-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft auch Systeme und Verfahren zum Verteilen
von Inhaltszugangsdaten zu Benutzern, wobei die Inhaltszugangsdaten
Rechteverwaltungsdaten bereitstellen, die ein Recht des Benutzers,
verteilten Inhalt zu reproduzieren und/oder zu kopieren, angeben.
-
Bei
bestimmten Ausführungsformen
werden die Inhaltszugangsdaten über
ein Kommunikationsnetz verteilt. Das Kommunikationsnetz kann ein
Mobilkommunikationsnetz umfassen.
-
Allgemeiner
Stand der Technik
-
Mit
der zunehmenden Bandbreite, die durch eine Erweiterung der Mobilkommunikations-Infrastruktur
bereitgestellt wird, besteht bei der Migration von Netzen von 2G-
zu 3G-Netzen eine Anforderung an eine Einrichtung zum Verteilen
von digitalem Inhalt zu mobilen Benutzern dergestalt, daß die Rechte des
Inhaltsanbieters unterstützt
werden. Ein Beispiel für
Inhalt wäre
ein Videoclip oder Film, den ein Benutzer möglicherweise zum Anschauen
oder Kopieren herunterladen möchte.
Andere Beispiele wären
Multimedia-Inhalt, der Audio-, Video- und interaktive Daten kombinieren
kann.
-
Inhaltsanbieter
sind zunehmend darüber
besorgt, daß durch
illegales Kopieren, das durch das digitale Format des Inhalts und
die Verfügbarkeit
von Geräten
wie etwa PCs, mit denen man leicht qualitativ hochwertige Kopien
von Inhalt anfertigen kann, ermöglicht
wird, Umsatz verloren geht. Obwohl zunehmend eine Anforderung besteht,
Inhaltsproduktionen zu Benutzern zu verteilen, besteht deshalb auch
die Sorge, daß die
Verteilung dieses Inhalts nicht zu einer Ausuferung des Kopierens und
unbefugten Reproduzierens führt.
Die Verwaltung und Kontrolle der Rechte an Inhalt ist deshalb erforderlich
und wird im allgemeinen als digitale Rechteverwaltung bezeichnet.
Die Verteilung von Inhalt ist gewöhnlich mit einer Lizenz assoziiert,
die die Bedingungen bestimmt, unter denen eine Reproduktion dieses
Inhalts vorgenommen werden kann und/oder Bedingungen, unter denen
der Inhalt kopiert werden kann. Zum Beispiel kann der Inhalt nur
einmal reproduziert werden oder kann vielmals reproduziert und nur
einmal kopiert werden. Als Alternative kann Inhalt beliebig oft
reproduziert und frei kopiert werden.
-
Die
Kombination einer zunehmenden Nachfrage nach Inhalt, der mobilen
Benutzern zugeführt werden
soll, in Kombination mit einer Anforderung, die Rechte an diesem
Inhalt zu verwalten, erfordert eine Einrichtung zum sicheren Verteilen
des Inhalts und zum Verwalten der Rechte an dem Inhalt nach der
Ablieferung.
-
US-B-6,466,671
beschreibt einen Empfänger
auf Chipkartenbasis für
verschlüsselte
ausgestrahlte Signale. Die ausgestrahlten Signale werden unter der
Kontrolle eines auf einer Chipkarte vorgesehenen Mikroprozessors
decodiert.
-
Kurzfassung
der Erfindung
-
Gemäß der vorliegenden
Erfindung wird ein System zum Verteilen von Inhaltszugangsdaten
zu einem Benutzer bereitgestellt. Die Inhaltszugangsdaten stellen
Rechteverwaltungsdaten bereit, die ein Recht des Benutzers, verteilten
Inhalt zu reproduzieren und/oder zu kopieren, angeben. Das System
umfaßt
eine Anwendungseinrichtung mit einem Anwendungsprogramm, die einen
Vertrauens-Player zum Empfangen und Reproduzieren und/oder Kopieren des
Inhalts bildet, und eine Chipkarten-Zugangseinrichtung, die betreibbar
ist, um auf eine Chipkarte zuzugreifen, die eindeutig mit dem Benutzer
assoziiert ist. Die Chipkarte kann zum Beispiel ein Teilnehmeridentitätsmodul
(SIM) sein. Das System enthält
einen Vertrauens-Server, der betreibbar ist, um die Inhaltszugangsdaten
sicher über
das Kommunikationsnetz zu der Chipkarte zu übermitteln, indem die Inhaltszugangsdaten
unter Verwendung eines ersten Verschlüsselungsschlüssels (KC)
verschlüsselt
werden, der auf der Chipkarte vorgespeichert und dem Vertrauens-Server
bekannt ist. Die Chipkarte ist betreibbar, um die Inhaltszugangsdaten
unter Verwendung des ersten Verschlüsselungsschlüssels (KC)
zu entschlüsseln
und die Inhaltszugangsdaten auf der Chipkarte zu speichern. Der
Vertrauens-Player ist betreibbar, um auf die mit den Inhaltszugangsdaten auf
der Chipkarte bereitgestellten Rechteverwaltungsdaten zuzugreifen
und den Inhalt gemäß den Rechteverwaltungsdaten
zu reproduzieren und/oder zu kopieren. Dem Vertrauens-Player wird
erst nach Befolgung einer gegenseitigen Authentifikation zwischen
der Chipkarte und dem Vertrauens-Player Zugang zu den Inhaltszugangsdaten
auf der Chipkarte erlaubt.
-
Bei
einer Ausführungsform
wurde der durch die Anwendungseinrichtung empfangene Inhalt unter Verwendung
eines Inhaltsverschlüsselungsschlüssels verschlüsselt, die
Inhaltszugangsdaten enthalten den Inhaltsschlüssel zum Entschlüsseln des
Inhalts. Das System liefert dadurch eine Einrichtung zum Verteilen
von Inhalt und zum Verwalten der Rechte an dem Inhalt auf kosteneffiziente
Weise unter Verwendung von in der Chipkarte naturgemäß vorhandenen
sicheren Vorrichtungen. Die Kosteneffizienz ergibt sich teilweise
aus der Verwendung von Privatschlüsselverschlüsselung unter Verwendung der
Chipkarte.
-
Die
Inhaltszugangsdaten können
Bedingungen für
die Verwendung der Inhaltsdaten umfassen. Die Inhaltszugangsdaten
können
deshalb Daten der digitalen Rechteverwaltung bereitstellen, die
zum Beispiel die Bedingungen für
die Reproduktion der Inhaltsdaten und/oder eine Angabe, ob der Inhalt
kopiert werden kann, und wenn ja, wie oft die Inhaltsdaten kopiert
werden können,
angeben.
-
Ausführungsformen
der vorliegenden Erfindung benutzen naturgemäße Vorrichtungen von Chipkarten,
die eindeutig mit einem bestimmten Benutzer assoziiert sind. Chipkarten
wie zum Beispiel das SIM oder USIM enthalten einen vorgespeicherten
Schlüssel
zum Bewirken sicherer Kommunikation mit einer Entität über ein
Kommunikationsnetz. Eine Chipkarte enthält deshalb eine bestimmte Hardwareanordnung,
die den Zugang zu Teilen des in der Chipkarte gebildeten Speichers
einschränkt.
Solange nicht bestimmte Bedingungen erfüllt sind, kann man deshalb
nicht auf den in der Chipkarte gespeicherten Schlüssel zugreifen.
Folglich stellt der Schlüssel
eine sichere Einrichtung zur Kommunikation über das Netz bereit.
-
Obwohl
die Anwendungseinrichtung mit einer Vorrichtung zum Kommunizieren über das
Netz ausgestattet sein kann, enthält das System bei bestimmten
Ausführungsformen
eine Netzwerkeinrichtung, die eine Vorrichtung zum sicheren Kommunizieren
mit dem Netz unter Verwendung des Schlüssels auf der Chipkarte bereitstellt.
Die Netzwerkeinrichtung enthält
deshalb die Chipkartenzugangseinrichtung. Die Chipkarte stellt eine
Vorrichtung zum sicheren Empfangen der Inhaltszugangsdaten von einem
Vertrauens-Server über
die Netzwerkeinrichtung bereit, wobei die Inhaltszugangsdaten unter Verwendung
des ersten vorgespeicherten Schlüssels in
der Chipkarte verschlüsselt
werden. Die Inhaltszugangsdaten können zu der Netzwerkeinrichtung übermittelt
werden, wodurch Bedingungen für
die Reproduktion des Inhalts und/oder das Bereitstellen zum Beispiel
eines zweiten Inhaltsverschlüsselungsschlüssels zum
Entschlüsseln
des Inhalts identifiziert werden.
-
Ausführungsformen
der vorliegenden Erfindung umfassen außerdem eine Anordnung zum Bereitstellen
eines dritten Verschlüsselungsschlüssels, der
lokal gemeinsam zwischen der Anbindungseinrichtung und der Netzwerkeinrichtung
benutzt wird. Der dritte lokale Verschlüsselungsschlüssel (KCP) wird
zufällig
durch die Anwendungseinrichtung erzeugt und unter Verwendung eines
vierten Programmverschlüsselungsschlüssels verschlüsselt, der
in dem Vertrauens-Player (vierter Programmverschlüsselungsschlüssel (KP))
in der Anwendungseinrichtung vorgespeichert ist. Der dritte lokale
Schlüssel
wird dann über
das Netz zu dem Vertrauens-Server übermittelt. Der Vertrauens-Server
und die Netzwerkeinrichtung können
dann den dritten lokalen Schlüssel
unter Verwendung des in der Chipkarte gespeicherten ersten Verschlüsselungsschlüssels KC sicher übermitteln.
Nachdem die Anwendungseinrichtung und die Netzwerkeinrichtung über den
dritten lokalen Verschlüsselungsgeheimschlüssel verfügen, können die
Inhaltszugangsdaten zwischen der Chipkarte in der Netzwerkeinrichtung
und dem Vertrauens-Player in der Anwendungseinrichtung übermittelt
werden. Es wird dadurch eine kosteneffiziente sichere Kommunikationsvorrichtung
bereitgestellt, wodurch die Netzwerkeinrichtung zum Kommunizieren
mit dem Netz von der Anwendungseinrichtung zum Reproduzieren des
Inhalts getrennt sein kann. Die Netzwerkeinrichtung und die Anwendungseinrichtung
können
deshalb für
die Implementierung der Funktionen der Netzwerkkommunikation bzw.
Inhaltsreproduktion optimiert werden. Zum Beispiel könnte die
Anwendungseinrichtung ein PDA (Personal Digital Assistant) oder
ein PC (Personal Computer) sein, während die Netzwerkeinrichtung
ein Mobilfunk-Telefon sein könnte.
Da die sichere Kommunikation unter Verwendung von Privatschlüsselverschlüsselung
implementiert wird, wird Sicherheit mit im Vergleich zu Verschlüsselung
mit öffentlichen Schlüsseln, die
größere Verarbeitungsleistung
und deshalb Kosten erfordert, geringeren Kosten bereitgestellt.
-
Bei
bestimmten Ausführungsformen
authentifiziert die Anwendungseinrichtung die Anwesenheit der Chipkarte
und/oder kopiert, bevor bestimmt wird, ob der Inhalt reproduziert
werden darf. Authentifikation kann umfassen, Nachrichten unter Verwendung des
dritten lokalen Verschlüsselungsschlüssels KCP auszutauschen
und den derzeitigen Status der Daten der digitalen Rechteverwaltung
zu bestimmen, um zu bestimmen, ob eine Reproduktion des Inhalts
erlaubt ist.
-
Verschiedene
weitere Aspekte und Merkmale der vorliegenden Erfindung werden in
den angefügten
Ansprüchen
definiert.
-
Kurze Beschreibung
der Zeichnungen
-
Es
werden nun Ausführungsformen
der vorliegenden Erfindung lediglich beispielhaft mit Bezug auf
die beigefügten
Zeichnungen beschrieben, in denen gleiche Teile mit entsprechenden
Bezugszahlen ausgestattet sind. Es zeigen:
-
1 ein
schematisches Blockdiagramm eines Systems zur Bereitstellung von
Diensten zu einem Benutzer unter Verwendung einer Anwendungseinrichtung,
bei dem sensitive Daten über
eine Netzwerkeinrichtung verteilt werden;
-
2 ein
schematisches Blockdiagramm einer beispielhaften Netzwerkeinrichtung
und einer beispielhaften Anwendungseinrichtung, die in 1 erscheinen;
-
3 ein
schematisches Blockdiagramm einer weiteren beispielhaften Anwendungseinrichtung, die
eine Netzwerkkommunikationsfähigkeit
enthält;
-
4 ein
schematisches Blockdiagramm einer Chipkarte;
-
5 ein
Blockdiagramm von Teilen des in 1 gezeigten
Systems zur Verwendung beim Verteilen sensitiver Daten;
-
6 ein
Flußdiagramm
eines Prozesses zum Einrichten eines gemeinsam benutzten lokalen Schlüssels zwischen
einer Chipkarte in der Netzwerkeinrichtung und einem auf der in 1 gezeigten Anwendungseinrichtung
ablaufenden Anwendungsprogramm;
-
7 ein
Flußdiagramm
eines Prozesses zum Verteilen sensitiver Daten zu dem Anwendungsprogramm
unter Verwendung der Chipkarte von 6, einschließlich gegenseitiger
Authentifikation der Chipkarte und des Anwendungsprogramms;
-
8 ein
Flußdiagramm
einer Funktionsweise der Chipkarte und des Anwendungsprogramms von 6,
wenn die Chipkarte als lokaler Server handelt;
-
9 ein
schematisches Blockdiagramm von Teilen eines System, die dafür ausgelegt
sind, Inhalt zu einer Anwendungseinrichtung mit Inhaltszugangsdaten
zu verteilen;
-
10 ein
Flußdiagramm
eines Prozesses zum Abliefern von Inhaltszugangsdaten an eine Anwendungseinrichtung
zur Verwendung zum Zugreifen auf Inhalt;
-
11 ein
Flußdiagramm
eines Prozesses zum sicheren Speichern von aktualisierten Inhaltszugangsdaten
auf einer in 9 gezeigten Chipkarte; und
-
12 ein
Flußdiagramm
eines Prozesses, bei dem gegenseitige Authentifikation zwischen
einer Chipkarte und einem Vertrauens-Player durchgeführt wird
und Rechteverwaltungsdaten geprüft
werden, bevor Inhalt reproduziert wird.
-
Beschreibung
der beispielhaften Ausführungsformen
-
Beispielhaftes
Netz
-
1 zeigt
eine beispielhafte Anordnung, bei der Daten über eine Netzwerkeinrichtung
zu einer Anwendungseinrichtung verteilt werden. In 1 enthält ein Netz 1 eine
Vorrichtung zum Kommunizieren mit einer Netzwerkeinrichtung ND zum
Beispiel unter Verwendung einer Mobilkommunikationsstrecke 2.
Die Mobilkommunikationsstrecke 2 wird zwischen einem Knoten
oder einer Basisstation 3 und der Netzwerkeinrichtung ND
gemäß einem
festgelegten Schnittstellenstandard hergestellt. Wenn das Netz ein
UMTS-Mobilfunknetz umfaßt,
kann die Kommunikationsschnittstelle gemäß dem UTRAN-Standard (Universal
Terrestrial Radio Access Network) operieren. Das Netz 1 liefert
eine Vorrichtung zum Übermitteln
verschiedener Arten von Daten zu mit dem Netz verbundenen Geräten. Zum Beispiel
kann ein Inhaltsserver CS zum Verteilen von Inhalt 4 zu
einer Anwendungseinrichtung AD vorgesehen sein. Außerdem zeigt 1 einen
Vertrauens-Server TS, der, wie in Kürze erläutert werden wird, eine Vorrichtung
zum Übermitteln
sensitiver Daten zu der Netzwerkeinrichtung ND zur Verwendung durch
die Anwendungseinrichtung AD bereitstellt.
-
Es
werden nun Ausführungsformen
der vorliegenden Erfindung mit Bezug auf die in 1 gezeigte
Anordnung beschrieben, bei der eine Netzwerkeinrichtung ND wirksam
mit einer Anwendungseinrichtung AD assoziiert ist. Die Anordnung
der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD stellt
eine Vorrichtung zum Übermitteln
sensitiver Daten zur Verwendung mit auf der Anwendungseinrichtung
ausgeführten
Anwendungsprogrammen bereit. Bei einer beispielhaften Ausführungsform
wird der Inhalt 4 durch die Anwendungseinrichtung AD gemäß Zugangskontrolldaten
reproduziert, die bei einer Ausführungsform
ein Beispiel für
sensitive Daten darstellen können.
Die Zugangskontrolldaten können Bedingungen
für die
Reproduktion und das Kopieren des Inhalts angeben. Außerdem können die
Zugangskontrolldaten einen Schlüssel
zum Entschlüsseln
des Inhalts bereitstellen, wenn der Inhalt vor dem Herunterladen
in die Anwendungseinrichtung AD verschlüsselt wurde. Obwohl in 1 der
Inhalt von einem Inhaltsserver CS heruntergeladen werden kann, kann
die Anwendungseinrichtung AD den Inhalt über eine beliebige zweckmäßige Form
empfangen, wie zum Beispiel über
einen Datenträger
(z.B. DVD, CD-ROM) oder ein beliebiges anderes zweckmäßiges Medium
und von einer beliebigen Quelle. Die Netzwerkeinrichtung ND und
die Anwendungseinrichtung AD sind in 2 ausführlicher
gezeigt.
-
Netzwerk-
und Anwendungseinrichtung
-
In 2 ist
zu sehen, daß die
Netzwerkeinrichtung ND eine Chipkarte 20 enthält, die
in eine Chipkartenzugangseinrichtung 22 eingeführt wird, die
einen Teil der Netzwerkeinrichtung bildet. Ein Zugangsbus 24 verbindet
die Chipkartenzugangseinrichtung mit einem Datenprozessor 26 zum
Bereitstellen von Zugang zu der Chipkarte 20. Der Datenprozessor
ist über
einen Kommunikationsbus 28 mit einer Kommunikationsschnittstelle 30 verbunden,
die gemäß einem
Netzkommunikationsstandard betreibbar ist, um mit dem Netz 1 wie
in 1 gezeigt zu kommunizieren. Somit kann die Kommunikationsschnittstelle 30 zum
Beispiel gemäß der UTRAN-Schnittstelle
(Universal Terrestrial Radio Access Network) unter Verwendung der
Antenne 32 wirken, um über
die Kommunikationsstrecke 2 wie in 1 gezeigt
zu kommunizieren. Die Kommunikationsschnittstelle 30 stellt
dadurch eine Vorrichtung zum Verbinden der Netzwerkeinrichtung ND
mit dem Netz 1 bereit.
-
Die
Netzwerkeinrichtung ND enthält
außerdem
eine zweite Kommunikationsschnittstelle 34, die über einen
internen Bus 36 mit dem Datenprozessor 26 verbunden
ist, um eine lokale Kommunikationsstrecke mit einer Anwendungseinrichtung
AD zu bilden. In der Anwendungseinrichtung AD ist eine entsprechende
Kommunikationsschnittstelle 40 zum Übermitteln von Daten zwischen
der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD enthalten.
Eine durch einen Doppelpfeil 42 repräsentierte Kommunikationsstrecke
wird durch die Kommunikations schnittstelle 34 in der Netzwerkeinrichtung ND
und die Kommunikationsschnittstelle 40 in der Anwendungseinrichtung
AD gebildet. Die Kommunikationsstrecke stellt eine Vorrichtung zum
lokalen Kommunizieren zwischen der Anwendungseinrichtung AD und
der Netzwerkeinrichtung ND bereit. Bei bestimmten Ausführungsformen
kann die Kommunikationsstrecke durch Betrieb der Kommunikationsschnittstellen 34, 40 zum
Beispiel unter Verwendung der Standards Bluetooth, RS232 oder IEEE802.3
gebildet werden.
-
Die
Anwendungseinrichtung AD enthält
außerdem
einen Datenprozessor 44, der dafür ausgelegt ist, Anwendungsprogramme
zur Bereitstellung von Diensten für einen Benutzer auszuführen.
-
Obwohl
die Netzwerkeinrichtung ND und die Anwendungseinrichtung AD in 1 und 2 als separate
Einrichtungen gezeigt sind, können
bei anderen Ausführungsformen
die Anwendungseinrichtung und die Netzwerkeinrichtung physisch als
dieselbe Einrichtung gebildet werden. 3 zeigt
ein Beispiel für
solche Ausführungsformen.
-
In 3 ist
eine Anwendungseinrichtung AD.1 mit einer Vorrichtung zum Kommunizieren
mit dem Netz 1 unter Verwendung einer Kommunikationsschnittstelle 30.1 ausgestattet,
die im wesentlichen der Kommunikationsschnittstelle der Netzwerkeinrichtung
ND von 2 entspricht. Für die in 3 gezeigte
Anwendungseinrichtung AD.1 werden die Datenprozessoren 26, 44 auf
der Anwendungseinrichtung und der Netzwerkeinrichtung von 2 durch
denselben Datenprozessor 26.1 ersetzt. Der Datenprozessor 26.1 führt Anwendungsprogramme aus
und steuert auch die Kommunikation mit dem Netz 1 und greift
auf die Chipkarte 20 zu. Die Anwendungseinrichtung AD.1
könnte
ein PDA (Personal Digital Assistant), ein Mobiltelefon oder eine ähnliche Einrichtung
sein. Die in 2 gezeigte Netzwerk einrichtung
ND könnte
auch als ein Mobiltelefon oder ein PDA implementiert werden, während die
Anwendungseinrichtung AD ein PC (Personal Computer) sein könnte.
-
In
den folgenden Abschnitten wird mehr über die Funktionsweise der
Anwendungseinrichtung und der Netzwerkeinrichtung erläutert. Zur
einfacheren Erläuterung
wird jedoch das in 1 dargestellte System verwendet,
das separate Netzwerk- und Anwendungseinrichtungen enthält.
-
Die Chipkarte
-
4 zeigt
ein vereinfachtes Blockdiagramm, das die Form einer typischen Chipkarte
darstellt. Die Chipkarte 20 ist im allgemeinen eine bestimmte
Datenverarbeitungsvorrichtung in Kombination mit einem Speicher
und einer Schnittstelle aufweisend definiert. Wie in 4 gezeigt,
enthält
die Chipkarte 20 einen Speicher 50, der über einen Schnittstellenkanal 54 mit
einem Datenprozessor 52 verbunden ist. Der Zugriff auf
die Kommunikationsschnittstelle 54 erfolgt über die
(in 2 gezeigte) Chipkartenzugangseinrichtung 22,
um Daten zu/von dem Speicher 50 zu lesen und zu schreiben.
Eine der Eigenschaften der Chipkarten besteht jedoch darin, daß die Schnittstelle 54 keinen
direkten Zugang zu dem Speicher 50 hat. Nur der Prozessor 52 kann
auf den Speicher 50 zugreifen, und dann ist nicht alles über die
Schnittstelle 54 zugänglich.
Typischerweise kann eine Chipkarte Daten wie etwa einen Verschlüsselungsschlüssel KC
enthalten, der in einem Speicher 50 vorgespeichert wird.
Auf den Verschlüsselungsschlüssel KC
kann nicht aus der Schnittstelle 54 zugegriffen werden,
aber er kann zum Verschlüsseln von
Daten verwendet werden, die der Chipkarte zugeführt werden und die dann durch
den Datenprozessor 52 unter Verwendung des vorgespeicherten Schlüssels KC
verschlüsselt
werden können.
Deshalb kann die Chipkarte im allgemeinen als Hardwareeinschränkungen
aufweisend charakterisiert werden, wodurch der Zugang zu dem Speicher 50 eingeschränkt wird,
so daß eine
gewisse Sicherheit für
in der Chipkarte gespeicherte Daten bereitgestellt wird. Wie in
Kürze erläutert werden
wird, liefert die Chipkarte eine Vorrichtung zum Speichern sensitiver Daten
und zum Entschlüsseln
und Verschlüsseln
von zu und von dem Netzwerk und einem Anwendungsprogramm zu übermittelnden
Daten.
-
Ein
Teilnehmeridentitätsmodul
(SIM) (7) ist ein Beispiel für eine Chipkarte, ein anderes
Beispiel wäre
ein universelles Teilnehmeridentitätsmodul (USIM), die von Netzdienstanbietern
bereitgestellt werden und eindeutig mit Benutzern eines Telekommunikationsnetzes
wie etwa GSM oder UMTS assoziiert sind. Wenn sie von einem Netzdienstanbieter an
einen Benutzer ausgegeben wird, ist die Chipkarte also eindeutig
mit diesem Benutzer assoziiert und enthält den vorgespeicherten Verschlüsselungsschlüssel KC
zur Verwendung nur mit dieser Chipkarte.
-
Sichere Kommunikation
zwischen der Netzwerkeinrichtung und der Anwendungseinrichtung
-
5 zeigt
eine Darstellung von Teilen des Systems von 1, einschließlich der
Netzwerkeinrichtung ND und der Anwendungseinrichtung AD, und zeigt
eine Anordnung zum Herstellen sicherer Kommunikation zwischen der
Chipkarte in der Netzwerkeinrichtung und dem Anwendungsprogramm
in der Anwendungseinrichtung und zum Durchführen einer gegenseitigen Authentifikation.
Außerdem
zeigt 5 den Vertrauens-Server TS aus 1,
obwohl die anderen in 1 erscheinenden Netzelemente
in 5 der Klarheit halber nicht dargestellt sind.
-
Ausführungsformen
der vorliegenden Erfindung liefern eine Vorrichtung zum Verteilen
von sensitiven Daten zur Verwendung durch eine Anwendungseinrichtung
AD durch Benutzung von Sicherheitsmerkmalen, die in Chipkarten naturgemäß vorhanden
sind, die von Netzdienstanbietern an Benutzer zur Verwendung mit
Netzwerkeinrichtungen ausgegeben werden können. Ein durch Ausführungsformen
der vorliegenden Erfindung bereitgestellter Vorteil besteht darin,
daß eine
Vorrichtung zum Bewirken sicherer Kommunikation zwischen einer Anwendungseinrichtung
und einer Netzwerkeinrichtung mit vergleichsweise niedrigen Kosten
erzielt wird, weil anstelle von Verschlüsselung mit öffentlichen
Schlüsseln,
die eine erhöhte
Verarbeitungsfähigkeit
erfordert, Privatschlüsselverschlüsselung
verwendet werden kann.
-
5 zeigt
eine Darstellung einer Anordnung zum Bewirken sicherer Kommunikation
durch sicheres Erzeugen eines eindeutigen lokalen Schlüssels (KCP).
Der lokale Schlüssel
wird in der Anwendungseinrichtung AD durch ein Anwendungsprogramm
erzeugt, um zu der Netzwerkeinrichtung übermittelt zu werden. Es wird
dadurch ein gemeinsam benutzter Geheimschlüssel KCP zum Kommunizieren
und Authentifizieren von Aktionen durch die Anwendungseinrichtung
AD und die Netzwerkeinrichtung ND bereitgestellt. Unter Verwendung
des lokalen gemeinsam benutzten Schlüssels KCP kann man Privatschlüsselverschlüsselung
für die
Kommunikation zwischen dem Anwendungsprogramm und der Chipkarte
verwenden. Folglich kann die Verarbeitungsleistung der Chipkarte
relativ gering gehalten werden, wodurch reduzierte Kosten für die Chipkarte in
bezug auf die erhalten werden, die bei Verwendung von Verschlüsselung
mit öffentlichen
Schlüsseln
erforderlich wäre.
Die Verteilung des Privatschlüssels
und seine Erzeugung wird nun mit Bezug auf 4 in Kombination
mit einem in 5 gezeigten Flußdiagramm
erläutert.
-
In 5 enthält ein durch
den Datenprozessor 44 in der Anwendungseinrichtung AD ausgeführtes Anwendungsprogramm 60 einen
Privatschlüssel KP,
der einzigartig für
dieses Anwendungsprogramm ist, aber auch dem Vertrauens-Server TS
bekannt ist. Das Anwendungsprogramm 60 ist dafür ausgelegt, zufällig einen
lokalen gemeinsam benutzten Schlüssel
KCP zur gemeinsamen Benutzung zur Verwendung zwischen der Anwendungseinrichtung
AD und der Netzwerkeinrichtung ND zu erzeugen. Der Datenprozessor 44 ist
dafür ausgelegt,
den lokalen Schlüssel
KCP mit dem Programmverschlüsselungsschlüssel KP
zu verschlüsseln.
Der verschlüsselte
lokale Schlüssel
KP (KCP) wird dann zu dem Vertrauens-Server übermittelt. Die Kommunikation
kann durch ein beliebiges herkömmliches
Mittel bewirkt werden, wie zum Beispiel Kopieren des verschlüsselten
lokalen Schlüssels
KCP auf ein Speichermedium und physisches Transportieren des Speichermediums
zu dem Vertrauens-Server,
oder die Kommunikation kann über
die Netzwerkeinrichtung bewirkt werden, indem der verschlüsselte Schlüssel KCP über die
lokale Strecke 42 übermittelt
wird, die dann über
die Netzstrecke 4 zu dem Vertrauens-Server TS übermittelt
werden kann. Als Verallgemeinerung wird die Kommunikation zwischen
der Anwendungseinrichtung AD und dem Vertrauens-Server TS jedoch durch
einen Doppelpfeil 62 repräsentiert.
-
Der
verschlüsselte
lokale Schlüssel
KC (KCP) wird dann in dem Vertrauens-Server TS empfangen und unter
Verwendung des Privatschlüssels KP
entschlüsselt.
Der Vertrauens-Server kann dann den lokalen Schlüssel KCP zu der Netzwerkeinrichtung
ND übermitteln,
indem der lokale Schlüssel
KCP unter Verwendung des Chipkartenschlüssels KC verschlüsselt wird.
Da in der Chipkarte der Chipkartenschlüssel KC vorgespeichert ist,
kann die Übermittlung
des lokalen Schlüssels
KCP über
die Netzkommunikationsstrecke 2 zu der Kommunikationsschnittstelle 30 bewirkt
werden. Der lokale Schlüssel
KCP kann dann in der Chipkarte unter Verwendung des Chipkartenschlüssels KC
entschlüsselt
und in dem Speicher 50 der Chipkarte gespeichert werden.
Folglich ist deshalb der lokale Schlüssel KCP sowohl der Chipkarte
in der Netzwerkeinrichtung ND als auch dem Anwendungsprogramm in
der Anwendungseinrichtung AD bekannt und ist ferner einzigartig
für die Paarung
zwischen dem Anwendungsprogramm und der Chipkarte in der Netzwerkeinrichtung
ND. Immer dann, wenn Kommunikation zwischen der Netzwerkeinrichtung
ND und der Anwendungseinrichtung AD erforderlich ist, kann folglich
Verschlüsselung
unter Verwendung des Schlüssels
KCP bewirkt werden, mit dem man auch die Chipkarte sowie das Anwendungsprogramm 60 selbst
authentifizieren kann.
-
Die
Prozeßschritte
beim Erzeugen des gemeinsam zwischen der Anwendungseinrichtung AD und
der Netzwerkeinrichtung ND benutzten lokalen Schlüssels KCP
ist in 6 dargestellt und wird folgendermaßen zusammengefaßt:
S1:
Das Vertrauens-Programm in der Anwendungseinrichtung AD erzeugt
einen eindeutigen Zufallsschlüssel
KCP und verschlüsselt
den Zufallsschlüssel
unter Verwendung eines Programmschlüssels KP, der in dem Vertrauens-Programm
vorgespeichert wurde.
-
S2:
Der verschlüsselte
lokale Schlüssel
KP (KCP) wird zu dem Vertrauens-Server TS übermittelt.
-
S3:
Der Vertrauens-Server kennt den Verschlüsselungsschlüssel KP,
der von dem Vertrauens-Anwendungsprogramm verwendet wurde, und kann
somit den lokalen Schlüssel
KCP entschlüsseln.
-
S4:
Der Vertrauens-Server verschlüsselt
den lokalen Schlüssel
KCP mit dem Chipkartenschlüssel KC,
der in der Chipkarte gespeichert und eindeutig mit dem Benutzer
assoziiert ist. Der Vertrauens-Server TS sendet den verschlüsselten
lokalen Schlüssel KC
(KCP) über
die Netzkommunikationsstrecke 2 zu der Netzwerkeinrichtung
ND.
-
S5:
Die Chipkarte entschlüsselt
den lokalen Schlüssel
KCP unter Verwendung des vorgespeicherten Chipkartenschlüssels KC
in der Chipkarte 20 und speichert den lokalen Schlüssel KCP
in dem Chipkartenspeicher.
-
S6:
Die Chipkarte und das Anwendungsprogramm können dann Daten sicher unter
Verwendung des eindeutigen lokalen Schlüssels KCP austauschen.
-
Da
der lokale Schlüssel
KCP zufällig
durch das Anwendungsprogramm 60 erzeugt wurde, ist der Schlüssel KCP
einzigartig für
das Paar aus Anwendungs- und Netzwerkeinrichtung. Der lokale Schlüssel KCP
kann auch zum Authentifizieren sowohl der Chipkarte durch das Anwendungsprogramm
als auch des Anwendungsprogramms durch die Chipkarte verwendet werden.
Das Anwendungsprogramm, das eine Entität ist, die relativ leicht kopiert
werden kann, kann deshalb eindeutig wirksam mit einer Chipkarte assoziiert
werden, die eine Entität
ist, die nicht leicht kopiert werden kann.
-
Verteilung
und Aktualisierung sensitiver Daten
-
Die
in 5 gezeigten Teile des Systems können eine
Vorrichtung zum sicheren Übermitteln sensitiver
Daten zwischen dem Anwendungsprogramm und der Chipkarte bereitstellen,
um einem Benutzer einen Dienst bereitzustellen. Beispiele für sensitive
Daten wären
zum Beispiel eine für
die Reproduktion von Inhalt erworbene Lizenz, Privatsphäreninformationen,
private Kontaktdetails oder eine elektronische Datenrepräsentation
eines Geldwerts. Für
das Beispiel eines Geldwerts können
Werte einer Währung
bereitgestellt werden, um es einem Benutzer zu erlauben, ein Produkt
oder eine Dienstleistung zu erwerben oder eine bestimmte elektronische Transaktion
durchzuführen,
wobei als Gegenwert für die
Dienstleistung oder das Produkt ein Geldwert bereitgestellt wird.
Andere Beispiele für
sensitive Daten sind private Informationen oder Richtlinieninformationen,
die zum Beispiel mit Kontaktdetails assoziiert sind, die für einen
Benutzer vertraulich sind. Diese sind Beispiele für sensitive
Daten, die von einem Anwendungsprogramm nach einer bestimmten Verarbeitung
der sensitiven Daten geändert
werden können.
-
Wieder
mit Bezug auf 5 kann der Vertrauens-Server
zum Beispiel die sensitiven Daten, die von dem auf der Anwendungseinrichtung
AD ablaufenden Anwendungsprogramm zu verwenden sind, speichern oder
erzeugen. Da die Chipkarte den eindeutigen mit dem Benutzer assoziierten
Chipkartenschlüssel
KC enthält,
kann der Vertrauens-Server TS
die sensitiven Daten SD verschlüsseln
und die verschlüsselten
Daten KC(SD) zu der Chipkarte in der Netzwerkeinrichtung ND unter
Verwendung der Netzkommunikationsstrecke 2 wie zuvor beschrieben übermitteln.
Die verschlüsselten
sensitiven Daten KC(SD) werden unter Verwendung der Chipkartenzugangseinrichtung 22 über die
Chipkarte empfangen und entschlüsselt,
um die sensitiven Daten wiederherzustellen, die dann auf der Chipkarte 20 gespeichert
werden können.
-
Wenn
das Anwendungsprogramm oder die Anwendungseinrichtung Zugang zu
den sensitiven Daten benötigt,
kann eine Zugangsanforderung über die
lokale Strecke 42 übermittelt
werden, die unter Verwendung des lokalen Schlüssels KCP authentifiziert werden
kann, der durch die Chipkarte 20 in der Netzwerkeinrichtung
verifiziert werden kann. Die sensitiven Daten können dann unter Verwendung des
lokalen Schlüssels
KCP in der Chipkarte 20 verschlüsselt und zu der Anwendungseinrichtung
AD übermittelt
werden, in der das Anwendungsprogramm die sensitiven Daten unter
Verwendung des lokalen Schlüssels
KCP entschlüsseln
kann.
-
Das
Anwendungsprogramm kann außerdem die
Anwesenheit der Chipkarte bestätigen,
wodurch dem Benutzer die Dienstleistung gemäß dem Anwendungsprogramm bereitgestellt
wird. Authentifikation und die Anwesenheit der Chipkarte können durch
Austausch von Nachrichten unter Verwendung des gemeinsam benutzten
lokalen Schlüssels
KCP wie bereits beschrieben bestätigt
werden.
-
Wenn
das Anwendungsprogramm die sensitiven Daten auf bestimmte Weise ändert, können die sensitiven
Daten auf der Chipkarte 20 gespeichert werden, bevor sie
durch den Vertrauens-Server aktualisiert werden. Um die sensitiven
Daten auf dem Vertrauens-Server TS zu aktualisieren, müssen die sensitiven
Daten jedoch über
die Netzstrecke zu dem Vertrauens-Server übermittelt werden. Für die in 1 und 5 gezeigte
beispielhafte Darstellung bildet das Netz zum Beispiel ein Mobilfunknetz,
und die Kommunikationsstrecke 2 ist somit möglicherweise
nicht immer verfügbar.
Deshalb ist die Netzwerkeinrichtung ND möglicherweise nicht immer mit
dem Netz 1 in Kontakt. In einer Situation, in der die Netzwerkeinrichtung
nicht mit dem Netz kommunizieren kann, handelt die Chipkarte als
lokaler Speicher für die
sensitiven Daten. Da die Chipkarte selbst (oben erläuterte)
Sicherheitsvorkehrungen enthält,
können die
sensitiven Daten sicher auf eine Weise auf der Chipkarte gespeichert
werden, die diese sensitive Daten eindeutig mit dem Benutzer assoziiert.
Wenn zum Beispiel die sensitiven Daten einen Geldwert repräsentieren,
der sich als Ergebnis einer Transaktion ändert, können die sensitiven Daten deshalb
für die Chipkarte
aktualisiert werden, um die Wertänderung wiederzuspiegeln.
Die sensitiven Daten sind dann über
die Netzstrecke 2 aktualisierbar, wenn die Netzstrecke
besteht, wodurch ein im wesentlichen kohärenter Betrieb des Benutzerdienstes,
bestimmt durch das Anwendungsprogramm, bereitgestellt wird, ob sich
die Netzwerkeinrichtung in Kommunikation mit dem Netz befindet oder
nicht. Der Grund dafür
besteht darin, daß,
wenn das Mobilnetz nicht verfügbar ist,
wie zum Beispiel wegen eines Fehlens von Funkabdeckung, die Chipkarte
als lokaler Speicher für
den aktualisierten Geldwert handelt.
-
Kurz
gefaßt,
wird die Funktionsweise der in 5 dargstellten
Ausführungsform
der Erfindung durch das in 7 und 8 gezeigte
Flußdiagramm
beschrieben. Das Flußdiagramm
in 7 zeigt die Funktionsweise der Verteilung der
sensitiven Daten zu der Chipkarte und den Zugriff auf die sensitiven
Daten auf der Chipkarte durch das Anwendungsprogramm. 8 zeigt
die Funktionsweise des Anwendungsprogramms auf der Anwendungseinrichtung
bei Verwendung der Chipkarte als lokalen Server.
-
Das
in 7 gezeigte Flußdiagramm kann folgendermaßen zusammengefaßt werden:
S10:
Der Vertrauens-Server verschlüsselt
die sensitiven Daten SD unter Verwendung des Chipkartenschlüssels KC.
Der Vertrauens-Server kennt den Chipkartenschlüssel KC. Der Chipkartenschlüssel KC
ist auch in der Chipkarte vorgespeichert.
-
S11:
Der Vertrauens-Server sendet die verschlüsselten sensitiven Daten KC(SD)
zu der Netzwerkeinrichtung.
-
S12:
Die Netzwerkeinrichtung speichert die verschlüsselten sensitiven Daten KC(SD)
in der Chipkarte, in der die Daten unter Verwendung des Chipkartenschlüssels KC
entschlüsselt
werden.
-
S13:
Die Chipkarte entschlüsselt
dann die sensitiven Daten unter Verwendung des Chipkartenschlüssels KC,
um die sensitiven Daten wiederherzustellen. Die Entschlüsselung
wird auf der Chipkarte durchgeführt,
und die sensitiven Daten werden auf der Chipkarte gespeichert.
-
S14:
Wenn das auf der Anwendungseinrichtung ablaufende Anwendungsprogramm
Zugang zu den sensitiven Daten benötigt, um dem Benutzer einen
Dienst bereitzustellen, verschlüsselt
das Anwendungsprogramm eine Anforderung der sensitiven Daten unter
Verwendung des lokalen gemeinsam benutzten Schlüssels KCP, der auf der Chipkarte
eingerichtet wurde.
-
S15:
In der Chipkarte bestimmt die Chipkarte, ob die Anforderung von
dem Anwendungsprogramm authentisch ist. Die Authentifikation wird durch
Entschlüsseln
der Anforderung unter Verwendung des gemeinsam benutzten lokalen
Schlüssels KCP
durchgeführt.
Wenn korrekt eine gültige
Anforderung wiederhergestellt wird (gemäß einer vorbestimmten Form),
wird die Anforderung als authentisch betrachtet. Wenn die Anforderung
authentisch ist, schreitet die Verarbeitung zum Schritt S19 voran. Andernfalls
schreitet die Verarbeitung zum Schritt S16 voran.
-
S16:
Wenn die Authentifikation versagt, endet die Verarbeitung, und der
Vertrauens-Server wird darauf hingewiesen, daß ein illegaler Versuch erfolgte,
auf die sensitiven Daten zuzugreifen.
-
S17:
Das Anwendungsprogramm bestimmt, ob die Chipkarte authentisch ist.
Dies kann zum Beispiel dadurch bestimmt werden, indem arrangiert wird,
daß die
Chipkarte auf die zu ihr gesendete Anforderungsnachricht reagiert,
indem sie gemäß einem
vorbestimmten Format eine Antwortnachricht erzeugt und die Nachricht
unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP
verschlüsselt.
Wenn nach der Entschlüsselung
der Antwort eine Antwortnachricht mit dem korrekten Format durch
das Anwendungsprogramm wiederhergestellt wird, wird bestimmt, daß die Chipkarte
authentisch ist, und die Verarbeitung schreitet zum Schritt S19 voran.
Andernfalls schreitet die Verarbeitung zum Schritt S18 voran.
-
S18:
wenn die Authentifikation versagt, endet die Verarbeitung, und der
Vertrauens-Server wird darauf hingewiesen, daß versucht wurde, eine inkorrekte
Chipkarte zu benutzen.
-
S19:
Wenn die Chipkarte und das Anwendungsprogramm erfolgreich eine gegenseitige
Authentifikation durchgeführt
haben, was durch einen weiteren gegenseitigen Nachrichtenaustausch
angezeigt werden kann, verschlüsselt
die Chipkarte die sensitiven Daten unter Verwendung des gemeinsam benutzten
lokalen Schlüssels.
-
S20:
Die Netzwerkeinrichtung sendet die verschlüsselten sensitiven Daten dann über die
lokale Kommunikationsschnittstelle zu dem Anwendungsprogramm.
-
Einer
der durch Ausführungsformen
der Erfindung bereitgestellten Vorteile besteht darin, daß die Chipkarte
als lokaler Server handeln kann, wenn das Netz dem Anwendungsprogramm
nicht zur Verfügung
steht. Etwaige Änderungen
an den sensitiven Daten können
auf der Chipkarte gespeichert und auf das Netz aktualisiert werden,
wenn das Netz verfügbar
ist. Die Funktionsweise des Anwendungsprogramms und der Chipkarte
bei Verwendung der Chipkarte als lokalen Server wie in 8 dargestellt
kann folgendermaßen
zusammengefaßt
werden:
S30: Die Chipkarte auf der Netzwerkeinrichtung übermittelt
die sensitiven Daten zu dem Anwendungsprogramm, wenn dies von dem
auf der Anwendungseinrichtung ablaufenden Anwendungsprogramm angefordert
wird. Die Netzwerkeinrichtung verschlüsselt die sensitiven Daten
unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP, bevor
sie über
die lokale Strecke 42 übermittelt
werden.
-
S32:
Wenn das Anwendungsprogramm die sensitiven Daten verarbeitet hat,
wodurch dem Benutzer eine Dienstleistung bereitgestellt wird, und möglicherweise
die sensitiven Daten geändert
hat, werden die sensitiven Daten wieder durch die Anwendungseinrichtung
zurück
zu der Netzwerkeinrichtung übermittelt.
Die Anwendungseinrichtung verschlüsselt wieder die sensitiven
Daten unter Verwendung des lokalen Schlüssels KCP, der in der Chipkarte 20 wieder
unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP
entschlüsselt
wird. Die aktualisierten sensitiven Daten können dann auf sichere Weise
und in eindeutiger Assoziation mit dem Benutzer auf der Chipkarte
gehalten werden. Somit handelt die Chipkarte in dieser Form als
ein Lager für die
sensitiven Daten. Nur wenn die Netzwerkeinrichtung mit dem Netz
in Kontakt steht, können
die sensitiven Daten aktualisiert werden. Das Speichern der sensitiven
Daten in aktualisierter Form auf der Chipkarte erhält deshalb
eine kohärente
Repräsentation der
sensitiven Daten, die auf der Chipkarte gesichert werden kann.
-
S34:
Wenn die Netzwerkeinrichtung mit dem Netz verbindbar ist, folgendes:
S36:
Die sensitiven Daten SD werden durch Übermitteln der derzeit gespeicherten
sensitiven Daten von der Chipkarte zu dem Vertrauens-Server aktualisiert. Die
sensitiven Daten werden unter Verwendung des Chipkartenschlüssels KC
in der Chipkarte verschlüsselt
und entsprechend in dem Vertrauens-Server entschlüsselt.
-
S38:
Wenn die Netzwerkeinrichtung nicht mit dem Netz verbindbar ist,
werden die sensitiven Daten nur auf der Chipkarte gehalten.
-
Verteilung
von Inhalts- und Rechteverwaltungsdaten
-
Es
wird nun eine weitere beispielhafte Ausführungsform der vorliegenden
Erfindung in Zusammenhang mit der Bereitstellung einer Vorrichtung zum
Verteilen von Inhalt zu einem Benutzer beschrieben. Wie in 1 dargestellt,
kann der Inhalt von einem Inhaltsserver, in dem der Inhalt gespeichert
ist, in eine Anwendungseinrichtung heruntergeladen werden. Wie bereits
erwähnt,
ist die Form, in der der Inhalt verteilt werden kann, nicht auf
das Herunterladen von einem Server beschränkt, sondern kann zum Beispiel
auf einem geeigneten Medium wie zum Beispiel einer CD-ROM oder DVD
oder dergleichen verteilt werden.
-
9 zeigt
eine Darstellung einer Ausführungsform
der vorliegenden Erfindung, die dafür ausgelegt ist, Inhalt sicher
zu verteilen und die Rechte an diesem Inhalt zu verwalten. In 8 wird
eine CD-ROM 70 zu einer Anwendungseinrichtung 72 verteilt.
Die Anwendungseinrichtung 72 enthält eine visuelle Anzeige 74 zum
Betrachten des Inhalts, der bei der vorliegenden beispielhaften
Anwendung Videomaterial umfaßt.
Wie durch einen Pfeil 76 dargestellt, wird der Inhalt deshalb
aus der CD-ROM zur Reproduktion auf der Anwendungseinrichtung zu
der Anwendungseinrichtung verteilt. Um die Verteilung und das Kopieren
zu kontrollieren, wird der Inhalt jedoch unter Verwendung eines
Verschlüsselungsschlüssels KS
verschlüsselt,
der in der folgenden Beschreibung als der Inhaltsverschlüsselungsschlüssel bezeichnet
wird.
-
Wie
bereits erläutert
wurde, wurde bereits ein lokaler gemeinsam benutzter Schlüssel KCP
zwischen der Anwendungseinrichtung 72 und einer Netzwerkeinrichtung 80 eingerichtet.
Die Netzwerkeinrichtung und die Anwendungseinrichtung von 9 entsprechen
im wesentlichen der Netzwerkeinrichtung und Anwendungseinrichtung
von 1, 2 und 4, und somit
wird nur der Unterschied zwischen diesen alternativen Implementierungen
erläutert.
-
Gemäß einer
Ausführungsform
der Erfindung muß,
wenn der Benutzer den aus der CD-ROM 70 empfangenen Inhalt anschauen
möchte,
dann eine Lizenz für
die Reproduktion und/oder eine Berechtigung zum Kopieren des Inhalts
entweder durch Kauf oder im Austausch für entsprechende Bedingungen
erhalten werden. Zu diesem Zweck sendet ein Vertrauens-Player 94 eine
Anforderung des Inhaltsschlüssels
von dem Vertrauens-Server TS. Der Vertrauens-Player 94 repräsentiert
ein Beispiel für ein
Anwendungsprogramm und entspricht somit im wesentlichen dem Anwendungsprogramm
der dargestellten, in 5 gezeigten Ausführungsform.
Die Anforderung des Inhaltsschlüssels
könnte
aus der Netzwerkeinrichtung 80 gesendet werden, die wieder unter
Verwendung des Chipkartenschlüssels
KC verschlüsselt
werden könnte.
Als Reaktion auf die Anforderung, den Inhalt zu reproduzieren, erzeugt
der Vertrauens-Server Inhaltszugangsdaten, die unter Verwendung
des Chipkartenschlüssels
KC verschlüsselt werden,
der dem Vertrauens-Server
bekannt ist. Die verschlüsselten
Inhaltszugangsdaten werden dann über
die Netzstrecke 2 zu der Netzwerkeinrichtung ND.2 übermittelt
und in der Chipkarte 92 unter Verwendung des vorgespeicherten
Chipkartenverschlüsselungsschlüssels KC
entschlüsselt.
-
Um
den Inhalt zu reproduzieren, benötigt
der Vertrauens-Player 94 den Inhaltsschlüssel KS.
Die Inhaltszugangsdaten umfassen den Inhaltsschlüssel KS, der unter Bedingungen
für das
Reproduzieren und/oder Kopieren des Inhalts bereitgestellt werden kann.
-
Als
Reaktion auf einen Wiedergabebefehl, der von einem Benutzer eingeleitet
wird, um die Reproduktion des Inhalts durch den Vertrauens-Player anzufordern,
ruft der Vertrauens-Player die Inhaltszugangsdaten von der Chipkarte 92 durch
Zugriff auf die Netzwerkeinrichtung ND.2 über die Kommunikationsstrecke 42 ab.
Die Anforderung wird unter Verwendung des lokalen Schlüssels KCP
authentifiziert, so daß die
Netzwerkeinrichtung ND.2 als Reaktion auf die Anforderung die Inhaltszugangsdaten
reproduziert, nachdem diese in der Chipkarte unter Verwendung des
gemeinsam benutzten Schlüssels
KCP verschlüsselt
wurden. Die verschlüsselten
Inhaltszugangsdaten können
dann zu dem Vertrauens-Player 94 übermittelt
und entschlüsselt
werden, um die Inhaltszugangsdaten wiederherzustellen. Wie bereits erwähnt, können die
Inhaltszugangsdaten nicht nur den Inhaltsverschlüsselungsschlüssel KS
enthalten, der das Entschlüsseln
des Inhalts erlaubt, sondern auch die Bedingungen für das Reproduzieren
des Inhalts und/oder das Kopieren des Inhalts in einer Form, die
im allgemeinen als Rechteverwaltungsdaten bezeichnet wird.
-
Nachdem
der Inhalt entschlüsselt
und reproduziert wurde, können
die Inhaltszugangsdaten aktualisiert und zu der Netzwerkeinrichtung
zurückgesendet
und in der Chipkarte gespeichert werden. Deshalb kann die Chipkarte
als ein Lager für
sichere Inhaltszugangsdaten verwendet werden, die über das Netz
auf den Vertrauens-Server
aktualisiert werden können,
wenn die Netzwerkeinrichtung mit dem Netz verbunden ist, wie mit
Bezug auf die vorherige Ausführungsform
erläutert
wurde.
-
Gemäß der Ausführungsform
der vorliegenden Erfindung, die in 9 dargestellt
ist, kann eine Lizenz für
die Reproduktion eines bestimmten Inhaltspostens unter Verwendung
der sicheren Beschaffenheit der Chipkarte sicher erworben werden. Die
Anwendungseinrichtung AD.2 bestätigt
die Anwesenheit der Chipkarte und authentifiziert die Chipkarte,
bevor der Inhalt reproduziert werden kann. Folglich wird eine verbesserte
Inhaltsverteilungsanordnung bereitgestellt, die die Wahrscheinlichkeit verringert,
daß der
Inhalt illegal reproduziert und/oder auf eine außerhalb der Kontrolle des Verteilers
liegende Weise kopiert werden kann.
-
Die
Funktionsweise der Anwendungseinrichtung und der Netzwerkeinrichtung
zum Reproduzieren von verschlüssel tem
Inhalt wird in 10 angegeben, die folgendermaßen zusammengefaßt wird:
S40:
Digitaler Inhalt, der verschlüsselt
wurde, wird in die Anwendungseinrichtung geladen. Der Inhalt wurde
unter Verwendung eines Inhaltsverschlüsselungsschlüssels KS
verschlüsselt.
-
S41:
Inhaltszugangsdaten, die Rechteverwaltungsdaten umfassen, die Reproduktionsrechte und
Bedingungen für
das Kopieren bereitstellen und den Schlüssel KS enthalten, werden durch
den Vertrauens-Server unter Verwendung des Chipkartenverschlüsselungsschlüssels KC
verschlüsselt.
Die Inhaltszugangsdaten können
andere Arten von Daten und Informationen umfassen.
-
S42:
Der Vertrauens-Server übermittelt
die verschlüsselten
Inhaltszugangsdaten der Netzwerkeinrichtung ND.2.
-
S43:
Die Netzwerkeinrichtung führt
die verschlüsselten
Inhaltszugangsdaten der Chipkarte zu, in der sie unter Verwendung
des Chipkartenschlüssels
KC entschlüsselt
werden.
-
S44:
Die Inhaltszugangsdaten werden in der Chipkarte gespeichert.
-
S45:
Die Chipkarte verschlüsselt
die Inhaltszugangsdaten, die die Rechteverwaltungsdaten und den
Entschlüsselungsschlüssel KS
umfassen, unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP.
-
S46:
Die Netzwerkeinrichtung sendet die verschlüsselten Inhaltszugangsdaten
zu der Anwendungseinrichtung.
-
S47:
Der Vertrauens-Player in der Anwendungseinrichtung entschlüsselt die
Inhaltszugangsdaten, um die Rechteverwaltungsdaten und den Inhaltsschlüssel KS wiederherzustellen.
-
S48:
Der Vertrauens-Player kann dann den Inhalt unter Verwendung des
Inhaltsschlüssels
KS entschlüsseln,
der durch die Reproduktionsanzeige 74 reproduziert wird.
-
Nachdem
der Inhalt durch die Anwendungseinrichtung reproduziert wurde kann
es erforderlich sein, die Rechteverwaltungsdaten zu aktualisieren, um
den Umstand widerzuspiegeln, daß die
Daten reproduziert wurden. Folglich wird die Funktionsweise der
Anwendungseinrichtung und der Netzwerkeinrichtung in 11 zusammengefaßt, die
von einem Knoten "A" fortgesetzt wird,
der in 10 erscheint:
S50: Nach
dem Reproduzieren des Inhalts bestimmt der Vertrauens-Player, ob
die digitalen Rechtedaten aktualisiert werden müssen.
-
S51:
Wenn die Rechteverwaltungsdaten nicht aktualisiert werden müssen, werden
die aktualisierten Rechteverwaltungsdaten dann unter Verwendung
eines lokalen Schlüssels
KCP verschlüsselt.
-
S52:
Die verschlüsselten
Rechteverwaltungsdaten werden zu der Chipkarte in der Netzwerkeinrichtung
ND.2 übermittelt.
-
S53:
Die Chipkarteneinrichtung entschlüsselt die Rechteverwaltungsdaten
und speichert die Rechteverwaltungsdaten auf der Chipkarte.
-
S54:
Die Netzwerkeinrichtung übermittelt
die aktualisierten Rechteverwaltungsdaten dann sicher zu dem Vertrauens-Server
durch Verschlüsseln
der aktualisierten Rechtedaten mit dem Chipkartenschlüssel KC.
-
Zusammengefaßt erfolgt
die Verteilung des Inhalts und die Verwaltung der Rechte an diesem
Inhalt durch den Vertrauens-Server in Kombination mit der Chipkarte,
die eindeutig mit einem Benutzer assoziiert ist. Unter Verwendung
der naturgemäß in der Chipkarte
vorhandenen Sicherheitsmerkmale können die Inhaltszugangsdaten
sicher zu dem Benutzer auf der Chipkarte übermittelt werden. Indem arrangiert
wird, daß ein
lokaler Schlüssel
(KCP) erzeugt und zwischen dem Vertrauens-Player (Anwendungsprogramm) in der Anwendungseinrichtung
und der Chipkarte in der Netzwerkeinrichtung gemeinsam benutzt wird,
können
die Inhaltszugangsdaten dann zu dem Vertrauens-Player übermittelt
und dann zur sicheren Speicherung auf der Chipkarte auf die Netzwerkeinrichtung
aktualisiert werden.
-
Erweiterte
Reproduktionssicherheit
-
Um
die Sicherheit der Reproduktion des Inhalts und die Verwaltung und
Ausführung
der Rechte an dem Inhalt zu erweitern, werden erweiterte Sicherheitsvorkehrungen
bereitgestellt. Die erweiterten Sicherheitsvorkehrungen werden bereitgestellt,
indem arrangiert wird, daß der
Vertrauens-Player in der Anwendungseinrichtung identifiziert, ob
die Chipkarte in der Netzwerkeinrichtung vorhanden ist, bevor der
Inhalt entschlüsselt
und reproduziert wird. Zusätzlich kann
der Vertrauens-Player
die Chipkarte authentifizieren, bevor entweder der Inhalt reproduziert
oder der Inhalt kopiert wird oder tatsächlich irgendwelche andere
Handlungen durchgeführt
werden. 12 zeigt ein Flußdiagramm
eines Prozesses zum Reproduzieren des Inhalts, so wie er durch die
in 9 gezeigte Anwendungseinrichtung ausgeführt wird,
und wird folgendermaßen
zusammengefaßt:
S60:
Der Benutzer aktiviert einen Reproduktionsmodus mit der Auswirkung,
daß der
Vertrauens-Player (Anwendungsprogramm) dafür ausgelegt wird, den Inhalt
zu reproduzieren, der in die Anwendungseinrichtung geladen wurde.
-
S61:
Der Vertrauens-Player (Anwendungsprogramm) erzeugt dann eine Anforderungsnachricht,
die angibt, daß der
Vertrauens-Player den Inhalt reproduzieren möchte. Der Vertrauens-Player
verschlüsselt
die Anforderungsnachricht unter Verwendung des gemeinsam benutzten
lokalen Schlüssels KCP.
-
S62:
Der Vertrauens-Player übermittelt
die verschlüsselte
Anforderung zu der Chipkarte in der Netzwerkeinrichtung.
-
S63:
Die Chipkarte bestimmt dann, ob die von dem Anwendungsprogramm empfangene
Anforderung authentisch ist. Authentizität kann durch Entschlüsseln der
verschlüsselten
Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen
Schlüssels
KCP bestimmt werden. Wenn eine Nachricht gemäß einem korrekten Format wiederhergestellt
wird (gemäß einem
im voraus arrangierten Standard), wird die Nachricht authentifiziert. Wenn
die Anforderung authentisch ist, schreitet die Verarbeitung zum
Schritt S64 voran, andernfalls schreitet die Verarbeitung über einen
Knoten A zum Schritt S80 voran.
-
S64:
Die Chipkarte untersucht dann die Rechteverwaltungsdaten, die einen
Teil der Inhaltszugangsdaten bilden, um zu bestimmen, ob das Anwendungsprogramm
das Recht hat, den Inhalt zu reproduzieren oder zu kopieren. Wenn
das Anwendungsprogramm nicht das Recht hat, den Inhalt zu reproduzieren,
schreitet die Verarbeitung zum Schritt S66 voran, andernfalls schreitet
die Verarbeitung über
den Knoten A zum Schritt S80 voran.
-
S68:
Parallel als Teil einer gegenseitigen Authentifikation bestimmt
das Anwendungsprogramm, ob die Chipkarte in der Netzwerkeinrichtung
vorhanden ist. Wenn die Chipkarte vorhanden ist, schreitet die Verarbeitung
zum Schritt S70 voran, andernfalls schreitet die Verarbeitung über den
Knoten A zum Schritt S80 voran.
-
S70:
Das Anwendungsprogramm bestimmt dann, ob die Chipkarte, wenn sie
vorhanden ist, die korrekte Chipkarte ist. Dies kann auf mehrere
Weisen bestimmt werden. Zum Beispiel kann die Chipkarte als Reaktion
auf die Anforderungsnachricht, die Inhaltsnachricht zu reproduzieren,
eine Nachricht senden. Bei bestimmten Ausführungsformen kann es sich bei
der Antwortnachricht um die wie im Schritt S66 erläutert verschlüsselten
Inhaltszugangsdaten handeln.
-
Die
Antwortnachricht von der Chipkarte wird unter Verwendung des gemeinsam
benutzten lokalen Schlüssels
KCP verschlüsselt.
Wenn nach Entschlüsselung
der von der Chipkarte empfangenen Antwort unter Verwendung des gemeinsam
benutzten lokalen Schlüssels
KCP eine korrekte Antwortnachricht wiederhergestellt wird, wird
die Chipkarte als authentisch bestimmt. Wenn das Anwendungsprogramm
bestimmt, daß die
Chipkarte authentisch ist, schreitet die Verarbeitung zum Schritt
S66 voran, andernfalls schreitet die Verarbeitung über Knoten
A zum Schritt S80 voran.
-
S66:
Die Chipkarte verschlüsselt
die Inhaltszugangsdaten dann unter Verwendung des gemeinsam benutzten
lokalen Schlüssels
KCP und übermittelt
die verschlüsselten
Inhaltszugangsdaten zu dem Anwendungsprogramm.
-
S72:
Das Anwendungsprogramm entschlüsselt
die Inhaltszugangssdaten und stellt die Rechteverwaltungsdaten wieder
her.
-
S76:
Das Anwendungsprogramm bestimmt dann, ob die Rechteverwaltungsdaten
eine Reproduktion und/oder ein Kopieren, je nachdem was angefordert
wurde, erlauben.
-
Wenn
die Rechteverwaltungsdaten eine Reproduktion erlauben, schreitet
die Verarbeitung zum Schritt S78 voran und der Inhalt wird reproduziert,
andernfalls schreitet die Verarbeitung zum Schritt S80 voran.
-
S78:
Der Inhalt wird gemäß der Anforderung reproduziert
und/oder kopiert.
-
S80:
Im Schritt S80 wird der Inhalt nicht reproduziert und der Vertrauens-Server
wird auf den Versuch, den Inhalt auf den Wünschen des Verteilers entgegenlaufende
Weise zu reproduzieren, hingewiesen.
-
Bei
bestimmten Ausführungsformen
kann die Anwendungseinrichtung die sensitiven Daten von dem Vertrauens-Server gemäß dem Betrieb
des Anwendungsprogramms anfordern. Um die Anforderung der sensitiven
Daten zu authentifizieren, kann das Anwendungsprogramm den Programmschlüssel KP
enthalten, der dem Vertrauens-Server
bekannt ist. Wenn ferner die Anforderung über die Netzwerkeinrichtung
zu dem Vertrauens-Server übermittelt wird,
kann eine in der Chipkarte (SIM) vorgespeicherte Teilnehmeranschlußidentitätsnummer
mit der Anforderung übermittelt
werden, um zu verifizieren, daß die
Anforderung der sensitiven Daten authentisch ist.
-
Verschiedene
weitere Aspekte und Merkmale der vorliegenden Erfindung werden in
den angefügten
Ansprüchen
definiert.
-
Es
können
verschiedene Modifikationen an den beschriebenen Ausführungsformen
vorgenommen werden, ohne von dem Schutzumfang der Erfindung abzuweichen.
Obwohl die beschriebenen Ausführungsformen
eine zu der über
eine lokale Kommunikationsstrecke verbundenen separaten Netzwerkeinrichtung
separate Anwendungseinrichtung vorsieht, versteht sich, daß die Netzwerk-
und die Anwendungseinrichtung bei anderen Ausführungsformen zu einer einzigen
Einrichtung kombiniert werden können.
Für eine
solche Ausführungsform
besteht dann keine Anforderung einer lokalen Kommunikationsstrecke,
oder als Alternative wird die lokale Kommunikationsstrecke einen
Hardware-Drahtkommunikationskanal zwischen verschiedenen Einrichtungen repräsentieren.
Das Anwendungsprogramm und der Datenprozessor der Netzwerkeinrichtung
können entsprechend
dieselbe Datenprozessor-Ausführungssoftware
sein. In diesem Fall wäre
die Kommunikationsstrecke zwischen der Anwendungseinrichtung und
der Netzwerkeinrichtung eine interne Strecke in der Struktur eines
Anwendungsprogramms.