hergestellt. Wenn das Netz ein UMTS-Mobilfunknetz umfaßt, kann die Kommunikationsschnittstelle gemäß dem Standard UTRAN (Universal Terrestrial Radio Access Network) arbeiten. Das Netz 1 stellt eine Vorrichtung zum Übermitteln verschiedener Arten von Daten zu mit dem Netz verbundenen Geräten bereit. Zum Beispiel kann ein Inhaltsserver CS für das Verteilen von Inhalt 4 zu einer Anwendungseinrichtung AD bereitgestellt werden. Außerdem zeigt 1 einen Vertrauensserver TS, der, wie in Kürze erläutert werden wird, eine Vorrichtung zum Übermitteln sensitiver Daten zu der Netzeinrichtung ND zur Verwendung durch die Anwendungseinrichtung AD bereitstellt.
  • Es werden nun Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die in 1 gezeigte Anordnung beschrieben, wobei eine Netzeinrichtung ND wirksam mit einer Anwendungseinrichtung AD assoziiert ist. Die Anordnung der Netzeinrichtung ND und der Anwendungseinrichtung AD stellt eine Vorrichtung zum Übermitteln sensitiver Daten zur Verwendung mit auf der Anwendungseinrichtung ausgeführten Anwendungsprogrammen bereit. Bei einem Ausführungsbeispiel wird der Inhalt 4 durch die Anwendungseinrichtung AD gemäß Zugriffssteuerdaten reproduziert, die bei einer Ausführungsform ein Beispiel für sensitive Daten darstellen können. Die Zugriffssteuerdaten können Bedingungen für das Wiedergeben und Kopieren des Inhalts angeben. Die Zugriffssteuerdaten können auch einen Schlüssel zum Entschlüsseln des Inhalts bereitstellen, wenn der Inhalt vor dem Herunterladen in die Anwendungseinrichtung AD verschlüsselt wurde. Obwohl in 1 der Inhalt aus einem Inhaltsserver CS heruntergeladen werden kann, kann der Inhalt durch die Anwendungseinrichtung AD über eine beliebige zweckmäßige Form empfangen werden, wie zum Beispiel über einen Datenträger (zum Beispiel DVD, CD-ROM) oder ein beliebiges anderes zweckmäßiges Medium und von einer beliebigen Quelle. Die Netzeinrichtung ND und die Anwendungseinrichtung AD sind in 2 ausführlicher gezeigt.
  • Netz- und Anwendungseinrichtungen
  • In 2 ist zu sehen, daß die Netzeinrichtung ND eine Chipkarte 20 enthält, die in eine Chipkarten-Zugriffseinrichtung 22 geladen wird, die Teil der Netzeinrichtung bildet. Ein Zugriffsbus 24 verbindet die Chipkarten-Zugriffseinrichtung zur Bereitstellung von Zugriff auf die Chipkarte 20 mit einem Datenprozessor 26. Der Datenprozessor ist über einen Kommunikationsbus 28 mit einer Kommunikationsschnittstelle 30 verbunden, die gemäß einem Netzkommunikationsstandard betreibbar ist, um mit dem Netz 1 zu kommunizieren (siehe 1). Somit kann die Kommunikationsschnittstelle 30 zum Beispiel unter Verwendung der Antenne 32 gemäß der Schnittstelle UTRAN (Universal Terrestrial Radio Access Network) operieren, um über die Kommunikationsverbindung 2 zu kommunizieren (siehe 1). Die Kommunikationsschnittstelle 30 stellt dadurch eine Vorrichtung zum Verbinden der Netzeinrichtung ND mit dem Netz 1 bereit.
  • Die Netzeinrichtung ND enthält außerdem eine zweite Kommunikationsschnittstelle 34, die über einen internen Bus 36 mit dem Datenprozessor 26 verbunden ist, um eine lokale Kommunikationsverbindung mit einer Anwendungseinrichtung AD zu bilden. In der Anwendungseinrichtung AD ist eine entsprechende Kommunikationsschnittstelle 40 zum Übermitteln von Daten zwischen der Netzeinrichtung ND und der Anwendungseinrichtung AD enthalten. Durch die Kommunikationsschnittstelle 34 in der Netzeinrichtung ND und die Kommunikationsschnittstelle 40 in der Anwendungseinrichtung AD wird eine durch einen Pfeil 42 mit zwei Spitzen repräsentierte Kommunikationsverbindung gebildet. Die Kommunikationsverbindung stellt eine Vorrichtung zur lokalen Kommunikation zwischen der Anwendungseinrichtung AD und der Netzeinrichtung ND bereit. Bei bestimmten Ausführungsformen kann die Kommunikationsverbindung gebildet werden, indem man die Kommunikationsschnittstellen 34, 40 zum Beispiel unter Verwendung der Standards Bluetooth, RS232 oder IEEE802.3 betreibt.
  • Die Anwendungseinrichtung AD enthält außerdem einen Datenprozessor 44, der so angeordnet ist, daß er Anwendungsprogramme zur Bereitstellung von Diensten für einen Benutzer ausführt.
  • Obwohl die Netzeinrichtung ND und die Anwendungseinrichtung AD in 1 und 2 als separate Einrichtungen gezeigt sind, können bei anderen Ausführungsformen die Anwendungseinrichtung und die Netzeinrichtung physisch als dieselbe Einrichtung ausgebildet werden. 3 zeigt ein Beispiel für solche Ausführungsformen.
  • In 3 ist eine Anwendungseinrichtung AD.1 mit einer Vorrichtung zum Kommunizieren mit dem Netz 1 unter Verwendung einer Kommunikationsschnittstelle 30.1, die im wesentlichen der Kommunikationseinrichtung der Netzeinrichtung ND (siehe 2) entspricht, ausgestattet. Für die in 3 gezeigte Anwendungseinrichtung AD.1 werden die Datenprozessoren 26, 44 auf der Anwendungseinrichtung und die Netzeinrichtung (siehe 2) durch denselben Datenprozessor 26.1 ersetzt. Der Datenprozessor 26.1 führt Anwendungsprogramme aus und steuert außerdem die Kommunikation mit dem Netz 1 und greift auf die Chipkarte 20 zu. Bei der Anwendungseinrichtung AD.1 könnte es sich um einen persönlichen digitalen Assistenten (PDA), ein Mobiltelefon oder eine ähnliche Einrichtung handeln. Die in 2 gezeigte Netzeinrichtung ND könnte auch als ein Mobiltelefon oder PDA implementiert werden, wohingegen es sich bei der Anwendungseinrichtung AD um einen PC (personal computer) handeln könnte.
  • In den folgenden Abschnitten wird die Funktionsweise der Anwendungseinrichtung und der Netzeinrichtung weiter erläutert. Der einfacheren Erläuterung halber wird jedoch das in 1 dargestellte System verwendet, das separate Netz- und Anwendungseinrichtungen enthält.
  • Die Chipkarte
  • 4 zeigt ein vereinfachtes Blockschaltbild, das die Form einer typischen Chipkarte darstellt. Die Chipkarte 20 ist im allgemeinen als eine bestimmte Datenverarbeitungsvorrichtung in Kombination mit einem Speicher und einer Schnittstelle aufweisend definiert. Wie in 4 gezeigt, enthält die Chipkarte 20 einen Speicher 50, der über einen Schnittstellenkanal 54 mit einem Datenprozessor 52 verbunden ist. Die (in 2 gezeigte) Chipkarten-Zugriffseinrichtung 22 greift auf die Kommunikationsschnittstelle 54 zu, um Daten aus dem Speicher 50 zu lesen und darin zu schreiben. Eine der Eigenschaften von Chipkarten besteht jedoch darin, daß die Schnittstelle 54 keinen direkten Zugriff auf den Speicher 50 besitzt. Also kann nur der Prozessor 52 auf den Speicher 50 zugreifen und nicht alles ist dann über die Schnittstelle 54 zugänglich. Eine Chipkarte kann typischerweise Daten wie zum Beispiel einen Verschlüsselungsschlüssel KC enthalten, die in einem Speicher 50 vorgespeichert werden. Von der Schnittstelle 54 aus kann nicht auf den Verschlüsselungsschlüssel KC zugegriffen werden, aber er kann zum Verschlüsseln von Daten verwendet werden, die der Chipkarte zugeführt werden, die dann durch den Datenprozessor 52 unter Verwendung des vorgespeicherten Schlüssels KC verschlüsselt werden können. Die Chipkarte kann deshalb dadurch gekennzeichnet werden, daß sie Hardware-Beschränkungen aufweist, die den Zugriff auf den Speicher 50 einschränken, wodurch eine gewisse Sicherheit für die in der Chipkarte gespeicherten Daten bereitgestellt wird. Wie in Kürze erläutert werden wird, stellt die Chipkarte eine Vorrichtung zum Speichern sensitiver Daten und zum Entschlüsseln und Verschlüsseln von zu und von dem Netz und einem Anwendungsprogramm zu übermittelnden Daten bereit.
  • Ein Teilnehmeridentitätsmodul (SIM) ist ein Beispiel für eine Chipkarte, ein anderes Beispiel wäre ein universelles Teilnehmeridentitätsmodul (USIM), das von Netz-Dienstanbietern bereitgestellt werden kann, und sie werden eindeutig mit Benutzern eines Telekommunikationsnetzes wie etwa GSM oder UMTS assoziiert. Wenn sie von einem Netz-Dienstanbieter an einen Benutzer ausgegeben wird, ist die Chipkarte also eindeutig mit diesem Benutzer assoziiert und enthält den vorgespeicherten Verschlüsselungschlüssel KC zur Verwendung nur mit dieser Chipkarte.
  • Sichere Kommunikation zwischen der Netzeinrichtung und der Anwendungseinrichtung
  • 5 zeigt eine Darstellung von Teilen des Systems von 1, darunter die Netzeinrichtung ND und die Anwendungseinrichtung AD, und zeigt eine Anordnung zum Herstellen einer sicheren Kommunikation zwischen der Chipkarte in der Netzeinrichtung und dem Anwendungsprogramm in der Anwendungseinrichtung und zum Durchführen einer gegenseitigen Authentifikation. Außerdem zeigt 5 den Vertrauensserver TS aus 1, obwohl die anderen Netzelemente, die in 1 erscheinen, der Klarheit halber in 5 nicht repräsentiert sind.
  • Ausführungsformen der vorliegenden Erfindung stellen eine Vorrichtung zum Verteilen sensitiver Daten zur Verwendung durch eine Anwendungseinrichtung AD bereit, indem Sicherheitsmerkmale benutzt werden, die Chipkarten naturgemäß sind, die zur Verwendung mit Netzeinrichtungen von Netz-Dienstanbietern an Benutzer ausgegeben werden können. Ein Vorteil von Ausführungsformen der vorliegenden Erfindung besteht darin, daß eine Vorrichtung zur Bewirkung der sicheren Kommunikation zwischen einer Anwendungseinrichtung und einer Netzeinrichtung mit vergleichsweise niedrigen Kosten erzielt wird, weil Geheimschlüssel-Verschlüsselung verwendet werden kann, anstelle von Verschlüsselung mit öffentlichem Schlüssel, die eine vergrößerte Verarbeitungsfähigkeit erfordert.
  • 5 zeigt eine Darstellung einer Anordnung zur Bewirkung der sicheren Kommunikation durch sicheres Erzeugen eines eindeutigen lokalen Schlüssels (KCP). Der lokale Schlüssel wird in der Anwendungseinrichtung AD durch ein Anwendungsprogramm zur Übermittlung zu der Netzeinrichtung erzeugt. Dadurch wird ein gemeinsam benutzter Geheimschlüssel KCP zum Übermitteln und Authentifizieren von Aktionen durch die Anwendungseinrichtung AD und die Netzeinrichtung ND bereitgestellt. Durch Verwendung des lokalen gemeinsam benutzten Schlüssels KCP kann Geheimschlüssel-Verschlüsselung zur Kommunikation zwischen dem Anwendungsprogramm und der Chipkarte verwendet werden. Folglich kann die Verarbeitungsleistung der Chipkarte relativ niedrig gehalten werden, wodurch die Kosten für die Chipkarte in bezug auf die, die bei Verwendung von Verschlüsselung mit öffentlichen Schlüsseln erforderlich wären, niedrig gehalten werden. Die Verteilung des Geheimschlüssels und seine Erzeugung wird nun mit Bezug auf 4 in Kombination mit dem in 5 gezeigten Flußdiagramm erläutert.
  • In 5 enthält ein durch den Datenprozessor 44 in der Anwendungseinrichtung AD ausgeführtes Anwendungsprogramm 60 einen Geheimschlüssel KP, der diesem Anwendungsprogramm einzigartig, aber auch dem Vertrauensserver TS bekannt ist. Das Anwendungsprogramm 60 ist so ausgelegt, daß es zufällig einen lokalen Geheimschlüssel KCP zur gemeinsamen Benutzung zur Verwendung zwischen der Anwendungseinrichtung AD und der Netzeinrichtung ND erzeugt. Der Datenprozessor 44 ist so ausgelegt, daß er den lokalen Schlüssel KCP mit dem Programmverschlüsselungsschlüssel KP verschlüsselt. Der verschlüsselte lokale Schlüssel KP(KCP) wird dann zu dem Vertrauensserver übermittelt. Die Kommunikation kann durch ein beliebiges zweckmäßiges Mittel bewirkt werden, wie zum Beispiel Kopieren des verschlüsselten lokalen Schlüssels KCP auf ein Speichermedium und physischen Transport des Speichermediums zu dem Vertrauensserver, oder über die Netzeinrichtung durch Übermitteln des verschlüsselten Schlüssels KCP über die lokale Verbindung 42, der dann über die Netzverbindung 4 zu dem Vertrauensserver TS übermittelt werden kann. Als Verallgemeinerung wird die Kommunikation zwischen der Anwendungseinrichtung AD und dem Vertrauensserver TS jedoch durch einen Pfeil 62 mit zwei Spitzen repräsentiert.
  • Der verschlüsselte lokale Schlüssel KP(KCP) wird dann in dem Vertrauensserver TS empfangen und unter Verwendung des Geheimschlüssels KP entschlüsselt. Der Vertrauensserver kann dann den lokalen Schlüssel KCP zu der Netzeinrichtung ND übermitteln, indem der lokale Schlüssel KCP unter Verwendung des Chipkartenschlüssels KC verschlüsselt wird. Da in der Chipkarte der Chipkartenschlüssel KC vorgespeichert ist, kann die Übermittlung des lokalen Schlüssels KCP dann über die Netzkommunikationsverbindung 2 zu der Kommunikationsschnittstelle 30 bewirkt werden. Der lokale Schlüssel KCP kann dann in der Chipkarte unter Verwendung des Chipkartenschlüssels KC entschlüsselt und in den Chipkartenspeicher 50 gespeichert werden. Deshalb ist folglich der lokale Schlüssel KCP sowohl der Chipkarte in der Netzeinrichtung ND als auch dem Anwendungsprogramm in der Anwendungseinrichtung AD bekannt und ist ferner einzigartig für die Paarung zwischen dem Anwendungsprogramm und der Chipkarte in der Netzeinrichtung ND. Immer wenn eine beliebige Kommunikation zwischen der Netzeinrichtung ND und der Anwendungseinrichtung AD erforderlich ist, kann folglich eine Verschlüsselung unter Verwendung des Schlüssels KCP bewirkt werden, der auch zum Authentifizieren der Chipkarte sowie des Anwendungsprogramms 60 selbst benutzt werden kann.
  • Die Prozeßschritte bei der Erzeugung des zwischen der Anwendungseinrichtung AD und der Netzeinrichtung ND gemeinsam benutzten lokalen Schlüssels KCP sind in 6 dargestellt und werden folgendermaßen zusammengefaßt:
  • S.1: das Vertrauens-Programm in der Anwendungseinrichtung AD erzeugt einen einzigartigen Zufallsschlüssel KCP und verschlüsselt den Zufallsschlüssel unter Verwendung eines Programmschlüssels KP, der in dem Vertrauens-Programm vorgespeichert wurde.
  • S.2: der verschlüsselte lokale Schlüssel KP(KCP) wird zu dem Vertrauensserver TS übermittelt.
  • S.3: der Vertrauensserver kennt den von dem Vertrauens-Anwendungsprogramm verwendeten Verschlüsselungsschlüssel KP und kann also den lokalen Schlüssel KCP entschlüsseln.
  • S.4: der Vertrauensserver verschlüsselt den lokalen Schlüssel KCP mit dem Chipkartenschlüssel KC, der in der Chipkarte gespeichert und eindeutig mit dem Benutzer assoziiert ist. Der Vertrauensserver TS sendet den verschlüsselten lokalen Schlüssel KP(KCP) über die Netzkommunikationsverbindung 2 zu der Netzeinrichtung ND.
  • S.5: die Chipkarte entschlüsselt den lokalen Schlüssel KCP unter Verwendung des vorgespeicherten Chipkartenschlüssels KC in der Chipkarte 20 und speichert den lokalen Schlüssel KCP in dem Chipkartenspeicher.
  • S.6: die Chipkarte und das Anwendungsprogramm können Daten unter Verwendung des einzigartigen lokalen Schlüssels KCP sicher austauschen.
  • Da der lokale Schlüssel KCP von dem Anwendungsprogramm 60 zufällig erzeugt wurde, ist der Schlüssel KCP dem Paar aus Anwendungs- und Netzeinrichtung einzigartig. Der lokale Schlüssel KCP kann auch zur Authentifikation sowohl der Chipkarte durch das Anwendungsprogramm als auch des Anwendungsprogramms durch die Chipkarte benutzt werden. Das Anwendungsprogramm, das eine Entität ist, die relativ leicht kopiert werden kann, kann deshalb eindeutig wirksam mit einer Chipkarte assoziiert werden, die eine Entität ist, die nicht leicht kopiert werden kann.
  • Verteilung und Aktualisierung sensitiver Daten
  • Die Teile des in 5 gezeigten Systems können eine Vorrichtung zum sicheren Übermitteln sensitiver Daten zwischen dem Anwendungsprogramm und der Chipkarte bereitstellen, um einem Benutzer einen Dienst bereitzustellen. Beispiele für sensitive Daten wären zum Beispiel eine für die Wiedergabe von Inhalt gekaufte Lizenz, Privatsphäreninformationen, private Kontaktdetails oder elektronische Daten, die einen Geldwert repräsentieren. Für das Beispiel eines Geldwerts können Währungswerte bereitgestellt werden, um es einem Benutzer zu erlauben, ein Produkt oder eine Dienstleistung zu erwerben oder eine bestimmte elektronische Transaktion auszuführen, wodurch als Gegenwert für die Dienstleistung oder für das Produkt ein Geldwert bereitgestellt wird. Andere Beispiele für sensitive Daten sind private Informationen oder Richtlinieninformationen, die zum Beispiel mit Kontaktdetails assoziiert sind, die für einen Benutzer vertraulich sind. Dies sind Beispiele für sensitive Daten, die durch ein Anwendungsprogramm oder nach einer bestimmten Verarbeitung der sensitiven Daten geändert werden können.
  • Wieder mit Bezug auf 5 kann der Vertrauensserver zum Beispiel die sensitiven Daten speichern oder erzeugen, die von dem Anwendungsprogramm, das auf der Anwendungseinrichtung AD abläuft, benutzt werden sollen. Da die Chipkarte den eindeutigen, mit dem Benutzer assoziierten Chipkartenschlüssel KC enthält, kann der Vertrauensserver TS die sensitiven Daten SD verschlüsseln und die verschlüsselten Daten KC(SD) durch Verwendung der Netzkommunikationsverbindung 2 wie zuvor beschrieben zu der Chipkarte in der Netzeinrichtung ND übermitteln. Die verschlüsselten sensitiven Daten KC(SD) werden über die Chipkarte unter Verwendung der Chipkarten-Zugriffseinrichtung 22 empfangen und entschlüsselt, um die sensitiven Daten wiederherzustellen, die dann auf der Chipkarte 20 gespeichert werden können.
  • Wenn das Anwendungsprogramm auf der Anwendungseinrichtung Zugriff auf die sensitiven Daten erfordert, kann eine Zugriffsanforderung über die lokale Verbindung 42 übermittelt werden, die unter Verwendung des lokalen Schlüssels KCP authentifiziert werden kann, der durch die Chipkarte 20 in der Netzeinrichtung verifiziert werden kann. Die sensitiven Daten können dann unter Verwendung des lokalen Schlüssels KCP in der Chipkarte 20 verschlüsselt und zu der Anwendungseinrichtung AD übermittelt werden, in der das Anwendungsprogramm die sensitiven Daten unter Verwendung des lokalen Schlüssels KCP entschlüsseln kann.
  • Das Anwendungsprogramm kann außerdem die Präsenz der Chipkarte bestätigen, wodurch dem Benutzer der Dienst gemäß dem Anwendungsprogramm bereitgestellt wird. Authentifikation und die Präsenz der Chipkarte können durch Austausch von Nachrichten unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP wie bereits beschrieben bestätigt werden.
  • Wenn das Anwendungsprogramm die sensitiven Daten auf bestimmte Weise ändert, können die sensitiven Daten auf der Chipkarte 20 gespeichert werden, bevor sie durch den Vertrauensserver aktualisiert werden. Um die sensitiven Daten auf dem Vertrauensserver TS zu aktualisieren, müssen die sensitiven Daten jedoch über die Netzverbindung zu dem Vertrauensserver übermittelt werden. Bei dem in 1 und 5 gezeigten Beispiel bildet das Netz ein Mobilfunknetz, und somit ist die Kommunikationsverbindung 2 möglicherweise nicht immer verfügbar. Deshalb ist die Netzeinrichtung ND möglicherweise nicht immer mit dem Netz 1 in Kontakt. Falls die Netzeinrichtung nicht mit dem Netz kommunizieren kann, handelt die Chipkarte als lokaler Speicher für die sensitiven Daten. Da die Chipkarte selbst (oben erläuterte) Sicherheitsvorkehrungen enthält, können die sensitiven Daten auf eine solche Weise sicher auf der Chipkarte gespeichert werden, daß diese sensitiven Daten eindeutig mit dem Benutzer assoziiert werden. Wenn deshalb zum Beispiel die sensitiven Daten einen Geldwert repräsentieren, der sich als Ergebnis einer Transaktion ändert, können die sensitiven Daten auf der Chipkarte aktualisiert werden, um die Wertänderung widerzuspiegeln. Die sensitiven Daten sind dann über die Netzverbindung 2 aktualisierbar, wenn die Netzverbindung existiert, wodurch ein im wesentlichen kohärenter Betrieb des Benutzerdienstes wie durch das Anwendungsprogramm bestimmt bereitgestellt wird, gleichgültig, ob die Netzeinrichtung mit dem Netz kommuniziert oder nicht. Der Grund dafür besteht darin, daß, wenn das Mobilnetz nicht verfügbar ist, wie zum Beispiel aufgrund eines Mangels an Funkabdeckung, die Chipkarte als lokaler Speicher für den aktualisierten Geldwert handelt.
  • Kurz gefaßt, wird die Funktionsweise der Ausführungsform der Erfindung von 5 durch die in 7 und 8 gezeigten Flußdiagramme beschrieben. Das Flußdiagramm in 7 zeigt die Funktionsweise der Verteilung der sensitiven Daten zu der Chipkarte und dem Zugriff auf die sensitiven Daten auf der Chipkarte durch das Anwendungsprogramm. 8 zeigt die Funktionsweise des Anwendungsprogramms auf der Anwendungseinrichtung bei Verwendung der Chipkarte als lokaler Server.
  • Das Flußdiagramm von 7 wird folgendermaßen zusammengefaßt:
  • S.10: der Vertrauensserver verschlüsselt die sensitiven Daten SD unter Verwendung des Chipkartenschlüssels KC. Der Vertrauensserver kennt den Chipkartenschlüssel KC. Der Chipkartenschlüssel KC wird außerdem in der Chipkarte vorgespeichert.
  • S.11: der Vertrauensserver sendet die verschlüsselten sensitiven Daten KC(SD) zu der Netzeinrichtung.
  • S.12: die Netzeinrichtung speichert die verschlüsselten sensitiven Daten KC(SD) in der Chipkarte, in der die Daten unter Verwendung des Chipkartenschlüssels KC entschlüsselt werden.
  • S.13: die Chipkarte entschlüsselt dann die sensitiven Daten unter Verwendung des Chipkartenschlüssels KC, um die sensitiven Daten wiederherzustellen. Die Entschlüsselung wird auf der Chipkarte ausgeführt und die sensitiven Daten werden auf der Chipkarte gespeichert.
  • S.14: wenn das auf der Anwendungseinrichtung ablaufende Anwendungsprogramm Zugriff auf die sensitiven Daten benötigt, um dem Benutzer einen Dienst bereitzustellen, verschlüsselt das Anwendungsprogramm eine Anforderung der sensitiven Daten unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP, der auf der Chipkarte eingerichtet wurde.
  • S.15: in der Chipkarte bestimmt die Chipkarte, ob die Anforderung von dem Anwendungsprogramm authentisch ist. Die Authentifizierung wird durch Entschlüsseln der Anforderung unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP durchgeführt. Wenn (gemäß einer vorbestimmten Form) eine gültige Anforderung korrekt wiederhergestellt wird, wird die Anforderung als authentisch angesehen. Wenn die Anforderung authentisch ist, schreitet die Verarbeitung zum Schritt S.19 voran. Andernfalls schreitet die Verarbeitung zum Schritt S.16 voran.
  • S.16: wenn die Authentifikation erfolglos bleibt, endet die Verarbeitung und der Vertrauensserver wird auf den Umstand hingewiesen, daß ein illegaler Versuch unternommen wurde, auf die sensitiven Daten zuzugreifen.
  • S.17: das Anwendungsprogramm bestimmt, ob die Chipkarte authentisch ist. Dies kann zum Beispiel dadurch bestimmt werden, daß die Chipkarte so ausgelegt wird, daß sie auf die zu ihr gesendete Anforderungsnachricht mit der Erzeugung einer Antwortnachricht gemäß einem vorbestimmten Format und Verschlüsseln der Nachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP antwortet. Nach Entschlüsselung der Antwort stellt das Anwendungsprogramm eine Antwortnachricht mit dem korrekten Format wieder her und die Chipkarte wird dann als authentisch bestimmt, und die Verarbeitung schreitet zum Schritt S.19 voran. Andernfalls schreitet die Verarbeitung zum Schritt S.18 voran.
  • S.18: wenn die Authentifikation erfolglos bleibt, endet die Verarbeitung, und der Vertrauensserver wird auf den Umstand hingewiesen, daß ein Versuch unternommen wurde, eine inkorrekte Chipkarte zu verwenden.
  • S.19: wenn die Chipkarte und das Anwendungsprogramm erfolgreich eine gegenseitige Authentifikation durchgeführt haben, was durch einen weiteren gegenseitigen Nachrichtenaustausch angezeigt werden kann, verschlüsselt die Chipkarte die sensitiven Daten unter Verwendung des gemeinsam benutzten lokalen Schlüssels.
  • S.20: die Netzeinrichtung sendet dann die verschlüsselten Authentifikation über die lokale Kommunikationsschnittstelle zu dem Anwendungsprogramm.
  • Einer der Vorteile von Ausführungsformen der Erfindung besteht darin, daß die Chipkarte als lokaler Server handeln kann, wenn das Netz dem Anwendungsprogramm nicht verfügbar ist. Jede Änderung an den sensitiven Daten kann auf der Chipkarte gespeichert und zu dem Netz heraufgeladen werden, wenn das Netz verfügbar ist. Die Funktionsweise des Anwendungsprogramms und der Chipkarte bei Verwendung der Chipkarte als lokaler Server wie in 8 dargestellt wird folgendermaßen zusammengefaßt:
  • S.30: die Chipkarte auf der Netzeinrichtung übermittelt die sensitiven Daten zu dem Anwendungsprogramm, wenn dies von dem auf der Anwendungseinrichtung ablaufenden Anwendungsprogramm gefordert wird. Die Netzeinrichtung verschlüsselt die sensitiven Daten unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP, bevor sie über die lokale Verbindung 42 übermittelt werden.
  • S.32: Nachdem das Anwendungsprogramm die einen Dienst für den Benutzer bereitstellenden sensitiven Daten verarbeitet hat und möglicherweise die sensitiven Daten verändert hat, werden die sensitiven Daten durch die Anwendungseinrichtung wieder zu der Netzeinrichtung zurückübermittelt. Die Anwendungseinrichtung verschlüsselt dann wieder die sensitiven Daten unter Verwendung des lokalen Schlüssels KCP, der in der Chipkarte 20 wieder unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP entschlüsselt wird. Die aktualisierten sensitiven Daten können dann auf sichere Weise und in eindeutiger Assoziation mit dem Benutzer auf der Chipkarte gehalten werden. In dieser Form handelt die Chipkarte also als Repositorium für die sensitiven Daten. Nur wenn die Netzeinrichtung mit dem Netz in Kontakt steht, können die sensitiven Daten aktualisiert werden. Das Speichern der sensitiven Daten in aktualisierter Form auf der Chipkarte hält also eine kohärente Repräsentation der sensitiven Daten aufrecht, die auf der Chipkarte gesichert werden können.
  • S.34: wenn die Netzeinrichtung mit dem Netz verbindbar ist, geschieht folgendes:
  • S.36: die sensitiven Daten SD werden durch Übermitteln der zur Zeit gespeicherten sensitiven Daten von der Chipkarte zu dem Vertrauensserver aktualisiert. Die sensitiven Daten werden unter Verwendung des Chipkartenschlüssels KC in der Chipkarte verschlüsselt und in dem Vertrauensserver entsprechend entschlüsselt.
  • S.38: wenn die Netzeinrichtung nicht mit dem Netz verbindbar ist, werden die sensitiven Daten nur auf der Chipkarte geführt.
  • Verteilung von Inhalt und Rechteverwaltungsdaten
  • Es wird nun eine weitere beispielhafte Ausführungsform der vorliegenden Erfindung in Verbindung mit der Bereitstellung einer Vorrichtung zum Verteilen von Inhalt zu einem Benutzer beschrieben. Wie in 1 dargestellt, kann der Inhalt von einem Inhaltsserver aus, in dem der Inhalt gespeichert ist, zu einer Anwendungseinrichtung heruntergeladen werden. Wie oben erwähnt, ist die Form, in der der Inhalt verteilt werden kann, nicht auf Herunterladen von einem Server beschränkt, sondern kann zum Beispiel auf einem entsprechenden Medium, wie zum Beispiel einer CD-ROM oder DVD oder dergleichen, verteilt werden.
  • 9 zeigt eine Darstellung einer Ausführungsform der vorliegenden Erfindung, die so ausgelegt ist, daß sie Inhalt sicher verteilt und die Rechte dieses Inhalts verwaltet. In 8 wird eine CD-ROM 70 zu einer Anwendungseinrichtung 72 verteilt. Die Anwendungseinrichtung 72 enthält eine visuelle Anzeige 74 zum Betrachten des Inhalts, der bei der vorliegenden beispielhaften Anwendung Videomaterial umfaßt. Wie durch einen Pfeil 76 dargestellt, wird deshalb der Inhalt von der CD-ROM zur Wiedergabe auf der Anwendungseinrichtung zu der Anwendungseinrichtung verteilt. Um die Verteilung und das Kopieren zu regeln, wird der Inhalt jedoch unter Verwendung eines Verschlüsselungsschlüssels KS verschlüsselt, der in der folgenden Beschreibung als der Inhaltsverschlüsselungsschlüssel bezeichnet wird.
  • Wie bereits erwähnt wurde, ist bereits ein lokaler gemeinsam benutzter Schlüssel KCP zwischen der Anwendungseinrichtung 72 und einer Netzeinrichtung 80 eingerichtet worden. Die Netzeinrichtung und die Anwendungseinrichtung in 9 entsprechen im wesentlichen der Netzeinrichtung und Anwendungseinrichtung von 1, 2 und 4, so daß nur die Unterschiede zwischen diesen alternativen Implementierungen erläutert werden.
  • Gemäß einer Ausführungsform der Erfindung muß, wenn der Benutzer den von der CD-ROM 70 empfangenen Inhalt betrachten möchte, dann eine Lizenz für die Wiedergabe und/oder Zulassung zum Kopieren des Inhalts entweder durch Kauf oder im Austausch gegen entsprechende Konditionen erhalten werden. Zu diesem Zweck sendet ein Vertrauens-Player 94 eine Anforderung des Inhaltsschlüssels von dem Vertrauenserver TS. Der Vertrauens-Player 94 repräsentiert ein Beispiel für ein Anwendungsprogramm und entspricht somit dem Anwendungsprogramm der in 5 gezeigten dargestellten Ausführungsform. Die Anforderung des Inhaltsschlüssels könnte von der Netzeinrichtung 80 gesendet werden, die wieder durch Verwendung des Chipkartenschlüssels KC verschlüsselt werden könnte. Als Reaktion auf die Anforderung, den Inhalt wiederzugeben, erzeugt der Vertrauensserver Inhaltszugriffsdaten, die unter Verwendung des Chipkartenschlüssels KC verschlüsselt werden, der dem Vertrauensserver bekannt ist. Die verschlüsselten Inhaltszugriffsdaten werden dann über die Netzverbindung 2 zu der Netzeinrichtung ND.2 übermittelt und unter Verwendung des vorgespeicherten Chipkarten-Verschlüsselungsschlüssels KC in der Chipkarte 92 entschlüsselt.
  • Um den Inhalt wiederzugeben, benötigt der Vertrauens-Player 94 den Inhaltsschlüssel KS. Die Inhaltszugriffsdaten enthalten den Inhaltsschlüssel KS, der unter Konditionen für die Wiedergabe und/oder das Kopieren des Inhalts bereitsgestellt werden kann.
  • Als Reaktion auf einen von einem Benutzer eingeleiteten Abspielbefehl zur Anforderung der Wiedergabe des Inhalts durch den Vertrauens-Player ruft der Vertrauensplayer die Inhaltszugriffsdaten von der Chipkarte 92 durch Zugreifen auf die Netzeinrichtung ND.2 über die Kommunikationsverbindung 42 ab. Die Anforderung wird unter Verwendung des lokalen Schlüssels KCP authentifiziert, so daß als Reaktion auf die Anforderung die Netzeinrichtung ND.2 die Inhaltszugriffsdaten reproduziert, nachdem dies in der Chipkarte unter Verwendung des gemeinsam benutzten Schlüssels KCP verschlüsselt wurde. Die verschlüsselten Inhaltszugriffsdaten können dann zu dem Vertrauens-Player 94 übermittelt und entschlüsselt werden, um die Inhaltszugriffsdaten wieder herzustellen. Wie bereits erwähnt können die Inhaltszugriffsdaten nicht nur den Inhaltsverschlüsselungsschlüssel KS enthalten, der eine Entschlüsselung des Inhalts ermöglicht, sondern auch die Konditionen für die Wiedergabe des Inhalts und/oder das Kopieren des Inhalts in der Form, die im allgemeinen als Rechteverwaltungsdaten bezeichnet werden.
  • Nachdem der Inhalt entschlüsselt und wiedergegeben wurde, können die Inhaltszugriffsdaten aktualisiert und zu der Netzeinrichtung zurückgesendet und in der Chipkarte gespeichert werden. Deshalb kann die Chipkarte als Repositorium für sichere Inhaltszugriffsdaten verwendet werden, die über das Netz zu dem Vertrauensserver aktualisiert werden können, wenn die Netzeinrichtung mit dem Netz verbunden ist, wie mit Bezug auf die vorherige Ausführungsform erläutert wurde.
  • Gemäß der in 9 dargestellten Ausführungform der vorliegenden Erfindung kann unter Verwendung der sicheren Beschaffenheit der Chipkarte eine Lizenz für die Wiedergabe eines bestimmten Inhaltspostens sicher gekauft werden. Die Anwendungseinrichtung AD.2 bestätigt die Präsenz der Chipkarte und authentifiziert die Chipkarte, bevor der Inhalt wiedergegeben werden kann. Folglich wird eine verbesserte Inhaltsverteilungsanordnung bereitgestellt, die die Wahrscheinlichkeit verringert, daß der Inhalt auf eine Weise, die außerhalb der Kontrolle des Verteilers liegt, illegal wiedergegeben und/oder kopiert werden kann.
  • Die Funktionsweise der Anwendungseinrichtung und der Netzeinrichtung zur Wiedergabe von verschlüsseltem Inhalt ist in 10 angegeben, die folgendermaßen zusammengefaßt wird:
  • S.40: digitaler Inhalt, der verschlüsselt wurde, wird in die Anwendungseinrichtung geladen. Der Inhalt wurde unter Verwendung des Inhaltsverschlüsselungsschlüssels KS verschlüsselt.
  • S.41: Inhaltszugriffsdaten, die Rechteverwaltungsdaten enthalten, die Wiedergaberechte und Konditionen für das Kopieren bereitstellen, und die den Schlüssel KS enthalten, werden durch den Vertrauensserver unter Verwendung des Chipskarten-Verschlüsselungsschlüssel KC verschlüsselt. Die Inhaltszugriffsdaten können andere Arten von Daten und Informationen enthalten.
  • S.42: der Vertrauensserver übermittelt die verschlüsselten Inhaltszugriffsdaten der Netzeinrichtung ND.2.
  • S.43: die Netzeinrichtung führt die verschlüsselten Inhaltszugriffsdaten der Chipkarte zu, in der sie unter Verwendung des Chipkartenschlüssels KC entschlüsselt werden.
  • S.44: die Inhaltszugriffsdaten werden in der Chipkarte gespeichert.
  • S.45: die Chipkarte verschlüsselt die Inhaltszugriffsdaten, die die Rechteverwaltungsdaten und den Entschlüsselungsschlüssel KS enthalten, unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP.
  • S.46: die Netzeinrichtung sendet die verschlüsselten Inhaltszugriffsdaten zu der Anwendungseinrichtung.
  • S.47: der Vertrauens-Player in der Anwendungseinrichtung entschlüsselt die Inhaltszugriffsdaten, um die Rechteverwaltungsdaten und den Inhaltsschlüssel KS wiederherzustellen.
  • S.48: der Vertrauens-Player kann dann den Inhalt unter Verwendung des Inhaltsschlüssels KS entschlüsseln, der dann durch die Wiedergabeanzeige 74 wiedergegeben wird.
  • Nachdem der Inhalt durch die Anwendungseinrichtung wiedergegeben wurde, kann es erforderlich sein, daß die Rechteverwaltungsdaten aktualisiert werden, um den Umstand widerzuspiegeln, daß die Daten wiedergegeben wurden. Die Funktionsweise der Anwendungseinrichtung und der Netzeinrichtung ist folglich in 11 zusammengefaßt, die von dem in 10 erscheinenden Knoten "A" fortsetzt:
  • S.50: nach der Wiedergabe des Inhalts bestimmt der Vertrauens-Player, ob die digitalen Rechtedaten aktualisiert werden müssen.
  • S.51: wenn die Rechteverwaltungsdaten nicht aktualisiert werden müssen, werden die aktualisierten Rechteverwaltungsdaten unter Verwendung des lokalen Schlüssels KCP verschlüsselt.
  • S.52: die verschlüsselten Rechteverwaltungsdaten werden zu der Chipkarte in der Netzeinrichtung ND.2 übermittelt.
  • S.53: die Chipkarteneinrichtung entschlüsselt die Rechteverwaltungsdaten und speichert die Rechteverwaltungsdaten auf der Chipkarte.
  • S.54: die Netzeinrichtung übermittelt die aktualisierten Rechteverwaltungsdaten sicher zu dem Vertrauensserver durch Verschlüsseln der aktualisierten Rechteverwaltungsdaten mit dem Chipkartenschlüssel KC.
  • Zusammengefaßt erfolgt die Verteilung des Inhalts und die Verwaltung der Rechte an diesem Inhalt durch den Vertrauensserver in Kombination mit der Chipkarte, die eindeutig mit einem Benutzer assoziiert ist. Unter Verwendung der der Chipkarte naturgemäßen Sicherheitsmerkmale können die Inhaltszugriffsdaten sicher zu dem Benutzer auf der Chipkarte übermittelt werden. Durch Arrangieren, daß ein lokaler Schlüssel (KCP) erzeugt und von dem Vertrauens-Player (Anwendungsprogramm) in der Anwendungseinrichtung und der Chipkarte in der Netzeinrichtung gemeinsam benutzt wird, können die Inhaltszugriffsdaten dann ferner zu dem Vertrauens-Player übermittelt und dann für die Netzeinrichtung zur sicheren Speicherung auf der Chipkarte aktualisiert werden.
  • Verbesserte Wiedergabesicherheit
  • Um die Sicherheit der Wiedergabe des Inhalts und die Verwaltung und Ausführung der Rechte an dem Inhalt zu verbessern, werden verbesserte Sicherheitsvorkehrungen bereitgestellt. Die verbesserten Sicherheitsvorkehrungen werden bereitgestellt, indem arrangiert wird, daß der Vertrauens-Player in der Anwendungseinrichtung identifiziert, ob die Chipkarte in der Netzeinrichtung präsent ist, bevor der Inhalt entschlüsselt und wiedergegeben wird. Zusätzlich kann der Vertrauens-Player auch die Chipkarte entweder vor der Wiedergabe des Inhalts oder dem Kopieren des Inhalts oder tatsächlich vor der Durchführung jeder anderen Aktion authentifizieren. Ein Flußdiagramm, das einen Prozeß zum Wiedergeben des Inhalts, der durch die Anwendungseinrichtung von 9 ausgeführt wird, repräsentiert, ist in 12 dargestellt und wird folgendermaßen zusammengefaßt:
  • S.60: der Benutzer aktiviert einen Wiedergabemodus mit der Auswirkung, daß der Vertrauens-Player (Anwendungsprogramm) so ausgelegt ist, daß er den Inhalt wiedergibt, der in die Anwendungseinrichtung geladen wurde.
  • S.61: der Vertrauens-Player (Anwendungsprogramm) erzeugt dann eine Anforderungsnachricht, die angibt, daß der Vertrauens-Player den Inhalt wiedergeben möchte. Der Vertrauens-Player verschlüsselt die Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen Schlüsselt KCP.
  • S.62: der Vertrauens-Player übermittelt die verschlüsselte Anforderung dann zu der Chipkarte in der Netzeinrichtung.
  • S.63: die Chipkarte bestimmt dann, ob die von dem Anwendungsprogramm empfangene Anforderung authentisch ist. Authentizität läßt sich durch Entschlüsseln der verschlüsselten Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP bestimmen. Wenn eine Nachricht gemäß einem korrekten Format wiederhergestellt wird (gemäß einem vorarrangierten Standard), wird die Nachricht authentifiziert. Wenn die Anforderung authentisch ist, schreitet die Verarbeitung zum Schritt S.64 voran, andernfalls schreitet die Verarbeitung über Knoten A zum Schritt S.80 voran.
  • S.64: Die Chipkarte untersucht dann die Rechteverwaltungsdaten, die Teil der Inhaltszugriffsdaten bilden, um zu bestimmen, ob das Anwendungsprogramm das Recht hat, den Inhalt wiederzugeben oder zu kopieren. Wenn das Anwendungsprogramm nicht das Recht hat, den Inhalt wiederzugeben, schreitet die Verarbeitung zum Schritt S.66 voran. Andernfalls schreitet die Verarbeitung über den Knoten A zum Schritt S.80 voran.
  • S.68: parallel bestimmt als Teil einer gegenseitigen Authentifikation das Anwendungsprogramm, ob die Chipkarte in der Netzeinrichtung präsent ist. Wenn die Chipkarte präsent ist, schreitet die Verarbeitung zum Schritt S.70 voran. Andernfalls schreitet die Verarbeitung über den Knoten A zum Schritt S.80 voran.
  • S.70: das Anwendungsprogramm bestimmt dann, ob die Chipkarte bei Präsenz die korrekte Chipkarte ist. Dies läßt sich auf mehrere Weisen bestimmen. Zum Beispiel kann die Chipkarte als Reaktion auf die Anforderungsnachricht eine Nachricht zum Wiedergeben der Inhaltsnachricht senden. Bei bestimmten Ausführungsformen kann es sich bei der Antwortnachricht um die wie im Schritt S.66 erläutert verschlüsselten Inhaltszugriffsdaten handeln.
  • Die Antwortnachricht von der Chipkarte wird unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP verschlüsselt. Wenn nach Entschlüsselung der von der Chipkarte empfangenen Antwort unter Verwendung des gemeinsam benutzten lokalen Schlüsselt KCP eine korrekte Antwortnachricht wiederhergestellt wird, wird die Chipkarte als authentisch bestimmt. Wenn das Anwendungsprogramm bestimmt, daß die Chipkarte authentisch ist, schreitet die Verarbeitung zum Schritt S.66 voran. Andernfalls schreitet die Verarbeitung über den Knoten A zum Schritt S.80 voran.
  • S.66: die Chipkarte verschlüsselt die Inhaltszugriffsdaten dann unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP und übermittelt die verschlüsselten Inhaltszugriffsdaten zu dem Anwendungsprogramm.
  • S.72: das Anwendungsprogramm entschlüsselt die Inhaltszugriffsdaten und stellt die Rechteverwaltungsdaten wieder her.
  • S.76: das Anwendungsprogramm bestimmt dann, ob die Rechteverwaltungsdaten eine Wiedergabe und/oder ein Kopieren erlauben, je nachdem was angefordert wurde. Wenn die Rechteverwaltungsdaten eine Wiedergabe erlauben, schreitet die Verarbeitung zum Schritt S.78 voran und der Inhalt wird wiedergegeben. Andernfalls schreitet die Verarbeitung zum Schritt S.80 voran.
  • S.78: Der Inhalt wird gemäß der Anforderung wiedergegeben und/oder kopiert.
  • S.80: im Schritt S.80 wird der Inhalt nicht wiedergegeben, und der Vertrauensserver wird auf den Versuch hingewiesen, den Inhalt auf eine Weise wiederzugeben, die den Wünschen des Verteilers entgegenlaufen kann.
  • Bei bestimmten Ausführungsformen kann die Anwendungseinrichtung die sensitiven Daten gemäß der Funktionsweise des Anwendungsprogramms von dem Vertrauensserver anfordern. Um die Anforderung der sensitiven Daten zu authentifizieren, kann das Anwendungsprogramm den Programmschlüssel KP, der dem Vertrauensserver bekannt ist, enthalten. Wenn ferner die Anforderung über die Netzeinrichtung zu dem Vertrauensserver übermittelt wird, kann eine Teilnehmeranschlußidentitätsnummer, die in der Chipkarte vorgespeichert ist (SIM) mit der Anforderung übermittelt werden, um zu verifizieren, daß die Anforderung der sensitiven Daten authentisch ist.
  • Verschiedene weitere Aspekte und Merkmale der vorliegenden Erfindung werden in den angefügten Ansprüchen definiert.
  • Es können an den hier beschriebenen Ausführungsformen verschiedene Modifikationen vorgenommen werden, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Obwohl die beschriebenen Ausführungsformen eine von der über eine lokale Kommunikationsverbindung verbundenen getrennten Netzeinrichtung getrennte Anwendungseinrichtung vorsehen, versteht sich, daß in anderen Ausführungsformen die Netz- und Anwendungseinrichtungen zu einer einzigen Einrichtung kombiniert werden können. Bei einer solchen Ausführungsform besteht keine Notwendigkeit einer lokalen Kommunikationsverbindung, oder als Alternative würde die lokale Kommunikationsverbindung einen verdrahteten Hardware-Kommunikationskanal zwischen verschiedenen Einrichtungen repräsentieren. Entsprechend können das Anwendungsprogramm und der Datenprozessor der Netzeinrichtung derselbe Datenprozessor sein, der Software ausführt. In diesem Fall wäre die Kommunikationsverbindung zwischen der Anwendungseinrichtung und der Netzeinrichtung eine interne Verbindung in der Struktur eines Anwendungsprogramms.

Claims (21)

  1. System zum Bereitstellen sicherer Dienste für einen Benutzer über ein Kommunikationsnetz, wobei das System folgendes umfaßt: eine Anwendungseinrichtung mit einem Datenprozessor, der betreibbar ist, um einen Benutzerdienst gemäß einem Anwendungsprogramm, das sensitive Daten erfordert, bereitzustellen, einer Chipkarten-Zugriffseinrichtung zum Zugreifen auf eine eindeutig dem Benutzer zugeordnete Chipkarte, wobei die Chipkarte einen vorgespeicherten ersten Verschlüsselungsschlüssel (KC) enthält und die Anwendungseinrichtung eine Kommunikationsschnittstelle zum Übermitteln von Daten über das Kommunikationsnetz enthält, und einen Vertrauensserver, der betreibbar ist, um die sensitiven Daten sicher über das Kommunikationsnetz zu der Chipkarte zu übermitteln, indem die sensitiven Daten unter Verwendung des ersten Verschlüsselungsschlüssel (KC) verschlüsselt werden, wobei die sensitiven Daten in der Chipkarte entschlüsselt und gespeichert werden, wobei das Anwendungsprogramm betreibbar ist, um nur nach einer gegenseitigen erfolgreichen Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm auf die sensitiven Daten auf der Chipkarte zuzugreifen.
  2. System nach Anspruch 1, wobei die gegenseitige Authentifikation einen Austausch von Nachrichten zwischen dem Anwendungsprogramm und der Chipkarte umfaßt, wobei die Nachrichten unter Verwendung eines zweiten lokalen Verschlüsselungsschlüssels (KCP), der von der Chipkarte und dem Anwendungsprogramm gemeinsam benutzt wird, verschlüsselt werden.
  3. System nach Anspruch 2, wobei das Anwendungsprogramm in der Anwendungseinrichtung für folgendes betreibbar ist: Erzeugen des gemeinsam benutzten zweiten lokalen Verschlüsselungsschlüssels (KCP), Verschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung eines Teil des Anwendungsprogramms bildenden dritten Programmverschlüsselungsschlüssels (KP) und Übermitteln des verschlüsselten zweiten lokalen Verschlüsselungsschlüssels (KCP) zu dem Vertrauensserver, und der Vertrauensserver für folgendes betreibbar ist: Entschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung des dem Vertrauensserver bekannten dritten Programmverschlüsselungsschlüssels (KP), Verschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) mit dem ersten Verschlüsselungsschlüssel (KC) und Übermitteln des verschlüsselten zweiten lokalen Verschlüsselungsschlüssels (KCP) zu der Chipkarte über das Kommunikationsnetz, wobei die Chipkarte betreibbar ist, um den zweiten lokalen Verschlüsselungsschlüssel (KCP) unter Verwendung des ersten Verschlüsselungsschlüssels (KC) zu entschlüsseln.
  4. System nach Anspruch 1, 2 oder 3, wobei das Anwendungsprogramm betreibbar ist, um die sensitiven Daten auf der Chipkarte nach Verarbeitung der sensitiven Daten zu aktualisieren und die sensitiven Daten für den Vertrauensserver aktualisierbar sind, wenn Kommunikation über das Kommunikationsnetz verfügbar ist.
  5. System nach einem der vorhergehenden Ansprüche, wobei das Anwendungsprogramm betreibbar ist, um vor der Durchführung einer Aktion zur Bereitstellung des Benutzerdienstes die Anwesenheit der Chipkarte in der Chipkarten-Zugriffseinrichtung zu bestätigen.
  6. System nach Anspruch 5, wobei das Anwendungsprogramm betreibbar ist, um die Anwesenheit der Chipkarte zu bestätigen, indem unter Verwendung des zweiten lokalen Verschlüsselungsschlüssels (KCP) verschlüsselte Nachrichten mit der Chipkarte ausgetauscht werden.
  7. System nach einem der Ansprüche 3 bis 6, umfassend eine Netzeinrichtung zum Kommunizieren über das Kommunikationsnetz, wobei die Netzeinrichtung die Chipkarten-Zugriffseinrichtung, die Kommunikationsschnittstelle zum sicheren Übermitteln von Daten über das Kommunikationsnetz unter Verwendung des ersten Verschlüsselungsschlüssels (KC) und eine lokale Kommunikationsschnittstelle zum Übermitteln von Daten mit der Anwendungseinrichtung enthält, wobei die Anwendungseinrichtung eine entsprechende lokale Kommunikationsschnittstelle zum Kommunizieren mit der Netzeinrichtung enthält, wobei die Netzeinrichtung und die Anwendungseinrichtung betreibbar sind, um sichere Übermittlung der sensitiven Daten über die lokalen Kommunikationsschnittstellen unter Verwendung des zweiten Verschlüsselungsschlüssels (KCP) zu bewirken.
  8. System nach einem der vorhergehenden Ansprüche, wobei das Kommunikationsnetz ein Mobilfunk-Telekommunikationsnetz umfaßt, wobei die Kommunikationsschnittstelle in der Netzeinrichtung eine Mobilfunk-Kommunikationseinrichtung zum Kommunizieren über das Mobilfunknetz enthält.
  9. System nach Anspruch 8, wobei die Chipkarte ein Teilnehmeridentitätsmodul ist, das den vorgespeicherten ersten Verschlüsselungsschlüssel (KC) bereitstellt.
  10. System nach Anspruch 8 oder 9, wobei das Anwendungsprogramm betreibbar ist, um die sensitiven Daten von dem Vertrauensserver anzufordern, wobei der Vertrauensserver betreibbar ist, um die sensitiven Daten nach Authentifikation der Anforderung aus dem Anwendungsprogramm zu dem Anwendungsprogramm zu übermitteln.
  11. System nach Anspruch 10, wobei die Anforderung der sensitiven Daten eine Teilnehmeranschluß-Identitätsnummer und den dritten Programmverschlüsselungsschlüssel (KP) aus dem Anwendungsprogramm enthält, wobei der Vertrauensserver betreibbar ist, um die sensitiven Daten zu der Chipkarte zu übermitteln, wenn sowohl der dritte Programmverschlüsselungsschlüssel (KP) als auch die Teilnehmeranschluß-Identitätsnummer authentifiziert sind.
  12. Verfahren zum Bereitstellen sicherer Dienste für einen Benutzer über ein Kommunikationsnetz, mit den folgenden Schritten: Bereitstellen eines Benutzerdienstes gemäß einem Anwendungsprogramm, das sensitive Daten erfordert, Zugreifen auf eine eindeutig dem Benutzer zugeordnete Chipkarte, wobei die Chipkarte einen vorgespeicherten ersten Verschlüsselungsschlüssel (KC) enthält, Übermitteln der sensitiven Daten von einem Vertrauensserver zu der Chipkarte über das Kommunikationsnetz durch Verschlüsseln der sensitiven Daten unter Verwendung des ersten Verschlüsselungsschlüssels (KC), wobei die sensitiven Daten in der Chipkarte entschlüsselt und gespeichert werden, und Durchführen einer gegenseitigen Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm und Erlauben des Zugriffs auf die sensitiven Daten auf der Chipkarte durch das Anwendungsprogramm erst nach einer erfolgreichen gegenseitigen Authentifikation.
  13. Verfahren nach Anspruch 12, wobei das Durchführen der gegenseitigen Authentifikation folgendes umfaßt: Austauschen von Nachrichten zwischen dem Anwendungsprogramm und der Chipkarte unter Verwendung eines zweiten lokalen Verschlüsselungsschlüssels (KCP), der von der Chipkarte und dem Anwendungsprogramm gemeinsam benutzt wird.
  14. Verfahren nach Anspruch 13, mit den folgenden Schritten: Erzeugen eines zweiten lokalen Verschlüsselungsschlüssels (KCP) in dem Anwendungsprogramm, Verschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung eines Teil des Anwendungsprogramms bildenden dritten Programmverschlüsselungsschlüssels (KP) und Übermitteln des verschlüsselten zweiten lokalen Verschlüsselungsschlüssels (KCP) zu dem Vertrauensserver, Entschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung des dem Vertrauensserver bekannten dritten Programmverschlüsselungsschlüssels (KP), Verschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) mit dem ersten Verschlüsselungsschlüssel (KC) in dem Vertrausensserver und Übermitteln des verschlüsselten zweiten lokalen Verschlüsselungsschlüssels (KCP) zu der Chipkarte über das Kommunikationsnetz und Entschlüsseln des zweiten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung des ersten Verschlüsselungsschlüssels (KC) in der Chipkarte.
  15. Verfahren nach einem der Ansprüche 12, 13 oder 14, wobei das Zugreifen auf die sensitiven Daten auf der Chipkarte folgendes umfaßt: Verarbeiten der sensitiven Daten gemäß dem Anwendungsprogramm, Aktualisieren der sensitiven Daten auf der Chipkarte und Aktualisieren der sensitiven Daten für den Vertrauensserver, wenn Kommunikation über das Kommunikationsnetz verfügbar ist.
  16. Verfahren nach einem der Ansprüche 12 bis 15, mit dem folgenden Schritt: Bestätigen der Anwesenheit der Chipkarte in der Chipkarten-Zugriffseinrichtung vor der Durchführung einer Aktion zur Bereitstellung des Benutzerdienstes gemäß dem Anwendungsprogramm.
  17. Verfahren nach Anspruch 16, wobei das Bestätigen der Anwesenheit der Chipkarte folgendes umfaßt: Austauschen von unter Verwendung des zweiten lokalen Verschlüsselungsschlüssels (KCP) verschlüsselten Nachrichten mit der Chipkarte.
  18. Verfahren nach einem der Ansprüche 12 bis 17, mit den folgenden Schritten: Übermitteln einer Anforderung der sensitiven Daten von dem Anwendungsprogramm zu dem Vertrauensserver, Authentifizieren der Anforderung aus dem Anwendungsprogramm und Übermitteln der sensitiven Daten zu der Chipkarte nach der Authentifikation der Anforderung.
  19. Verfahren nach Anspruch 18, wobei die Anforderung der sensitiven Daten eine Teilnehmeranschluß-Identitätsnummer und den dritten Programmverschlüsselungsschlüssel (KP) enthält und das Authentifizieren der Anforderung die folgenden Schritte umfaßt: Authentifizieren der Teilnehmeranschluß-Identitätsnummer, Authentifizieren des dritten Programmverschlüsselungsschlüssels (KP), und bei Authentizität, Übermitteln der sensitiven Daten zu der Chipkarte, wenn sowohl der dritte Programmverschlüsselungsschlüssel als auch die Teilnehmeranschluß-Identitätsnummer authentisch sind.
  20. Anwendungseinrichtung zum Bereitstellen eines Dienstes für einen Benutzer, wobei die Anwendungseinrichtung folgendes umfaßt: einen Datenprozessor, der betreibbar ist, um den Benutzerdienst gemäß einem Anwendungsprogramm, das sensitive Daten erfordert, bereitzustellen, eine Chipkarten-Zugriffseinrichtung zum Zugreifen auf eine eindeutig dem Benutzer zugeordnete Chipkarte, wobei die Chipkarte einen vorgespeicherten ersten Verschlüsselungsschlüssel (KC) enthält, und eine Kommunikationsschnittstelle zum sicheren Übermitteln von Daten über das Kommunikationsnetz unter Verwendung des ersten Verschlüsselungsschlüssels (KC), wobei der Datenprozessor für folgendes betreibbar ist: Empfangen der sensitiven Daten von einem Vertrauensserver über das Kommunikationsnetz, wobei die sensitiven Daten unter Verwendung des ersten Verschlüsselungsschlüssels (KC) verschlüsselt wurden, wobei die sensitiven Daten in der Chipkarte entschlüsselt und gespeichert werden, wobei das Anwendungsprogramm betreibbar ist, um nur nach einer gegenseitigen erfolgreichen Authentifikation zwischen der Chipkarte und dem Anwendungsprogramm auf die sensitiven Daten auf der Chipkarte zuzugreifen.
  21. Anwendungseinrichtung nach Anspruch 20, wobei die gegenseitige Authentifikation durch einen Austausch von Nachrichten zwischen dem Anwendungsprogramm und der Chipkarte bewirkt wird, wobei die Nachrichten unter Verwendung eines zweiten lokalen Verschlüsselungsschlüssels (KCP), der von der Chipkarte und dem Anwendungsprogramm gemeinsam benutzt wird, verschlüsselt werden.
DE60306648T 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten Expired - Lifetime DE60306648T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292168A EP1513113B2 (de) 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten

Publications (2)

Publication Number Publication Date
DE60306648D1 DE60306648D1 (de) 2006-08-17
DE60306648T2 true DE60306648T2 (de) 2007-06-21

Family

ID=34130360

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306648T Expired - Lifetime DE60306648T2 (de) 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten

Country Status (7)

Country Link
US (1) US7587599B2 (de)
EP (1) EP1513113B2 (de)
JP (1) JP2005080315A (de)
CN (1) CN1617492A (de)
AT (1) ATE332549T1 (de)
DE (1) DE60306648T2 (de)
ES (1) ES2268296T3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010013201A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080075756A1 (en) * 2004-06-30 2008-03-27 Advanced Medical Optics, Inc. Enhancement of lens regeneration using materials comprising polymers
DE602005020828D1 (de) * 2004-11-08 2010-06-02 Sony Corp Informationsverarbeitungssystem und informationsverarbeitungseinrichtung
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
WO2006108181A2 (en) * 2005-04-06 2006-10-12 Broadcom Corporation Secure conditional access and digital rights management in multimedia processor
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
KR20080066811A (ko) * 2005-10-21 2008-07-16 노키아 코포레이션 모바일 단말에서 보안 인증 응답을 위한 장치, 컴퓨터프로그램 제품 및 방법
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
DE112006002825B4 (de) * 2005-12-26 2011-12-08 Mitsubishi Electric Corp. Content-Verteilsystem, Endgerät und Server
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7639237B2 (en) * 2006-03-03 2009-12-29 Perkins Michael T Roll-out touch screen support system (ROTS3)
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
WO2007148768A1 (en) 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
JP5137474B2 (ja) * 2006-06-23 2013-02-06 株式会社半導体エネルギー研究所 個人情報管理システム及び管理システム
CA2658419C (en) 2006-07-19 2013-05-21 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
WO2008034900A1 (en) * 2006-09-21 2008-03-27 Boesgaard Soerensen Hans Marti Fabrication of computer executable program files from source code
US20090249492A1 (en) * 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code
EP2122530A2 (de) 2006-12-15 2009-11-25 Hans Martin Boesgaard Sørensen Digitale datenauthentifikation
WO2008085201A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway device at user premises
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20230057851A1 (en) * 2006-12-29 2023-02-23 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US8204225B2 (en) * 2007-07-23 2012-06-19 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US20090177884A1 (en) * 2008-01-04 2009-07-09 Benica Corporation Digital content security system, portable steering device and method of securing digital contents
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US8495213B2 (en) * 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
EP2113856A1 (de) * 2008-04-29 2009-11-04 Tiny Industries ApS Sichere Speicherung von Benutzerdaten auf UICC- und Chipkarten-fähigen Vorrichtungen
CN101403985B (zh) * 2008-05-04 2011-03-30 北京深思洛克软件技术股份有限公司 一种对软件保护装置中的软件许可进行备份的方法
GB0811897D0 (en) * 2008-06-30 2008-07-30 Steed Darren Intelligent file encapsulation
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9215591B2 (en) 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
US9396355B2 (en) 2013-12-17 2016-07-19 International Business Machines Corporation Multi-part encrypted messages for support of sensitive systems
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
CN104009977B (zh) * 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
CN104980580B (zh) * 2015-06-17 2018-03-23 小米科技有限责任公司 短信息查看方法及装置
CN105245526B (zh) * 2015-10-19 2018-06-19 中国联合网络通信集团有限公司 调用sim卡应用的方法与装置
EP3282738A1 (de) * 2016-08-11 2018-02-14 Gemalto Sa Verfahren zur bindung einer endgeräteanwendung an ein sicherheitselement sowie zugehöriges sicherheitselement, endgeräteanwendung und server

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
EP0936812A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP2000347566A (ja) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP4243932B2 (ja) * 2001-07-09 2009-03-25 パナソニック株式会社 コンテンツ管理システムおよび情報記録媒体
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010013201A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit

Also Published As

Publication number Publication date
EP1513113B2 (de) 2011-02-23
JP2005080315A (ja) 2005-03-24
US7587599B2 (en) 2009-09-08
ES2268296T3 (es) 2007-03-16
US20050086479A1 (en) 2005-04-21
ATE332549T1 (de) 2006-07-15
EP1513113B1 (de) 2006-07-05
CN1617492A (zh) 2005-05-18
DE60306648D1 (de) 2006-08-17
EP1513113A1 (de) 2005-03-09

Similar Documents

Publication Publication Date Title
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60306210T2 (de) System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE60224219T2 (de) Sicheres drucken eines dokuments
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
WO2009089943A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE112005001672T5 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE112008001436T5 (de) Sichere Kommunikation
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings