WO2002089394A2 - Billing method for the use of digital data and corresponding components - Google Patents

Billing method for the use of digital data and corresponding components Download PDF

Info

Publication number
WO2002089394A2
WO2002089394A2 PCT/DE2002/001505 DE0201505W WO02089394A2 WO 2002089394 A2 WO2002089394 A2 WO 2002089394A2 DE 0201505 W DE0201505 W DE 0201505W WO 02089394 A2 WO02089394 A2 WO 02089394A2
Authority
WO
WIPO (PCT)
Prior art keywords
billing
data
storage unit
user data
key
Prior art date
Application number
PCT/DE2002/001505
Other languages
German (de)
French (fr)
Other versions
WO2002089394A3 (en
Inventor
Guido Heidt
Wernhard Markwitz
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2002089394A2 publication Critical patent/WO2002089394A2/en
Publication of WO2002089394A3 publication Critical patent/WO2002089394A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the invention relates to a method for accounting for the use of digital data.
  • the digital user data are stored in a user data storage unit which is, for example, part of a playback device or part of a data processing system.
  • a common type of billing is one-off billing when the digital data is handed over to the user, for example when selling a program CD or a music CD.
  • Another type of billing for the use of digital data is the regular payment of a monthly basic fee, e.g. with digital radio or digital television.
  • Another type of billing is to charge a flat fee on the data storage media that have not yet stored any data, e.g. in Germany a so-called GEMA fee (society for musical performance rights).
  • the types of billing used up to now are relatively easy to bypass. There is therefore a need for more effective billing types on the part of the providers of the programs or of the music pieces.
  • the previous types of billing are also disadvantageous for the users in several respects, for example in that billing is carried out at a flat rate without taking actual use into account.
  • an associated device for using user data, an associated program and an associated use of a chip card are to be specified.
  • the use of the user data is noted with the aid of at least one billing date.
  • the billing date is stored in a storage unit secured against unauthorized access.
  • the storage unit is preferably secured by electronic means, for example special access protocols or the use of chip cards. Constructional measures can additionally or alternatively also be used, for example cast components or units secured in another way against mechanical access.
  • use is permitted up to a predetermined value and / or, with the involvement of a data transmission network, a billing process for billing the use of the user data is carried out.
  • Using a secured storage unit makes manipulation on the billing date more difficult. Noteing the use with the help of the billing date or performing the billing process depending on the value of the billing date makes it possible to bill only immediately before use, e.g. only a few seconds, at the beginning of use or only after use. This makes it possible to bill for usage.
  • a user-related billing increases the acceptance of the billing process on the user side considerably.
  • the value of the billing date is encrypted and / or written over the data transmission network. Misuse of the billing process is made considerably more difficult.
  • the value of the billing date is increased or decreased by the same amount each time it is used, for example by the amount 1.
  • the billing date is thus increased or decreased in the manner of a counter.
  • the value of the billing date is changed several times between two successive billing processes, depending on the use of the user data. This procedure allows the number of transmissions via the data transmission network to be considerably reduced. In this way, costs for using the data transmission network can be reduced. If it is not possible to establish a connection via the data transmission network, the use of the user data is still released in one configuration, the billing date is changed immediately, but its value is transferred later.
  • the billing process is carried out when a predetermined value or certain predetermined values of the billing date are reached.
  • the billing process can be carried out each time the value ten is reached if the value of the billing date is reset after the transmission over the data transmission network.
  • the billing process can also be carried out, for example, for all values divisible by 10, for example for values 10, 20, 30, etc. It is not necessary to reset the value of the billing date in this case.
  • the billing process is basically started each time it is used.
  • the value of the billing date is transmitted to the billing unit each time it is used. In this case, measures to monitor the value of the settlement date are not necessary. If no connection can be established, the use can still be released.
  • the billing date value is changed and the changed value is transferred later.
  • the billing process is started automatically.
  • the user of the user data therefore does not have to carry out any additional operations.
  • the billing process is either started from the side of a terminal device that contains the user data storage unit, or from the side of a unit for executing the billing process.
  • the value of the billing date is only increased but not decreased.
  • the value of the billing date is only reduced but not increased.
  • the billing date is reset to a predetermined starting value after its value has been transmitted to the billing unit, fewer bit positions are required to store the value of the billing date, for example only one bit position, two bit positions or three bit positions.
  • the secured storage unit is a chip card in which the billing date is stored in a processor or in which the billing date is stored in a storage unit which can only be accessed by a processor contained in the chip card. Access without bypassing the processor is not possible.
  • Chip cards serve co 0 3 KS CD ⁇ ⁇ D g! CD t) rt IQ CQ rt ⁇ ! P 1 LI Hi P • i] ⁇ P.
  • CD H- PP PJ CD CD CD P.
  • P CD CD CD CD CD CO ⁇ HP tQ ⁇ ⁇ O ⁇ P ) rt 0 rr P ⁇ CD
  • CD HH P- tr CD > P J CD CD P CD H P. • x] ⁇ ⁇ P ⁇ - ⁇ rt H ⁇ - rt PJ H ISI PJ ⁇ -
  • CD P. CD a CD CD ⁇ - iQ ⁇ - po rt ⁇ tr tr ⁇ PP ⁇ - ⁇ ⁇ P ⁇ P i / o N CD PPH PJ ⁇ J IQ P- 0 ⁇ p 0 CQ ⁇ ⁇ - rr ⁇ ⁇ H. P ⁇ > ⁇ 0 CD P. CD rt CO p. ⁇ PP ) ⁇ ⁇ - P. ⁇ - Pi rt Pi * ⁇ ⁇ . -. ⁇ - CO ⁇ CD ⁇ CQ
  • CD CD tr I- 1 H IQ H- P PP ) ⁇ - IQ PP tu PN pr ⁇ CQ ⁇ S tr WP ⁇ - P ) P. rr P J P m ⁇ _.- CD H- tr ⁇ ⁇ P. 'rt P ⁇ - CQ ⁇ CQ P ⁇ H- h- 1 0 ⁇ - r CQ Hi
  • CD 3 CD P J ⁇ ⁇ .
  • CD H- P Pi S CD ⁇ ⁇ ⁇ P ) P i P rr ⁇ - I 3 ⁇ N ⁇
  • V rt CD IQ P ⁇ - Pi ⁇ ⁇ Hl Hl P- 3 P CQ r * ⁇ P ⁇ - H Hl
  • CD H- CD P rt ⁇ ! ⁇ H- ⁇ CD C ⁇ CD K P P PJ ⁇ o CQ H ⁇ P ⁇ _: P H CD D ⁇ - ⁇ - CD Q
  • encrypted and / or signed digital data are transmitted using further methods. Additionally or alternatively, the secured storage unit also outputs encrypted and / or signed data using a further method. This makes it difficult to analyze and manipulate the incoming data or the sent data.
  • the constructive measures consist, for example, in arranging the units of the terminal involved in the method as far as possible in an integrated circuit. If necessary, only the secured storage unit is exempted, for example if it is located on an exchangeable chip card. Exchangeable chip cards allow different users to use one device.
  • the useful data are, for example, voice data, music data, image data, multimedia data or program data.
  • voice data or music data can be output by decrypting only the data currently being output. As a result, there is never a completely unencrypted version of this data in the device. This also makes it difficult to copy the data.
  • the user data storage unit is part of the secured storage unit. Access to the user data is thus doubly secured when using encrypted user data.
  • electronic letters, so-called eMails or SMS messages are transmitted via the data transmission network to carry out the billing process. Standard and widespread transmission protocols, which can also be used for other services, are therefore used between the terminal for using the user data and a unit for executing the billing process for the transmission of messages.
  • the sending of the emails or SMS messages is carried out together with the registration process of a terminal on the data transmission network.
  • the invention also relates to a device for using the user data.
  • the device contains a user data storage unit for storing the user data, a secured memory unit for storing the billing date and a network connection unit for connection to the data transmission network.
  • the device is constructed in such a way that the method according to the invention or one of its developments is carried out during its operation.
  • the invention relates to a program with an instruction sequence, when executed by at least one processor the method according to the invention or one of its developments is carried out. Furthermore, the use of a chip card in the method according to the invention or in one of its developments is protected. The technical effects mentioned above also apply to the device, the program and the use of the chip card.
  • a data transmission link 30 can be used between the connection unit 22 and the Internet 12 with the help of an Internet service provider for the transmission of data.
  • a billing computer 32 and a music database 34 are connected to the network 12.
  • the billing computer 32 is used to bill the use of the music data stored in the music database 34.
  • the billing process is explained in more detail below.
  • the music database 34 contains music data from the music publisher in a compressed form.
  • the audio compression method MP3 is used.
  • other compression methods can also be used.
  • the user A sets up a connection to the music database 34 for loading music data. Before the access to the music database 34 is released, it is checked whether the smart card 20 is valid, ie whether an expiration date has not yet been reached and whether the smart card 20 has actually been issued by the music publisher.
  • the certificate Z (EA) is transmitted to a computer which enables access to the music database 34.
  • the public key EA of the user A reaches the music database 34.
  • the public key EM of the music publisher is used to check the certificate Z (EA) and thus also to check the public key EA. If the certificate is genuine, user A may select a piece of music from the music database 34.
  • the selected music data are encrypted with a random key S1 newly determined with each selection in accordance with a symmetrical encryption method, for example in accordance with the DES method (data description standard).
  • the encrypted music data are transmitted to the terminal 10 via the network 12 and stored there in the smart media card 14.
  • the random key Sl is generated using the public key EA of user A encrypted and transmitted from the music database 34 to the terminal 10 and stored on the smart media card 14. The connection via the network 12 is then ended.
  • the release unit 16 generates a request signal for the transmission of the certificate Z (EA) for the smart card 20, for example a specific message, see arrow 40.
  • the smart card 20 transmits the certificate Z (EA) together with the public key EA of the user A to the release unit 16, see arrow 42.
  • the release unit 16 checks the certificate Z (EA) using the public key EM of the music publisher. It is assumed that the certificate Z (EA) is real.
  • the release unit 16 generates a random key S2 according to a random method.
  • the random key S2 is encrypted by the release unit 16 using the public key EA and transmitted from the release unit 16 to the smart card 20, see arrow 43.
  • a decryption process is carried out in the smart card 20 with the help of the private key DA in order to decrypt the random key S2.
  • This transfer of the key S2 enables a secure connection to be established between the release unit 16 and the smart card 20.
  • the release unit 16 then reads out the initial part of the music data from the Smart Media Card 14, see arrow 44.
  • the release unit 16 encrypts the already encrypted key S1 with the random key S2, so that the key S1 is now double-encrypted.
  • the double-encrypted key S1 is then transmitted from the release unit 16 to the smart card 20.
  • the release unit 16 then sends a command to decrypt the key S1 to the smart card 20.
  • the smart card 20 decrypts the key S1 first using the random key S2 and then using the private key DA of user A.
  • the smart card 20 then encrypts the random key S1 with the aid of the random key S2 and sends the once encrypted key S1 to the release unit 16, see arrow 46.
  • the release unit 16 decrypts the random key S1 received from the smart card 20 with the aid of the random key S2.
  • the release unit 16 is able to decrypt the encrypted music data.
  • the decrypted music data are played back by the use unit 18.
  • the billing value AW is increased by the value 1 each time the private key DA is used. Then a connection is automatically established over the network 12 to the accounting computer 32.
  • the billing computer 32 uses the certificate Z (EA) transmitted by the smart card 20, using the public key EM of the music publisher, to determine whether a valid smart card is involved in the billing process. It is assumed that the certificate Z (EA) is real.
  • the public key EA is transmitted to the billing computer 32 together with the certificate Z (EA).
  • the accounting computer 32 assigns the accounting process to the user A on the basis of the public key EA.
  • the smart card 20 encrypts the current billing value AW using the private key DA and initiates the transmission of the encrypted and signed billing value AW over the network 12 to the billing computer
  • the accounting value AW is decrypted using the public key EA.
  • the accounting value AW is noted for user A. For example, at the end of the month, user A is billed for the use of the music data in the billing computer 32, depending on the billing value.
  • FIG. 2 shows functional units of a computer 60 which belongs to a user B.
  • the computer 10 is, for example, a so-called PDA (Personal Digital Assistant), which is the size of a palm and is therefore also referred to as a palm top.
  • PDA Personal Digital Assistant
  • Such computers 60 are also known under the name Organizer.
  • the computer 60 contains a non-volatile memory unit 62, a release unit 64, a use unit 66, a smart card 68 and a connection unit 70.
  • the storage unit 62 serves to store program data, even when the computer 60 is switched off.
  • the storage unit 62 is, for example, a so-called flash memory.
  • the program data are stored in encrypted form in the storage unit 62.
  • the functions of the release unit 64 are performed when a program is executed by a main processor (not shown) of the computer 60. These functions are explained in more detail below.
  • the usage unit 66 contains a working memory 72, e.g. RAM (Random Access Memory). Unencrypted program data is stored in the working memory 72 for execution by the main processor.
  • the usage unit 66 also contains an input unit 74 and a display unit 76.
  • the input unit 74 is, for example, a keyboard and / or an input pen.
  • an LCD unit Liquid Cristal Display
  • the smart card 68 is constructed like the smart card 20 and contains a microprocessor 78 and a storage unit 80.
  • the storage unit 80 serves to store a certificate Z (EB) issued by a software manufacturer for the public key EB of the user B.
  • EB certificate Z
  • the private key DB of user B is also stored.
  • a billing date with a billing value AW2 is stored in the storage unit 80.
  • connection unit 70 has the same structure as that
  • Connection unit 22 and enables the establishment of a connection 80 for data transmission via the network 12.
  • a billing computer 82 and a program database 84 of the software manufacturer are connected to the network 12.
  • the user B selects a program from the program database 84 that he would like to use, for example a diary program or an auxiliary program, for example a virus scanner. Before selecting, it is checked whether the Smart Card 68 is valid.
  • the certificate Z (EB) is transferred to the program database 84 and there
  • ⁇ ⁇ 0 ⁇ ⁇ 0 CD 0 LQ ⁇ - 0 ⁇ ⁇ cn 0 H Pi cn ⁇ tr rt rt CO H ⁇ (xJ tr 0 CD ⁇ s Hi ⁇ 0 ⁇ ⁇ LQ ⁇ i 0 cd ⁇ n ⁇ 00 ⁇ 0 11 N ISI cn cn L ⁇ O tr td & ⁇ CQ ⁇ - ⁇ tr LQ i tr ⁇ & PJ ⁇ ! ⁇ - P. - ⁇ - ⁇ - ⁇ ⁇ ISJ o LQ ⁇ CD
  • H P ⁇ H ⁇ - CD PJ ⁇ N rt ⁇ H N rt 0 2 LQ 0 ⁇ p. rt 0 H ⁇ J M n ⁇ ⁇
  • a diary program is run.
  • constructive measures are taken in addition or as an alternative to the symmetrical encryption method with the aid of the symmetrical keys S1, S2, S5 and S6 in order to rule out manipulation.
  • a symmetrical encryption method is also used between the smart media card 14 and the release unit 16 or between the storage unit 62 and the release unit 64.
  • Symmetric encryption methods often work faster than asymmetrical encryption methods. With sufficiently fast computing technology, however, the more secure asymmetrical encryption methods can be used instead of the symmetrical encryption methods.
  • the key S1 or S5 is not encrypted again when it is transmitted from the release unit 16 or 64 to the smart card 20 or 68.

Abstract

The invention relates to a method, wherein digital useful data is stored in a useful data storage unit (14). The use of useful data is highlighted with the aid of a billing date (AW). Said billing date (AW) is stored in a storage unit (20) that is protected against unauthorized access. A billing procedure is carried out involving the use of a data transmission network (12) depending on the value of the billing date (AW).

Description

Beschreibungdescription
Verfahren zum Abrechnen der Nutzung digitaler Daten sowie zugehörige KomponentenProcess for accounting for the use of digital data and associated components
Die Erfindung betrifft ein Verfahren zum Abrechnen der Nutzung digitaler Daten. Die digitalen Nutzdaten werden in einer Nutzdatenspeichereinheit gespeichert, die beispielsweise Teil eines Wiedergabegerätes oder Teil einer Datenverarbeitungsan- läge ist.The invention relates to a method for accounting for the use of digital data. The digital user data are stored in a user data storage unit which is, for example, part of a playback device or part of a data processing system.
Insbesondere in der Unterhaltungsindustrie und in der Softwareindustrie gibt es mehrere Varianten zum Abrechnen der Nutzung digitaler Daten. Eine verbreitete Abrechnungsart ist die einmalige Abrechnung bei der Abgabe der digitalen Daten an den Nutzer, beispielsweise beim Verkauf einer Programm-CD oder einer Musik-CD. Eine andere Art der Abrechnung der Nutzung digitaler Daten ist die regelmäßige Zahlung einer monatlichen Grundgebühr, z.B. beim digitalen Radio oder beim digi- talen Fernsehen. Eine weiter Art der Abrechnung besteht darin, pauschal auf die noch keine Daten speichernden Datenträger eine Gebühr zu erheben, z.B. in Deutschland eine sogenannte GEMA-Gebühr (Gesellschaft für musikalische Aufführungsrechte) .In the entertainment industry and in the software industry in particular, there are several variants for accounting for the use of digital data. A common type of billing is one-off billing when the digital data is handed over to the user, for example when selling a program CD or a music CD. Another type of billing for the use of digital data is the regular payment of a monthly basic fee, e.g. with digital radio or digital television. Another type of billing is to charge a flat fee on the data storage media that have not yet stored any data, e.g. in Germany a so-called GEMA fee (society for musical performance rights).
Die bisher eingesetzten Abrechnungsarten lassen sich vergleichsweise einfach umgehen. Somit besteht von der Seite der Anbieter der Programme bzw. der Musikstücke das Bedürfnis nach wirkungsvolleren Abrechnungsarten. Aber auch für die Nutzer sind die bisherigen Abrechnungsarten in mehrfacher Hinsicht nachteilig, beispielsweise dahingehend, dass pauschal abgerechnet wird, ohne die tatsächliche Nutzung zu be- rücksichtigen.The types of billing used up to now are relatively easy to bypass. There is therefore a need for more effective billing types on the part of the providers of the programs or of the music pieces. However, the previous types of billing are also disadvantageous for the users in several respects, for example in that billing is carried out at a flat rate without taking actual use into account.
Es ist Aufgabe der Erfindung, zum Abrechnen der Nutzung digitaler Daten ein einfaches Verfahren anzugeben, das einerseits die Abrechnung der Nutzung sichert und andererseits den Nut- zer bei der Abrechnung nicht übermäßig benachteiligt. Außerdem sollen ein zugehöriges Gerät zum Nutzen von Nutzdaten, ein zugehöriges Programm und eine zugehörige Verwendung einer Chipkarte angegeben werden.It is an object of the invention to provide a simple method for billing the use of digital data, which on the one hand ensures the billing of the use and on the other hand the user not excessively disadvantaged in billing. In addition, an associated device for using user data, an associated program and an associated use of a chip card are to be specified.
Die auf das Verfahren bezogene Aufgabe wird durch die im Patentanspruch 1 angegebenen Verfahrensschritte gelöst. Weiterbildungen sind in den Unteransprüchen angegeben.The object related to the method is achieved by the method steps specified in claim 1. Further developments are specified in the subclaims.
Beim erfindungsgemäßen Verfahren wird die Nutzung der Nutzdaten mit Hilfe mindestens eines Abrechnungsdatums vermerkt. Das Abrechnungsdatum wird in einer gegen unberechtigten Zugriff gesicherten Speichereinheit gespeichert. Die Sicherung der Speichereinheit wird vorzugsweise durch elektroni- sehe Mittel erreicht, beispielsweise spezielle Zugriffsprotokolle oder das Verwenden von Chipkarten. Konstruktive Maßnahmen lassen sich zusätzlich oder alternativ ebenfalls einsetzen, beispielsweise vergossene Baueinheiten oder auf sonstige Weise gegen mechanischen Zugriff gesicherte Einheiten. Abhän- gig vom Wert des Abrechnungsdatums wird die Nutzung bis zu einem vorgegebenen Wert gestattet und/oder unter Einbeziehung eines Datenübertragungsnetzes ein Abrechnungsvorgang zum Abrechnen der Nutzung der Nutzdaten durchgeführt.In the method according to the invention, the use of the user data is noted with the aid of at least one billing date. The billing date is stored in a storage unit secured against unauthorized access. The storage unit is preferably secured by electronic means, for example special access protocols or the use of chip cards. Constructional measures can additionally or alternatively also be used, for example cast components or units secured in another way against mechanical access. Depending on the value of the billing date, use is permitted up to a predetermined value and / or, with the involvement of a data transmission network, a billing process for billing the use of the user data is carried out.
Das Verwenden einer gesicherten Speichereinheit erschwert Manipulationen am Abrechnungsdatum. Das Vermerken der Nutzung mit Hilfe des Abrechnungsdatums bzw. das Durchführen des Ab- rechungsvorganges abhängig vom Wert des Abrechnungsdatums ermöglicht es, die Abrechnung erst unmittelbar vor der Nutzung, z.B. nur einige Sekunden, zu Beginn der Nutzung oder auch erst nach der Nutzung auszuführen. Dadurch wird es möglich, nutzungsbezogen abzurechnen. Durch eine nutzungsbezogene Abrechnung steigt die Akzeptanz des Abrechnungsvorganges auf der Seite der Nutzer erheblich an.Using a secured storage unit makes manipulation on the billing date more difficult. Noteing the use with the help of the billing date or performing the billing process depending on the value of the billing date makes it possible to bill only immediately before use, e.g. only a few seconds, at the beginning of use or only after use. This makes it possible to bill for usage. A user-related billing increases the acceptance of the billing process on the user side considerably.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens wird der Wert des Abrechnungsdatums verschlüsselt und/oder unter- schrieben über das Datenübertragungsnetz übertragen. Ein Missbrauch des Abrechnungsverfahren ist so erheblich erschwert .In a development of the method according to the invention, the value of the billing date is encrypted and / or written over the data transmission network. Misuse of the billing process is made considerably more difficult.
Bei einer Ausgestaltung des erfindungsgemäßen Verfahrens wird der Wert des Abrechnungsdatums bei jeder Nutzung um den gleichen Betrag erhöht oder verringert, beispielsweise um den Betrag 1. Das Abrechnungsdatum wird also nach Art eines Zählers erhöht bzw. verringert.In one embodiment of the method according to the invention, the value of the billing date is increased or decreased by the same amount each time it is used, for example by the amount 1. The billing date is thus increased or decreased in the manner of a counter.
Bei einer anderen Weiterbildung des erfindungsgemäßen Verfahrens wird zwischen zwei aufeinanderfolgenden Abrechnungsvorgängen der Wert des Abrechnungsdatums mehrmals abhängig von der Nutzung der Nutzdaten geändert. Durch diese Vorgehenswei- se lässt sich die Anzahl von Übertragungen über das Datenübertragungsnetz erheblich reduzieren. Kosten für die Nutzung des Datenübertragungsnetzes können so reduziert werden. Sollte einmal kein Verbindungsaufbau über das Datenübertragungs- netz möglich sein, so wird bei einer Ausgestaltung die Nut- zung der Nutzdaten trotzdem freigegeben, das Abrechnungsdatum wird gleich geändert, sein Wert wird jedoch später übertragen.In another development of the method according to the invention, the value of the billing date is changed several times between two successive billing processes, depending on the use of the user data. This procedure allows the number of transmissions via the data transmission network to be considerably reduced. In this way, costs for using the data transmission network can be reduced. If it is not possible to establish a connection via the data transmission network, the use of the user data is still released in one configuration, the billing date is changed immediately, but its value is transferred later.
Bei einer anderen Weiterbildung des erfindungsgemäßen Verfah- rens wird der Abrechnungsvorgang beim Erreichen eines vorgegebenen Wertes oder bestimmter vorgegebener Werte des Abrechnungsdatums durchgeführt. Beispielsweise kann der Abrechnungsvorgang jedes Mal beim Erreichen des Wertes Zehn ausgeführt werden, falls der Wert des Abrechnungsdatums nach der Übertragung über das Datenübertragungsnetz wieder zurückgesetzt wird. Der Abrechnungsvorgang lässt sich aber beispielsweise auch bei allen ganzzahlig durch 10 teilbaren Werten ausführen, z.B. bei den Werten 10, 20, 30 usw. Ein Rücksetzen des Wertes des Abrechnungsdatums ist für diesen Fall nicht erforderlich. Bei einer nächsten Ausgestaltung des erfindungsgemäßen Verfahrens wird der Abrechnungsvorgang grundsätzlich bei jeder Nutzung gestartet . Beispielsweise wird der Wert des Abrechnungsdatums bei jeder Nutzung zur Abrechnungseinheit übermittelt. Maßnahmen zum Überwachen des Wertes des Abrechnungsda- tums sind in diesem Fall nicht erforderlich. Lässt sich keine Verbindung herstellen, so kann die Nutzung dennoch freigegeben werden. Der Wert des Abrechnungsdatums wird geändert und der geänderte Wert wird später übertragen.In another development of the method according to the invention, the billing process is carried out when a predetermined value or certain predetermined values of the billing date are reached. For example, the billing process can be carried out each time the value ten is reached if the value of the billing date is reset after the transmission over the data transmission network. However, the billing process can also be carried out, for example, for all values divisible by 10, for example for values 10, 20, 30, etc. It is not necessary to reset the value of the billing date in this case. In a next embodiment of the method according to the invention, the billing process is basically started each time it is used. For example, the value of the billing date is transmitted to the billing unit each time it is used. In this case, measures to monitor the value of the settlement date are not necessary. If no connection can be established, the use can still be released. The billing date value is changed and the changed value is transferred later.
Bei einer nächsten Weiterbildung des erfindungsgemäßen Verfahrens wird der Abrechnungsvorgang automatisch gestartet. Der Nutzer der Nutzdaten muss also keine zusätzlichen Bedienvorgänge ausführen. Der Abrechnungsvorgang wird entweder von der Seite eines Endgerätes aus gestartet, das die Nutzdatenspeichereinheit enthält, oder von der Seite einer Einheit zum Ausführen des Abrechnungsvorganges .In a next development of the method according to the invention, the billing process is started automatically. The user of the user data therefore does not have to carry out any additional operations. The billing process is either started from the side of a terminal device that contains the user data storage unit, or from the side of a unit for executing the billing process.
Bei einer anderen Weiterbildung wird der Wert des Abrech- nungsdatums nur erhöht aber nicht verringert. Alternativ wird der Wert des Abrechnungsdatums nur verringert aber nicht erhöht. Durch diese Maßnahmen lassen sich Manipulationen des Wertes weiter erschweren.In another development, the value of the billing date is only increased but not decreased. Alternatively, the value of the billing date is only reduced but not increased. These measures make it even more difficult to manipulate the value.
Wird das Abrechnungsdatum nach dem Übermitteln seines Wertes zur Abrechnungseinheit auf einen vorgegebenen Startwert zurückgesetzt, so werden zum Speichern des Wertes des Abrechnungsdatums weniger Bitstellen benötigt, beispielsweise nur eine Bitstelle, zwei Bitstellen oder drei Bitstellen.If the billing date is reset to a predetermined starting value after its value has been transmitted to the billing unit, fewer bit positions are required to store the value of the billing date, for example only one bit position, two bit positions or three bit positions.
Bei einer Weiterbildung des erfindungsgemäßen Verfahrens ist die gesicherte Speichereinheit eine Chipkarte, in welcher das Abrechnungsdatum in einem Prozessor gespeichert ist oder in welcher das Abrechnungsdatum in einer Speichereinheit gespei- chert ist, auf die nur durch einen in der Chipkarte enthaltenen Prozessor zugegriffen werden kann. Ein Zugriff ohne Umgehung des Prozessors ist nicht möglich. Chipkarten dienen ei-
Figure imgf000007_0001
co 0 3 K S CD ^ ω D g! CD t) rt IQ CQ rt <! P1 L I Hi P •i] < P. Hi tu CD LJ- CQ Φ CD < Pi 0 o CD C P ) H- i-i Ω P CD CD CD CD P) CD CD φ Φ P O φ μ 0 PJ Pi φ Φ Φ j μ- μ- μ- Φ μ- Φ pr l-J H- rt P Ω CD PJ rt P μ- P rt tr H H μ- μ H r . Φ a rt 0- μ- μ- p. 2 P Ω Ω t P H rt CD H- PJ H- H" ISI CD μ- P P4 J rt Pi μ- P4 φ H 0 o φ pr ' CQ 3 CD
In a further development of the method according to the invention, the secured storage unit is a chip card in which the billing date is stored in a processor or in which the billing date is stored in a storage unit which can only be accessed by a processor contained in the chip card. Access without bypassing the processor is not possible. Chip cards serve
Figure imgf000007_0001
co 0 3 KS CD ^ ω D g! CD t) rt IQ CQ rt <! P 1 LI Hi P • i] <P. Hi tu CD LJ- CQ Φ CD <Pi 0 o CD CP ) H- ii Ω P CD CD CD CD P ) CD CD φ Φ PO φ μ 0 PJ Pi φ Φ Φ j μ- μ- μ- Φ μ- Φ pr lJ H- rt P Ω CD P J rt P μ- P rt tr HH μ- μ H r. Φ a rt 0- μ- μ- p. 2 P Ω Ω t PH rt CD H- P J H- H "ISI CD μ- PP 4 J rt Pi μ- P 4 φ H 0 o φ pr 'CQ 3 CD
0= P. CD Ω >d CD iQ P= Pi ^ CD <! μ- μ- P α= Φ > CQ ) P Φ Φ Ω S*i 3 p Φ Ω φ co H- H PJ P l-i P> CO P) H- CD μ- CD P P= σ μ P P) p 0 μ- pr P> Φ ι-i pr μ-0 = P. CD Ω> d CD iQ P = Pi ^ CD <! μ- μ- P α = Φ> CQ ) P Φ Φ Ω S * i 3 p Φ Ω φ co H- HP J P li P> CO P ) H- CD μ- CD PP = σ μ PP ) p 0 μ - pr P> Φ ι-i pr μ-
CD CQ CD rt tr CO rt H μ- P m 0) tr Φ P CQ tr p. CQ 0 ι-i 3 μ- Φ α rCD CQ CD rt tr CO rt H μ- P m 0 ) tr Φ P CQ tr p. CQ 0 ι-i 3 μ- Φ α r
CD H- P P= PJ CD CD CD P. P CD CD CD CD CO φ H P tQ φ Φ O φ P) rt 0 rr P= Φ CDCD H- PP = PJ CD CD CD P. P CD CD CD CD CO φ HP tQ φ Φ O φ P ) rt 0 rr P = Φ CD
H1 rt CO rr P CD P P- H 0 P ι-i O H •Ö CQ φ φ 0 tr •Ö ι-i P Φ tr Φ > CQ H,H 1 rt CO rr P CD P P- H 0 P ι-i OH • Ö CQ φ φ 0 tr • Ö ι-i P Φ tr Φ> CQ H,
PJ co CD H- H- μ- 3 rr 3 μ. CQ μ- μ Ω μ- P CD NPJ co CD H- H- µ- 3 rr 3 µ. CQ μ- μ Ω μ- P CD N
H- t-1 o CD 0 CQ P P. £ P P. ) O P. 0= μ- P= P rt P μ- Φ P= 0 pr —. M rt Φ μ- P co CD pr P J tr H- CD μ- P •Ö μ- tQ PJ rt Hi P PJ 0* CD μ- Hi P)= CQ φ Φ j P ü rt P P CD CD D H H P. CD Pi CD CD I-1 P rt P P. Φ rt P rt Ω Φ P P μ- P PH- t- 1 o CD 0 CQ P P. £ P P. ) O P. 0 = μ- P = P rt P μ- Φ P = 0 pr -. M rt Φ μ- P co CD pr PJ tr H- CD μ- P • Ö μ- tQ PJ rt Hi P PJ 0 * CD μ- Hi P ) = CQ φ Φ j P ü rt PP CD CD DHH P. CD Pi CD CD I- 1 P rt P P. Φ rt P rt Ω Φ PP μ- PP
0" P H- H- CD Pi CD CD H μ- CΛ Φ P rt μ- • Φ pr μ- tr P P P P. H σ g ω p. Ω r - CD SS H H 3 Ω Φ -> CQ α= P rt Φ CQ P CD M N Pi CQ Φ Pi fD P D CD P) t • rt P P CD rt P P* μ. rt tr P > CQ μ- rt φ Ω P P CD φ0 "P H- H- CD Pi CD CD H μ- CΛ Φ P rt μ- • Φ pr μ- tr PPP P. H σ g ω p. Ω r - CD SS HH 3 Ω Φ -> CQ α = P rt Φ CQ P CD MN Pi CQ Φ Pi fD PD CD P ) t • rt PP CD rt PP * μ. rt tr P> CQ μ- rt φ Ω PP CD φ
H- rt CD H P CD IQ rt P rt rt - S Φ IQ Φ Φ P φ μ P. m 2! 1 P m CD CD ü α CD < CD N Pi N Φ μ- H μ- rt CD φ 0 2; μ- CQ φ Φ O rtH- rt CD H P CD IQ rt P rt rt - S Φ IQ Φ Φ P φ μ P. m 2! 1 P m CD CD α α CD <CD N Pi N Φ μ- H μ- rt CD φ 0 2; μ- CQ φ Φ O rt
"d H CD g N CD P) P 0 CD P. 2! μ- P P. 3 ISI μ Ό CQ P Φ μ- H tr Φ rt μ- P P4 μ-"d H CD g N CD P ) P 0 CD P. 2! μ- P P. 3 ISI μ Ό CQ P Φ μ- H tr Φ rt μ- PP 4 μ-
H- CD P P H- N rt H H- PJ CD CD P μ- • Pi H Ω φ H Ω ^i 2! 3 Φ H ISI CD P μ- HiH- CD P P H- N rt H H- PJ CD CD P μ- • Pi H Ω φ H Ω ^ i 2! 3 Φ H ISI CD P μ- Hi
0) Ω rt ra P P D Ω rt μ- tQ CD P. öd P= 0J 0 P4 μ Φ 1 μ P)= φ Φ Pi •d μ-0) Ω rt ra PPD Ω rt μ- tQ CD P. öd P = 0 J 0 P 4 μ Φ 1 μ P ) = φ Φ Pi • d μ-
PJ CD l Ω tr Ω P. p- CD rt *τ\ μ- • P. Hi ω J Φ Φ μ- ^ rt P pr ISIP J CD l Ω tr Ω P. p- CD rt * τ \ μ- • P. Hi ω J Φ Φ μ- ^ rt P pr ISI
CD H H P- tr CD => PJ CD CD P CD H P. •x] φ Φ P μ- φ rt H μ- rt PJ H ISI PJ μ-CD HH P- tr CD = > P J CD CD P CD H P. • x] φ Φ P μ- φ rt H μ- rt PJ H ISI PJ μ-
3 H- CD PJ H- H- H H ü CD CD H flj H P φ μ μ- rt CQ Φ t Φ P P li φ3 H- CD PJ H- H- H H CD CD H flj H P φ μ μ- rt CQ Φ t Φ P P li φ
CD l-h O rt H- rt 4 P= rt <J tr μ- H CD [ = P CQ t > Φ <! Φ P) t rt Φ μ- α 3 rt rt HCD lh O rt H- rt 4 P = rt <J tr μ- H CD [= P CQ t> Φ <! Φ P ) t rt Φ μ- α 3 rt rt H
H- rt P* CD CD P. CD a CD CD μ- iQ μ- p o rt Ω tr tr Φ P P μ- Φ Φ P ω P i/o N CD P P H PJ ≥J IQ P- 0 Φ p 0 CQ φ μ- rr φ Φ < H. P α> < 0= CD P P. CD rt CO p. σ P P) φ μ- P. μ- Pi rt Pi *ϋ φ . — . μ- CO Φ CD Φ CQH- rt P * CD CD P. CD a CD CD μ- iQ μ- po rt Ω tr tr Φ PP μ- Φ Φ P ω P i / o N CD PPH PJ ≥J IQ P- 0 Φ p 0 CQ φ μ- rr φ Φ <H. P α><0 = CD P P. CD rt CO p. σ PP ) φ μ- P. μ- Pi rt Pi * ϋ φ. -. μ- CO Φ CD Φ CQ
CD CD CD P H CD N CQ Ω P CD rt tr H φ φ P μ- μ- Φ Φ μ- Pi 21 rt O l-i Ω 0 rj H O CD - • rt P *d P P CD tsi CD P φ φ CQ H μ- P P μ- ; 3 pr H pr rt P uiCD CD CD PH CD N CQ Ω P CD rt tr H φ φ P μ- μ- Φ Φ μ- Pi 21 rt O li Ω 0 rj HO CD - • rt P * d PP CD tsi CD P φ φ CQ H μ - PP μ-; 3 pr H pr rt P ui
CD CD CD I-1 «τl P CD H1 IQ μ- P. CD P n P) D P Ω 0- P H O μ- μ- li 0J PCD CD CD I- 1 «τl P CD H 1 IQ μ- P. CD P n P ) DP Ω 0- PHO μ- μ- li 0 J P
CD CD tr I-1 H IQ H- P= P P) μ- IQ P P tu P N pr Φ CQ φ S tr W P μ- P) P. rr PJ P m {_.- CD H- tr Ω ω P. ' rt P μ- CQ φ CQ P Φ H- h-1 0 μ- r CQ HiCD CD tr I- 1 H IQ H- P = PP ) μ- IQ PP tu PN pr Φ CQ φ S tr WP μ- P ) P. rr P J P m {_.- CD H- tr Ω ω P. 'rt P μ- CQ φ CQ P Φ H- h- 1 0 μ- r CQ Hi
SU CD rt CD H- tQ CD 3 P- CQ CD CD CD P1 P. Ό P. φ ι-i Q CD rt Pi φ i PJ Φ rt rr PJSU CD rt CD H- tQ CD 3 P- CQ CD CD CD P 1 P. Ό P. φ ι-i Q CD rt Pi φ i PJ Φ rt rr PJ
P P P CD IQ H- H- F- CD CD CQ μ- P CD Φ ^r μ- pr φ tJ PJ= Φ Φ CD P Hl μ. Q Φ P p. • P s» r J rt CD rt H H1 rt μ- CO P) Φ φ Ω i rt μ- <! CQ CD P rt P <! 0 Pi rt P H- tr P) •ö CD rt CD rt μ μ- t P= ISl P 0 Φ P Φ Φ Φ φPPP CD IQ H- H- F- CD CD CQ μ- P CD Φ ^ r μ- pr φ tJ PJ = Φ Φ CD P Hl μ. Q Φ P p. • P s » r J rt CD rt HH 1 rt μ- CO P ) Φ φ Ω i rt μ- <! CQ CD P rt P <! 0 Pi rt P H- tr P ) • ö CD rt CD rt μ μ- t P = ISl P 0 Φ P Φ Φ Φ φ
CD α CD CQ CD H- ffi H- • H p. H s rt IQ 3 rt Hi p μ Φ H μ μCD α CD CQ CD H- ffi H- • H p. H s rt IQ 3 rt Hi p μ Φ H μ μ
F- CD CQ Pi H- CD CD CD H- P Hi μ- CD tr Φ Φ N μ- P μ- φ H Pi . P μ- 0 Hi fτj ΦF- CD CQ Pi H- CD CD CD H- P Hi μ- CD tr Φ Φ N μ- P μ- φ H Pi. P μ- 0 Hi fτj Φ
H CD CD Ω H- I-1 p- M μ- CD rt CD tr . CO P Q P Ω μ- P. Hi Φ Φ co P P> H 11H CD CD Ω H- I- 1 p- M μ- CD rt CD tr. CO PQP Ω μ- P. Hi Φ Φ co P P> H 11
CQ H. tr P CQ CD Hl CD μ- P H- P μ- 0- P IQ PJ rt φ μ- P O rt rt pr 0 CDCQ H. tr P CQ CD Hl CD μ- P H- P μ- 0- P IQ P J rt φ μ- PO rt rt pr 0 CD
CD 3 CD PJ Ω ϊ. CD H- P Pi S CD Ω α Ω P) P i P rr μ- I 3 μ N ΦCD 3 CD P J Ω ϊ. CD H- P Pi S CD Ω α Ω P ) P i P rr μ- I 3 μ N Φ
H- CD tr 3 Pi CD tr CD r P P μ- •ö pr μ- PJ CQ P) ≤ μ- Pi μ- φ Φ tr P) Φ Φ μ-H- CD tr 3 Pi CD tr CD r PP μ- • ö pr μ- P J CQ P ) ≤ μ- Pi μ- φ Φ tr P ) Φ Φ μ-
P H- CD H- CD H- H- P. Pi P rt P o P φ Φ rt CD P μ- P fej P Hi CD Φ P P CQ rrP H- CD H- CD H- H- P. Pi P rt P o P φ Φ rt CD P μ- P fej P Hi CD Φ P P CQ rr
CD rt P rt H r 0= CQ CD tQ μ- IQ N CD P ü Φ TJ w H P 0 μ- n μ- μ- CQ CD ii CD CD CD CD CO CD CQ CO P *ü μ- tQ *τl rt P ü CQ Pi Pi rt CQ Ω φ Q •ö PJ 0 l-i P ffi CQ P= CD CD μ- IQ P μ. rt CO ι-i Φ P. P= Φ Φ t i CQ PJ μ- μ- TS P P li PJ to CD Hl H- Ω tr CD P- P. V rt CD IQ P= μ- Pi φ Φ Hl Hl P- 3 P CQ r *ϋ P μ- H HlCD rt P rt H r 0 = CQ CD tQ μ- IQ N CD P ü Φ TJ w HP 0 μ- n μ- μ- CQ CD ii CD CD CD CD CO CD CQ CO P * ü μ- tQ * τl rt P ü CQ Pi Pi rt CQ Ω φ Q • ö PJ 0 li P ffi CQ P = CD CD μ- IQ P μ. rt CO ι-i Φ P. P = Φ Φ ti CQ PJ μ- μ- TS PP li PJ to CD Hl H- Ω tr CD P- P. V rt CD IQ P = μ- Pi φ Φ Hl Hl P- 3 P CQ r * ϋ P μ- H Hl
O J P1 CD P M- CD P) 3 Hi <J PJ μ- CQ P P P= P 0 φ μ- ? φ φ PJ CQ OOJP 1 CD P M- CD P ) 3 Hi <J PJ μ- CQ PPP = P 0 φ μ-? φ φ PJ CQ O
CQ & H1 Hl H H CQ H- PJ= Pi CD Φ rt CQ *Ö P P- H CQ 3 0 P) rt Φ ΦCQ & H 1 Hl HH CQ H- PJ = Pi CD Φ rt CQ * Ö P P- H CQ 3 0 P ) rt Φ Φ
CD H- CD P= rt <! Ω H- Ω CD CΛ CD K P P PJ φ o CQ H Ω P <_: P H CD D μ- μ- CD QCD H- CD P = rt <! Ω H- Ω CD CΛ CD K P P PJ φ o CQ H Ω P <_: P H CD D μ- μ- CD Q
P CQ CD CQ H 0 PJ rt PJ i-S CD r . IQ 3 tr μ- o rt t P. P. LΛ rt 0 $, O P rr *dP CQ CD CQ H 0 P J rt P J iS CD r. IQ 3 tr μ- ort t PP LΛ rt 0 $, OP rr * d
SU H- CD CQ P) P PJ CD P CD >τ) CO Φ Ω Pi P. • CQ Φ Φ 3 Φ tQ φ P Hl P) φSU H- CD CQ P ) P PJ CD P CD> τ) CO Φ Ω Pi P. • CQ Φ Φ 3 Φ tQ φ P Hl P ) φ
3 rt 3 H- CD CQ P< l Ω SS tr H • Φ W φ μ- Pi Φ H 0 O φ μ- CD PJ rt μ-3 rt 3 H- CD CQ P <l Ω SS tr H • Φ W φ μ- Pi Φ H 0 O φ μ- CD PJ rt μ-
P PJ H- P CD P. H- CD rt Ω < P P P= μ- Φ CQ φ cα μ- ι-5 i W P CD 3 Ω rt Ω rt rt CD P CD CD P • CD rt μ- Hl 2! P H Φ φ P. 3 < P PJ p) φ 0= pr Φ trP PJ H- P CD P. H- CD rt Ω <PPP = μ- Φ CQ φ cα μ- ι-5 i WP CD 3 Ω rt Ω rt rt CD P CD CD P • CD rt μ- Hl 2! PH Φ φ P. 3 <P PJ p ) φ 0 = pr Φ tr
CD CD CD ISI • s l-i N CD Φ φ 4 Φ φ > μ- rt P Φ P P CQ Φ rt φCD CD CD ISI • s li N CD Φ φ 4 Φ φ> μ- rt P Φ PP CQ Φ rt φ
P CD μ μ- Φ μ- μ- P rt μ Φ P P μ- 1 11P CD μ μ- Φ μ- μ- P rt μ Φ P P μ- 1 11
H- 3 IQ α P= Hi Pi μ- CQ P) PJ P 1 1 μ- P P 1 Φ ISI 1 rr 0 P Φ 1 ϊ 3 CD CD 1 4 1 CD rt 1 μ- 1 Φ P CQ ΦH- 3 IQ α P = Hi Pi μ- CQ P ) PJ P 1 1 μ- PP 1 Φ ISI 1 rr 0 P Φ 1 ϊ 3 CD CD 1 4 1 CD rt 1 μ- 1 Φ P CQ Φ
1 1 1 P. 1 1 1 1 P. 1
c 0 ω t ISJ H μ>c 0 ω t ISJ H μ>
UI o cπ o LΠ o LΠUI o cπ o LΠ o LΠ
HiHi
PJ tr μPJ tr μ
ΦΦ
00
CDCD
33
Φ nΦ n
Pipi
ΦΦ
00
NN
PP
Pi φPi φ
HH
CQCQ
ΦΦ
CD μ-CD μ-
Ω trΩ tr
Φ l-i σ> rtΦ l-i σ> rt
ΦΦ
PP
CQ C Q
*d* d
Φ μ-Φ μ-
Ω trΩ tr
Φ nΦ n
Φ μ-Φ μ-
P tr φ μ- rtP tr φ μ- rt
3 μ- rt3 μ-
Φ μ-Φ μ-
P φP φ
3
Figure imgf000008_0001
3
Figure imgf000008_0001
weiteren Verfahren verschlüsselte und/oder unterschriebene digitale Daten übertragen. Zusätzlich oder alternativ gibt auch die gesicherte Speichereinheit mit einem weiteren Verfahren verschlüsselte und/oder unterschriebene Daten aus. Das Analysieren und Manipulieren der ankommenden Daten bzw. der gesendeten Daten wird so erschwert .encrypted and / or signed digital data are transmitted using further methods. Additionally or alternatively, the secured storage unit also outputs encrypted and / or signed data using a further method. This makes it difficult to analyze and manipulate the incoming data or the sent data.
Bei einer nächsten Weiterbildung wird vor dem Übermitteln von Daten zum Starten des Abrechnungsvorgangs die Berechtigung der Abrechnungseinheit zum Abrechnen geprüft. Abrechnungsdaten lassen sich so nicht durch Unbefugte auslesen.In a next development, the authorization of the billing unit for billing is checked before the transmission of data for starting the billing process. Billing data cannot be read out by unauthorized persons.
Durch das lückenlose Einsetzen von Verschlüsselungs- und/oder Unterschriftsverfahren in Kombination mit konstruktiven Maß- nahmen kann erreicht werden, dass die durch das Verfahren auszuführende Abrechnung nicht mehr oder nur mit erheblichem Aufwand umgangen werden kann. Die konstruktiven Maßnahmen bestehen beispielsweise darin, die am Verfahren beteiligten Einheiten des Endgerätes soweit wie möglich in einen integ- rierten Schaltkreis anzuordnen. Ausgenommen wird gegebenenfalls nur die gesicherte Speichereinheit, beispielweise dann, wenn sie sich auf einer auswechselbaren Chipkarte befindet. Auswechselbare Chipkarten ermöglichen die Nutzung eines Endgerätes durch verschiedene Nutzer.Through the complete use of encryption and / or signature procedures in combination with constructive measures, it can be achieved that the accounting to be carried out by the procedure can no longer be avoided or can only be avoided with considerable effort. The constructive measures consist, for example, in arranging the units of the terminal involved in the method as far as possible in an integrated circuit. If necessary, only the secured storage unit is exempted, for example if it is located on an exchangeable chip card. Exchangeable chip cards allow different users to use one device.
Die Nutzdaten sind beispielsweise Sprachdaten, Musikdaten, Bilddaten, Multimediadaten oder Programmdaten. Insbesondere Sprachdaten bzw. Musikdaten lassen sich ausgeben, indem jeweils nur die gerade auszugebenden Daten entschlüsselt wer- den. Demzufolge gibt es zu keinem Zeitpunkt im Gerät eine vollständig unverschlüsselte Version dieser Daten. Auch dies erschwert das Kopieren der Daten.The useful data are, for example, voice data, music data, image data, multimedia data or program data. In particular, voice data or music data can be output by decrypting only the data currently being output. As a result, there is never a completely unencrypted version of this data in the device. This also makes it difficult to copy the data.
Bei einer anderen Weiterbildung ist die Nutzdatenspeicherein- heit ein Teil der gesicherten Speichereinheit. Der Zugang zu den Nutzdaten ist beim Verwenden von verschlüsselten Nutzdaten damit doppelt gesichert. Bei einer nächsten Weiterbildung des erfindungsgemäßen Verfahrens werden über das Datenübertragungsnetz elektronische Briefe, sogenannte eMails oder SMS-Nachrichten (Short Message Service) zum Ausführen des Abrechnungsvorganges übermittelt. Zwischen dem Endgerät zur Nutzung der Nutzdaten und einer Einheit zum Ausführen des Abrechnungsvorgangs werden also zur Übertragung von Nachrichten standardisierte und weitverbreitete Übertragungsprotokolle eingesetzt, die sich auch noch für andere Dienste nutzen lassen. Das Versenden der eMails bzw. SMS-Nachrichten wird bei einer Ausgestaltung zusammen mit dem Anmelde organg eines Endgerätes am Datenübertragungs- netz ausgeführt.In another development, the user data storage unit is part of the secured storage unit. Access to the user data is thus doubly secured when using encrypted user data. In a next development of the method according to the invention, electronic letters, so-called eMails or SMS messages (Short Message Service) are transmitted via the data transmission network to carry out the billing process. Standard and widespread transmission protocols, which can also be used for other services, are therefore used between the terminal for using the user data and a unit for executing the billing process for the transmission of messages. In one embodiment, the sending of the emails or SMS messages is carried out together with the registration process of a terminal on the data transmission network.
Die Erfindung betrifft außerdem ein Gerät zum Nutzen der Nutzdaten. Das Gerät enthält eine Nutzdatenspeichereinheit zum Speichern der Nutzdaten, eine gesicherte Speichereinheit zum Speichern des Abrechnungsdatums und eine Netzanschluss- einheit zum Anschluss an das Datenübertragungsnetz. Das Gerät ist so aufgebaut, dass bei seinem Betrieb das erfindungsgemäße Verfahren oder eine seiner Weiterbildungen ausgeführt wird.The invention also relates to a device for using the user data. The device contains a user data storage unit for storing the user data, a secured memory unit for storing the billing date and a network connection unit for connection to the data transmission network. The device is constructed in such a way that the method according to the invention or one of its developments is carried out during its operation.
Außerdem betrifft die Erfindung ein Programm mit einer Be- fehlsfolge, bei deren Ausführung durch mindestens einen Prozessor das erfindungsgemäße Verfahren oder eine seiner Weiterbildungen ausgeführt wird. Weiterhin wird die Verwendung einer Chipkarte in dem erfindungsgemäßen Verfahren oder in einer seiner Weiterbildungen geschützt . Die oben genannten technischen Wirkungen gelten demzufolge auch für das Gerät, für das Programm und für die Verwendung der Chipkarte .In addition, the invention relates to a program with an instruction sequence, when executed by at least one processor the method according to the invention or one of its developments is carried out. Furthermore, the use of a chip card in the method according to the invention or in one of its developments is protected. The technical effects mentioned above also apply to the device, the program and the use of the chip card.
Im Folgenden werden Ausführungsbeispiele der Erfindung an Hand der beiliegenden Zeichnung erläutert. Darin zeigen:Exemplary embodiments of the invention are explained below with reference to the accompanying drawing. In it show:
Figur 1 Funktionseinheiten eines Abspielgerätes, und LO ω t w μ>Figure 1 functional units of a player, and LO ω tw μ>
Lπ o LΠ o LΠ o LΠLπ o LΠ o LΠ o LΠ
•xj * l μ- μ-• xj * l μ- μ-
LQ LQLQ LQ
P PP P
H il μ1 NJH il μ 1 NJ
ISI φ μ- TJ Q P rt P prISI φ μ- TJ Q P rt P pr
• l rt• l rt
P μ-P μ-
0 o pr P rt CD μ- Φ0 o pr P rt CD μ- Φ
O μ-O μ-
0 P0 P
CQ trCQ tr
Φ φ μ- μ-Φ φ μ- μ-
0 rt tr Φ φ 0 μ- rt Φ o0 rt tr Φ φ 0 μ- rt Φ o
Φ μ-Φ μ-
0 00 0
ΦΦ
Φ CD μ-Φ CD μ-
0 φ φ0 φ φ
CD Ω trCD Ω tr
& Φ& Φ
CD 11CD 11
•d CD μ- • φ• d CD μ- • φ
LQLQ
ΦΦ
1111
PJ= rtPJ = rt
ΦΦ
CD μ> oCD μ> o
NN
00
3
Figure imgf000011_0001
3
Figure imgf000011_0001
senden und empfangen kann. Zwischen der Verbindungseinheit 22 und dem Internet 12 lässt sich mit Hilfe eines Internet- Service-Providers eine Datenübertragungsstrecke 30 zur Übertragung von Daten nutzen.can send and receive. A data transmission link 30 can be used between the connection unit 22 and the Internet 12 with the help of an Internet service provider for the transmission of data.
Mit dem Netz 12 sind ein Abrechnungsrechner 32 und eine Musikdatenbank 34 verbunden. Der Abrechnungsrechner 32 dient zum Abrechnen der Nutzung der Musikdaten, die in der Musikdatenbank 34 gespeichert sind. Das Abrechnungsverfahren wird weiter unten näher erläutert.A billing computer 32 and a music database 34 are connected to the network 12. The billing computer 32 is used to bill the use of the music data stored in the music database 34. The billing process is explained in more detail below.
Die Musikdatenbank 34 enthält Musikdaten des Musikverlages in einer komprimierten Form. Beispielsweise wird das Audiokomprimierverfahren MP3 eingesetzt. Es lassen sich jedoch auch andere Komprimierverfahren nutzen.The music database 34 contains music data from the music publisher in a compressed form. For example, the audio compression method MP3 is used. However, other compression methods can also be used.
Mit Hilfe des Endgerätes 10 baut der Nutzer A zum Laden von Musikdaten eine Verbindung zur Musikdatenbank 34 auf. Vor dem Freigeben des Zugriffs auf die Musikdatenbank 34 wird ge- prüft, ob die Smart Card 20 gültig ist, d.h., ob ein Ablaufdatum noch nicht erreicht ist und ob die Smart Card 20 tatsächlich von dem Musikverlag ausgegeben worden ist. Zur Überprüfung wird das Zertifikat Z(EA) zu einem Rechner übertragen, der den Zugriff auf die Musikdatenbank 34 ermöglicht. Dabei gelangt gleichzeitig der öffentliche Schlüssel EA des Nutzers A zur Musikdatenbank 34. Zur Überprüfung des Zertifikats Z(EA) und damit auch zur Überprüfung des öffentlichen Schlüssels EA wird der öffentliche Schlüssel EM des Musikverlages eingesetzt. Ist das Zertifikat echt, so darf sich der Nutzer A ein Musikstück aus der Musikdatenbank 34 auswählen. Nach dieser Auswahl werden die ausgewählten Musikdaten mit einem bei jeder Auswahl neu ermittelten zufälligen Schlüssel Sl gemäß einem symmetrischen Verschlüsselungsverfahren verschlüsselt, z.B. gemäß DES-Verfahren (Data Encription Stan- dard) . Die verschlüsselten Musikdaten werden über das Netz 12 zum Endgerät 10 übertragen und dort in der Smart Media Card 14 gespeichert. Der zufällige Schlüssel Sl wird mit Hilfe des öffentlichen Schlüssels EA des Nutzers A verschlüsselt und von der Musikdatenbank 34 zum Endgerät 10 übertragen und auf der Smart Media Card 14 gespeichert. Anschließend wird die Verbindung über das Netz 12 beendet.With the help of the terminal 10, the user A sets up a connection to the music database 34 for loading music data. Before the access to the music database 34 is released, it is checked whether the smart card 20 is valid, ie whether an expiration date has not yet been reached and whether the smart card 20 has actually been issued by the music publisher. For checking purposes, the certificate Z (EA) is transmitted to a computer which enables access to the music database 34. At the same time, the public key EA of the user A reaches the music database 34. The public key EM of the music publisher is used to check the certificate Z (EA) and thus also to check the public key EA. If the certificate is genuine, user A may select a piece of music from the music database 34. After this selection, the selected music data are encrypted with a random key S1 newly determined with each selection in accordance with a symmetrical encryption method, for example in accordance with the DES method (data description standard). The encrypted music data are transmitted to the terminal 10 via the network 12 and stored there in the smart media card 14. The random key Sl is generated using the public key EA of user A encrypted and transmitted from the music database 34 to the terminal 10 and stored on the smart media card 14. The connection via the network 12 is then ended.
Will der Nutzer A die Musikdaten hören, so werden die folgenden Verfahrensschritte ausgeführt:If user A wants to hear the music data, the following method steps are carried out:
Die Freigabeeinheit 16 erzeugt für die Smart Card 20 ein Anforderungssignal zur Übertragung des Zertifikats Z (EA) , beispielsweise eine bestimmte Nachricht, siehe Pfeil 40.The release unit 16 generates a request signal for the transmission of the certificate Z (EA) for the smart card 20, for example a specific message, see arrow 40.
Die Smart Card 20 überträgt das Zertifikat Z(EA) gemeinsam mit dem öffentlichen Schlüssel EA des Nutzers A zur Freigabeeinheit 16, siehe Pfeil 42.The smart card 20 transmits the certificate Z (EA) together with the public key EA of the user A to the release unit 16, see arrow 42.
Die Freigabeeinheit 16 überprüft das Zertifikat Z (EA) mit Hilfe des öffentlichen Schlüssels EM des Musikverlages. Es sei angenommen, dass das Zertifikat Z(EA) echt ist.The release unit 16 checks the certificate Z (EA) using the public key EM of the music publisher. It is assumed that the certificate Z (EA) is real.
Die Freigabeeinheit 16 erzeugt nach einem Zufallsverfahren einen zufälligen Schlüssel S2. Der zufällige Schlüssel S2 wird durch die Feigabeeinheit 16 mit Hilfe des öffentlichen Schlüssels EA verschlüsselt und von der Frei- gabeeinheit 16 zur Smart Card 20 übertragen, siehe Pfeil 43.The release unit 16 generates a random key S2 according to a random method. The random key S2 is encrypted by the release unit 16 using the public key EA and transmitted from the release unit 16 to the smart card 20, see arrow 43.
In der Smart Card 20 wird mit Hilfe des privaten Schlüssels DA ein Entschlüsselungsverfahren ausgeführt, um den zufälligen Schlüssel S2 zu entschlüsseln. Durch diese Ü- bertragung des Schlüssels S2 lässt sich eine sichere Verbindung zwischen Feigabeeinheit 16 und Smart Card 20 aufbauen.A decryption process is carried out in the smart card 20 with the help of the private key DA in order to decrypt the random key S2. This transfer of the key S2 enables a secure connection to be established between the release unit 16 and the smart card 20.
- Die Freigabeeinheit 16 liest danach den Anfangsteil der Musikdaten aus der Smart Media Card 14 aus, siehe Pfeil 44. Im Anfangsteil befindet sich der mit Hilfe des öf- fentlichen Schlüssels EA verschlüsselte zufällige Schlüssel Sl.- The release unit 16 then reads out the initial part of the music data from the Smart Media Card 14, see arrow 44. public key EA encrypted random key Sl.
Die Freigabeeinheit 16 verschlüsselt den bereits verschlüsselten Schlüssel Sl mit dem zufälligen Schlüssel S2, so dass der Schlüssel Sl nun doppelt verschlüsselt ist. Anschließend wird der doppelt verschlüsselte Schlüssel Sl von der Feigabeeinheit 16 zur Smart Card 20 übertragen.The release unit 16 encrypts the already encrypted key S1 with the random key S2, so that the key S1 is now double-encrypted. The double-encrypted key S1 is then transmitted from the release unit 16 to the smart card 20.
Die Feigabeeinheit 16 sendet dann einen Befehl zum Entschlüsseln des Schlüssels Sl an die Smart Card 20.The release unit 16 then sends a command to decrypt the key S1 to the smart card 20.
Die Smart Card 20 entschlüsselt den Schlüssel Sl zunächst unter Verwendung des zufälligen Schlüssels S2 und dann unter Verwendung des privaten Schlüssels DA des Nutzers A.The smart card 20 decrypts the key S1 first using the random key S2 and then using the private key DA of user A.
Die Smart Card 20 verschlüsselt danach den zufälligen Schlüssel Sl mit Hilfe des zufälligen Schlüssels S2 und sendet den einmal verschlüsselten Schlüssel Sl an die Freigabeeinheit 16, siehe Pfeil 46.The smart card 20 then encrypts the random key S1 with the aid of the random key S2 and sends the once encrypted key S1 to the release unit 16, see arrow 46.
Die Freigabeeinheit 16 entschlüsselt den von der Smart Card 20 empfangenen zufälligen Schlüssel Sl mit Hilfe des zufälligen Schlüssels S2.The release unit 16 decrypts the random key S1 received from the smart card 20 with the aid of the random key S2.
Mit Hilfe des zufälligen Schlüssels Sl ist die Freigabeeinheit 16 in der Lage, die verschlüsselten Musikdaten zu entschlüsseln.With the help of the random key S1, the release unit 16 is able to decrypt the encrypted music data.
Die entschlüsselten Musikdaten werden durch die Nutzungs- einheit 18 abgespielt.The decrypted music data are played back by the use unit 18.
In der Smart Card 20 wird bei jeder Verwendung des privaten Schlüssels DA der Abrechnungswert AW um den Wert 1 erhöht. Anschließend wird automatisch eine Verbindung über das Netz 12 zu dem Abrechnungsrechner 32 aufgebaut. Der Abrechnungsrechner 32 prüft an Hand des von der Smart Card 20 übermittelten Zertifikats Z (EA) unter Verwendung des öffentlichen Schlüssels EM des Musikverlages, ob eine gültige Smart Card am Abrechnungsvorgang beteiligt ist. Es sei angenommen, dass das Zertifikat Z(EA) echt ist. Außerdem wird der öffentliche Schlüssel EA gemeinsam mit dem Zertifikat Z(EA) an den Abrechnungsrechner 32 übermittelt. Der Abrechnungsrechner 32 ordnet den Abrechnungsvorgang aufgrund des öffentlichen Schlüssels EA dem Nutzer A zu.In the smart card 20, the billing value AW is increased by the value 1 each time the private key DA is used. Then a connection is automatically established over the network 12 to the accounting computer 32. The billing computer 32 uses the certificate Z (EA) transmitted by the smart card 20, using the public key EM of the music publisher, to determine whether a valid smart card is involved in the billing process. It is assumed that the certificate Z (EA) is real. In addition, the public key EA is transmitted to the billing computer 32 together with the certificate Z (EA). The accounting computer 32 assigns the accounting process to the user A on the basis of the public key EA.
Die Smart Card 20 verschlüsselt mit Hilfe des privaten Schlüssels DA den aktuellen Abrechnungswert AW und veranlasst die Übertragung des verschlüsselten und unterschriebenen Ab- rechnungswertes AW über das Netz 12 zum AbrechnungsrechnerThe smart card 20 encrypts the current billing value AW using the private key DA and initiates the transmission of the encrypted and signed billing value AW over the network 12 to the billing computer
32, siehe Pfeil 50. Im Abrechnungsrechner 32 wird der Abrechnungswert AW mit Hilfe des öffentlichen Schlüssels EA entschlüsselt. Der Abrechnungswert AW wird für den Nutzer A vermerkt. Beispielsweise wird am Monatsende dem Nutzer A abhän- gig vom Abrechnungswert im Abrechnungsrechner 32 die Nutzung der Musikdaten in Rechnung gestellt .32, see arrow 50. In the accounting computer 32, the accounting value AW is decrypted using the public key EA. The accounting value AW is noted for user A. For example, at the end of the month, user A is billed for the use of the music data in the billing computer 32, depending on the billing value.
Figur 2 zeigt Funktionseinheiten eines Rechners 60, der einem Nutzer B gehört. Der Rechner 10 ist beispielsweise ein soge- nannter PDA (Personal Digital Assistant) , der die Größe einer Handfläche hat und deshalb auch als Palmtop bezeichnet wird. Solche Rechner 60 sind auch unter dem Namen Organizer bekannt. Der Rechner 60 enthält eine nicht-flüchtige Speichereinheit 62, eine Freigabeeinheit 64, eine Nutzungseinheit 66, eine Smart Card 68 und eine Verbindungseinheit 70.FIG. 2 shows functional units of a computer 60 which belongs to a user B. The computer 10 is, for example, a so-called PDA (Personal Digital Assistant), which is the size of a palm and is therefore also referred to as a palm top. Such computers 60 are also known under the name Organizer. The computer 60 contains a non-volatile memory unit 62, a release unit 64, a use unit 66, a smart card 68 and a connection unit 70.
Die Speichereinheit 62 dient zum Speichern von Programmdaten, auch wenn der Rechner 60 ausgeschaltet ist. Die Speichereinheit 62 ist beispielsweise ein sogenannter Flash-Speicher. In der Speichereinheit 62 werden die Programmdaten verschlüsselt gespeichert . Die Funktionen der Freigabeeinheit 64 werden beim Ausführen eines Programms durch einen Hauptprozessor (nicht dargestellt) des Rechners 60 erbracht. Diese Funktionen werden unten näher erläutert .The storage unit 62 serves to store program data, even when the computer 60 is switched off. The storage unit 62 is, for example, a so-called flash memory. The program data are stored in encrypted form in the storage unit 62. The functions of the release unit 64 are performed when a program is executed by a main processor (not shown) of the computer 60. These functions are explained in more detail below.
Die Nutzungseinheit 66 enthält einen Arbeitsspeicher 72, z.B. einen RAM-Speicher (Random Access Memory) . Im Arbeitsspeicher 72 werden unverschlüsselte Programmdaten zur Ausführung durch den Hauptprozessor gespeichert. Die Nutzungseinheit 66 ent- hält außerdem eine Eingabeeinheit 74 sowie eine Anzeigeeinheit 76. Die Eingabeeinheit 74 ist beispielsweise eine Tastatur und/oder ein Eingabestift. Als Anzeigeeinheit 76 wird beispielsweise eine LCD-Einheit verwendet (Liquid Cristal Display) .The usage unit 66 contains a working memory 72, e.g. RAM (Random Access Memory). Unencrypted program data is stored in the working memory 72 for execution by the main processor. The usage unit 66 also contains an input unit 74 and a display unit 76. The input unit 74 is, for example, a keyboard and / or an input pen. For example, an LCD unit (Liquid Cristal Display) is used as the display unit 76.
Die Smart Card 68 ist wie die Smart Card 20 aufgebaut und enthält einen Mikroprozessor 78 und eine Speichereinheit 80. Die Speichereinheit 80 dient zur Speicherung eines durch einen Softwarehersteller ausgestellten Zertifikats Z(EB) für den öffentlichen Schlüssel EB des Nutzers B. In der Speichereinheit 80 ist auch der private Schlüssel DB des Nutzers B gespeichert. Weiterhin ist ein Abrechnungsdatum mit einem Abrechnungswert AW2 in der Speichereinheit 80 gespeichert.The smart card 68 is constructed like the smart card 20 and contains a microprocessor 78 and a storage unit 80. The storage unit 80 serves to store a certificate Z (EB) issued by a software manufacturer for the public key EB of the user B. In the storage unit 80 the private key DB of user B is also stored. Furthermore, a billing date with a billing value AW2 is stored in the storage unit 80.
Die Verbindungseinheit 70 hat den gleichen Aufbau wie dieThe connection unit 70 has the same structure as that
Verbindungseinheit 22 und ermöglicht den Aufbau einer Verbindung 80 zur Datenübertragung über das Netz 12. Mit dem Netz 12 ist ein Abrechnungsrechner 82 und eine Programmdatenbank 84 des Softwareherstellers verbunden.Connection unit 22 and enables the establishment of a connection 80 for data transmission via the network 12. A billing computer 82 and a program database 84 of the software manufacturer are connected to the network 12.
Auf die gleiche Weise wie oben der Nutzer A Musikdaten aus der Musikdatenbank 34 auswählen konnte, wählt der Nutzer B aus der Programmdatenbank 84 ein Programm aus, das er nutzen möchte, beispielsweise ein Terminkalenderprogramm oder ein Hilfsprogramm, z.B. einen VirusScanner. Vor dem Auswählen wird geprüft, ob die Smart Card 68 gültig ist. Dabei wird das Zertifikat Z(EB) zur Programmdatenbank 84 übertragen und dort
Figure imgf000017_0001
In the same way that user A was able to select music data from the music database 34 above, the user B selects a program from the program database 84 that he would like to use, for example a diary program or an auxiliary program, for example a virus scanner. Before selecting, it is checked whether the Smart Card 68 is valid. The certificate Z (EB) is transferred to the program database 84 and there
Figure imgf000017_0001
> Ω co α LQ CD ü P. P. 0 tr td CQ CQ rt CQ P CD o Cß LQ P. LQ TJ 2! Ω ISI CQ LQ μ- co 0«> Ω co α LQ CD ü PP 0 tr td CQ CQ rt CQ P CD o Cß LQ P. LQ TJ 2! Ω ISI C Q LQ μ- co 0 «
11 0- Φ μ- PJ 2! φ Φ Φ Φ φ Φ Φ φ UI Ω n Ω Φ Ω Φ 3 t Φ H μ- tr P Ω Φ 0 Ω tr tr Φ < Φ m to P 11 3 0 μ- μ- pr PJ tr 0 tr -> PJ J 3 Φ 0 Φ 3 tr ^ tr Φ11 0- Φ μ- PJ 2! φ Φ Φ Φ φ Φ Φ φ UI Ω n Ω Φ Ω Φ 3 t Φ H μ- tr P Ω Φ 0 Ω tr tr Φ <Φ m to P 11 3 0 μ- μ- pr PJ tr 0 tr -> PJ J 3 Φ 0 Φ 3 tr ^ tr Φ
Φ 11 rr rt CD <! rt 3 S 1 LQ 1 Φ CD 11 3 μ- LQ μ P)= Pi n μ- rt φ Φ £, __ P. Φ μ- 0= P 0= σ 0 rt 3 Ω 11 Φ f 0= >d rr Φ 0 11 rt μ- α Er 0= tr μ-Φ 11 rr rt CD <! rt 3 S 1 LQ 1 Φ CD 11 3 μ- LQ μ P ) = Pi n μ- rt φ Φ £, __ P. Φ μ- 0 = P 0 = σ 0 rt 3 Ω 11 Φ f 0 => d rr Φ 0 11 rt μ- α Er 0 = tr μ-
CQ μ- il ! P μ CQ P CQ PJ Cß P. & tr J P. μ- Φ CD 1 φ oCQ μ-il! P μ CQ P CQ PJ Cß P. & tr J P. μ- Φ CD 1 φ o
CD 0 φ H μ- tu n CD Φ tr o PJ= α co LQ CD rr Pi ui Ω P) co Φ 3 φ P Ω CD rt CD 0= co CQ μ- P. φ Φ *d μ- Ω Φ Φ φ Φ PJ rt *d P 3 ti tr tr Φ Φ o Φ HlCD 0 φ H μ- tu n CD Φ tr o PJ = α co LQ CD rr Pi ui Ω P ) co Φ 3 φ P Ω CD rt CD 0 = co CQ μ- P. φ Φ * d μ- Ω Φ Φ φ Φ PJ rt * d P 3 ti tr tr Φ Φ o Φ Hl
"d α Ω LQ tr < Ω H- LQ IS) pr M i 0 11 CQ i Φ μ- φ P H 0 •d H rt φ P> tr J μ- φ Φ tr Φ Pi 0 CD Φ CD φ μ- P. 0 Φ Cß 0 ≥i μ- φ CD Φ CQ • μ- rt tr 3 μ 0 φ 0 3 rt μ 11 CQ <! >χj 0 μ- Ω P 0 rt μ. fϋ μ-"d α Ω LQ tr <Ω H- LQ IS) pr M i 0 11 CQ i Φ μ- φ PH 0 • d H rt φ P> tr J μ- φ Φ tr Φ Pi 0 CD Φ CD φ μ- P . 0 Φ Cß 0 ≥i μ- φ CD Φ CQ • μ- rt tr 3 μ 0 φ 0 3 rt μ 11 CQ <!> Χ j 0 μ- Ω P 0 rt μ. F ϋ μ-
Ω Φ 0= φ 0 CD 0 LQ μ- 0 Φ α cn 0 H Pi cn φ tr rt rt CO H Ω (xJ tr 0 CD φ s Hi Ω 0 Φ Ω LQ ≥i 0 cd α n φ 00 σ 0 11 N ISI cn cn LΠ O tr td & φ CQ μ- Φ tr LQ i tr Φ & PJ <! μ- P. - μ- μ- Φ Φ ISJ o LQ φ CDΩ Φ 0 = φ 0 CD 0 LQ μ- 0 Φ α cn 0 H Pi cn φ tr rt rt CO H Ω (xJ tr 0 CD φ s Hi Ω 0 Φ Ω LQ ≥i 0 cd α n φ 00 σ 0 11 N ISI cn cn LΠ O tr td & φ CQ μ- Φ tr LQ i tr Φ & PJ <! Μ- P. - μ- μ- Φ Φ ISJ o LQ φ CD
H P Φ H μ- CD PJ= Φ N rt < H N rt 0 2 LQ 0 φ p. rt 0 H <J M n φ ΩH P Φ H μ- CD PJ = Φ N rt <H N rt 0 2 LQ 0 φ p. rt 0 H <J M n φ Ω
0 tr φ P= 3 rt 0 P N Φ Φ 0 Φ 0 PJ p) H 0 Φ rt LQ 0= φ PJ Φ μ- tr0 tr φ P = 3 rt 0 PN Φ Φ 0 Φ 0 PJ p ) H 0 Φ rt LQ 0 = φ PJ Φ μ- tr
Pi CD Φ Ω O Φ 3 H Ω tl P 0 tr Ω 0 Cß H Φ td φ er n 3 μ- 0 μ-Pi CD Φ Ω O Φ 3 H Ω tl P 0 tr Ω 0 Cß H Φ td φ er n 3 μ- 0 μ-
ISJ μ- tr H CQ 11 μ> < H tr tr Pi μ- Φ tr P. Ω CD CD Φ CD 3 0 μ-ISJ μ- tr H CQ 11 μ> <H tr tr Pi μ- Φ tr P. Ω CD CD Φ CD 3 0 μ-
CD CQ rt 0 o Φ rt o 0 ISJ μ- 0 txj <! Φ •d Φ tr 2 PJ 0 Pi "d Ω Pi tr ISI φCD CQ rt 0 o Φ rt o 0 ISJ μ- 0 txj <! Φ • d Φ tr 2 PJ 0 Pi "d Ω Pi tr ISI φ
LQ 0 LΠ 0 o H & 0 P 0 Φ il 0 μ- TJ ISILQ 0 LΠ 0 o H & 0 P 0 Φ il 0 μ- TJ ISI
. rt n 0 P PJ φ rt tr P) Φ 0 ( >, rt n 0 P PJ φ rt tr P ) Φ 0 (>
Φ φ cn 0 P LQ tl ^ Pi P rt H 0 Hi P μ- O CD 3 CD μ- μ " rt μ- Hl φΦ φ cn 0 P LQ tl ^ Pi P rt H 0 Hi P μ- O CD 3 CD μ- μ "rt μ- Hl φ
CQ μ- P. Φ» LQ 2! P PJ= Φ μ- P CQ CD ^ »xj P) tr Φ 3 rt μ- Hi 0 Ω P) P= Φ rt PJ= PCQ μ- P. Φ »LQ 2! P PJ = Φ μ- P CQ CD ^ »xj P ) tr Φ 3 rt μ- Hi 0 Ω P) P = Φ rt PJ = P
"d Ω μ- CQ P tSO P. 0 Ω H P CD Ω Φ 11 rt Φ μ- rt pr P= co μ- tr LQ CD 0 P. φ tr Φ Φ μ & P LQ tr Pi LQ s3 tr P φ μ- μ- M Φ P. tr CD 0 φ Φ CD cn μ- φ P Φ tr Pi s Pi Φ 0 CD φ P. μ- 0 rt φ P PJ μ 0 Φ $. ISJ μ- 3"d Ω μ- CQ P tSO P. 0 Ω HP CD Ω Φ 11 rt Φ μ- rt pr P = co μ- tr LQ CD 0 P. φ tr Φ Φ μ & P LQ tr Pi LQ s3 tr P φ μ - μ- M Φ P. tr CD 0 φ Φ CD cn μ- φ P Φ tr Pi s Pi Φ 0 CD φ P. μ- 0 rt φ P PJ μ 0 Φ $. ISJ μ- 3
Ω H μ- r Ω PJ= μ- Φ 0 P. J H P= Φ iQ 0 rt ISJ rt Φ ISI Pi rt μ" Φ LQ μ- tr rt 0 CD tr 0 ISJ H 3 S 0 0 P rt CD rt PJ φ cn M3 CD P Φ 0 0 Φ . 0 rt H 0= Φ μ φ Ω 0 Q 0 Pi μ- LQ μ Hl CQ . σ 0 (^ Ω 3 0 <! il 0 P. tr H p. il CQ P. tr Φ μ- 3 μ- φ 11 LQ 3 e φ CD Ω tr > Φ Φ 0- € O I α 0 Φ Φ rt H 0 PJ 2! cd Φ IS 0 0 c!= t_I. μ- H Cß 0 0 H CßΩ H μ- r Ω PJ = μ- Φ 0 P. JHP = Φ iQ 0 rt ISJ rt Φ ISI Pi rt μ "Φ LQ μ- tr rt 0 CD tr 0 ISJ H 3 S 0 0 P rt CD rt PJ φ cn M3 CD P Φ 0 0 Φ. 0 rt H 0 = Φ μ φ Ω 0 Q 0 Pi μ- LQ μ Hl CQ. σ 0 (^ Ω 3 0 <! il 0 P. tr H p. il CQ P. tr Φ μ- 3 μ- φ 11 LQ 3 e φ CD Ω tr> Φ Φ 0- € OI α 0 Φ Φ rt H 0 PJ 2! cd Φ IS 0 0 c! = t_I. μ- H Cß 0 0 H CSS
Φ Φ tl P= μ- μ tr Φ P ISO P φ μ- 0 0 0 0= tr Φ φ •d i i 3 Ω 3 μ-Φ Φ tl P = μ- μ tr Φ P ISO P φ μ- 0 0 0 0 = tr Φ φ • d i i 3 Ω 3 μ-
0 CQ 00 < & rt Φ Φ Ω Pi P μ- 0 i Pi CO Φ P. P. Φ 0 3 μ- tr rt μ- CQ CD ISJ 0 11 Ω μ- ET Φ 3 P LQ tr co CQ n O P. μ- μ- 11 P) μ- rr0 CQ 00 <& rt Φ Φ Ω Pi P μ- 0 i Pi CO Φ PP Φ 0 3 μ- tr rt μ- CQ CD ISJ 0 11 Ω μ- ET Φ 3 P LQ tr co CQ n O P. μ- μ- 11 P ) μ- rr
• 3 >d Φ 3 Φ ffi tr 3 0 0 μ- 3 P. φ Ω Pi LO Φ •d Ω μ- φ Ω rt 0 rt ΓT 0= W ti Φ Φ Ω μ- 0 Φ rr i φ μ- tr Φ t H pr φ tr CD φ CQ μ- o > μ- rr μ- 2) tr H" 0 < 11 Pd i Φ n rt 0= H 0 0= >χl Φ < Ω K CD• 3> d Φ 3 Φ ffi tr 3 0 0 μ- 3 P. φ Ω Pi LO Φ • d Ω μ- φ Ω rt 0 rt ΓT 0 = W ti Φ Φ Ω μ- 0 Φ rr i φ μ- tr Φ t H pr φ tr CD φ CQ μ- o> μ- rr μ- 2) tr H "0 <11 Pd i Φ n rt 0 = H 0 0 => χ l Φ <Ω K CD
LQ il Ω 0 Φ P Hl 0 φ Φ K Φ CD rt J Hl 0 •xj H il Φ tr μ- rt Φ HlLQ il Ω 0 Φ P Hl 0 φ Φ K Φ CD rt J Hl 0 • xj H il Φ tr μ- rt Φ Hl
11 tr tr 3 11 0 Φ LQ 11 co Ω μ- P td cn ISI Cß 0 Pi Φ P il Φ φ H • φ11 tr tr 3 11 0 Φ LQ 11 co Ω μ- P td cn ISI Cß 0 Pi Φ P il Φ φ H • φ
P) Φ φ μ- X rt P CD tr t tr 1 rsj Φ !l Φ 3 LQ φ 0 P Φ μ- μ- CD μ- HiP ) Φ φ μ- X rt P CD tr t tr 1 rsj Φ! L Φ 3 LQ φ 0 P Φ μ- μ- CD μ- Hi
3 μ- H rt o LQ i 11 μ- 0 Hi 2! P P 0 PJ φ CD μ- LQ 0 Ω Φ φ α CO P.3 μ- H rt o LQ i 11 μ- 0 Hi 2! P P 0 PJ φ CD μ- LQ 0 Ω Φ φ α CO P.
3 rt Φ 0 CD φ φ 0 P> Φ φ Φ Hi P φ 11 i P. tr LQ J tr pr CΛ μ- LΠ φ3 rt Φ 0 CD φ φ 0 P> Φ φ Φ Hi P φ 11 i P. tr LQ J tr pr CΛ μ- LΠ φ
Pi CQ μ- W rt Φ H CD Ω P. 0 H H PJ= rt il rt Φ ISJ Φ Φ PJ tr Φ Φ P. Φ CDPi CQ μ- W rt Φ H CD Ω P. 0 H H PJ = rt il rt Φ ISJ Φ Φ PJ tr Φ Φ P. Φ CD
PJ CD P μ- O CQ Φ tr 0 Hi rt " ISJ N 3 P 0 μ ISJ tr φ μ- 0= 0 φ <i rt "d tr M Ω •d 0 0 LQ σι Φ M 0 Φ μ- Ω rr Hl 0 Φ φ rt CO i CD <! Φ 0=PJ CD P μ- O CQ Φ tr 0 Hi rt "ISJ N 3 P 0 μ ISJ tr φ μ- 0 = 0 φ <i rt" d tr M Ω • d 0 0 LQ σι Φ M 0 Φ μ- Ω rr Hl 0 Φ φ rt CO i CD <! Φ 0 =
Φ φ Φ Hl Pi e tr μ Φ LQ Φ o μ LxJ μ- 0 0 H P> Φ PJ= Ω LQ Φ μ- CQ O HlΦ φ Φ Hl Pi e tr μ Φ LQ Φ o μ LxJ μ- 0 0 H P> Φ PJ = Ω LQ Φ μ- CQ O Hl
0 μ- μ- φ Φ 0 μ- 11 CD tr μ- LQ LQ Q Pi 11 rt 0= Φ μ- 0 cn Φ 0= tS3 3 CD Hl0 μ- μ- φ Φ 0 μ- 11 CD tr μ- LQ LQ Q Pi 11 rt 0 = Φ μ- 0 cn Φ 0 = tS3 3 CD Hl
Ω rt CQ t Φ <l PJ J PJ < P Φ rt P. • P 0 tr iso tr 0 Ω Φ 1 tr P. φ 11 PJ LO 0 0 0 Φ co P P. Φ μ- rt tr φ rt Φ Hl ≥i tr PΩ rt CQ t Φ <l PJ J PJ <P Φ rt P. • P 0 tr iso tr 0 Ω Φ 1 tr P. φ 11 PJ LO 0 0 0 Φ co P P. Φ μ- rt tr φ rt Φ Hl ≥i tr P
P) Φ cn φ ≥; Ω rt w Hi rt rt n Φ P μ- σ LQ μ- J φ μ- IQ H PJ= 0 rtP ) Φ cn φ ≥; Ω rt w Hi rt rt n Φ P μ- σ LQ μ- J φ μ- IQ H PJ = 0 rt
CD H ISJ CD P tr 00 Φ tr • 0 tr φ CQ CQ P co 3 φ tQ P μ- rt φ μ- I-1 rt 0= »CD H ISJ CD P tr 00 Φ tr • 0 tr φ CQ CQ P co 3 φ tQ P μ- rt φ μ- I- 1 rt 0 = »
CD rt 0 ISJ J P) 3 μ- 1 Ω P. 0 pr Hi rt CD 0 Pi μ> ISl CQ μ-CD rt 0 ISJ JP ) 3 μ- 1 Ω P. 0 pr Hi rt CD 0 Pi μ> ISl CQ μ-
Φ l LQ Φ N 0 0 0 α PJ P 0- tr *d . N 0= Pi Φ cn >d P) μ- Φ CD ΩΦ l LQ Φ N 0 0 0 α PJ P 0- tr * d. N 0 = Pi Φ cn > d P ) μ- Φ CD Ω
0 M Φ 0 Φ 0 0= CQ CQ J rt i 0= μ N P tr μ- Cß μ- i cn rf^ φ Pi CO LQ H Φ tr0 M Φ 0 Φ 0 0 = CQ CQ J rt i 0 = μ N P tr μ- Cß μ- i cn rf ^ φ Pi CO LQ H Φ tr
• co rt μ LQ tr Ω LQ N tr μ- P pr P= μ- P Hl φ φ Ω rt μ- o μ- Φ Φ M φ• co rt μ LQ tr Ω LQ N tr μ- P pr P = μ- P Hl φ φ Ω rt μ- o μ- Φ Φ M φ
CD >d D CD CQ Φ tr Φ s; Φ co P rt CD <! H PJ= H P4 φ Pi Ω tl ≥! 0 Cd rt 0 μ- ö φ Ω 3 il Hi μ- μ- Ω LQ • CO P) rt ISI P. <1 μ- tr ΦCD> d D CD CQ Φ tr Φ s; Φ co P rt CD <! H PJ = HP 4 φ Pi Ω tl ≥! 0 Cd rt 0 μ- ö φ Ω 3 il Hi μ- μ- Ω LQ • CO P ) rt ISI P. <1 μ- tr Φ
Ω μ- μ- tr cd Φ rt P-- 0= D r CD Φ rt c? H 3 0= φ ^Ü O φ Φ co et PJ 0 tr Φ 1 H H, 11 CQ tr Ω aä Φ Φ μ- J μ- CD H il H 11 •d N 0 0Ω μ- μ- tr cd Φ rt P-- 0 = D r CD Φ rt c? H 3 0 = φ ^ Ü O φ Φ co et PJ 0 tr Φ 1 H H, 11 CQ tr Ω aä Φ Φ μ- J μ- CD H il H 11 • d N 0 0
0= tr rt PJ I μ tr φ φ μ- CQ 0 Φ LQ CQ 1 1 0 rt Φ CQ Pi μ- CD Φ Φ 1 rr Φ μ- P H Φ Φ 1 Φ μ- H 10 = tr rt PJ I μ tr φ φ μ- CQ 0 Φ LQ CQ 1 1 0 rt Φ CQ Pi μ- CD Φ Φ 1 rr Φ μ- P H Φ Φ 1 Φ μ- H 1
3 1 1 CD • 0 1 1 1 1 H 1 1 to 3 1 1 CD • 0 1 1 1 1 H 1 1 to
durch den Hauptprozessor des Rechners 60 ausführen. Beispielsweise wird ein Terminkalenderprogramm ausgeführt.by the main processor of computer 60. For example, a diary program is run.
Bei anderen Ausführungsbeispielen werden zusätzlich oder al- ternativ zu dem symmetrischen Verschlüsselungsverfahren mit Hilfe der symmetrischen Schlüssel Sl, S2, S5 und S6 konstruktive Maßnahmen ergriffen, um Manipulationen auszuschließen.In other exemplary embodiments, constructive measures are taken in addition or as an alternative to the symmetrical encryption method with the aid of the symmetrical keys S1, S2, S5 and S6 in order to rule out manipulation.
Bei einem nächsten Ausführungsbeispiel wird auch zwischen der Smart Media Card 14 und der Freigabeeinheit 16 bzw. zwischen der Speichereinheit 62 und der Freigabeeinheit 64 ein symmetrisches Verschlüsselungsverfahren eingesetzt.In a next exemplary embodiment, a symmetrical encryption method is also used between the smart media card 14 and the release unit 16 or between the storage unit 62 and the release unit 64.
Symmetrische Verschlüsselungsverfahren arbeiten oft schneller als asymmetrische Verschlüsselungsverfahren. Bei hinreichend schneller Rechentechnik lassen sich jedoch an Stelle der symmetrischen Verschlüsselungsverfahren auch die sichereren a- symmetrische Verschlüsselungsverfahren einsetzen.Symmetric encryption methods often work faster than asymmetrical encryption methods. With sufficiently fast computing technology, however, the more secure asymmetrical encryption methods can be used instead of the symmetrical encryption methods.
Zur Ausführung des Verfahrens wird bei einem anderen Ausführungsbeispiel ausschließliche eine Schaltungsanordnung ohne einen Prozessor zum Ausführen eines Programms eingesetzt.In another exemplary embodiment, only a circuit arrangement without a processor for executing a program is used to carry out the method.
Weiterhin wird bei einem Ausführungsbeispiel der Schlüssel Sl bzw. S5 nicht nochmals verschlüsselt, wenn er von der Freigabeeinheit 16 bzw. 64 zur Smart Card 20 bzw. 68 übertragen wird.Furthermore, in one exemplary embodiment, the key S1 or S5 is not encrypted again when it is transmitted from the release unit 16 or 64 to the smart card 20 or 68.
Die Ausführungsbeispiele werden auch kombiniert. The exemplary embodiments are also combined.

Claims

Patentansprüche claims
1. Verfahren zum Abrechnen der Nutzung digitaler Daten,1. procedure for billing the use of digital data,
bei dem digitale Nutzdaten in einer Nutzdatenspeichereinheit (14, 62) gespeichert werden,in which digital user data are stored in a user data storage unit (14, 62),
bei dem die Nutzung der Nutzdaten mit Hilfe mindestens eines Abrechnungsdatums (AW, AW2) vermerkt wird,where the use of the user data is noted with the help of at least one billing date (AW, AW2),
bei dem das Abrechnungsdatum (AW, AW2) in einer gegen unberechtigten Zugriff gesicherten Speichereinheit (20, 68) gespeichert wird,in which the billing date (AW, AW2) is stored in a storage unit (20, 68) secured against unauthorized access,
und bei dem abhängig vom Wert des Abrechnungsdatums (AW, AW2) die Nutzung bis zu einem vorgegebenen Wert gestattet ist und/oder unter Einbeziehung eines Datenübertragungsnetzes (12) ein Abrechnungsvorgang zum Abrechnen der Nutzung der Nutzdaten durchgeführt wird.and in which, depending on the value of the billing date (AW, AW2), use up to a predetermined value is permitted and / or with the involvement of a data transmission network (12), a billing process for billing the use of the user data is carried out.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet , dass der Wert des Abrechnungsdatums (AW) verschlüsselt und/oder unterschrieben über das Datenübertragungsnetz (12) übertragen wird, vorzugsweise automatisch bei einem Anmeldevorgang eines die Nutzdatenspeichereinheit enthaltenden Endgerätes (10, 60) beim Datenübertragungsnetz (12) .2. The method according to claim 1, characterized in that the value of the billing date (AW) is encrypted and / or signed and transmitted via the data transmission network (12), preferably automatically when a terminal device (10, 60) containing the useful data storage unit logs on to the data transmission network ( 12).
3. Verfahren nach Anspruch 1 oder 2, dadurch g e - kennzeichnet , dass zwischen zwei Abrechnungsvorgängen der Wert des Abrechnungsdatums (AW) mehrmals abhängig von der Nutzung der Nutzdaten geändert wird.3. The method according to claim 1 or 2, characterized g e - indicates that between two billing processes the value of the billing date (AW) is changed several times depending on the use of the user data.
4. Verfahren nach Anspruch 3, dadurch gekenn- zeichnet , dass der Abrechnungsvorgang beim Erreichen mindestens eines vorgegebenen Wertes des Abrechnungsdatums (AW) durchgeführt wird. 4. The method according to claim 3, characterized in that the billing process is carried out when at least one predetermined value of the billing date (AW) is reached.
5. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet , dass der Abrechnungsvorgang bei jeder Nutzung gestartet wird oder das bei jeder Nutzung versucht wird, den Abrechnungsvorgang zu starten.5. The method according to claim 1 or 2, characterized in that the billing process is started with each use or that every attempt is made to start the billing process.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass der Abrechnungsvorgang automatisch von der Seite eines Endgerätes (10, 60) , das den Nutzdatenspeicher enthält, oder von der Seite einer Einheit (32, 82) zum Ausführen des Abrechnungsvorganges aus gestartet wird.6. The method according to any one of the preceding claims, characterized in that the billing process is started automatically from the side of a terminal (10, 60) which contains the user data memory, or from the side of a unit (32, 82) for executing the billing process ,
7. Verfahren nach einem der vorhergehenden Ansprüche, d a - durch gekennzeichnet , dass der Wert des Abrechnungsdatums (AW) nur erhöht aber nicht verringert oder nur verringert aber nicht erhöht werden kann.7. The method according to any one of the preceding claims, d a - characterized in that the value of the billing date (AW) can only be increased but not reduced or only reduced but not increased.
8. Verfahren nach einem der vorhergehenden Ansprüche, d a - durch gekennzeichnet , dass die gesicherte Speichereinheit (28, 80) in einer Chipkarte (20, 68) enthalten ist, in welcher das Abrechnungsdatum in einem Prozessor gespeichert ist oder in welcher das Abrechnungsdatum (AW) in einer Speichereinheit (28, 80) gespeichert ist, auf die nur durch einen in der Chipkarte (20, 68) enthaltenen Prozessor (26, 78) zugegriffen werden kann.8. The method according to any one of the preceding claims, characterized in that the secured storage unit (28, 80) is contained in a chip card (20, 68) in which the billing date is stored in a processor or in which the billing date (AW ) is stored in a memory unit (28, 80) which can only be accessed by a processor (26, 78) contained in the chip card (20, 68).
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass eine Freigabeeinheit (16, 64) vor der Nutzung der Nutzdaten prüft, ob eine gesicherte Speichereinheit (20, 68) vorhanden ist,9. The method according to any one of the preceding claims, characterized in that a release unit (16, 64) checks before use of the user data whether a secure storage unit (20, 68) is present,
und/oder dass eine Berechtigungsprüfung ausgeführt wird,and / or that an authorization check is carried out,
und/oder dass die Berechtigungsprüfung die Anforderung und Überprüfung eines geheimzuhaltenden Codes einschließt, dass die Freigabeeinheit (16, 64) die Änderung des Abbuchungsdatums (AW) veranlasst,and / or that the authorization check includes the request and check of a code to be kept secret, that the release unit (16, 64) causes the debit date (AW) to be changed,
und dass die Freigabeeinheit (16, 64) abhängig von dem Prüf- ergebnis oder abhängig von den Prüfergebnissen die Nutzung der Nutzdaten ermöglicht oder sperrt.and that the release unit (16, 64) enables or blocks the use of the user data depending on the test result or on the test results.
10. Verfahren nach einem der vorhergehenden Ansprüche, da durch gekennzeichnet , dass die Nutzdaten in der Nutzdatenspeichereinheit (14, 62) verschlüsselt gespeichert werde ,10. The method according to any one of the preceding claims, characterized in that the user data are stored in encrypted form in the user data storage unit (14, 62),
dass ein digitaler Schlüssel (DA, DB) in der gesicherten Speichereinheit (20) gespeichert wird,that a digital key (DA, DB) is stored in the secured storage unit (20),
und dass die Nutzdaten vor der Nutzung entschlüsselt werden, wobei der digitale Schlüssel (DA, DB) direkt zum Entschlüsseln der Nutzdaten oder zum Entschlüsseln eines zur Entschlüsselung der Nutzdaten dienenden weiteren Schlüssels (Sl) eingesetzt wird.and that the user data are decrypted before use, the digital key (DA, DB) being used directly to decrypt the user data or to decrypt another key (S1) used to decrypt the user data.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass die Nutzdaten gemäß einem symmetrischen Verschlüsselungsverfahren verschlüsselt sind,11. The method according to any one of the preceding claims, characterized in that the user data are encrypted according to a symmetrical encryption method,
dass ein symmetrischer Schlüssel (Sl) zum Entschlüsseln der Nutzdaten mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt ist,that a symmetrical key (Sl) for decrypting the user data is encrypted using an asymmetrical encryption method,
und dass der asymmetrische Schlüssel (DA) zum Entschlüsseln des symmetrischen Schlüssels in der gesicherten Speichereinheit (20) gespeichert ist.and that the asymmetrical key (DA) for decrypting the symmetrical key is stored in the secured storage unit (20).
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass bei der Übertragung von Daten von der gesicherten Speichereinheit (20) und/oder zu der gesicherten Speichereinheit (20) ein weiteres Verschlüsselungsverfahren und/oder Unterschriftsverfahren eingesetzt wird, insbesondere zur Übertragung eines verschlüsselten Schlüssels (Sl) und des gleichen Schlüssels (Sl) nach dem Ausführen eines Entschlüsselungsverfahrens für diesen Schlüssel (Sl) mit Hilfe eines in der gesicherten Speichereinheit (20) gespeicherten Schlüssels (45, 46) .12. The method according to any one of the preceding claims, characterized in that in the transmission of data from the secured storage unit (20) and / or a further encryption method and / or signature method is used for the secured storage unit (20), in particular for the transmission of an encrypted key (Sl) and the same key (Sl) after executing a decryption method for this key (Sl) with the aid of an encrypted one Storage unit (20) stored key (45, 46).
13. Verfahren nach einem der vorhergehenden Ansprüche, da - durch gekennzeichnet , dass vor dem Übermitteln von Daten zur Durchführung des Abrechnungsvorgangs die Berechtigung der Abrechnungseinheit (32, 82) zum Abrechnen geprüft wird.13. The method as claimed in one of the preceding claims, characterized in that the authorization of the accounting unit (32, 82) for accounting is checked before the transmission of data for carrying out the accounting process.
14. Verfahren nach einem der vorhergehenden Ansprüche, da durch gekennzeichnet , dass die Nutzdaten Sprachdaten oder Musikdaten oder Bilddaten oder Multimediadaten oder Programmdaten enthalten.14. The method according to any one of the preceding claims, characterized in that the useful data contain voice data or music data or image data or multimedia data or program data.
15. Verfahren nach einem der vorhergehenden Ansprüche, da durch gekennzeichnet , dass die Nutzdatenspeichereinheit Teil der gesicherten Speichereinheit (20, 68) ist .15. The method according to any one of the preceding claims, characterized in that the user data storage unit is part of the secured storage unit (20, 68).
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet , dass über das Datenübertragungsnetz (12) eMails oder SMS-Nachrichten zum Ausführen des Abrechnungsvorgangs übermittelt werden und 7oder dass der Abrechnungsvorgang mit der Anmeldung eines Endgerätes (10) , 60) im Datenübertragungsnetz (12) ausgeführt wird.16. The method according to any one of the preceding claims, characterized in that e-mails or SMS messages for carrying out the billing process are transmitted via the data transmission network (12) and 7 or that the billing process with the registration of a terminal (10), 60) in the data transmission network (12 ) is performed.
17. Gerät (10, 60) zum Nutzen von Nutzdaten,17. Device (10, 60) for using user data,
mit einer Nutzdatenspeichereinheit (14, 62) zum Speichern von Nutzdaten, mit einer gegen unberechtigten Zugriff gesicherten Speichereinheit (20, 68) zum Speichern eines Abrechnungsdatums (AW, AW2) ,with a user data storage unit (14, 62) for storing user data, with a storage unit (20, 68) secured against unauthorized access for storing a billing date (AW, AW2),
und mit einer Netzanschlusseinheit (22, 70) zum Anschluss an ein Datenübertragungsnetz (12) ,and with a network connection unit (22, 70) for connection to a data transmission network (12),
dadurch gekennzeichnet , dass das Gerät (10, 60) so aufgebaut ist, dass bei seinem Betrieb ein Verfahren nach einem der vorhergehenden Ansprüche ausgeführt wird.characterized in that the device (10, 60) is constructed such that a method according to one of the preceding claims is carried out during its operation.
18. Programm mit einer Befehlsfolge, bei deren Ausführung durch mindestens einen Mikroprozessor ein Verfahren nach einem der Ansprüche 1 bis 16 ausgeführt wird.18. Program with an instruction sequence, when executed by at least one microprocessor, a method according to one of claims 1 to 16 is carried out.
19. Verwendung einer Chipkarte (20, 68) in einem Verfahren nach einem der Ansprüche 1 bis 16. 19. Use of a chip card (20, 68) in a method according to one of claims 1 to 16.
PCT/DE2002/001505 2001-04-25 2002-04-24 Billing method for the use of digital data and corresponding components WO2002089394A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10120288A DE10120288A1 (en) 2001-04-25 2001-04-25 Process for accounting for the use of digital data and associated components
DE10120288.1 2001-04-25

Publications (2)

Publication Number Publication Date
WO2002089394A2 true WO2002089394A2 (en) 2002-11-07
WO2002089394A3 WO2002089394A3 (en) 2003-01-23

Family

ID=7682688

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/001505 WO2002089394A2 (en) 2001-04-25 2002-04-24 Billing method for the use of digital data and corresponding components

Country Status (2)

Country Link
DE (1) DE10120288A1 (en)
WO (1) WO2002089394A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243488A1 (en) * 2003-05-27 2004-12-02 Masaya Yamamoto Storage medium rental system
DE102011087804A1 (en) * 2011-12-06 2013-06-06 Siemens Aktiengesellschaft Device and method for decrypting data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
EP1022638A2 (en) * 1999-01-12 2000-07-26 International Business Machines Corporation Method and system for securely handling information between two information processing devices
WO2001016840A1 (en) * 1999-09-02 2001-03-08 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718115A1 (en) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Smart card and method of using the smart card
DE19947898A1 (en) * 1999-09-23 2001-03-29 Arman Emami Mobile telephone with music retrieval option uses central station with music database to transmit requested piece of music to mobile telephone

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
EP1022638A2 (en) * 1999-01-12 2000-07-26 International Business Machines Corporation Method and system for securely handling information between two information processing devices
WO2001016840A1 (en) * 1999-09-02 2001-03-08 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals

Also Published As

Publication number Publication date
WO2002089394A3 (en) 2003-01-23
DE10120288A1 (en) 2002-11-07

Similar Documents

Publication Publication Date Title
DE69531278T2 (en) Method and device for loading a protected memory zone in a data processing device
EP2492839B1 (en) Method and system for authenticating a user
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE69636101T2 (en) RECORDING OF A ENCRYPTED DATA PACK FOR USE IN A REMOTE TRANSACTION DATA SYSTEM
EP1184771A1 (en) Method and device for protection of computer software and/or computer-readable data
EP3748521B1 (en) Method for reading attributes from an id token
EP1883906B1 (en) Portable data carrier featuring secure data processing
DE10125017A1 (en) Method for providing services in a data transmission network and associated components
WO2002089394A2 (en) Billing method for the use of digital data and corresponding components
DE19609232C2 (en) Method and device for universal and secure access to offered multimedia services via the telephone network
EP1604505B1 (en) Loading media data into a portable data carrier
EP2562671B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
EP1700182B1 (en) Authorization code recovering method
EP1912184A2 (en) Data generating device and method
DE19716015A1 (en) Introducing information on a chip card
DE10347751B4 (en) Methods and arrangements for encrypting storage files on mobile terminals
EP1609097B1 (en) Method and communication system for releasing a data processing unit
DE3619566C2 (en)
EP1482453A2 (en) Method of loading data in a memory device
EP1027801B1 (en) Clearing method in a telecommunication system
EP1807994B1 (en) Method and device for decrypting broadband data
EP1414259A1 (en) Method for detecting a duplicated identification module
DE10056792A1 (en) Encryption / decryption memory and method for storing and reading out
EP1904980A1 (en) Method for operating a portable data carrier
EP1288768A2 (en) Smart dongle

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): BR CN JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): BR CN JP US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: JP

DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)