EP1642450A2 - Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten - Google Patents

Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten

Info

Publication number
EP1642450A2
EP1642450A2 EP04763037A EP04763037A EP1642450A2 EP 1642450 A2 EP1642450 A2 EP 1642450A2 EP 04763037 A EP04763037 A EP 04763037A EP 04763037 A EP04763037 A EP 04763037A EP 1642450 A2 EP1642450 A2 EP 1642450A2
Authority
EP
European Patent Office
Prior art keywords
data carrier
portable data
data
digital data
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04763037A
Other languages
English (en)
French (fr)
Inventor
Curd Wallhäusser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1642450A2 publication Critical patent/EP1642450A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Definitions

  • the invention relates to a portable data carrier for decrypting cryptographically secured digital data which represent digitization of an analog signal. Furthermore, the invention relates to a method for converting such data into the corresponding analog signal.
  • JP 2001148156 A Such a procedure is disclosed in JP 2001148156 A.
  • digital data for pieces of music it is proposed to give them out in encrypted form and to assign an identifier to each piece of music.
  • the digital Music data is decrypted by means of a processor device that has a chip card reader.
  • the processor device decrypts the digital music data only if a chip card has previously been inserted into the chip card reader, in which the identifier of the desired piece of music is stored. It is only possible to write the identifier into the chip card by means of a device that is under the control of the copyright holder.
  • the decrypted digital music data are not output by the processor device, but only the analog music signal generated therefrom.
  • JP 01310426 A it is known from JP 01310426 A to use a chip card to control a DAT recorder.
  • DAT recorder digital audio data can be stored on a tape-shaped storage medium or such a storage medium can be played back.
  • a control program is stored in the chip card, for example for controlling the recording and playback process. This makes it possible to process different signals with the same DAT recorder, such as analog audio signals, digital audio signals, digital data signals, etc.
  • the invention has for its object to limit the use of digital data, which represent a digitization of an analog signal, to the authorized user.
  • the portable data carrier according to the invention is used to decrypt cryptographically secured digital data, which digitize a Represent analog signal.
  • the special feature of this portable data carrier is that it has a decryption function for decrypting the cryptographically secured digital data and has a digital / analog converter for converting the decrypted digital data into the corresponding analog signal.
  • the invention has the advantage that unauthorized access to the decrypted digital data can be prevented with a high degree of reliability since, in the case of portable data carriers, sophisticated technologies are available for reliable access protection at relatively low costs. Another advantage is that, despite the prevention of unauthorized duplication of the decrypted digital data, the authorized user is not restricted and, for example, backup copies can be made for your own use. In addition, an authorized transfer of the data to a third party is very easily possible by transferring the portable data carrier according to the invention together with the encrypted digital data.
  • the portable data carrier according to the invention has a decompression function for decompressing the decrypted digital data. This makes it possible to save and transmit the encrypted digital data in compressed form. Nevertheless, it can be avoided that the decrypted digital data leave the portable data carrier for decompression.
  • the digital / analog converter is usually connected to an output of the portable data carrier, so that the analog signal is available outside of the portable data carrier for further processing. Furthermore, it is advantageous if the digital / analog converter has a buffer Conversion of data blocks into a continuous data stream is upstream. On the one hand, this ensures normal and efficient handling of the data within the portable data carrier and, on the other hand, smooth operation of the digital / analog converter.
  • At least the area of the portable data carrier within which the decrypted digital data are present can be protected against external access. Furthermore, a secret key for decrypting the cryptographically secured digital data can be stored in a protected manner in the portable data carrier. This ensures that all information that is required for the generation of the analog signal from the cryptographically secured digital data is available in the portable data carrier. On the one hand, this enables a high security standard and, on the other hand, comfortable operation.
  • the portable data carrier can be designed as a chip card. This has the advantage of a very handy format and enables the implementation of the highest security standards at comparatively low costs.
  • an analog signal is generated from cryptographically secured digital data which represent a digitization of the analog signal.
  • the special feature of the method according to the invention is that the cryptographically secured digital data is decrypted within a portable data carrier and converted into the corresponding analog signal.
  • the decrypted digital data can be decompressed within the portable data carrier.
  • the decryption and / or the decompression can be carried out in blocks.
  • the decrypted digital data available in blocks can be used conversion into the corresponding analog signal can generate a continuous data stream.
  • a separate clock signal can be provided for the conversion into the analog signal.
  • data can be transmitted between the portable data carrier and a playback device, the playback device feeding the cryptographically secured digital data into the portable data carrier and the portable data carrier outputting the analog signal generated therefrom to the playback device.
  • the invention is explained below with reference to the embodiment shown in the drawing, which relates to an embodiment of the portable data carrier as a chip card.
  • the portable data carrier can also be designed differently. However, training as a chip card is preferred for most applications.
  • FIG. 2 shows a block diagram to illustrate the architecture of a chip card designed according to the invention
  • Fig. 3 is a flowchart to explain the operation of the chip card shown in Fig. 2.
  • a chip card 1 shows a highly simplified illustration of the functional principle according to the invention.
  • a chip card 1 is shown, in which some functional elements that are particularly important for the invention are shown.
  • the functional elements are a decryption function 2 and a digital / analog converter 3.
  • a key 4 is kept ready within the chip card 1.
  • the functional principle according to the invention consists in that encrypted digital data, which represents digitization of an analog signal, is decrypted within the chip card 1 and converted into the corresponding analog signal.
  • the encrypted digital data are fed into the chip card 1 and fed to the decryption function 2, which decrypts the encrypted digital data using the key 4.
  • the decrypted digital data are forwarded by the decryption function 2 to the digital / analog converter 3 and converted by the latter into an analog signal.
  • the analog signal is output by the chip card 1 and can then be sent to further processing, not shown. It is essential for the invention that both the decryption and the digital / analog conversion take place within the chip card 1.
  • the decrypted digital data remain within the chip card 1 and are therefore not accessible for making copies, since the chip card 1 can be designed in such a way that unauthorized access to internal data is effectively prevented.
  • Only the digital encrypted data and the analog signal are available outside the chip card 1 and can thus be copied.
  • the copies of the digital len encrypted signals are worthless for a third party who does not have the key 4, since the key 4 is absolutely necessary for their decryption.
  • the copies of the analog signal suffer from a loss of quality and are therefore at least of significantly reduced value for a third party. Effective copy protection for digital data can thus be implemented with chip card 1.
  • it is possible to make backup copies for personal use since the encrypted digital data can be copied and used by the owner of the chip card 1 in the same way as the original data.
  • the chip card 1 is inserted into a chip card reader of a playback device which is provided for the analog playback in digital form of transmitted or stored data, for example a CD or DVD player or a digital radio or television receiver.
  • the playback device reads the digitally encrypted data from a storage medium or receives it from a transmitting station and feeds it into the chip card 1 via the chip card reader.
  • the chip card 1 carries out the decryption and digital / analog conversion and transmits the analog signal generated in this way to the playback device via the chip card reader.
  • the analog signal can, for example, be amplified and output to a loudspeaker. Correct operation of the playback device is only possible if the chip card 1 is inserted into the chip card reader.
  • the chip card 1 has a digital input / output 5, a clock input 6 and an analog output 7.
  • the digital input / output 5 is connected to an input / output module 8.
  • a clock module 9 is connected to the clock input 6.
  • the analog output 7 is with the output side of the digital / analog converter 3 connected.
  • the clock module 9 supplies a clock signal for the input / output module 8, a central control unit 10, an optional cryptocoprocessor 11 and a counter module 12.
  • the counter module 12 uses the clock signal to generate a modified clock signal for a control module 13 with which the digital / Analog converter 3 and an upstream buffer 14 can be controlled.
  • a non-volatile memory 15, a permanent memory 16 and a volatile memory 17 are present, which, like the input / output module 8, the central control unit 10, the cryptocoprocessor 11, the counter module 12, the control module 13 and the buffer memory 14, have one common data, address and control bus are connected.
  • the stored data are retained even without an operating voltage present, but can be changed by erase or write operations.
  • no operating voltage is required to maintain the data content.
  • the data content of the permanent memory 16 once specified, can no longer be changed.
  • the volatile memory 17 loses its data when the operating voltage is switched off and can be rewritten at any time as desired. All of the components shown in FIG.
  • chip card 1 are generally in the form of an integrated circuit which is embedded in a card body of the chip card 1 and is designed such that neither the individual components nor the connecting lines existing between the components are accessed from the outside can be.
  • the functional interaction of the individual components of chip card 1 is explained in more detail below with reference to FIG. 3.
  • FIG. 3 shows a flow chart to explain the mode of operation of the chip card 1 shown in FIG. 2.
  • the flow of the flow chart begins with a step S1 in which the counter module 12 is initialized.
  • the clock rate at which the digital / analog converter 3 is operated is set, for example. Since the digital / analog conversion is carried out continuously, it is necessary for proper operation to adapt this process to the expected flow of incoming encrypted digital data.
  • Step S1 is followed by a step S2, in which a query is made as to whether a further block of encrypted digital data is available from the input / output module 8.
  • the input / output module 8 is designed, for example, as an ISO UART, which forwards encrypted digital data received serially from the outside within the chip card 1 in blocks. If the query in step S2 is negative and therefore no further data block is available, the flow of the flowchart is ended. If, on the other hand, a further data block is available, the query of step S2 leads to a positive result and a step S3 follows.
  • step S3 the next block of encrypted digital data is transferred from the input / output module 8 to the volatile memory 17 for further processing, for example.
  • step S3 is followed by step S4, in which the block of encrypted digital data stored in volatile memory 17 is decrypted.
  • the decryption can be carried out by the central control unit 10 by means of a decryption program stored in the permanent memory 16 and / or in the non-volatile memory 15. If the cryptocoprocessor 11 is present, it can be used for the decryption and thereby considerably reduce the time required for the decryption become. Regardless of whether the cryptocoprocessor 11 is available, the decryption is carried out in each case with a complete data block of defined length, which is based on the Input / output module 8 is stripped.
  • This key 4 represents, as it were, authorization to use the encrypted digital data. Without the key 4, decryption and thus use of the encrypted digital data is not possible. It must therefore be ensured that the person authorized to use the key 4, but other third parties have no access to the key 4. For this reason, the key 4 is stored in the chip card 1 in such a way that it is not possible to spy out or pass the key 4 on, unless the chip card 1 is passed on. When chip card 1 is passed on, the previous holder of chip card 1 loses the authorization and, at the same time, the possibility of using the encrypted digital data.
  • Step S4 is followed by step S5 in which the previously decrypted digital data is decompressed.
  • the decompression is also carried out block by block and is carried out by the central control unit 10 by means of a decompression program.
  • the block of decrypted and decompressed digital data generated in this way initially remains in the volatile memory 17, in the course of a step S6 following step S5, until the data content of the intermediate memory 14 has dropped to a predetermined value.
  • the buffer 14 outputs the digital data temporarily stored in it under control of the control module 13 to the digital / analog converter 3. As a result, the data content of the intermediate memory 14 drops continuously. Since the buffer 14 is filled with new data in blocks, there is only sufficient space for a new data block when the data content has dropped to a predetermined value is.
  • step S7 is carried out next, in which the decrypted and decompressed data block is copied from the volatile memory 17 into the buffer memory 14. Subsequent to step S7, step S2 is continued and the sequence of steps S2 to S7 is repeated until the query of step S2 delivers a negative result, ie until no further data block is available from input / output module 8. After that, the flow of the flow chart is ended.
  • the data block copied into the intermediate memory 14 is output in the form of individual data to the digital / analog converter 3 and converted into an analog signal which can be tapped at the analog output 7 of the chip card 1.
  • An analog signal is thus available at the analog output 7 of the chip card 1 until the last data block has been completely converted into an analog signal.
  • the encrypted digital data are not supplied to the chip card 1 from the outside, but are stored in the chip card 1.

Abstract

Die Erfindung betrifft einen tragbaren Datenträger (1) zur Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Die Besonderheit des erfindungsgemäßen tragbaren Datenträgers (1) besteht darin, dass er über eine Entschlüsselungsfunktion (2) zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/Analog-Wandler (3) zur Umwandlung der entschlüsselten digitalen Daten in das korrespondierende Analogsignal aufweist.

Description

Tragbarer Datenträger zur Entschlüsselung rypto raphisch gesicherter digitaler Daten
Die Erfindung betrifft einen tragbaren Datenträger zur Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Weiterhin betrifft die Erfindung ein Verfahren zur Umwandlung derartiger Daten in das korrespondierende Analogsignal.
Um mit einem vertretbaren Kostenaufwand eine möglichst hohe Wiederga- bequalität zu erreichen, werden für eine analoge Wiedergabe vorgesehene Audio- und Videodaten häufig in digitaler Form gespeichert. Da digitale Daten verlustfrei gespeichert und übertragen werden können, besteht die Möglichkeit, beliebig viele Kopien ohne Qualitätsverlust anzufertigen. Folglich besteht bei digitalen Audio- und Videodaten ein erhebliches Risiko der nicht autorisierten Vervielfältigung. Aus diesem Grund wurde bereits eine Reihe von Kopierschutzmaßnahmen vorgeschlagen, mit deren Hilfe die nicht autorisierte Vervielfältigung digitaler Daten verhindert werden soll. Die Kopierschutzmaßnahmen beruhen in der Regel darauf, dass die digitalen Daten in verschlüsselter Form herausgegeben werden. Zusätzlich wird ein zugriffsgeschützter Geheimcode herausgegeben, der für die Nutzung der digitalen Daten zwingend benötigt wird. Dadurch wird auf indirekte Weise ein Kopierschutz erreicht, da die verschlüsselten digitalen Daten zwar kopiert werden können, ohne den Geheimcode jedoch nicht entschlüsselt werden können und damit nutzlos sind. Da auf den Geheimcode nicht zugegrif- fen werden kann, ist das Anfertigen von Kopien des Geheimcodes nicht möglich.
Eine derartige Vorgehensweise ist in der JP 2001148156 A offenbart. Dort wird beispielsweise im Hinblick auf digitale Daten für Musikstücke vorge- schlagen, diese in verschlüsselter Form herauszugeben und jedem Musikstück einen Bezeichner zuzuordnen. Zur Wiedergabe werden die digita- len Musikdaten mittels einer Prozessoreinrichtung, die einen Chipkartenle- ser aufweist, entschlüsselt. Die Prozessoreinrichtung führt nur dann eine Entschlüsselung der digitalen Musikdaten durch, wenn zuvor eine Chipkarte in den Chipkartenleser eingeführt wurde, in der der Bezeichner des gewünschten Musikstücks gespeichert ist. Dabei ist das Einschreiben des Be- zeichners in die Chipkarte nur mittels einer Einrichtung möglich, die unter der Kontrolle des Copyright-Inhabers steht. Die entschlüsselten digitalen Musikdaten werden von der Prozessoreinrichtung nicht ausgegeben, sondern lediglich das daraus erzeugte analoge Musiksignal.
Weiterhin ist es aus der JP 01310426 A bekannt, eine Chipkarte zur Steuerung eines DAT-Rekorders einzusetzen. Mit dem DAT-Rekorder können digitale Audiodaten auf einem bandförmigen Speichermedium abgespeichert werden bzw. es kann ein derartiges Speichermedium abgespielt wer- den. In der Chipkarte ist ein Steuerprogramm beispielsweise zur Steuerung des Aufnahme- und Wiedergabevorgangs gespeichert. Dadurch ist es möglich, mit demselben DAT-Rekorder unterschiedliche Signale wie beispielsweise analoge Audiosignale, digitale Audiosignale, digitale Datensignale usw. zu verarbeiten.
Der Erfindung liegt die Aufgabe zugrunde, die Nutzung digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen, auf den dazu autorisierten Benutzer zu beschränken.
Diese Aufgabe wird durch einen tragbaren Datenträger mit der Merkmalskombination des Anspruchs 1 gelöst.
Der erfindungsgemäße tragbare Datenträger dient der Entschlüsselung kryptographisch gesicherter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen. Die Besonderheit dieses tragbaren Datenträgers besteht darin, dass er über eine Entschlüsselungsfunktion zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/ Analog- Wandler zur Umwandlung der entschlüsselten digitalen Daten in das korrespondierende Analogsignal aufweist.
Die Erfindung hat den Vorteil, dass ein unberechtigter Zugriff auf die entschlüsselten digitalen Daten mit hoher Zuverlässigkeit verhindert werden kann, da bei tragbaren Datenträgern ausgereifte Technologien für einen zu- verlässigen Zugriffsschutz zu relativ niedrigen Kosten verfügbar sind. Ein weiterer Vorteil besteht darin, dass trotz der Verhinderung der unautorisierten Vervielfältigung der entschlüsselten digitalen Daten der berechtigte Benutzer nicht eingeschränkt wird und sich beispielsweise nach Belieben Sicherheitskopien für die eigene Verwendung herstellen kann. Außerdem ist eine autorisierte Weitergabe der Daten an einen Dritten sehr leicht möglich, indem der erfindungsgemäße tragbare Datenträger zusammen mit den verschlüsselten digitalen Daten weitergegeben wird.
In einem bevorzugten Ausführungsbeispiel verfügt der erfindungsgemäße tragbare Datenträger über eine Dekomprimierungsfunktion zur Dekompri- mierung der entschlüsselten digitalen Daten. Dadurch ist es möglich, die verschlüsselten digitalen Daten in komprimierter Form zu speichern und zu übertragen. Trotzdem kann vermieden werden, dass die entschlüsselten digitalen Daten zur Dekomprimierung den tragbaren Datenträger verlassen.
Der Digital/ Analog- Wandler ist in der Regel mit einem Ausgang des tragbaren Datenträgers verbunden, so dass das Analogsignal außerhalb des tragbaren Datenträgers zur Weiterverarbeitung zur Verfügung steht. Weiterhin ist es vorteilhaft, wenn dem Digital/ Analog- Wandler ein Zwischenspeicher zur Umwandlung von Datenblöcken in einen kontinuierlichen Datenstrom vorgeschaltet ist. Dadurch wird einerseits ein übliches und effizientes Handling der Daten innerhalb des tragbaren Datenträgers und andererseits ein reibungsloser Betrieb des Digital/ Analog- Wandlers gewährleistet.
Wenigstens der Bereich des tragbaren Datenträgers, innerhalb dessen die entschlüsselten digitalen Daten vorliegen, kann gegen einen Zugriff von außen geschützt sein. Weiterhin kann ein geheimer Schlüssel für die Entschlüsselung der kryptographisch gesicherten digitalen Daten zugriffsgeschützt im tragbaren Datenträger abgelegt sein. Dadurch ist gewährleistet, dass sämtliche Informationen, die für die Erzeugung des Analogsignals aus den kryptographisch gesicherten digitalen Daten benötigt werden, im tragbaren Datenträger vorhanden sind. Dieses ermöglicht einerseits einen hohen Sicherheitsstandard und andererseits einen komfortablen Betrieb. Insbesondere kann der tragbare Datenträger als Chipkarte ausgebildet sein. Dies hat den Vorteil eines sehr handlichen Formats und ermöglicht die Realisierung höchster Sicherheitsstandards zu vergleichsweise niedrigen Kosten.
Beim erfindungsgemäßen Verfahren wird ein Analogsignal aus kryptogra- phisch gesicherten digitalen Daten, die eine Digitalisierung des Analogsignals darstellen, erzeugt. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die kryptographisch gesicherten digitalen Daten innerhalb eines tragbaren Datenträgers entschlüsselt und in das korrespondierende Analogsignal umgewandelt werden.
Die entschlüsselten digitalen Daten können innerhalb des tragbaren Datenträgers dekomprimiert werden. Insbesondere kann die Entschlüsselung und/ oder die Dekomprimierung blockweise durchgeführt werden. Aus den blockweise vorliegenden entschlüsselten digitalen Daten kann vor der Um- wandlung in das korrespondierende Analogsignal ein kontinuierlicher Da- tenstrom erzeugt werden. Um einen optimalen Ablauf zu gewährleisten, kann für die Umwandlung in das Analogsignal ein separates Taktsignal bereitgestellt werden. Mit diesen Maßnahmen kann den unterschiedlichen An- forderungen an die Verarbeitung der digitalen Daten einerseits und der Erzeugung des Analogsignals andererseits mit einem vertretbaren Aufwand Rechnung getragen werden.
Im Rahmen des erfindungsgemäßen Verfahrens kann eine Datenübertra- gung zwischen dem tragbaren Datenträger und einem Wiedergabegerät durchgeführt wird, wobei das Wiedergabegerät die kryptographisch gesicherten digitalen Daten in den tragbaren Datenträger einspeist und der tragbare Datenträger das daraus erzeugte Analogsignal an das Wiedergabegerät ausgibt.
Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, das sich auf eine Ausbildung des tragbaren Datenträgers als eine Chipkarte bezieht. Der tragbare Datenträger kann auch andersartig ausgebildet sein. Die Ausbildung als Chipkarte ist allerdings für die meisten Anwendungsfälle zu bevorzugen.
Es zeigen:
Fig. 1 eine stark vereinfachte Darstellung des erfindungsgemäßen Funkti- onsprinzips,
Fig. 2 ein Blockschaltbild zur Veranschaulichung der Architektur einer erfindungsgemäß ausgebildeten Chipkarte und Fig. 3 ein Flussdiagramm zur Erläuterung der Funktionsweise der in Fig. 2 dargestellten Chipkarte.
Fig. 1 zeigt eine stark vereinfachte Darstellung des erfindungsgemäßen Funktionsprinzips. Abgebildet ist eine Chipkarte 1, in die einige für die Erfindung besonders wichtige Funktionselemente eingezeichnet sind. Bei den Funktionselementen handelt es sich um eine Entschlüsselungsfunktion 2 und um einen Digital/ Analog- Wandler 3. Für die Entschlüsselungsfunktion 2 wird ein Schlüssel 4 innerhalb der Chipkarte 1 bereitgehalten.
Das erfindungsgemäße Funktionsprinzip besteht darin, dass verschlüsselte digitale Daten, die eine Digitalisierung eines Analogsignals darstellen, innerhalb der Chipkarte 1 entschlüsselt und in das korrespondierende Analogsignal umgewandelt werden. Hierzu werden die verschlüsselten digitalen Daten in die Chipkarte 1 eingespeist und der Entschlüsselungsfunktion 2 zugeführt, welche die verschlüsselten digitalen Daten unter Verwendung des Schlüssels 4 entschlüsselt. Die entschlüsselten digitalen Daten werden von der Entschlüsselungsfunktion 2 an den Digital/ Analog- Wandler 3 weitergeleitet und von diesem in ein Analogsignal umgewandelt. Das Analogsi- gnal wird von der Chipkarte 1 ausgegeben und kann dann einer nicht dargestellten Weiterverarbeitung zugeführt werden. Dabei ist es von wesentlicher Bedeutung für die Erfindung, dass sowohl die Entschlüsselung als auch die Digital/ Analog- Wandlung innerhalb der Chipkarte 1 stattfindet. Dadurch wird erreicht, dass die entschlüsselten digitalen Daten innerhalb der Chip- karte 1 verbleiben und somit für das Anfertigen von Kopien nicht zugänglich sind, da die Chipkarte 1 so ausgebildet werden kann, dass ein unberechtigter Zugriff auf interne Daten wirksam verhindert wird. Lediglich die digitalen verschlüsselten Daten und das Analogsignal sind außerhalb der Chipkarte 1 verfügbar und können somit kopiert werden. Die Kopien der digita- len verschlüsselten Signale sind für einen Dritten, der nicht über den Schlüssel 4 verfügt allerdings wertlos, da für deren Entschlüsselung der Schlüssel 4 zwingend erforderlich ist. Die Kopien des analogen Signals sind mit einem Qualitätsverlust behaftet und daher für einen Dritten zumindest von deutlich reduziertem Wert. Mit der Chipkarte 1 kann somit ein wirksamer Kopierschutz für digitale Daten realisiert werden. Das Anfertigen von Sicherheitskopien für den Eigengebrauch ist jedoch möglich, da die verschlüsselten digitalen Daten kopiert werden können und vom Besitzer der Chipkarte 1 in gleicher Weise wie die Originaldaten genutzt werden können.
Bei einer konkreten Anwendung wird die Chipkarte 1 in einen Chipkartenleser eines Wiedergabegeräts eingeführt, das für die analoge Wiedergabe in digitaler Form übertragener oder gespeicherter Daten vorgesehen ist, beispielsweise ein CD- oder DVD- Abspielgerät bzw. ein digitaler Rundfunk- oder Fernsehempfänger. Das Wiedergabegerät liest die digitalen verschlüsselten Daten von einem Speichermedium oder empfängt diese von einer Sendestation und speist sie über den Chipkartenleser in die Chipkarte 1 ein. Die Chipkarte 1 führt die Entschlüsselung und Digital/ Analog- Wandlung durch und übermittelt das so erzeugte Analogsignal über den Chipkartenle- ser an das Wiedergabegerät. Dort kann das Analogsignal beispielsweise verstärkt und an einen Lautsprecher ausgegeben werden. Ein ordnungsgemäßer Betrieb des Wiedergabegeräts ist nur möglich, wenn die Chipkarte 1 in den Chipkartenleser eingeführt ist.
Fig. 2 zeigt ein Blockschaltbild zur Veranschaulichung der Architektur der Chipkarte 1. Die Chipkarte 1 weist einen digitalen Ein-/ Ausgang 5, einen Takteingang 6 und einen analogen Ausgang 7 auf. Der digitale Ein- / Ausgang 5 ist mit einem Ein-/ Ausgabebaustein 8 verbunden. Am Takteingang 6 ist ein Taktbaustein 9 angeschlossen. Der analoge Ausgang 7 ist mit der Ausgangsseite des Digital/ Analog- Wandlers 3 verbunden. Der Taktbaustein 9 liefert ein Taktsignal für den Ein-/ Ausgabebaustein 8, eine zentrale Steuereinheit 10, einen optionalen Kryptocoprozessor 11 und einen Zählerbaustein 12. Der Zählerbaustein 12 erzeugt aus dem Taktsignal ein modifi- ziertes Taktsignal für einen Steuerbaustein 13, mit dem der Digital/ Analog- Wandler 3 und ein vorgelagerter Zwischenspeicher 14 gesteuert werden. Weiterhin sind noch ein nichtflüchtiger Speicher 15, ein Permanentspeicher 16 und ein flüchtiger Speicher 17 vorhanden, die ebenso wie der Ein- / Ausgabebaustein 8, die zentrale Steuereinheit 10, der Kryptocoprozessor 11, der Zählerbaustein 12, der Steuerbaustein 13 und der Zwischenspeicher 14 mit einem gemeinsamen Daten-, Adress- und Steuerbus verbunden sind. Im nichtflüchtigen Speicher 15 bleiben die gespeicherten Daten auch ohne eine -inliegende Betriebsspannung erhalten, können jedoch durch Löschoder Schreiboperationen geändert werden. Auch beim Permanentspeicher 16 ist für die Erhaltung des Dateninhalts keine Betriebsspannung erforderlich. Im Gegensatz zum nichtflüchtigen Speicher 15 kann der einmal vorgegebene Dateninhalt des Permanentspeichers 16 jedoch nicht mehr geändert werden. Der flüchtige Speicher 17 verliert seine Daten beim Abschalten der Betriebsspannung und kann jederzeit nach Belieben neu beschrieben werden. Sämtli- ehe in Fig. 2 dargestellten Komponenten sind in der Regel in Form eines integrierten Schaltkreises ausgebildet, der in einen Kartenkörper der Chipkarte 1 eingebettet und so ausgebildet ist, dass von außen weder auf die einzelnen Komponenten noch auf die zwischen den Komponenten bestehenden Verbindungsleitungen zugegriffen werden kann. Das funktioneile Zusarnmen- spiel der einzelnen Komponenten der Chipkarte 1 wird im Folgenden anhand von Fig. 3 näher erläutert.
Fig. 3 zeigt ein Flussdiagramm zur Erläuterung der Funktionsweise der in Fig. 2 dargestellten Chipkarte 1. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sl, in dem der Zählerbaustein 12 initialisiert wird. Im Rahmen der Initialisierung wird beispielsweise die Taktrate eingestellt, mit der der Digital/ Analog- Wandler 3 betrieben wird. Da die Digital/ Analog- Wandlung kontinuierlich durchgeführt wird, ist es für einen ordnungsge- mäßen Betrieb erforderlich, diesen Prozess an den erwarteten Strom an eingehenden verschlüsselten digitalen Daten anzupassen.
An Schritt Sl schließt sich ein Schritt S2 an, in dem abgefragt wird, ob ein weiterer Block verschlüsselter digitaler Daten vom Ein-/ Ausgabebaustein 8 verfügbar ist. Der Ein-/ Ausgabebaustein 8 ist beispielsweise als ISO UART ausgebildet, der von außen seriell empfangene verschlüsselte digitale Daten innerhalb der Chipkarte 1 blockweise weiterleitet. Falls die Abfrage des Schritts S2 negativ ausfällt und somit kein weiterer Datenblock verfügbar ist, ist der Durchlauf des Flussdiagramms beendet. Ist dagegen ein weiterer Da- tenblock verfügbar, so führt die Abfrage des Schritts S2 zu einem positiven Ergebnis und es schließt sich ein Schritt S3 an.
In Schritt S3 wird der nächste Block verschlüsselter digitaler Daten für die weitere Bearbeitung vom Ein-/ Ausgabebaustein 8 beispielsweise in den flüchtigen Speicher 17 transferiert. An Schritt S3 schließt sich ein Schritt S4 an, in dem der im flüchtigen Speicher 17 gespeicherte Block verschlüsselter digitaler Daten entschlüsselt wird. Die Entschlüsselung kann von der zentralen Steuereinheit 10 mittels eines im Permanentspeicher 16 und/ oder im nichtflüchtigen Speicher 15 abgelegten Entschlüsselungsprogramms erfol- gen. Falls der Kryptocoprozessor 11 vorhanden ist, kann dieser für die Entschlüsselung herangezogen werden und dadurch die für die Entschlüsselung benötigte Zeit erheblich reduziert werden. Unabhängig davon, ob der Kryptocoprozessor 11 zur Verfügung steht, wird die Entschlüsselung jeweils mit einem kompletten Datenblock definierter Länge durchgeführt, die auf den Ein-/ Ausgabebaustein 8 abgestirrirnt ist. Für die Durchführung der Entschlüsselung wird der geheime Schlüssel 4 benötigt, der im nichtflüchtigen Speicher 15 oder im Permanentspeicher 16 abgelegt ist. Dieser Schlüssel 4 stellt gleichsam eine Berechtigung der Nutzung der verschlüsselten digitalen Daten dar. Ohne den Schlüssel 4 ist eine Entschlüsselung und damit eine Nutzung der verschlüsselten digitalen Daten nicht möglich. Es ist somit dafür Sorge zu tragen, dass der jeweils zur Nutzung Berechtigte über den Schlüssel 4 verfügt, sonstige Dritte aber keinen Zugang zu dem Schlüssel 4 haben. Aus diesem Grund ist der Schlüssel 4 so in der Chipkarte 1 abgelegt, dass weder ein Ausspähen noch eine Weitergabe des Schlüssels 4 möglich ist, es sei denn, die Chipkarte 1 wird weitergegeben. Mit der Weitergabe der Chipkarte 1 verliert der bisherige Inhaber der Chipkarte 1 die Berechtigung und gleichzeitig auch die Möglichkeit zur Nutzung der verschlüsselten digitalen Daten.
Auf Schritt S4 folgt ein Schritt S5, in dem eine Dekomprimierung der zuvor entschlüsselten digitalen Daten durchgeführt wird. Die Dekomprimierung erfolgt ebenfalls blockweise und wird von der zentralen Steuereinheit 10 mittels eines Dekomprirnierungsprogramrns durchgeführt. Der so erzeugte Block entschlüsselter und dekomprimierter digitaler Daten verbleibt zunächst noch im flüchtigen Speicher 17, wobei im Rahmen eines auf Schritt S5 folgenden Schritts S6 abgewartet wird, bis der Dateninhalt des Zwischenspeichers 14 auf einen vorgegebenen Wert abgesunken ist. Der Zwischenspeicher 14 gibt die in ihm zwischengespeicherten digitalen Daten unter Steuerung des Steuerbausteins 13 einzeln an den Digital/ Analog- Wandler 3 aus. Dadurch sinkt der Dateninhalt des Zwischenspeichers 14 fortwährend ab. Da das Auffüllen des Zwischenspeichers 14 mit neuen Daten blockweise erfolgt, ist jeweils erst dann ausreichend Platz für einen neuen Datenblock vorhanden, wenn der Dateninhalt auf einen vorgegebenen Wert abgesunken ist. Wenn der Dateninhalt des Zwischenspeichers 14 diesen vorgegebenen Wert erreicht hat, wird als nächstes ein Schritt S7 ausgeführt, in dem der entschlüsselte und dekomprimierte Datenblock aus dem flüchtigen Speicher 17 in den Zwischenspeicher 14 kopiert wird. Anschließend an Schritt S7 wird mit Schritt S2 fortgefahren und die Abfolge der Schritte S2 bis S7 solange wiederholt, bis die Abfrage des Schritts S2 ein negatives Ergebnis liefert, d. h. bis kein weiterer Datenblock mehr vom Ein-/ Ausgabebaustein 8 verfügbar ist. Danach ist der Durchlauf des Flussdiagramms beendet.
Parallel zur Ausführung der Schritte S2 bis S7 wird der jeweils in den Zwischenspeicher 14 kopierte Datenblock in Form von Einzeldaten an den Digital/ Analog- Wandler 3 ausgegeben und in ein Analogsignal umgewandelt, das am analogen Ausgang 7 der Chipkarte 1 abgegriffen werden kann. Es steht somit solange ein Analogsignal am analogen Ausgang 7 der Chipkarte 1 zur Verfügung, bis der letzte Datenblock vollständig in ein Analogsignal umgewandelt ist.
In einem abgewandelten Ausführungsbeispiel werden die verschlüsselten digitalen Daten der Chipkarte 1 nicht von außen zugeführt, sondern sind in der Chipkarte 1 gespeichert. Dies setzt allerdings eine sehr große Speicherkapazität der Chipkarte 1 voraus oder ist auf spezielle Anwendungen beschränkt, bei denen die verschlüsselten digitalen Daten nur einen vergleichsweise geringen Umfang aufweisen.

Claims

P a t e n t a n s p r ü c h e
1. Tragbarer Datenträger zur Entschlüsselung kryptographisch gesicher- ter digitaler Daten, die eine Digitalisierung eines Analogsignals darstellen, dadurch gekennzeichnet, dass der tragbare Datenträger (1) über eine Entschlüsselungsfunktion (2) zur Entschlüsselung der kryptographisch gesicherten digitalen Daten verfügt und einen Digital/ Analog- Wandler (3) zur Umwandlung der entschlüsselten digita- len Daten in das korrespondierende Analogsignal aufweist.
2. Tragbarer Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass er über eine Dekon primierungsfunktion zur Dekomprimierung der entschlüsselten digitalen Daten verfügt.
3. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Digital/ Analog- Wandler (3) mit einem Ausgang (7) des tragbaren Datenträgers (1) verbunden ist.
4. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dem Digital/ Analog- Wandler (3) ein Zwischenspeicher (14) zur Umwandlung von Datenblöcken in einen kontinuierlichen Datenstrom vorgeschaltet ist.
5. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens der Bereich, innerhalb dessen die entschlüsselten digitalen Signale vorliegen, gegen einen Zugriff von außen geschützt ist.
6. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein geheimer Schlüssel (4) für die Entschlüsselung der kryptographisch gesicherten digitalen Daten zugriffsgeschützt im tragbaren Datenträger (1) abgelegt ist.
7. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er als Chipkarte ausgebildet ist.
8. Verfahren zur Erzeugung eines Analogsignals aus kryptographisch gesicherten digitalen Daten, die eine Digitalisierung des Analogsignals darstellen, dadurch gekennzeichnet, dass die kryptographisch gesicherten digitalen Daten innerhalb eines tragbaren Datenträgers (1) entschlüsselt und in das korrespondierende Analogsignal umgewandelt werden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die entschlüsselten digitalen Daten innerhalb des tragbaren Datenträgers (1) dekomprimiert werden.
10. Verfahren nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass die Entschlüsselung und/ oder die Dekomprimierung blockweise durchgeführt werden.
11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeich- net, dass aus den blockweise vorliegenden entschlüsselten digitalen Daten vor der Umwandlung in das korrespondierende Analogsignal ein kontinuierlicher Datenstrom erzeugt wird.
12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass für die Umwandlung in das Analogsignal ein separates Taktsignal bereitgestellt wird.
13. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass eine Datenübertragung zwischen dem tragbaren Datenträger (1) und einem Wiedergabegerät durchgeführt wird, wobei das Wiedergabegerät die kryptographisch gesicherten digitalen Daten in den tragbaren Datenträger (1) einspeist und der tragbare Datenträger (1) das daraus ermittelte Analogsignal an das Wiedergabegerät ausgibt.
EP04763037A 2003-06-30 2004-06-28 Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten Withdrawn EP1642450A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2003129320 DE10329320A1 (de) 2003-06-30 2003-06-30 Tragbarer Datenträger zur Entschlüsselung krytographisch gesicherter digitaler Daten
PCT/EP2004/006994 WO2005002132A2 (de) 2003-06-30 2004-06-28 Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten

Publications (1)

Publication Number Publication Date
EP1642450A2 true EP1642450A2 (de) 2006-04-05

Family

ID=33546721

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04763037A Withdrawn EP1642450A2 (de) 2003-06-30 2004-06-28 Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten

Country Status (3)

Country Link
EP (1) EP1642450A2 (de)
DE (1) DE10329320A1 (de)
WO (1) WO2005002132A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8379852B2 (en) 2007-01-11 2013-02-19 Nds Limited Processing video content

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020106018A1 (en) * 2001-02-05 2002-08-08 D'luna Lionel Single chip set-top box system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6473374B1 (en) * 1999-06-21 2002-10-29 Matsushita Electric Industrial Co., Ltd. Method of transmitting data among a plurality of LSIs, and DVD-audio reproducing apparatus using the method
SE0004936D0 (sv) * 2000-12-29 2000-12-29 Nokia Corp Common interface module and method related thereto

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020106018A1 (en) * 2001-02-05 2002-08-08 D'luna Lionel Single chip set-top box system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DUTTA S ET AL: "Viper: A multiprocessor SOC for advanced set-top box and digital TV systems", IEEE DESIGN & TEST OF COMPUTERS, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 18, no. 5, 1 September 2001 (2001-09-01), pages 21 - 31, XP002360949, ISSN: 0740-7475, DOI: 10.1109/54.953269 *

Also Published As

Publication number Publication date
WO2005002132A3 (de) 2005-05-26
DE10329320A1 (de) 2005-01-27
WO2005002132A2 (de) 2005-01-06

Similar Documents

Publication Publication Date Title
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE60001681T2 (de) Speicher und Datenverarbeitungseinheiten, und Datenverarbeitungsverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69530888T2 (de) Verfahren um die Urheberrechte von verschlüsselten numerischen Daten zu kontrollieren
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE19529320C2 (de) Software-Wiedergabevorrichtung
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE602004011284T2 (de) Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60011894T2 (de) Persönlicher digitaler multi-format audiospieler
DE60003549T2 (de) Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
DE10393776T5 (de) Kodierung von mehreren Nachrichten in Audiodaten und Detektierung derselben
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE69734543T2 (de) Mit 2-kanal- und 1-kanal-übertragung kompatible n-kanalübertragung
DE10050763A1 (de) Aufzeichnungs- und/oder Wiedergabegerät und Verfahren
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE602004000884T2 (de) Digitales Audiowasserzeichen
WO2005002132A2 (de) Tragbarer datenträger zur entschlüsselung kryptographisch gesicherter digitaler daten
DE10040808A1 (de) Endgerät
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060130

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20100915

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180103