DE60310556T2 - Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte - Google Patents

Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte Download PDF

Info

Publication number
DE60310556T2
DE60310556T2 DE60310556T DE60310556T DE60310556T2 DE 60310556 T2 DE60310556 T2 DE 60310556T2 DE 60310556 T DE60310556 T DE 60310556T DE 60310556 T DE60310556 T DE 60310556T DE 60310556 T2 DE60310556 T2 DE 60310556T2
Authority
DE
Germany
Prior art keywords
content
smart card
encryption key
data
access data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE60310556T
Other languages
English (en)
Other versions
DE60310556D1 (de
Inventor
Olivier Ondet
Henri Gilbert
Pascal Chauvaud
Michel Milhau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130362&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60310556(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60310556D1 publication Critical patent/DE60310556D1/de
Publication of DE60310556T2 publication Critical patent/DE60310556T2/de
Anticipated expiration legal-status Critical
Withdrawn - After Issue legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft auch Systeme und Verfahren zum Verteilen von Inhaltszugangsdaten zu Benutzern, wobei die Inhaltszugangsdaten Rechteverwaltungsdaten bereitstellen, die ein Recht des Benutzers, verteilten Inhalt zu reproduzieren und/oder zu kopieren, angeben.
  • Bei bestimmten Ausführungsformen werden die Inhaltszugangsdaten über ein Kommunikationsnetz verteilt. Das Kommunikationsnetz kann ein Mobilkommunikationsnetz umfassen.
  • Allgemeiner Stand der Technik
  • Mit der zunehmenden Bandbreite, die durch eine Erweiterung der Mobilkommunikations-Infrastruktur bereitgestellt wird, besteht bei der Migration von Netzen von 2G- zu 3G-Netzen eine Anforderung an eine Einrichtung zum Verteilen von digitalem Inhalt zu mobilen Benutzern dergestalt, daß die Rechte des Inhaltsanbieters unterstützt werden. Ein Beispiel für Inhalt wäre ein Videoclip oder Film, den ein Benutzer möglicherweise zum Anschauen oder Kopieren herunterladen möchte. Andere Beispiele wären Multimedia-Inhalt, der Audio-, Video- und interaktive Daten kombinieren kann.
  • Inhaltsanbieter sind zunehmend darüber besorgt, daß durch illegales Kopieren, das durch das digitale Format des Inhalts und die Verfügbarkeit von Geräten wie etwa PCs, mit denen man leicht qualitativ hochwertige Kopien von Inhalt anfertigen kann, ermöglicht wird, Umsatz verloren geht. Obwohl zunehmend eine Anforderung besteht, Inhaltsproduktionen zu Benutzern zu verteilen, besteht deshalb auch die Sorge, daß die Verteilung dieses Inhalts nicht zu einer Ausuferung des Kopierens und unbefugten Reproduzierens führt. Die Verwaltung und Kontrolle der Rechte an Inhalt ist deshalb erforderlich und wird im allgemeinen als digitale Rechteverwaltung bezeichnet. Die Verteilung von Inhalt ist gewöhnlich mit einer Lizenz assoziiert, die die Bedingungen bestimmt, unter denen eine Reproduktion dieses Inhalts vorgenommen werden kann und/oder Bedingungen, unter denen der Inhalt kopiert werden kann. Zum Beispiel kann der Inhalt nur einmal reproduziert werden oder kann vielmals reproduziert und nur einmal kopiert werden. Als Alternative kann Inhalt beliebig oft reproduziert und frei kopiert werden.
  • Die Kombination einer zunehmenden Nachfrage nach Inhalt, der mobilen Benutzern zugeführt werden soll, in Kombination mit einer Anforderung, die Rechte an diesem Inhalt zu verwalten, erfordert eine Einrichtung zum sicheren Verteilen des Inhalts und zum Verwalten der Rechte an dem Inhalt nach der Ablieferung.
  • US-B-6,466,671 beschreibt einen Empfänger auf Chipkartenbasis für verschlüsselte ausgestrahlte Signale. Die ausgestrahlten Signale werden unter der Kontrolle eines auf einer Chipkarte vorgesehenen Mikroprozessors decodiert.
  • Kurzfassung der Erfindung
  • Gemäß der vorliegenden Erfindung wird ein System zum Verteilen von Inhaltszugangsdaten zu einem Benutzer bereitgestellt. Die Inhaltszugangsdaten stellen Rechteverwaltungsdaten bereit, die ein Recht des Benutzers, verteilten Inhalt zu reproduzieren und/oder zu kopieren, angeben. Das System umfaßt eine Anwendungseinrichtung mit einem Anwendungsprogramm, die einen Vertrauens-Player zum Empfangen und Reproduzieren und/oder Kopieren des Inhalts bildet, und eine Chipkarten-Zugangseinrichtung, die betreibbar ist, um auf eine Chipkarte zuzugreifen, die eindeutig mit dem Benutzer assoziiert ist. Die Chipkarte kann zum Beispiel ein Teilnehmeridentitätsmodul (SIM) sein. Das System enthält einen Vertrauens-Server, der betreibbar ist, um die Inhaltszugangsdaten sicher über das Kommunikationsnetz zu der Chipkarte zu übermitteln, indem die Inhaltszugangsdaten unter Verwendung eines ersten Verschlüsselungsschlüssels (KC) verschlüsselt werden, der auf der Chipkarte vorgespeichert und dem Vertrauens-Server bekannt ist. Die Chipkarte ist betreibbar, um die Inhaltszugangsdaten unter Verwendung des ersten Verschlüsselungsschlüssels (KC) zu entschlüsseln und die Inhaltszugangsdaten auf der Chipkarte zu speichern. Der Vertrauens-Player ist betreibbar, um auf die mit den Inhaltszugangsdaten auf der Chipkarte bereitgestellten Rechteverwaltungsdaten zuzugreifen und den Inhalt gemäß den Rechteverwaltungsdaten zu reproduzieren und/oder zu kopieren. Dem Vertrauens-Player wird erst nach Befolgung einer gegenseitigen Authentifikation zwischen der Chipkarte und dem Vertrauens-Player Zugang zu den Inhaltszugangsdaten auf der Chipkarte erlaubt.
  • Bei einer Ausführungsform wurde der durch die Anwendungseinrichtung empfangene Inhalt unter Verwendung eines Inhaltsverschlüsselungsschlüssels verschlüsselt, die Inhaltszugangsdaten enthalten den Inhaltsschlüssel zum Entschlüsseln des Inhalts. Das System liefert dadurch eine Einrichtung zum Verteilen von Inhalt und zum Verwalten der Rechte an dem Inhalt auf kosteneffiziente Weise unter Verwendung von in der Chipkarte naturgemäß vorhandenen sicheren Vorrichtungen. Die Kosteneffizienz ergibt sich teilweise aus der Verwendung von Privatschlüsselverschlüsselung unter Verwendung der Chipkarte.
  • Die Inhaltszugangsdaten können Bedingungen für die Verwendung der Inhaltsdaten umfassen. Die Inhaltszugangsdaten können deshalb Daten der digitalen Rechteverwaltung bereitstellen, die zum Beispiel die Bedingungen für die Reproduktion der Inhaltsdaten und/oder eine Angabe, ob der Inhalt kopiert werden kann, und wenn ja, wie oft die Inhaltsdaten kopiert werden können, angeben.
  • Ausführungsformen der vorliegenden Erfindung benutzen naturgemäße Vorrichtungen von Chipkarten, die eindeutig mit einem bestimmten Benutzer assoziiert sind. Chipkarten wie zum Beispiel das SIM oder USIM enthalten einen vorgespeicherten Schlüssel zum Bewirken sicherer Kommunikation mit einer Entität über ein Kommunikationsnetz. Eine Chipkarte enthält deshalb eine bestimmte Hardwareanordnung, die den Zugang zu Teilen des in der Chipkarte gebildeten Speichers einschränkt. Solange nicht bestimmte Bedingungen erfüllt sind, kann man deshalb nicht auf den in der Chipkarte gespeicherten Schlüssel zugreifen. Folglich stellt der Schlüssel eine sichere Einrichtung zur Kommunikation über das Netz bereit.
  • Obwohl die Anwendungseinrichtung mit einer Vorrichtung zum Kommunizieren über das Netz ausgestattet sein kann, enthält das System bei bestimmten Ausführungsformen eine Netzwerkeinrichtung, die eine Vorrichtung zum sicheren Kommunizieren mit dem Netz unter Verwendung des Schlüssels auf der Chipkarte bereitstellt. Die Netzwerkeinrichtung enthält deshalb die Chipkartenzugangseinrichtung. Die Chipkarte stellt eine Vorrichtung zum sicheren Empfangen der Inhaltszugangsdaten von einem Vertrauens-Server über die Netzwerkeinrichtung bereit, wobei die Inhaltszugangsdaten unter Verwendung des ersten vorgespeicherten Schlüssels in der Chipkarte verschlüsselt werden. Die Inhaltszugangsdaten können zu der Netzwerkeinrichtung übermittelt werden, wodurch Bedingungen für die Reproduktion des Inhalts und/oder das Bereitstellen zum Beispiel eines zweiten Inhaltsverschlüsselungsschlüssels zum Entschlüsseln des Inhalts identifiziert werden.
  • Ausführungsformen der vorliegenden Erfindung umfassen außerdem eine Anordnung zum Bereitstellen eines dritten Verschlüsselungsschlüssels, der lokal gemeinsam zwischen der Anbindungseinrichtung und der Netzwerkeinrichtung benutzt wird. Der dritte lokale Verschlüsselungsschlüssel (KCP) wird zufällig durch die Anwendungseinrichtung erzeugt und unter Verwendung eines vierten Programmverschlüsselungsschlüssels verschlüsselt, der in dem Vertrauens-Player (vierter Programmverschlüsselungsschlüssel (KP)) in der Anwendungseinrichtung vorgespeichert ist. Der dritte lokale Schlüssel wird dann über das Netz zu dem Vertrauens-Server übermittelt. Der Vertrauens-Server und die Netzwerkeinrichtung können dann den dritten lokalen Schlüssel unter Verwendung des in der Chipkarte gespeicherten ersten Verschlüsselungsschlüssels KC sicher übermitteln. Nachdem die Anwendungseinrichtung und die Netzwerkeinrichtung über den dritten lokalen Verschlüsselungsgeheimschlüssel verfügen, können die Inhaltszugangsdaten zwischen der Chipkarte in der Netzwerkeinrichtung und dem Vertrauens-Player in der Anwendungseinrichtung übermittelt werden. Es wird dadurch eine kosteneffiziente sichere Kommunikationsvorrichtung bereitgestellt, wodurch die Netzwerkeinrichtung zum Kommunizieren mit dem Netz von der Anwendungseinrichtung zum Reproduzieren des Inhalts getrennt sein kann. Die Netzwerkeinrichtung und die Anwendungseinrichtung können deshalb für die Implementierung der Funktionen der Netzwerkkommunikation bzw. Inhaltsreproduktion optimiert werden. Zum Beispiel könnte die Anwendungseinrichtung ein PDA (Personal Digital Assistant) oder ein PC (Personal Computer) sein, während die Netzwerkeinrichtung ein Mobilfunk-Telefon sein könnte. Da die sichere Kommunikation unter Verwendung von Privatschlüsselverschlüsselung implementiert wird, wird Sicherheit mit im Vergleich zu Verschlüsselung mit öffentlichen Schlüsseln, die größere Verarbeitungsleistung und deshalb Kosten erfordert, geringeren Kosten bereitgestellt.
  • Bei bestimmten Ausführungsformen authentifiziert die Anwendungseinrichtung die Anwesenheit der Chipkarte und/oder kopiert, bevor bestimmt wird, ob der Inhalt reproduziert werden darf. Authentifikation kann umfassen, Nachrichten unter Verwendung des dritten lokalen Verschlüsselungsschlüssels KCP auszutauschen und den derzeitigen Status der Daten der digitalen Rechteverwaltung zu bestimmen, um zu bestimmen, ob eine Reproduktion des Inhalts erlaubt ist.
  • Verschiedene weitere Aspekte und Merkmale der vorliegenden Erfindung werden in den angefügten Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • Es werden nun Ausführungsformen der vorliegenden Erfindung lediglich beispielhaft mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen gleiche Teile mit entsprechenden Bezugszahlen ausgestattet sind. Es zeigen:
  • 1 ein schematisches Blockdiagramm eines Systems zur Bereitstellung von Diensten zu einem Benutzer unter Verwendung einer Anwendungseinrichtung, bei dem sensitive Daten über eine Netzwerkeinrichtung verteilt werden;
  • 2 ein schematisches Blockdiagramm einer beispielhaften Netzwerkeinrichtung und einer beispielhaften Anwendungseinrichtung, die in 1 erscheinen;
  • 3 ein schematisches Blockdiagramm einer weiteren beispielhaften Anwendungseinrichtung, die eine Netzwerkkommunikationsfähigkeit enthält;
  • 4 ein schematisches Blockdiagramm einer Chipkarte;
  • 5 ein Blockdiagramm von Teilen des in 1 gezeigten Systems zur Verwendung beim Verteilen sensitiver Daten;
  • 6 ein Flußdiagramm eines Prozesses zum Einrichten eines gemeinsam benutzten lokalen Schlüssels zwischen einer Chipkarte in der Netzwerkeinrichtung und einem auf der in 1 gezeigten Anwendungseinrichtung ablaufenden Anwendungsprogramm;
  • 7 ein Flußdiagramm eines Prozesses zum Verteilen sensitiver Daten zu dem Anwendungsprogramm unter Verwendung der Chipkarte von 6, einschließlich gegenseitiger Authentifikation der Chipkarte und des Anwendungsprogramms;
  • 8 ein Flußdiagramm einer Funktionsweise der Chipkarte und des Anwendungsprogramms von 6, wenn die Chipkarte als lokaler Server handelt;
  • 9 ein schematisches Blockdiagramm von Teilen eines System, die dafür ausgelegt sind, Inhalt zu einer Anwendungseinrichtung mit Inhaltszugangsdaten zu verteilen;
  • 10 ein Flußdiagramm eines Prozesses zum Abliefern von Inhaltszugangsdaten an eine Anwendungseinrichtung zur Verwendung zum Zugreifen auf Inhalt;
  • 11 ein Flußdiagramm eines Prozesses zum sicheren Speichern von aktualisierten Inhaltszugangsdaten auf einer in 9 gezeigten Chipkarte; und
  • 12 ein Flußdiagramm eines Prozesses, bei dem gegenseitige Authentifikation zwischen einer Chipkarte und einem Vertrauens-Player durchgeführt wird und Rechteverwaltungsdaten geprüft werden, bevor Inhalt reproduziert wird.
  • Beschreibung der beispielhaften Ausführungsformen
  • Beispielhaftes Netz
  • 1 zeigt eine beispielhafte Anordnung, bei der Daten über eine Netzwerkeinrichtung zu einer Anwendungseinrichtung verteilt werden. In 1 enthält ein Netz 1 eine Vorrichtung zum Kommunizieren mit einer Netzwerkeinrichtung ND zum Beispiel unter Verwendung einer Mobilkommunikationsstrecke 2. Die Mobilkommunikationsstrecke 2 wird zwischen einem Knoten oder einer Basisstation 3 und der Netzwerkeinrichtung ND gemäß einem festgelegten Schnittstellenstandard hergestellt. Wenn das Netz ein UMTS-Mobilfunknetz umfaßt, kann die Kommunikationsschnittstelle gemäß dem UTRAN-Standard (Universal Terrestrial Radio Access Network) operieren. Das Netz 1 liefert eine Vorrichtung zum Übermitteln verschiedener Arten von Daten zu mit dem Netz verbundenen Geräten. Zum Beispiel kann ein Inhaltsserver CS zum Verteilen von Inhalt 4 zu einer Anwendungseinrichtung AD vorgesehen sein. Außerdem zeigt 1 einen Vertrauens-Server TS, der, wie in Kürze erläutert werden wird, eine Vorrichtung zum Übermitteln sensitiver Daten zu der Netzwerkeinrichtung ND zur Verwendung durch die Anwendungseinrichtung AD bereitstellt.
  • Es werden nun Ausführungsformen der vorliegenden Erfindung mit Bezug auf die in 1 gezeigte Anordnung beschrieben, bei der eine Netzwerkeinrichtung ND wirksam mit einer Anwendungseinrichtung AD assoziiert ist. Die Anordnung der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD stellt eine Vorrichtung zum Übermitteln sensitiver Daten zur Verwendung mit auf der Anwendungseinrichtung ausgeführten Anwendungsprogrammen bereit. Bei einer beispielhaften Ausführungsform wird der Inhalt 4 durch die Anwendungseinrichtung AD gemäß Zugangskontrolldaten reproduziert, die bei einer Ausführungsform ein Beispiel für sensitive Daten darstellen können. Die Zugangskontrolldaten können Bedingungen für die Reproduktion und das Kopieren des Inhalts angeben. Außerdem können die Zugangskontrolldaten einen Schlüssel zum Entschlüsseln des Inhalts bereitstellen, wenn der Inhalt vor dem Herunterladen in die Anwendungseinrichtung AD verschlüsselt wurde. Obwohl in 1 der Inhalt von einem Inhaltsserver CS heruntergeladen werden kann, kann die Anwendungseinrichtung AD den Inhalt über eine beliebige zweckmäßige Form empfangen, wie zum Beispiel über einen Datenträger (z.B. DVD, CD-ROM) oder ein beliebiges anderes zweckmäßiges Medium und von einer beliebigen Quelle. Die Netzwerkeinrichtung ND und die Anwendungseinrichtung AD sind in 2 ausführlicher gezeigt.
  • Netzwerk- und Anwendungseinrichtung
  • In 2 ist zu sehen, daß die Netzwerkeinrichtung ND eine Chipkarte 20 enthält, die in eine Chipkartenzugangseinrichtung 22 eingeführt wird, die einen Teil der Netzwerkeinrichtung bildet. Ein Zugangsbus 24 verbindet die Chipkartenzugangseinrichtung mit einem Datenprozessor 26 zum Bereitstellen von Zugang zu der Chipkarte 20. Der Datenprozessor ist über einen Kommunikationsbus 28 mit einer Kommunikationsschnittstelle 30 verbunden, die gemäß einem Netzkommunikationsstandard betreibbar ist, um mit dem Netz 1 wie in 1 gezeigt zu kommunizieren. Somit kann die Kommunikationsschnittstelle 30 zum Beispiel gemäß der UTRAN-Schnittstelle (Universal Terrestrial Radio Access Network) unter Verwendung der Antenne 32 wirken, um über die Kommunikationsstrecke 2 wie in 1 gezeigt zu kommunizieren. Die Kommunikationsschnittstelle 30 stellt dadurch eine Vorrichtung zum Verbinden der Netzwerkeinrichtung ND mit dem Netz 1 bereit.
  • Die Netzwerkeinrichtung ND enthält außerdem eine zweite Kommunikationsschnittstelle 34, die über einen internen Bus 36 mit dem Datenprozessor 26 verbunden ist, um eine lokale Kommunikationsstrecke mit einer Anwendungseinrichtung AD zu bilden. In der Anwendungseinrichtung AD ist eine entsprechende Kommunikationsschnittstelle 40 zum Übermitteln von Daten zwischen der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD enthalten. Eine durch einen Doppelpfeil 42 repräsentierte Kommunikationsstrecke wird durch die Kommunikations schnittstelle 34 in der Netzwerkeinrichtung ND und die Kommunikationsschnittstelle 40 in der Anwendungseinrichtung AD gebildet. Die Kommunikationsstrecke stellt eine Vorrichtung zum lokalen Kommunizieren zwischen der Anwendungseinrichtung AD und der Netzwerkeinrichtung ND bereit. Bei bestimmten Ausführungsformen kann die Kommunikationsstrecke durch Betrieb der Kommunikationsschnittstellen 34, 40 zum Beispiel unter Verwendung der Standards Bluetooth, RS232 oder IEEE802.3 gebildet werden.
  • Die Anwendungseinrichtung AD enthält außerdem einen Datenprozessor 44, der dafür ausgelegt ist, Anwendungsprogramme zur Bereitstellung von Diensten für einen Benutzer auszuführen.
  • Obwohl die Netzwerkeinrichtung ND und die Anwendungseinrichtung AD in 1 und 2 als separate Einrichtungen gezeigt sind, können bei anderen Ausführungsformen die Anwendungseinrichtung und die Netzwerkeinrichtung physisch als dieselbe Einrichtung gebildet werden. 3 zeigt ein Beispiel für solche Ausführungsformen.
  • In 3 ist eine Anwendungseinrichtung AD.1 mit einer Vorrichtung zum Kommunizieren mit dem Netz 1 unter Verwendung einer Kommunikationsschnittstelle 30.1 ausgestattet, die im wesentlichen der Kommunikationsschnittstelle der Netzwerkeinrichtung ND von 2 entspricht. Für die in 3 gezeigte Anwendungseinrichtung AD.1 werden die Datenprozessoren 26, 44 auf der Anwendungseinrichtung und der Netzwerkeinrichtung von 2 durch denselben Datenprozessor 26.1 ersetzt. Der Datenprozessor 26.1 führt Anwendungsprogramme aus und steuert auch die Kommunikation mit dem Netz 1 und greift auf die Chipkarte 20 zu. Die Anwendungseinrichtung AD.1 könnte ein PDA (Personal Digital Assistant), ein Mobiltelefon oder eine ähnliche Einrichtung sein. Die in 2 gezeigte Netzwerk einrichtung ND könnte auch als ein Mobiltelefon oder ein PDA implementiert werden, während die Anwendungseinrichtung AD ein PC (Personal Computer) sein könnte.
  • In den folgenden Abschnitten wird mehr über die Funktionsweise der Anwendungseinrichtung und der Netzwerkeinrichtung erläutert. Zur einfacheren Erläuterung wird jedoch das in 1 dargestellte System verwendet, das separate Netzwerk- und Anwendungseinrichtungen enthält.
  • Die Chipkarte
  • 4 zeigt ein vereinfachtes Blockdiagramm, das die Form einer typischen Chipkarte darstellt. Die Chipkarte 20 ist im allgemeinen eine bestimmte Datenverarbeitungsvorrichtung in Kombination mit einem Speicher und einer Schnittstelle aufweisend definiert. Wie in 4 gezeigt, enthält die Chipkarte 20 einen Speicher 50, der über einen Schnittstellenkanal 54 mit einem Datenprozessor 52 verbunden ist. Der Zugriff auf die Kommunikationsschnittstelle 54 erfolgt über die (in 2 gezeigte) Chipkartenzugangseinrichtung 22, um Daten zu/von dem Speicher 50 zu lesen und zu schreiben. Eine der Eigenschaften der Chipkarten besteht jedoch darin, daß die Schnittstelle 54 keinen direkten Zugang zu dem Speicher 50 hat. Nur der Prozessor 52 kann auf den Speicher 50 zugreifen, und dann ist nicht alles über die Schnittstelle 54 zugänglich. Typischerweise kann eine Chipkarte Daten wie etwa einen Verschlüsselungsschlüssel KC enthalten, der in einem Speicher 50 vorgespeichert wird. Auf den Verschlüsselungsschlüssel KC kann nicht aus der Schnittstelle 54 zugegriffen werden, aber er kann zum Verschlüsseln von Daten verwendet werden, die der Chipkarte zugeführt werden und die dann durch den Datenprozessor 52 unter Verwendung des vorgespeicherten Schlüssels KC verschlüsselt werden können. Deshalb kann die Chipkarte im allgemeinen als Hardwareeinschränkungen aufweisend charakterisiert werden, wodurch der Zugang zu dem Speicher 50 eingeschränkt wird, so daß eine gewisse Sicherheit für in der Chipkarte gespeicherte Daten bereitgestellt wird. Wie in Kürze erläutert werden wird, liefert die Chipkarte eine Vorrichtung zum Speichern sensitiver Daten und zum Entschlüsseln und Verschlüsseln von zu und von dem Netzwerk und einem Anwendungsprogramm zu übermittelnden Daten.
  • Ein Teilnehmeridentitätsmodul (SIM) (7) ist ein Beispiel für eine Chipkarte, ein anderes Beispiel wäre ein universelles Teilnehmeridentitätsmodul (USIM), die von Netzdienstanbietern bereitgestellt werden und eindeutig mit Benutzern eines Telekommunikationsnetzes wie etwa GSM oder UMTS assoziiert sind. Wenn sie von einem Netzdienstanbieter an einen Benutzer ausgegeben wird, ist die Chipkarte also eindeutig mit diesem Benutzer assoziiert und enthält den vorgespeicherten Verschlüsselungsschlüssel KC zur Verwendung nur mit dieser Chipkarte.
  • Sichere Kommunikation zwischen der Netzwerkeinrichtung und der Anwendungseinrichtung
  • 5 zeigt eine Darstellung von Teilen des Systems von 1, einschließlich der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD, und zeigt eine Anordnung zum Herstellen sicherer Kommunikation zwischen der Chipkarte in der Netzwerkeinrichtung und dem Anwendungsprogramm in der Anwendungseinrichtung und zum Durchführen einer gegenseitigen Authentifikation. Außerdem zeigt 5 den Vertrauens-Server TS aus 1, obwohl die anderen in 1 erscheinenden Netzelemente in 5 der Klarheit halber nicht dargestellt sind.
  • Ausführungsformen der vorliegenden Erfindung liefern eine Vorrichtung zum Verteilen von sensitiven Daten zur Verwendung durch eine Anwendungseinrichtung AD durch Benutzung von Sicherheitsmerkmalen, die in Chipkarten naturgemäß vorhanden sind, die von Netzdienstanbietern an Benutzer zur Verwendung mit Netzwerkeinrichtungen ausgegeben werden können. Ein durch Ausführungsformen der vorliegenden Erfindung bereitgestellter Vorteil besteht darin, daß eine Vorrichtung zum Bewirken sicherer Kommunikation zwischen einer Anwendungseinrichtung und einer Netzwerkeinrichtung mit vergleichsweise niedrigen Kosten erzielt wird, weil anstelle von Verschlüsselung mit öffentlichen Schlüsseln, die eine erhöhte Verarbeitungsfähigkeit erfordert, Privatschlüsselverschlüsselung verwendet werden kann.
  • 5 zeigt eine Darstellung einer Anordnung zum Bewirken sicherer Kommunikation durch sicheres Erzeugen eines eindeutigen lokalen Schlüssels (KCP). Der lokale Schlüssel wird in der Anwendungseinrichtung AD durch ein Anwendungsprogramm erzeugt, um zu der Netzwerkeinrichtung übermittelt zu werden. Es wird dadurch ein gemeinsam benutzter Geheimschlüssel KCP zum Kommunizieren und Authentifizieren von Aktionen durch die Anwendungseinrichtung AD und die Netzwerkeinrichtung ND bereitgestellt. Unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP kann man Privatschlüsselverschlüsselung für die Kommunikation zwischen dem Anwendungsprogramm und der Chipkarte verwenden. Folglich kann die Verarbeitungsleistung der Chipkarte relativ gering gehalten werden, wodurch reduzierte Kosten für die Chipkarte in bezug auf die erhalten werden, die bei Verwendung von Verschlüsselung mit öffentlichen Schlüsseln erforderlich wäre. Die Verteilung des Privatschlüssels und seine Erzeugung wird nun mit Bezug auf 4 in Kombination mit einem in 5 gezeigten Flußdiagramm erläutert.
  • In 5 enthält ein durch den Datenprozessor 44 in der Anwendungseinrichtung AD ausgeführtes Anwendungsprogramm 60 einen Privatschlüssel KP, der einzigartig für dieses Anwendungsprogramm ist, aber auch dem Vertrauens-Server TS bekannt ist. Das Anwendungsprogramm 60 ist dafür ausgelegt, zufällig einen lokalen gemeinsam benutzten Schlüssel KCP zur gemeinsamen Benutzung zur Verwendung zwischen der Anwendungseinrichtung AD und der Netzwerkeinrichtung ND zu erzeugen. Der Datenprozessor 44 ist dafür ausgelegt, den lokalen Schlüssel KCP mit dem Programmverschlüsselungsschlüssel KP zu verschlüsseln. Der verschlüsselte lokale Schlüssel KP (KCP) wird dann zu dem Vertrauens-Server übermittelt. Die Kommunikation kann durch ein beliebiges herkömmliches Mittel bewirkt werden, wie zum Beispiel Kopieren des verschlüsselten lokalen Schlüssels KCP auf ein Speichermedium und physisches Transportieren des Speichermediums zu dem Vertrauens-Server, oder die Kommunikation kann über die Netzwerkeinrichtung bewirkt werden, indem der verschlüsselte Schlüssel KCP über die lokale Strecke 42 übermittelt wird, die dann über die Netzstrecke 4 zu dem Vertrauens-Server TS übermittelt werden kann. Als Verallgemeinerung wird die Kommunikation zwischen der Anwendungseinrichtung AD und dem Vertrauens-Server TS jedoch durch einen Doppelpfeil 62 repräsentiert.
  • Der verschlüsselte lokale Schlüssel KC (KCP) wird dann in dem Vertrauens-Server TS empfangen und unter Verwendung des Privatschlüssels KP entschlüsselt. Der Vertrauens-Server kann dann den lokalen Schlüssel KCP zu der Netzwerkeinrichtung ND übermitteln, indem der lokale Schlüssel KCP unter Verwendung des Chipkartenschlüssels KC verschlüsselt wird. Da in der Chipkarte der Chipkartenschlüssel KC vorgespeichert ist, kann die Übermittlung des lokalen Schlüssels KCP über die Netzkommunikationsstrecke 2 zu der Kommunikationsschnittstelle 30 bewirkt werden. Der lokale Schlüssel KCP kann dann in der Chipkarte unter Verwendung des Chipkartenschlüssels KC entschlüsselt und in dem Speicher 50 der Chipkarte gespeichert werden. Folglich ist deshalb der lokale Schlüssel KCP sowohl der Chipkarte in der Netzwerkeinrichtung ND als auch dem Anwendungsprogramm in der Anwendungseinrichtung AD bekannt und ist ferner einzigartig für die Paarung zwischen dem Anwendungsprogramm und der Chipkarte in der Netzwerkeinrichtung ND. Immer dann, wenn Kommunikation zwischen der Netzwerkeinrichtung ND und der Anwendungseinrichtung AD erforderlich ist, kann folglich Verschlüsselung unter Verwendung des Schlüssels KCP bewirkt werden, mit dem man auch die Chipkarte sowie das Anwendungsprogramm 60 selbst authentifizieren kann.
  • Die Prozeßschritte beim Erzeugen des gemeinsam zwischen der Anwendungseinrichtung AD und der Netzwerkeinrichtung ND benutzten lokalen Schlüssels KCP ist in 6 dargestellt und wird folgendermaßen zusammengefaßt:
    S1: Das Vertrauens-Programm in der Anwendungseinrichtung AD erzeugt einen eindeutigen Zufallsschlüssel KCP und verschlüsselt den Zufallsschlüssel unter Verwendung eines Programmschlüssels KP, der in dem Vertrauens-Programm vorgespeichert wurde.
  • S2: Der verschlüsselte lokale Schlüssel KP (KCP) wird zu dem Vertrauens-Server TS übermittelt.
  • S3: Der Vertrauens-Server kennt den Verschlüsselungsschlüssel KP, der von dem Vertrauens-Anwendungsprogramm verwendet wurde, und kann somit den lokalen Schlüssel KCP entschlüsseln.
  • S4: Der Vertrauens-Server verschlüsselt den lokalen Schlüssel KCP mit dem Chipkartenschlüssel KC, der in der Chipkarte gespeichert und eindeutig mit dem Benutzer assoziiert ist. Der Vertrauens-Server TS sendet den verschlüsselten lokalen Schlüssel KC (KCP) über die Netzkommunikationsstrecke 2 zu der Netzwerkeinrichtung ND.
  • S5: Die Chipkarte entschlüsselt den lokalen Schlüssel KCP unter Verwendung des vorgespeicherten Chipkartenschlüssels KC in der Chipkarte 20 und speichert den lokalen Schlüssel KCP in dem Chipkartenspeicher.
  • S6: Die Chipkarte und das Anwendungsprogramm können dann Daten sicher unter Verwendung des eindeutigen lokalen Schlüssels KCP austauschen.
  • Da der lokale Schlüssel KCP zufällig durch das Anwendungsprogramm 60 erzeugt wurde, ist der Schlüssel KCP einzigartig für das Paar aus Anwendungs- und Netzwerkeinrichtung. Der lokale Schlüssel KCP kann auch zum Authentifizieren sowohl der Chipkarte durch das Anwendungsprogramm als auch des Anwendungsprogramms durch die Chipkarte verwendet werden. Das Anwendungsprogramm, das eine Entität ist, die relativ leicht kopiert werden kann, kann deshalb eindeutig wirksam mit einer Chipkarte assoziiert werden, die eine Entität ist, die nicht leicht kopiert werden kann.
  • Verteilung und Aktualisierung sensitiver Daten
  • Die in 5 gezeigten Teile des Systems können eine Vorrichtung zum sicheren Übermitteln sensitiver Daten zwischen dem Anwendungsprogramm und der Chipkarte bereitstellen, um einem Benutzer einen Dienst bereitzustellen. Beispiele für sensitive Daten wären zum Beispiel eine für die Reproduktion von Inhalt erworbene Lizenz, Privatsphäreninformationen, private Kontaktdetails oder eine elektronische Datenrepräsentation eines Geldwerts. Für das Beispiel eines Geldwerts können Werte einer Währung bereitgestellt werden, um es einem Benutzer zu erlauben, ein Produkt oder eine Dienstleistung zu erwerben oder eine bestimmte elektronische Transaktion durchzuführen, wobei als Gegenwert für die Dienstleistung oder das Produkt ein Geldwert bereitgestellt wird. Andere Beispiele für sensitive Daten sind private Informationen oder Richtlinieninformationen, die zum Beispiel mit Kontaktdetails assoziiert sind, die für einen Benutzer vertraulich sind. Diese sind Beispiele für sensitive Daten, die von einem Anwendungsprogramm nach einer bestimmten Verarbeitung der sensitiven Daten geändert werden können.
  • Wieder mit Bezug auf 5 kann der Vertrauens-Server zum Beispiel die sensitiven Daten, die von dem auf der Anwendungseinrichtung AD ablaufenden Anwendungsprogramm zu verwenden sind, speichern oder erzeugen. Da die Chipkarte den eindeutigen mit dem Benutzer assoziierten Chipkartenschlüssel KC enthält, kann der Vertrauens-Server TS die sensitiven Daten SD verschlüsseln und die verschlüsselten Daten KC(SD) zu der Chipkarte in der Netzwerkeinrichtung ND unter Verwendung der Netzkommunikationsstrecke 2 wie zuvor beschrieben übermitteln. Die verschlüsselten sensitiven Daten KC(SD) werden unter Verwendung der Chipkartenzugangseinrichtung 22 über die Chipkarte empfangen und entschlüsselt, um die sensitiven Daten wiederherzustellen, die dann auf der Chipkarte 20 gespeichert werden können.
  • Wenn das Anwendungsprogramm oder die Anwendungseinrichtung Zugang zu den sensitiven Daten benötigt, kann eine Zugangsanforderung über die lokale Strecke 42 übermittelt werden, die unter Verwendung des lokalen Schlüssels KCP authentifiziert werden kann, der durch die Chipkarte 20 in der Netzwerkeinrichtung verifiziert werden kann. Die sensitiven Daten können dann unter Verwendung des lokalen Schlüssels KCP in der Chipkarte 20 verschlüsselt und zu der Anwendungseinrichtung AD übermittelt werden, in der das Anwendungsprogramm die sensitiven Daten unter Verwendung des lokalen Schlüssels KCP entschlüsseln kann.
  • Das Anwendungsprogramm kann außerdem die Anwesenheit der Chipkarte bestätigen, wodurch dem Benutzer die Dienstleistung gemäß dem Anwendungsprogramm bereitgestellt wird. Authentifikation und die Anwesenheit der Chipkarte können durch Austausch von Nachrichten unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP wie bereits beschrieben bestätigt werden.
  • Wenn das Anwendungsprogramm die sensitiven Daten auf bestimmte Weise ändert, können die sensitiven Daten auf der Chipkarte 20 gespeichert werden, bevor sie durch den Vertrauens-Server aktualisiert werden. Um die sensitiven Daten auf dem Vertrauens-Server TS zu aktualisieren, müssen die sensitiven Daten jedoch über die Netzstrecke zu dem Vertrauens-Server übermittelt werden. Für die in 1 und 5 gezeigte beispielhafte Darstellung bildet das Netz zum Beispiel ein Mobilfunknetz, und die Kommunikationsstrecke 2 ist somit möglicherweise nicht immer verfügbar. Deshalb ist die Netzwerkeinrichtung ND möglicherweise nicht immer mit dem Netz 1 in Kontakt. In einer Situation, in der die Netzwerkeinrichtung nicht mit dem Netz kommunizieren kann, handelt die Chipkarte als lokaler Speicher für die sensitiven Daten. Da die Chipkarte selbst (oben erläuterte) Sicherheitsvorkehrungen enthält, können die sensitiven Daten sicher auf eine Weise auf der Chipkarte gespeichert werden, die diese sensitive Daten eindeutig mit dem Benutzer assoziiert. Wenn zum Beispiel die sensitiven Daten einen Geldwert repräsentieren, der sich als Ergebnis einer Transaktion ändert, können die sensitiven Daten deshalb für die Chipkarte aktualisiert werden, um die Wertänderung wiederzuspiegeln. Die sensitiven Daten sind dann über die Netzstrecke 2 aktualisierbar, wenn die Netzstrecke besteht, wodurch ein im wesentlichen kohärenter Betrieb des Benutzerdienstes, bestimmt durch das Anwendungsprogramm, bereitgestellt wird, ob sich die Netzwerkeinrichtung in Kommunikation mit dem Netz befindet oder nicht. Der Grund dafür besteht darin, daß, wenn das Mobilnetz nicht verfügbar ist, wie zum Beispiel wegen eines Fehlens von Funkabdeckung, die Chipkarte als lokaler Speicher für den aktualisierten Geldwert handelt.
  • Kurz gefaßt, wird die Funktionsweise der in 5 dargstellten Ausführungsform der Erfindung durch das in 7 und 8 gezeigte Flußdiagramm beschrieben. Das Flußdiagramm in 7 zeigt die Funktionsweise der Verteilung der sensitiven Daten zu der Chipkarte und den Zugriff auf die sensitiven Daten auf der Chipkarte durch das Anwendungsprogramm. 8 zeigt die Funktionsweise des Anwendungsprogramms auf der Anwendungseinrichtung bei Verwendung der Chipkarte als lokalen Server.
  • Das in 7 gezeigte Flußdiagramm kann folgendermaßen zusammengefaßt werden:
    S10: Der Vertrauens-Server verschlüsselt die sensitiven Daten SD unter Verwendung des Chipkartenschlüssels KC. Der Vertrauens-Server kennt den Chipkartenschlüssel KC. Der Chipkartenschlüssel KC ist auch in der Chipkarte vorgespeichert.
  • S11: Der Vertrauens-Server sendet die verschlüsselten sensitiven Daten KC(SD) zu der Netzwerkeinrichtung.
  • S12: Die Netzwerkeinrichtung speichert die verschlüsselten sensitiven Daten KC(SD) in der Chipkarte, in der die Daten unter Verwendung des Chipkartenschlüssels KC entschlüsselt werden.
  • S13: Die Chipkarte entschlüsselt dann die sensitiven Daten unter Verwendung des Chipkartenschlüssels KC, um die sensitiven Daten wiederherzustellen. Die Entschlüsselung wird auf der Chipkarte durchgeführt, und die sensitiven Daten werden auf der Chipkarte gespeichert.
  • S14: Wenn das auf der Anwendungseinrichtung ablaufende Anwendungsprogramm Zugang zu den sensitiven Daten benötigt, um dem Benutzer einen Dienst bereitzustellen, verschlüsselt das Anwendungsprogramm eine Anforderung der sensitiven Daten unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP, der auf der Chipkarte eingerichtet wurde.
  • S15: In der Chipkarte bestimmt die Chipkarte, ob die Anforderung von dem Anwendungsprogramm authentisch ist. Die Authentifikation wird durch Entschlüsseln der Anforderung unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP durchgeführt. Wenn korrekt eine gültige Anforderung wiederhergestellt wird (gemäß einer vorbestimmten Form), wird die Anforderung als authentisch betrachtet. Wenn die Anforderung authentisch ist, schreitet die Verarbeitung zum Schritt S19 voran. Andernfalls schreitet die Verarbeitung zum Schritt S16 voran.
  • S16: Wenn die Authentifikation versagt, endet die Verarbeitung, und der Vertrauens-Server wird darauf hingewiesen, daß ein illegaler Versuch erfolgte, auf die sensitiven Daten zuzugreifen.
  • S17: Das Anwendungsprogramm bestimmt, ob die Chipkarte authentisch ist. Dies kann zum Beispiel dadurch bestimmt werden, indem arrangiert wird, daß die Chipkarte auf die zu ihr gesendete Anforderungsnachricht reagiert, indem sie gemäß einem vorbestimmten Format eine Antwortnachricht erzeugt und die Nachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP verschlüsselt. Wenn nach der Entschlüsselung der Antwort eine Antwortnachricht mit dem korrekten Format durch das Anwendungsprogramm wiederhergestellt wird, wird bestimmt, daß die Chipkarte authentisch ist, und die Verarbeitung schreitet zum Schritt S19 voran. Andernfalls schreitet die Verarbeitung zum Schritt S18 voran.
  • S18: wenn die Authentifikation versagt, endet die Verarbeitung, und der Vertrauens-Server wird darauf hingewiesen, daß versucht wurde, eine inkorrekte Chipkarte zu benutzen.
  • S19: Wenn die Chipkarte und das Anwendungsprogramm erfolgreich eine gegenseitige Authentifikation durchgeführt haben, was durch einen weiteren gegenseitigen Nachrichtenaustausch angezeigt werden kann, verschlüsselt die Chipkarte die sensitiven Daten unter Verwendung des gemeinsam benutzten lokalen Schlüssels.
  • S20: Die Netzwerkeinrichtung sendet die verschlüsselten sensitiven Daten dann über die lokale Kommunikationsschnittstelle zu dem Anwendungsprogramm.
  • Einer der durch Ausführungsformen der Erfindung bereitgestellten Vorteile besteht darin, daß die Chipkarte als lokaler Server handeln kann, wenn das Netz dem Anwendungsprogramm nicht zur Verfügung steht. Etwaige Änderungen an den sensitiven Daten können auf der Chipkarte gespeichert und auf das Netz aktualisiert werden, wenn das Netz verfügbar ist. Die Funktionsweise des Anwendungsprogramms und der Chipkarte bei Verwendung der Chipkarte als lokalen Server wie in 8 dargestellt kann folgendermaßen zusammengefaßt werden:
    S30: Die Chipkarte auf der Netzwerkeinrichtung übermittelt die sensitiven Daten zu dem Anwendungsprogramm, wenn dies von dem auf der Anwendungseinrichtung ablaufenden Anwendungsprogramm angefordert wird. Die Netzwerkeinrichtung verschlüsselt die sensitiven Daten unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP, bevor sie über die lokale Strecke 42 übermittelt werden.
  • S32: Wenn das Anwendungsprogramm die sensitiven Daten verarbeitet hat, wodurch dem Benutzer eine Dienstleistung bereitgestellt wird, und möglicherweise die sensitiven Daten geändert hat, werden die sensitiven Daten wieder durch die Anwendungseinrichtung zurück zu der Netzwerkeinrichtung übermittelt. Die Anwendungseinrichtung verschlüsselt wieder die sensitiven Daten unter Verwendung des lokalen Schlüssels KCP, der in der Chipkarte 20 wieder unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP entschlüsselt wird. Die aktualisierten sensitiven Daten können dann auf sichere Weise und in eindeutiger Assoziation mit dem Benutzer auf der Chipkarte gehalten werden. Somit handelt die Chipkarte in dieser Form als ein Lager für die sensitiven Daten. Nur wenn die Netzwerkeinrichtung mit dem Netz in Kontakt steht, können die sensitiven Daten aktualisiert werden. Das Speichern der sensitiven Daten in aktualisierter Form auf der Chipkarte erhält deshalb eine kohärente Repräsentation der sensitiven Daten, die auf der Chipkarte gesichert werden kann.
  • S34: Wenn die Netzwerkeinrichtung mit dem Netz verbindbar ist, folgendes:
    S36: Die sensitiven Daten SD werden durch Übermitteln der derzeit gespeicherten sensitiven Daten von der Chipkarte zu dem Vertrauens-Server aktualisiert. Die sensitiven Daten werden unter Verwendung des Chipkartenschlüssels KC in der Chipkarte verschlüsselt und entsprechend in dem Vertrauens-Server entschlüsselt.
  • S38: Wenn die Netzwerkeinrichtung nicht mit dem Netz verbindbar ist, werden die sensitiven Daten nur auf der Chipkarte gehalten.
  • Verteilung von Inhalts- und Rechteverwaltungsdaten
  • Es wird nun eine weitere beispielhafte Ausführungsform der vorliegenden Erfindung in Zusammenhang mit der Bereitstellung einer Vorrichtung zum Verteilen von Inhalt zu einem Benutzer beschrieben. Wie in 1 dargestellt, kann der Inhalt von einem Inhaltsserver, in dem der Inhalt gespeichert ist, in eine Anwendungseinrichtung heruntergeladen werden. Wie bereits erwähnt, ist die Form, in der der Inhalt verteilt werden kann, nicht auf das Herunterladen von einem Server beschränkt, sondern kann zum Beispiel auf einem geeigneten Medium wie zum Beispiel einer CD-ROM oder DVD oder dergleichen verteilt werden.
  • 9 zeigt eine Darstellung einer Ausführungsform der vorliegenden Erfindung, die dafür ausgelegt ist, Inhalt sicher zu verteilen und die Rechte an diesem Inhalt zu verwalten. In 8 wird eine CD-ROM 70 zu einer Anwendungseinrichtung 72 verteilt. Die Anwendungseinrichtung 72 enthält eine visuelle Anzeige 74 zum Betrachten des Inhalts, der bei der vorliegenden beispielhaften Anwendung Videomaterial umfaßt. Wie durch einen Pfeil 76 dargestellt, wird der Inhalt deshalb aus der CD-ROM zur Reproduktion auf der Anwendungseinrichtung zu der Anwendungseinrichtung verteilt. Um die Verteilung und das Kopieren zu kontrollieren, wird der Inhalt jedoch unter Verwendung eines Verschlüsselungsschlüssels KS verschlüsselt, der in der folgenden Beschreibung als der Inhaltsverschlüsselungsschlüssel bezeichnet wird.
  • Wie bereits erläutert wurde, wurde bereits ein lokaler gemeinsam benutzter Schlüssel KCP zwischen der Anwendungseinrichtung 72 und einer Netzwerkeinrichtung 80 eingerichtet. Die Netzwerkeinrichtung und die Anwendungseinrichtung von 9 entsprechen im wesentlichen der Netzwerkeinrichtung und Anwendungseinrichtung von 1, 2 und 4, und somit wird nur der Unterschied zwischen diesen alternativen Implementierungen erläutert.
  • Gemäß einer Ausführungsform der Erfindung muß, wenn der Benutzer den aus der CD-ROM 70 empfangenen Inhalt anschauen möchte, dann eine Lizenz für die Reproduktion und/oder eine Berechtigung zum Kopieren des Inhalts entweder durch Kauf oder im Austausch für entsprechende Bedingungen erhalten werden. Zu diesem Zweck sendet ein Vertrauens-Player 94 eine Anforderung des Inhaltsschlüssels von dem Vertrauens-Server TS. Der Vertrauens-Player 94 repräsentiert ein Beispiel für ein Anwendungsprogramm und entspricht somit im wesentlichen dem Anwendungsprogramm der dargestellten, in 5 gezeigten Ausführungsform. Die Anforderung des Inhaltsschlüssels könnte aus der Netzwerkeinrichtung 80 gesendet werden, die wieder unter Verwendung des Chipkartenschlüssels KC verschlüsselt werden könnte. Als Reaktion auf die Anforderung, den Inhalt zu reproduzieren, erzeugt der Vertrauens-Server Inhaltszugangsdaten, die unter Verwendung des Chipkartenschlüssels KC verschlüsselt werden, der dem Vertrauens-Server bekannt ist. Die verschlüsselten Inhaltszugangsdaten werden dann über die Netzstrecke 2 zu der Netzwerkeinrichtung ND.2 übermittelt und in der Chipkarte 92 unter Verwendung des vorgespeicherten Chipkartenverschlüsselungsschlüssels KC entschlüsselt.
  • Um den Inhalt zu reproduzieren, benötigt der Vertrauens-Player 94 den Inhaltsschlüssel KS. Die Inhaltszugangsdaten umfassen den Inhaltsschlüssel KS, der unter Bedingungen für das Reproduzieren und/oder Kopieren des Inhalts bereitgestellt werden kann.
  • Als Reaktion auf einen Wiedergabebefehl, der von einem Benutzer eingeleitet wird, um die Reproduktion des Inhalts durch den Vertrauens-Player anzufordern, ruft der Vertrauens-Player die Inhaltszugangsdaten von der Chipkarte 92 durch Zugriff auf die Netzwerkeinrichtung ND.2 über die Kommunikationsstrecke 42 ab. Die Anforderung wird unter Verwendung des lokalen Schlüssels KCP authentifiziert, so daß die Netzwerkeinrichtung ND.2 als Reaktion auf die Anforderung die Inhaltszugangsdaten reproduziert, nachdem diese in der Chipkarte unter Verwendung des gemeinsam benutzten Schlüssels KCP verschlüsselt wurden. Die verschlüsselten Inhaltszugangsdaten können dann zu dem Vertrauens-Player 94 übermittelt und entschlüsselt werden, um die Inhaltszugangsdaten wiederherzustellen. Wie bereits erwähnt, können die Inhaltszugangsdaten nicht nur den Inhaltsverschlüsselungsschlüssel KS enthalten, der das Entschlüsseln des Inhalts erlaubt, sondern auch die Bedingungen für das Reproduzieren des Inhalts und/oder das Kopieren des Inhalts in einer Form, die im allgemeinen als Rechteverwaltungsdaten bezeichnet wird.
  • Nachdem der Inhalt entschlüsselt und reproduziert wurde, können die Inhaltszugangsdaten aktualisiert und zu der Netzwerkeinrichtung zurückgesendet und in der Chipkarte gespeichert werden. Deshalb kann die Chipkarte als ein Lager für sichere Inhaltszugangsdaten verwendet werden, die über das Netz auf den Vertrauens-Server aktualisiert werden können, wenn die Netzwerkeinrichtung mit dem Netz verbunden ist, wie mit Bezug auf die vorherige Ausführungsform erläutert wurde.
  • Gemäß der Ausführungsform der vorliegenden Erfindung, die in 9 dargestellt ist, kann eine Lizenz für die Reproduktion eines bestimmten Inhaltspostens unter Verwendung der sicheren Beschaffenheit der Chipkarte sicher erworben werden. Die Anwendungseinrichtung AD.2 bestätigt die Anwesenheit der Chipkarte und authentifiziert die Chipkarte, bevor der Inhalt reproduziert werden kann. Folglich wird eine verbesserte Inhaltsverteilungsanordnung bereitgestellt, die die Wahrscheinlichkeit verringert, daß der Inhalt illegal reproduziert und/oder auf eine außerhalb der Kontrolle des Verteilers liegende Weise kopiert werden kann.
  • Die Funktionsweise der Anwendungseinrichtung und der Netzwerkeinrichtung zum Reproduzieren von verschlüssel tem Inhalt wird in 10 angegeben, die folgendermaßen zusammengefaßt wird:
    S40: Digitaler Inhalt, der verschlüsselt wurde, wird in die Anwendungseinrichtung geladen. Der Inhalt wurde unter Verwendung eines Inhaltsverschlüsselungsschlüssels KS verschlüsselt.
  • S41: Inhaltszugangsdaten, die Rechteverwaltungsdaten umfassen, die Reproduktionsrechte und Bedingungen für das Kopieren bereitstellen und den Schlüssel KS enthalten, werden durch den Vertrauens-Server unter Verwendung des Chipkartenverschlüsselungsschlüssels KC verschlüsselt. Die Inhaltszugangsdaten können andere Arten von Daten und Informationen umfassen.
  • S42: Der Vertrauens-Server übermittelt die verschlüsselten Inhaltszugangsdaten der Netzwerkeinrichtung ND.2.
  • S43: Die Netzwerkeinrichtung führt die verschlüsselten Inhaltszugangsdaten der Chipkarte zu, in der sie unter Verwendung des Chipkartenschlüssels KC entschlüsselt werden.
  • S44: Die Inhaltszugangsdaten werden in der Chipkarte gespeichert.
  • S45: Die Chipkarte verschlüsselt die Inhaltszugangsdaten, die die Rechteverwaltungsdaten und den Entschlüsselungsschlüssel KS umfassen, unter Verwendung des lokalen gemeinsam benutzten Schlüssels KCP.
  • S46: Die Netzwerkeinrichtung sendet die verschlüsselten Inhaltszugangsdaten zu der Anwendungseinrichtung.
  • S47: Der Vertrauens-Player in der Anwendungseinrichtung entschlüsselt die Inhaltszugangsdaten, um die Rechteverwaltungsdaten und den Inhaltsschlüssel KS wiederherzustellen.
  • S48: Der Vertrauens-Player kann dann den Inhalt unter Verwendung des Inhaltsschlüssels KS entschlüsseln, der durch die Reproduktionsanzeige 74 reproduziert wird.
  • Nachdem der Inhalt durch die Anwendungseinrichtung reproduziert wurde kann es erforderlich sein, die Rechteverwaltungsdaten zu aktualisieren, um den Umstand widerzuspiegeln, daß die Daten reproduziert wurden. Folglich wird die Funktionsweise der Anwendungseinrichtung und der Netzwerkeinrichtung in 11 zusammengefaßt, die von einem Knoten "A" fortgesetzt wird, der in 10 erscheint:
    S50: Nach dem Reproduzieren des Inhalts bestimmt der Vertrauens-Player, ob die digitalen Rechtedaten aktualisiert werden müssen.
  • S51: Wenn die Rechteverwaltungsdaten nicht aktualisiert werden müssen, werden die aktualisierten Rechteverwaltungsdaten dann unter Verwendung eines lokalen Schlüssels KCP verschlüsselt.
  • S52: Die verschlüsselten Rechteverwaltungsdaten werden zu der Chipkarte in der Netzwerkeinrichtung ND.2 übermittelt.
  • S53: Die Chipkarteneinrichtung entschlüsselt die Rechteverwaltungsdaten und speichert die Rechteverwaltungsdaten auf der Chipkarte.
  • S54: Die Netzwerkeinrichtung übermittelt die aktualisierten Rechteverwaltungsdaten dann sicher zu dem Vertrauens-Server durch Verschlüsseln der aktualisierten Rechtedaten mit dem Chipkartenschlüssel KC.
  • Zusammengefaßt erfolgt die Verteilung des Inhalts und die Verwaltung der Rechte an diesem Inhalt durch den Vertrauens-Server in Kombination mit der Chipkarte, die eindeutig mit einem Benutzer assoziiert ist. Unter Verwendung der naturgemäß in der Chipkarte vorhandenen Sicherheitsmerkmale können die Inhaltszugangsdaten sicher zu dem Benutzer auf der Chipkarte übermittelt werden. Indem arrangiert wird, daß ein lokaler Schlüssel (KCP) erzeugt und zwischen dem Vertrauens-Player (Anwendungsprogramm) in der Anwendungseinrichtung und der Chipkarte in der Netzwerkeinrichtung gemeinsam benutzt wird, können die Inhaltszugangsdaten dann zu dem Vertrauens-Player übermittelt und dann zur sicheren Speicherung auf der Chipkarte auf die Netzwerkeinrichtung aktualisiert werden.
  • Erweiterte Reproduktionssicherheit
  • Um die Sicherheit der Reproduktion des Inhalts und die Verwaltung und Ausführung der Rechte an dem Inhalt zu erweitern, werden erweiterte Sicherheitsvorkehrungen bereitgestellt. Die erweiterten Sicherheitsvorkehrungen werden bereitgestellt, indem arrangiert wird, daß der Vertrauens-Player in der Anwendungseinrichtung identifiziert, ob die Chipkarte in der Netzwerkeinrichtung vorhanden ist, bevor der Inhalt entschlüsselt und reproduziert wird. Zusätzlich kann der Vertrauens-Player die Chipkarte authentifizieren, bevor entweder der Inhalt reproduziert oder der Inhalt kopiert wird oder tatsächlich irgendwelche andere Handlungen durchgeführt werden. 12 zeigt ein Flußdiagramm eines Prozesses zum Reproduzieren des Inhalts, so wie er durch die in 9 gezeigte Anwendungseinrichtung ausgeführt wird, und wird folgendermaßen zusammengefaßt:
    S60: Der Benutzer aktiviert einen Reproduktionsmodus mit der Auswirkung, daß der Vertrauens-Player (Anwendungsprogramm) dafür ausgelegt wird, den Inhalt zu reproduzieren, der in die Anwendungseinrichtung geladen wurde.
  • S61: Der Vertrauens-Player (Anwendungsprogramm) erzeugt dann eine Anforderungsnachricht, die angibt, daß der Vertrauens-Player den Inhalt reproduzieren möchte. Der Vertrauens-Player verschlüsselt die Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP.
  • S62: Der Vertrauens-Player übermittelt die verschlüsselte Anforderung zu der Chipkarte in der Netzwerkeinrichtung.
  • S63: Die Chipkarte bestimmt dann, ob die von dem Anwendungsprogramm empfangene Anforderung authentisch ist. Authentizität kann durch Entschlüsseln der verschlüsselten Anforderungsnachricht unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP bestimmt werden. Wenn eine Nachricht gemäß einem korrekten Format wiederhergestellt wird (gemäß einem im voraus arrangierten Standard), wird die Nachricht authentifiziert. Wenn die Anforderung authentisch ist, schreitet die Verarbeitung zum Schritt S64 voran, andernfalls schreitet die Verarbeitung über einen Knoten A zum Schritt S80 voran.
  • S64: Die Chipkarte untersucht dann die Rechteverwaltungsdaten, die einen Teil der Inhaltszugangsdaten bilden, um zu bestimmen, ob das Anwendungsprogramm das Recht hat, den Inhalt zu reproduzieren oder zu kopieren. Wenn das Anwendungsprogramm nicht das Recht hat, den Inhalt zu reproduzieren, schreitet die Verarbeitung zum Schritt S66 voran, andernfalls schreitet die Verarbeitung über den Knoten A zum Schritt S80 voran.
  • S68: Parallel als Teil einer gegenseitigen Authentifikation bestimmt das Anwendungsprogramm, ob die Chipkarte in der Netzwerkeinrichtung vorhanden ist. Wenn die Chipkarte vorhanden ist, schreitet die Verarbeitung zum Schritt S70 voran, andernfalls schreitet die Verarbeitung über den Knoten A zum Schritt S80 voran.
  • S70: Das Anwendungsprogramm bestimmt dann, ob die Chipkarte, wenn sie vorhanden ist, die korrekte Chipkarte ist. Dies kann auf mehrere Weisen bestimmt werden. Zum Beispiel kann die Chipkarte als Reaktion auf die Anforderungsnachricht, die Inhaltsnachricht zu reproduzieren, eine Nachricht senden. Bei bestimmten Ausführungsformen kann es sich bei der Antwortnachricht um die wie im Schritt S66 erläutert verschlüsselten Inhaltszugangsdaten handeln.
  • Die Antwortnachricht von der Chipkarte wird unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP verschlüsselt. Wenn nach Entschlüsselung der von der Chipkarte empfangenen Antwort unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP eine korrekte Antwortnachricht wiederhergestellt wird, wird die Chipkarte als authentisch bestimmt. Wenn das Anwendungsprogramm bestimmt, daß die Chipkarte authentisch ist, schreitet die Verarbeitung zum Schritt S66 voran, andernfalls schreitet die Verarbeitung über Knoten A zum Schritt S80 voran.
  • S66: Die Chipkarte verschlüsselt die Inhaltszugangsdaten dann unter Verwendung des gemeinsam benutzten lokalen Schlüssels KCP und übermittelt die verschlüsselten Inhaltszugangsdaten zu dem Anwendungsprogramm.
  • S72: Das Anwendungsprogramm entschlüsselt die Inhaltszugangssdaten und stellt die Rechteverwaltungsdaten wieder her.
  • S76: Das Anwendungsprogramm bestimmt dann, ob die Rechteverwaltungsdaten eine Reproduktion und/oder ein Kopieren, je nachdem was angefordert wurde, erlauben.
  • Wenn die Rechteverwaltungsdaten eine Reproduktion erlauben, schreitet die Verarbeitung zum Schritt S78 voran und der Inhalt wird reproduziert, andernfalls schreitet die Verarbeitung zum Schritt S80 voran.
  • S78: Der Inhalt wird gemäß der Anforderung reproduziert und/oder kopiert.
  • S80: Im Schritt S80 wird der Inhalt nicht reproduziert und der Vertrauens-Server wird auf den Versuch, den Inhalt auf den Wünschen des Verteilers entgegenlaufende Weise zu reproduzieren, hingewiesen.
  • Bei bestimmten Ausführungsformen kann die Anwendungseinrichtung die sensitiven Daten von dem Vertrauens-Server gemäß dem Betrieb des Anwendungsprogramms anfordern. Um die Anforderung der sensitiven Daten zu authentifizieren, kann das Anwendungsprogramm den Programmschlüssel KP enthalten, der dem Vertrauens-Server bekannt ist. Wenn ferner die Anforderung über die Netzwerkeinrichtung zu dem Vertrauens-Server übermittelt wird, kann eine in der Chipkarte (SIM) vorgespeicherte Teilnehmeranschlußidentitätsnummer mit der Anforderung übermittelt werden, um zu verifizieren, daß die Anforderung der sensitiven Daten authentisch ist.
  • Verschiedene weitere Aspekte und Merkmale der vorliegenden Erfindung werden in den angefügten Ansprüchen definiert.
  • Es können verschiedene Modifikationen an den beschriebenen Ausführungsformen vorgenommen werden, ohne von dem Schutzumfang der Erfindung abzuweichen. Obwohl die beschriebenen Ausführungsformen eine zu der über eine lokale Kommunikationsstrecke verbundenen separaten Netzwerkeinrichtung separate Anwendungseinrichtung vorsieht, versteht sich, daß die Netzwerk- und die Anwendungseinrichtung bei anderen Ausführungsformen zu einer einzigen Einrichtung kombiniert werden können. Für eine solche Ausführungsform besteht dann keine Anforderung einer lokalen Kommunikationsstrecke, oder als Alternative wird die lokale Kommunikationsstrecke einen Hardware-Drahtkommunikationskanal zwischen verschiedenen Einrichtungen repräsentieren. Das Anwendungsprogramm und der Datenprozessor der Netzwerkeinrichtung können entsprechend dieselbe Datenprozessor-Ausführungssoftware sein. In diesem Fall wäre die Kommunikationsstrecke zwischen der Anwendungseinrichtung und der Netzwerkeinrichtung eine interne Strecke in der Struktur eines Anwendungsprogramms.

Claims (20)

  1. System zum Verteilen von Inhaltszugangsdaten zu einem Benutzer, wobei die Inhaltszugangsdaten Rechteverwaltungsdaten bereitstellen, die ein Recht des Benutzers, verteilten Inhalt zu reproduzieren und/oder zu kopieren, angeben, wobei das System folgendes umfaßt: eine Anwendungseinrichtung (AD) mit einem Anwendungsprogramm (60), wodurch ein Vertrauens-Player (44) zum Empfangen und Wiedergeben und/oder Kopieren des Inhalts gebildet wird, eine zum Zugriff auf eine Chipkarte (20) betreibbare Chipkartenzugangseinrichtung (22); einen Vertrauens-Server (TS), der betreibbar ist, um die Inhaltszugangsdaten über ein Kommunikationsnetz sicher zu der Chipkarte (20) zu übermitteln, indem die Inhaltszugangsdaten unter Verwendung eines ersten Verschlüsselungsschlüssels (KC) verschlüsselt werden, der auf der Chipkarte (20) vorgespeichert und dem Vertrauens-Server (TS) bekannt ist; eine Chipkarte (20), die eindeutig mit dem Benutzer assoziiert und betreibbar ist, um die verschlüsselten Inhaltszugangsdaten unter Verwendung des ersten Verschlüsselungsschlüssels (KC) zu entschlüsseln und die Inhaltszugangsdaten auf der Chipkarte (20) zu speichern; wobei der Vertrauens-Player für folgendes betreibbar ist: Zugang zu den Rechteverwaltungsdaten, die mit den Inhaltszugangsdaten auf der Chipkarte (20) bereitgestellt werden, und Wiedergeben und/oder Kopieren des Inhalts gemäß den Rechteverwaltungsdaten, dadurch gekennzeichnet, daß dem Vertrauens-Player (44) Zugang zu den Inhaltszugangsdaten auf der Chipkarte nur nach einer gegenseitigen Authentifikation zwischen der Chipkarte (20) und dem Vertrauens-Player (44) gewährt wird.
  2. System nach Anspruch 1, wobei der verteilte Inhalt unter Verwendung eines zweiten Inhaltsverschlüsselungsschlüssels (KS) verschlüsselt wurde, wobei die Inhaltszugangsdaten den zweiten Inhaltsverschlüsselungsschlüssel (KS) enthalten, wobei der Vertrauens-Player (44) für folgendes betreibbar ist: Wiederherstellen des zweiten Inhaltsverschlüsselungsschlüssels (KS) aus den Inhaltszugangsdaten, auf die aus der Chipkarte (20) zugegriffen wurde, und Entschlüsseln des Inhalts unter Verwendung des zweiten Inhaltsverschlüsselungsschlüssels (KS), der mit den Inhaltszugangsdaten bereitgestellt wird, im Einklang damit, ob Wiedergabe und/oder Kopieren des Inhalts durch die Rechteverwaltungsdaten gestattet werden.
  3. System nach Anspruch 1 oder 2, wobei die Rechteverwaltungsdaten eine Angabe enthalten, wie oft der Inhalt wiedergegeben werden kann, wobei der Vertrauens-Player (44) betreibbar ist, um die Rechteverwaltungsdaten gemäß der Wiedergabe des Inhalts zu aktualisieren und die aktualisierten Rechteverwaltungsdaten auf der Chipkarte (20) zu speichern.
  4. System nach Anspruch 1, 2 oder 3, wobei die gegenseitige Authentifikation einen Austausch von Nachrichten zwischen dem Vertrauens-Player (44) und der Chipkarte (20) umfaßt, wobei die Nachrichten unter Verwendung eines dritten lokalen Verschlüsselungsschlüssels (KCP), der zwischen der Chipkarte (20) und dem Vertrauens-Player (44) gemeinsam benutzt wird, verschlüsselt werden.
  5. System nach Anspruch 4, wobei der Vertrauens-Player (44) für folgendes betreibbar ist: Erzeugen des dritten lokalen Verschlüsselungsschlüssels (KCP), Verschlüsseln des dritten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung eines Teil des Vertrauens-Players (44) bildenden vierten Programmverschlüsselungsschlüssels (KP) und Übermitteln des verschlüsselten dritten lokalen Verschlüsselungsschlüssels (KCP) zu dem Vertrauens-Server (TS), und wobei der Vertrauens-Server (TS) für folgendes betreibbar ist: Verschlüsseln des dritten lokalen Verschlüsselungsschlüssels (KCP) mit dem ersten Chipkartenverschlüsselungsschlüssel (KC) und Übermitteln des verschlüsselten dritten lokalen Verschlüsselungsschlüssels (KCP) zu der Chipkarte (20) über das Kommunikationsnetz, wobei die Chipkarte (20) betreibbar ist, um den dritten lokalen Verschlüsselungsschlüssel (KCP) unter Verwendung des ersten Verschlüsselungsschlüssels (KC) zu entschlüsseln.
  6. System nach einem der Ansprüche 4 oder 5, umfassend: eine Netzwerkeinrichtung (ND) zum Kommunizieren über das Kommunikationsnetz, wobei die Netzwerkeinrichtung (ND) die Chipkartenzugangseinrichtung (22) enthält, die betreibbar ist, um auf die Chipkarte (20) zuzugreifen, eine Kommunikationsschnittstelle (30) zum sicheren Übermitteln von Daten über das Kommunikationsnetz unter Verwendung des ersten Verschlüsselungsschlüssels (KC) und eine lokale Kommunikationsschnittstelle (34) zum Austauschen von Daten mit der Anwendungseinrichtung (AD), wobei die Anwendungseinrichtung (AD) eine entsprechende lokale Schnittstelle (40) zur Kommunikation mit der Netzwerkeinrichtung (ND), enthält, wobei die Chipkarte (20) auf der Netzwerkeinrichtung und der Vertrauens-Player (44) auf der Anwendungseinrichtung (AD) betreibbar sind, um eine sichere Übermittlung der Inhaltszugangsdaten über die lokalen Kommunikationsschnittstellen unter Verwendung des dritten lokalen Verschlüsselungsschlüssels (KCP), der gemeinsam zwischen der Anwendungseinrichtung (AD) und der Netzwerkeinrichtung (ND) benutzt wird, zu bewirken.
  7. System nach einem der vorhergehenden Ansprüche, wobei das Kommunikationsnetz ein Mobilfunk-Telekommunikationsnetz umfaßt, wobei die Kommunikationsschnittstelle in der Netzwerkeinrichtung eine Mobilfunk-Kommunikationseinrichtung zur Kommunikation über das Mobilfunknetz umfaßt.
  8. System nach Anspruch 7, wobei die Chipkarte (20) ein Teilnehmeridentitätsmodul für das Mobilfunknetz ist, das den vorgespeicherten ersten Verschlüsselungsschlüssel (KC) und eine Teilnehmeranschluß-Identitätsnummer bereitstellt.
  9. System nach Anspruch 8, wenn Anspruch 7 von Anspruch 5 abhängt, wobei die Anwendungseinrichtung (AD) betreibbar ist, um die Inhaltszugangsdaten von dem Vertrauens-Server (TS) anzufordern, wobei die Anforderung die Teilnehmeranschlußidentitätsnummer aus der Chipkarte (20) mit dem vierten Programmverschlüsselungsschlüssel (KP) verschlüsselt enthält, wobei der Vertrauens-Server (TS) betreibbar ist, um sichere Daten zu der Chipkarte (20) zu übermitteln, wenn sowohl der vierte Programmverschlüsselungsschlüssel (KP) als auch die Teilnehmeranschlußidentitätsnummer authentifiziert werden.
  10. System nach einem der vorhergehenden Ansprüche, wobei der Vertrauens-Player (44) betreibbar ist, um die Anwesenheit der Chipkarte (20) in der Chipkarten-Zugangseinrichtung (22) vor der Wiedergabe des Inhalts zu bestätigen.
  11. System nach Anspruch 10, wobei der Vertrauens-Player (44) betreibbar ist, um die Anwesenheit der Chipkarte (20) durch Austausch von unter Verwendung des dritten lokalen Verschlüsselungsschlüssels (KCP) verschlüsselten Nachrichten mit der Chipkarte (20) zu bestätigen.
  12. Verfahren zum Verteilen von Inhaltszugangsdaten zu einem Benutzer, wobei die Inhaltszugangsdaten Rechteverwaltungsdaten bereitstellen, die ein Recht des Benutzers, verteilten Inhalt zu reproduzieren und/oder zu kopieren, angeben, wobei das Verfahren folgendes umfaßt: Empfangen des Inhalts in einem Anwendungsprogramm (60), das einen Vertrauens-Player (44) zum Empfangen und Wiedergeben und/oder Kopieren des Inhalts bildet, Zugreifen auf eine Chipkarte (20), die eindeutig mit dem Benutzer assoziiert ist, Verschlüsseln der Inhaltszugangsdaten unter Verwendung eines auf der Chipkarte (20) vorgespeicherten und dem Vertrauens-Server (TS) bekannten ersten Verschlüsselungsschlüssels (KC), sicheres Übermitteln der verschlüsselten Inhaltszugangsdaten aus dem Vertrauens-Server (TS) zu der Chipkarte (20) über ein Kommunikationsnetz, Entschlüsseln der verschlüsselten Inhaltszugangsdaten unter Verwendung des ersten Verschlüsselungsschlüssels (KC) und Speichern der Inhaltszugangsdaten auf der Chipkarte (20), gekennzeichnet durch gegenseitiges Authentifizieren der Chipkarte (20) und des Vertrauens-Players (44), Zugreifen auf die mit den Inhaltszugangsdaten auf der Chipkarte (20) bereitgestellten Rechteverwal tungsdaten unter Verwendung des Vertrauens-Players (44), wobei der Zugang zu den Inhaltszugangsdaten auf der Chipkarte (20) nur dann erlaubt wird, wenn die gegenseitige Authentifikation zwischen der Chipkarte (20) und dem Vertrauens-Player (44) erfolgreich ist, und Wiedergeben und/oder Kopieren des Inhalts unter Verwendung des Vertrauens-Players (44) gemäß den Rechteverwaltungsdaten.
  13. Verfahren nach Anspruch 12, wobei der verteilte Inhalt unter Verwendung eines zweiten Inhaltsverschlüsselungsschlüssels (KS) verschlüsselt wurde, wobei die Inhaltszugangsdaten den zweiten Inhaltsverschlüsselungsschlüssel (KS) enthalten, mit den folgenden Schritten: Wiederherstellen des zweiten Inhaltsverschlüsselungsschlüssels (KS) aus den Inhaltszugangsdaten, auf die aus der Chipkarte (20) zugegriffen wurde, und Entschlüsseln des Inhalts unter Verwendung des mit den Inhaltszugangsdaten bereitgestellten zweiten Inhaltsverschlüsselungsschlüssels (KS) im Einklang damit, ob die Wiedergabe und/oder das Kopieren des Inhalts durch die Rechteverwaltungsdaten zugelassen wird.
  14. Verfahren nach Anspruch 12 oder 13, wobei die Rechteverwaltungsdaten eine Angabe enthalten, wie oft der Inhalt wiedergegeben werden kann, wobei das Verfahren die folgenden Schritte umfaßt: Aktualisieren der Rechteverwaltungsdaten gemäß einer Wiedergabe des Inhalts und Speichern der aktualisierten Rechteverwaltungsdaten auf der Chipkarte (20).
  15. Verfahren nach Anspruch 14, wobei die gegenseitige Authentifikation folgendes umfaßt: Verschlüsseln von Nachrichten unter Verwendung eines dritten lokalen Verschlüsselungsschlüssels (KCP), der gemeinsam zwischen der Chipkarte (20) und dem Vertrauens-Player (44) benutzt wird, Austauschen der Nachrichten zwischen dem Vertrauens-Player (44) und der Chipkarte (20) und Entschlüsseln der Nachrichten unter Verwendung des dritten lokalen Verschlüsselungsschlüssels (KCP), wobei die Chipkarte (20) und der Vertrauens-Player (44) gegenseitig authentifiziert werden, wenn die Nachrichten korrekt wiederhergestellt werden.
  16. Verfahren nach Anspruch 15 mit den folgenden Schritten: Erzeugen des dritten lokalen Verschlüsselungsschlüssels (KCP), Verschlüsseln des dritten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung eines Teils des Vertrauens-Players (44) bildenden vierten Programmverschlüsselungsschlüssels (KP), Übermitteln des verschlüsselten Verschlüsselungsschlüssels (KCP) zu dem Vertrauens-Server (TS), Verschlüsseln des dritten Verschlüsselungsschlüssels (KCP) mit dem dem Vertrauens-Server (TS) bekannten ersten Verschlüsselungsschlüssel (KC), Übermitteln des verschlüsselten dritten lokalen Verschlüsselungsschlüssels (KCP) zu der Chipkarte (20) über das Kommunikationsnetz und Entschlüsseln des dritten lokalen Verschlüsselungsschlüssels (KCP) unter Verwendung des ersten Verschlüsselungsschlüssels (KC) in der Chipkarte (20).
  17. Verfahren nach Anspruch 16, wobei die Chipkarte (20) ein Teilnehmeridentitätsmodul ist, das den vorgespeicherten ersten Verschlüsselungsschlüssel (KC) bereitstellt und eine Teilnehmeranschlußidentitätsnummer enthält.
  18. Verfahren nach Anspruch 17, mit den folgenden Schritten: Übermitteln einer Anforderung der sicheren Daten aus dem Vertrauens-Server (TS), wobei die Anforderung die Teilnehmeranschlußidentitätsnummer aus der Chipkarte (20) mit dem vierten Programmschlüssel (KP) verschlüsselt enthält, Authentifizieren der Teilnehmeranschlußidentitätsnummer und des vierten Programmschlüssels (KP), Übermitteln sicherer Daten zu der Chipkarte (20) wenn sowohl der vierte Programmschlüssel (KP) als auch die Teilnehmeranschlußidentitätsnummer authentisch sind.
  19. Verfahren nach einem der Ansprüche 13 bis 18, mit dem folgenden Schritt: Bestätigen der Anwesenheit der Chipkarte vor der Wiedergabe des Inhalts durch Austauschen des dritten lokalen Verschlüsselungsschlüssels (KCP) mit der Chipkarte (20).
  20. Anwendungseinrichtung (AD), die ein Anwendungsprogramm (60) ausführt, wodurch ein Vertrauens-Player (44) zum Empfangen und Wiedergeben und/oder Kopieren des Inhalts gemäß Inhaltszugangsdaten gebildet wird, wobei die Inhaltszugangsdaten Rechteverwaltungsdaten bereitstellen, die ein Recht des Benutzers angeben, verteilten Inhalt wiederzugeben und/oder zu kopieren, wobei die Anwendungseinrichtung (AD) folgendes umfaßt: eine Chipkartenzugangseinrichtung (22), die betreibbar ist, um auf eine Chipkarte (20) zuzugreifen, die eindeutig mit dem Benutzer assoziiert ist, wobei die Chipkarte (20) betreibbar ist, um die Inhaltszugangsdaten von einem Vertrauens-Server (TS) über ein Kommunikationsnetz zu empfangen, wobei die Inhaltszugangsdaten unter Verwendung eines ersten Verschlüsse lungsschlüssels (KC) verschlüsselt wurden, der auf einer Chipkarte (20) vorgespeichert ist; eine Chipkarte (20), die betreibbar ist, um die Inhaltszugangsdaten unter Verwendung des ersten Verschlüsselungsschlüssels (KC) zu entschlüsseln und die Inhaltszugangsdaten auf der Chipkarte (20) zu speichern; wobei der Vertrauens-Player (44) für folgendes betreibbar ist: Zugreifen auf die mit den auf der Chipkarte (20) empfangenen Zugangsdaten bereitgestellten Rechteverwaltungsdaten und Wiedergeben und/oder Kopieren des Inhalts im Einklang mit den Rechteverwaltungsdaten, dadurch gekennzeichnet, daß dem Vertrauens-Player (44) Zugriff auf die Inhaltszugangsdaten auf der Chipkarte (20) nur nach einer gegenseitigen Authentifikation zwischen der Chipkarte (20) und dem Vertrauens-Player (44) gewährt wird.
DE60310556T 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte Withdrawn - After Issue DE60310556T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292173A EP1513040B1 (de) 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte

Publications (2)

Publication Number Publication Date
DE60310556D1 DE60310556D1 (de) 2007-02-01
DE60310556T2 true DE60310556T2 (de) 2007-09-27

Family

ID=34130362

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60310556T Withdrawn - After Issue DE60310556T2 (de) 2003-09-03 2003-09-03 Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte

Country Status (7)

Country Link
US (1) US7620814B2 (de)
EP (1) EP1513040B1 (de)
JP (1) JP2005078653A (de)
CN (1) CN1592307B (de)
AT (1) ATE349039T1 (de)
DE (1) DE60310556T2 (de)
ES (1) ES2279082T3 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2006106250A1 (fr) * 2005-04-07 2006-10-12 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR101296195B1 (ko) 2005-10-18 2013-08-13 텔레콤 이탈리아 소시에떼 퍼 아찌오니 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
EP1780622A1 (de) * 2005-10-28 2007-05-02 Axalto SA Authentifizierungs-Token für die funktionsgemäße DRM-Implementierung mit einer Doppelschlüsselanordnung
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP4892993B2 (ja) * 2006-01-30 2012-03-07 大日本印刷株式会社 携帯型端末、コンテンツ配信システム、uimカード、プログラム及び記録媒体
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
JP2009530747A (ja) * 2006-03-21 2009-08-27 ザ・マーケッツ.コム・エルエルシー 受給権清算方法、媒体、およびシステム
CA2651121A1 (en) * 2006-05-08 2007-11-15 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
EP1870828A1 (de) * 2006-06-22 2007-12-26 Research In Motion Limited Zweifaktor-Inhaltsschutz
US8079067B2 (en) * 2007-01-05 2011-12-13 Seiko Epson Corporation Streaming content in guest mode
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
US20090028337A1 (en) 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
IL186287A0 (en) * 2007-09-25 2008-03-20 Yaacov Belenky Replacement of keys
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法
JP5188241B2 (ja) * 2008-03-31 2013-04-24 日本電信電話株式会社 資源情報管理システムおよび資源情報管理方法
CN101426179A (zh) * 2008-09-22 2009-05-06 深圳华为通信技术有限公司 业务激活的方法和业务提供的方法以及终端设备和服务器
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102009037353A1 (de) * 2009-08-14 2011-02-17 Deutsche Telekom Ag Verteilung von Medieninhalten mit inhärenter nutzerorientierter Berechtigungsüberprüfung
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9203820B2 (en) * 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
DE102013015449A1 (de) 2013-09-18 2015-03-19 Giesecke & Devrient Gmbh Verfahren zur Handhabung von Content Management Objekten
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US10769299B2 (en) * 2018-07-12 2020-09-08 Capital One Services, Llc System and method for dynamic generation of URL by smart card
WO2021078763A1 (en) 2019-10-23 2021-04-29 Telecom Italia S.P.A. Multimedia content secure access

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100629413B1 (ko) * 1997-03-21 2006-09-27 까날 + (쏘시에떼 아노님) 암호화된 방송신호의 수신기에 사용하는 스마트카드, 및 수신기
FR2794595B1 (fr) 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US20040024846A1 (en) * 2000-08-22 2004-02-05 Stephen Randall Method of enabling a wireless information device to access data services
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
ES2198201B1 (es) * 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.

Also Published As

Publication number Publication date
CN1592307B (zh) 2010-04-28
EP1513040A1 (de) 2005-03-09
JP2005078653A (ja) 2005-03-24
ATE349039T1 (de) 2007-01-15
EP1513040B1 (de) 2006-12-20
US20050097327A1 (en) 2005-05-05
US7620814B2 (en) 2009-11-17
ES2279082T3 (es) 2007-08-16
CN1592307A (zh) 2005-03-09
DE60310556D1 (de) 2007-02-01

Similar Documents

Publication Publication Date Title
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
US6898708B2 (en) Device for reproducing data
US7725720B2 (en) Method for generating and managing a local area network
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60306210T2 (de) System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen
KR100890479B1 (ko) 편성 제어 방법
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
CN110190962A (zh) 一种防泄露的文件安全共享方法
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
US11977644B2 (en) Systems and methods for remote ownership and content control of media files on untrusted systems
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung

Legal Events

Date Code Title Description
8363 Opposition against the patent
8330 Complete renunciation