[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO1996029699A1 - Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use - Google Patents

Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use Download PDF

Info

Publication number
WO1996029699A1
WO1996029699A1 PCT/EP1996/001175 EP9601175W WO9629699A1 WO 1996029699 A1 WO1996029699 A1 WO 1996029699A1 EP 9601175 W EP9601175 W EP 9601175W WO 9629699 A1 WO9629699 A1 WO 9629699A1
Authority
WO
WIPO (PCT)
Prior art keywords
data carrier
security module
interaction device
protection device
data
Prior art date
Application number
PCT/EP1996/001175
Other languages
German (de)
French (fr)
Inventor
Friedwart Lender
Patrick Horster
Original Assignee
Meiller Comcard Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meiller Comcard Gmbh filed Critical Meiller Comcard Gmbh
Priority to AU51105/96A priority Critical patent/AU5110596A/en
Publication of WO1996029699A1 publication Critical patent/WO1996029699A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Definitions

  • the invention is based on the task of ensuring, with little effort, a high level of security of data carriers and interacting communication devices against unauthorized use.
  • the protective device has a security module and an interaction device interacting with the data carrier and the security module. tion on. Information is exchanged between the security module and the interaction device. Only when certain, coordinated information is sent or received by the security module and / or by the interaction device can a user access the data of the data carrier and / or the interaction device in a form that can be evaluated by the user.
  • the protection device By exchanging coordinated information, the protection device also includes decryption protection for the data stored on the data carrier.
  • decryption protection for the data stored on the data carrier.
  • the protective device according to the invention can also completely or partially prevent unauthorized use of the interaction device itself or of a computer system connected to the interaction device.
  • the interaction device blocks a user from access to the computer system or to data stored on a hard disk or to functions of the interaction device if it registers no or not the correct security module on the data carrier.
  • the above-mentioned overall system is to a certain extent a hybrid overall system which is formed by hybrid data carriers and hybrid interaction devices.
  • the hybrid data carrier is a transportable storage medium as a data carrier with magnetic, optical or other data storage capability, as is known, for example, as a floppy disk, CD-ROM, optical card and semiconductor memory.
  • the security module which supplements the data carrier to form a hybrid data carrier, is a processing and / or communicating component which, according to fixed or loadable rules or algorithms, generates a defined reaction in the security module itself and / or in the interaction device.
  • the security module is designed, for example, as a memory (with or without security logic), as a microprocessor, microcontroller, crypto processor or as a hologram.
  • the data carrier can have several, in particular also differently designed, security modules.
  • the hybrid interaction device has read / write units matched to the hybrid data carrier.
  • the hybrid data carrier interacts with the hybrid interaction device. This interaction is determined by the respective security requirements and can be adapted to the particular application by configuring the individual components.
  • the safety logic for determining the function of the hybrid overall system can either be in the hybrid data medium.
  • the hybrid data carrier and the interaction device can also interact in such a way that only a physical and / or logical linkage of the hybrid data carrier with the interaction device ensures the function of the overall system.
  • the advantage of the hybrid data carrier is that the spatial outline shape of the data carrier can remain unchanged, so that conventional chassis can be used by interaction devices and known components of these interaction devices can also be used further. Since the interaction device communicates both with the data carrier and with the security module, external communication connections are
  • the security information can therefore not be accessed without authorization.
  • the security of the data carrier against unauthorized data access is further improved.
  • the security module is uniquely assigned to a specific data carrier by the physical coupling. Unauthorized detachment of the security module from the data carrier will damage the latter through the fixed or at least difficult to detach coupling, which will be destroyed. The data carrier can therefore no longer be used without authorization.
  • the measure according to claim 3 improves the unauthorized use protection by virtue of the fact that the data carrier and the security module are only physically coupled during use or immediately before use. In this way, data carrier and security module can be sent on separate transport routes. The end customer is responsible for the physical coupling.
  • Claim 4 takes into account the physical / structural conditions of the chassis of an interaction device, so that the physical interaction of the hybrid data carrier with conventional chassis of interaction devices is further simplified.
  • the initially physical coupling of the security module to the data carrier is supplemented by a logical coupling during the initialization of the security module.
  • This logical coupling can e.g. by cryptographic processes.
  • the logical coupling can be established by means of the interaction device or by a logical coupling integrated in the data carrier.
  • the logical coupling between the security module and the data carrier can advantageously also be used to define or ensure the function of the hybrid overall system.
  • the algorithm generated by the logical coupling can be controlled by the interaction device or by the hybrid data carrier itself before data access.
  • the logical coupling between data carrier and security module enables a clear, unmistakable and secure identification of the data carrier.
  • the logical coupling can be reversible or irreversible. You will either immediately during the manufacture of the hybrid data carrier or at a later point in time.
  • the subsequent introduction of the logical coupling has the advantage that the information content of the data carrier cannot be reconstructed without an initialization (for example, by key assignment) of the security module.
  • the software made available in contract manufacturing is encrypted on a CD and pressed as a data carrier, while the software manufacturer itself only activates the hybrid data carrier - for example, by key allocation - at a later point in time. This is the only way to make the initially anonymous data carrier uniquely identifiable, and only then can the data be used, ie interpreted by a user.
  • Claim 7 supports the protection of a data carrier against unauthorized use or interpretation of data.
  • the security module ensures, for example, an irreversible and thus secure key hold in the hybrid data carrier.
  • Claim 8 guarantees rapid data access when the data carrier is used in an authorized manner.
  • the operations of the read / write units for the hybrid data carrier can be carried out independently of one another.
  • the aforementioned read / write units are logically coupled to one another, which means an additional security measure against unauthorized use of the data carrier.
  • the one read / write unit remains in a protected mode if the other unit communicates with none or not with the correct security module.
  • the logical coupling of the read / write units is either fixed (closed system) or can be introduced from the outside - reversible or irreversible (open system).
  • the interaction device is designed as an additional security module.
  • corresponding control signals are generated which irreversibly destroy a logical coupling between the read / write units.
  • the interaction device is compact and space-saving, whereby the assembly of the entire protective device is simplified.
  • FIG. 3 shows the functional combination of the hybrid data carrier according to FIG. 1 with the hybrid interaction device according to FIG. 2,
  • FIG. 4 shows the top view of a conventional data carrier designed as a diskette with an integrated, contact-based security module.
  • FIG. 5 shows the top view of a data carrier designed as a CD-ROM with an integrated, contactless security module.
  • the protective device contains as essential components a hybrid data carrier 4 (FIG. 1) and a hybrid interaction device 5 (FIG. 2).
  • the hybrid data carrier 4 essentially consists of a transportable and conventional mass storage device as a data carrier 1 and a security module 2.
  • the data carrier 1 and the security module 2 are connected to one another by a physical coupling 3.
  • the data carrier 1 communicates with the interaction device 5 (FIG. 3) connected to a computer via an interface 6.
  • the security module 2 and the interaction device 5 interact as components of the protective device in such a way that the data on the data carrier 1 and / or the interaction device only depend on an exchange of coordinated information between the security module 2 and the interaction device 5 5 is accessible in a form that can be evaluated by a user.
  • All conventional mass storage devices can be used as data carrier 1, e.g. a floppy disk with integrated, contact-based security module 2 (Fig.4) or a CD-ROM with integrated, contactless security module (Fig.5).
  • the physical coupling 3 is solid, difficult to solve or loose.
  • the security module 2 is embedded in the data carrier 1 or in its housing, implanted or placed on the data carrier 1.
  • the security module 2 can also be part of the data carrier 1 itself.
  • the physical coupling 3 is supplemented by a logical coupling between the data carrier 1 and the security module 2.
  • the security module 2 contains an integrated semiconductor circuit or consists of such a semiconductor circuit.
  • the security module 2 contains a crypto processor or consists of a crypto processor.
  • the data are then stored in encrypted form on the data carrier 1 and can only be used in cooperation with the hybrid interaction device 5 provided for this purpose, ie decrypted in a form that can be evaluated by the user.
  • the encrypted data can generally be read out using a conventional reader for the respective data carrier type, no unauthorized user can do anything with the content of the data, since the use of encryption prevents the use of data.
  • the interaction device 5 has a read / write unit for the data carrier 1 and for the security module 2 (FIG. 3).
  • the read / write units of the interaction device can be logically coupled to one another in such a way that the logical coupling determines the operations of the read / write units.
  • the interaction device 5 can also be designed in such a way that the logical coupling between the read / write units is irreversibly destroyed in the event of unauthorized software or hardware manipulation. In this case, the interaction device 5 acts as a security system.
  • the interaction device 5 is designed as a single physical unit.
  • the interaction device 5 serves - as already mentioned - with the data carrier 1, the security module 2 and with the environment - e.g. a computer - to communicate via the interfaces 6,7,8. This communication can be open or protected by the security module 2.
  • the properties of the interaction device 5 can be freely defined, e.g. for security applications.
  • the interaction device 5 can be designed as an open or closed system or as a security system.
  • Communication via the interface 8 between the data carrier 1 and the interaction device 5 takes place in a data carrier-specific manner (optical, electromagnetic, galvanic, etc.).
  • Communication via the interface 7 between the security module 2 and its interaction device 5 takes place in a module-specific manner (optical, electromagnetic, galvanic, etc.).
  • the information represented by the data can only be accessed in cooperation with the interaction device 5. This can be implemented, for example, by encryption, PIN protection and / or secure key storage in the security module 2.
  • the information content of the data carrier 1 cannot be reconstructed without initializing the security module 2.
  • the software made available in contract manufacturing is encrypted on CD (CD corresponds to data carrier 1), the activation takes place at a later time by the software manufacturer itself. This makes the initially anonymous data carrier 1 uniquely identifiable and the information is only thereby harnessed.
  • the typical case of a combined application is the mutual authentication of hybrid data carrier 4 with an interaction device 5 in that authentication protocols are carried out on the data carrier 1 between the interaction device 5, which is designed as a security device, and the security module 2.
  • the security module 2 and the interaction device 5 can be designed in such a way that they are able to keep keys confidential and to process data further.
  • the security module 2 is e.g. trained as a microcontroller or cryptocontroller, while on the side of the interaction device 5 a microcontroller, crypto or signal processor or the like is used. Because there are no restrictions on space and performance on the interaction side, there are no limits to the design.
  • the confidential information and algorithms can be loaded via the interface 6 or are already stored unchanged in the hybrid data carrier 4 or in the security module 2.
  • the interaction device 5 can also be intended for cooperation only with data carriers 4 specially configured for this purpose.
  • the interaction device 5 can link data, channel it and operate it as a switch. As a result, the interaction device 5 determines the scope of the transformation, evaluation, writing and reading of the data of the data carrier 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The invention concerns a device for protecting portable storage mediums used as data carriers (1) against unauthorised use of data and/or for similarly protecting an interactive device (5) which communicates with the data carrier. The data carrier (1) is physically coupled (3) to at least one security module (2). The security module (2) and interactive device (5), as integral parts of the protective device, co-operate in such a way that a user's access to the data carrier (1) and/or the interactive device (5) in a way useful is conditional on an exchange of mutually co-ordinated data between the security module (2) and interactive device (5).

Description

Beschreibung description
Schutzvorrichtung für Datenträger und damit zusammenwirkende Interaktionseinrichtung gegen unerlaubte NutzungProtection device for data carriers and interacting interaction device against unauthorized use
Werden Informationen auf einen Datenträger geschrieben, so sind zur Realisierung der Unversehrtheit (Datenintegrität), Vertraulichkeit, Authentizität, Originalität und sonstiger Sicherheitsfunktionalitäten, wie beispielsweise der Personalisierung von Daten und der Identifikation des Datenträgers selbst bestimmte Mechanismen erforderlich. Zudem muß oft der Aspekt eines wie auch immer gearteten Datenschutzes berücksichtigt wer- den. Einige der bisher bekannten Anwendungen liegen im Bereich des Softwareschut¬ zes (z.B. Kopieren, unautorisierte Nutzung, Virenschutz), des Transportschutzes (Vertraulichkeit, Authentizität, sichere Schlüsselhaltung) und der eindeutigen Zuord¬ nung von Daten bzw. Datenträgern zu Personen und/oder zu Geräten (Personalisierung, gegenseitige Authentifikation).If information is written on a data carrier, certain mechanisms are required to achieve the integrity (data integrity), confidentiality, authenticity, originality and other security functions, such as the personalization of data and the identification of the data carrier itself. In addition, the aspect of data protection of any kind must often be taken into account. Some of the previously known applications are in the field of software protection (eg copying, unauthorized use, virus protection), transport protection (confidentiality, authenticity, secure key keeping) and the unambiguous assignment of data or data carriers to people and / or devices (Personalization, mutual authentication).
Durch klassische Datenträger alleine sind die aufgeführten Anwendungen nicht mit der erforderlichen Sicherheit zu realisieren.The listed applications cannot be implemented with the necessary security due to classic data carriers alone.
Aus DE 44 19 115 A1 ist es bekannt, zum Schutz einer Software vor unautorisierter Benutzung eine Chipkarte in Verbindung mit einer Chipkarten-Lesevorrichtung und ei¬ nem Prüfprogramm einzusetzen. Die spezielle Ausgestaltung der Lesevorrichtung und deren physikalische und logische Kopplung mit einem Rechnersystem sind jedoch re¬ gelmäßig mit einem hohen Aufwand verbunden. Außerdem sind weitere Bauteile und physikalische Verbindungen notwendig, um die Kommunikation zwischen den Lesevor- richtungen der Chipkarte und der Software herzustellen. Diese Kommunikationsverbin¬ dungen sind jedoch anfällig gegen ein unerlaubtes Anzapfen der Sicherheitsinformatio¬ nen.From DE 44 19 115 A1 it is known to use a chip card in connection with a chip card reading device and a test program to protect software against unauthorized use. The special design of the reading device and its physical and logical coupling with a computer system are, however, regularly associated with great effort. In addition, other components and physical connections are necessary to establish communication between the reading devices of the chip card and the software. However, these communication connections are susceptible to unauthorized tapping of the security information.
Der Erfindung liegt die Aufgabe zugrunde, mit geringem Aufwand eine große Sicherheit von Datenträgern und damit zusammenwirkenden Kommunikationseinrichtungen ge¬ gen unerlaubte Nutzung zu gewährleisten.The invention is based on the task of ensuring, with little effort, a high level of security of data carriers and interacting communication devices against unauthorized use.
Diese Aufgabe wird durch die Merkmalskombination des Anspruches 1 gelöst.This object is achieved by the combination of features of claim 1.
Die erfindungsgemäße Schutzvorrichtung weist einen Sicherheitsmodul und eine mit dem Datenträger und dem Sicherheitsmodul zusammenwirkende Interaktionsein rieh- tung auf. Zwischen dem Sicherheitsmodul und der Interaktionseinrichtung findet ein Austausch von Informationen statt. Nur wenn bestimmte, aufeinander abgestimmte In¬ formationen vom Sicherheitsmodul und/oder von der Interaktionseinrichtung gesendet oder empfangen werden, kann ein Benutzer auf die Daten des Datenträgers und/oder auf die Interaktionseinrichtung in einer für ihn auswertbaren Form zugreifen.The protective device according to the invention has a security module and an interaction device interacting with the data carrier and the security module. tion on. Information is exchanged between the security module and the interaction device. Only when certain, coordinated information is sent or received by the security module and / or by the interaction device can a user access the data of the data carrier and / or the interaction device in a form that can be evaluated by the user.
Durch den Austausch von aufeinander abgestimmten Informationen umfaßt die Schutz¬ vorrichtung auch einen Entschlüsselungsschutz der auf dem Datenträger abgespeicher¬ ten Daten. So kann bei NichtVorhandensein des dem Datenträger zugeordneten Si¬ cherheitsmoduls der verschlüsselte Dateninhalt des Datenträgers zwar in herkömmli¬ chen Lesegeräten ausgelesen bzw. kopiert werden, die für den Benutzer erforderliche Entschlüsselung des Dateninhalts zu dessen Auswertung findet jedoch bei registriertem Fehlen des Sicherheitsmoduls oder registriertem falschen Sicherheitsmodul nicht statt. Hierzu ist der aufeinander abgestimmte Informationsaustausch zwischen der Interakti¬ onseinrichtung und dem Sicherheitsmodul notwendig. Analoge Anwendungsfälle sind für das Überschreiben der Daten des Datenträgers möglich.By exchanging coordinated information, the protection device also includes decryption protection for the data stored on the data carrier. Thus, if the security module assigned to the data carrier does not exist, the encrypted data content of the data carrier can be read out or copied in conventional reading devices, but the decryption of the data content required for the user to evaluate it takes place if the security module is registered or the wrong security module is registered not instead. This requires the coordinated exchange of information between the interaction device and the security module. Analogous use cases are possible for overwriting the data of the data carrier.
Somit ist eine Interpretation bzw. eine Nutzung der Daten in einer für den Benutzer auswertbaren Form nur mittels eines zugehörigen Sicherheitsmoduls möglich.An interpretation or use of the data in a form that can be evaluated by the user is therefore only possible by means of an associated security module.
Die erfindungsgemäße Schutzvorrichtung kann außerdem eine unautorisierte Benut¬ zung der Interaktionseinrichtung selbst oder eines an die Interaktionseinrichtung ange¬ schlossenen Rechnersystems vollständig oder teilweise verhindern. So versperrt die Interaktionseinrichtung einem Benutzer den Zugang zum Rechnersystem bzw. zu auf einer Festplatte abgelegten Daten oder zu Funktionen der Interaktionseinrichtung, wenn sie keinen oder nicht den richtigen Sicherheitsmodul auf dem Datenträger regi¬ striert.The protective device according to the invention can also completely or partially prevent unauthorized use of the interaction device itself or of a computer system connected to the interaction device. Thus, the interaction device blocks a user from access to the computer system or to data stored on a hard disk or to functions of the interaction device if it registers no or not the correct security module on the data carrier.
Je nach Anwendungsfall wird ein Informationsaustausch vom Sicherheitsmodul oder von der Interaktionseinrichtung oder auch von beiden Komponenten kontrolliert. Für unterschiedliche Sicherheitsanforderungen sind also keine unterschiedlichen Lösungs¬ konzepte erforderlich. Vielmehr können unterschiedliche Sicherheitsanforderungen durch das erfindungsgemäße Gesamtsystem verwirklicht werden. Abhängig vom jewei¬ ligen Einsatzumfeld können die geforderten Sicherheitsmechanismen frei konfiguriert werden. Insbesondere können die eingangs genannten Anforderungen an Datenträger bzw. an den Datenzugriff realisiert werden. Das vorgenannte Gesamtsystem ist gewissermaßen ein hybrides Gesamtsystem, wel¬ ches durch hybride Datenträger und hybride Interaktionseinrichtungen gebildet ist. Beim hybriden Datenträger handelt es sich um ein transportables Speichermedium als s Datenträger mit magnetischer, optischer oder sonstiger Datenspeicherfähigkeit, wie sie z.B. als Diskette, CD-ROM, optische Karte und Halbleiterspeicher bekannt sind. Der Sicherheitsmodul, der den Datenträger zu einem hybriden Datenträger ergänzt, ist ein verarbeitendes und/oder kommunizierendes Bauelement, welches nach festen oder ladbaren Regeln bzw. Algorithmen eine definierte Reaktion im Sicherheitsmodul selbst ιo und/oder in der Interaktionseinrichtung erzeugt. Der Sicherheitsmodul ist z.B. als Spei¬ cher (mit oder ohne Sicherheitslogik), als Mikroprozessor, MikroController, Kryptopro- zessor oder als Hologramm ausgebildet.Depending on the application, an exchange of information is controlled by the security module or by the interaction device or by both components. No different solution concepts are therefore necessary for different security requirements. Rather, different security requirements can be met by the overall system according to the invention. Depending on the respective application environment, the required security mechanisms can be freely configured. In particular, the requirements mentioned at the beginning for data carriers or for data access can be realized. The above-mentioned overall system is to a certain extent a hybrid overall system which is formed by hybrid data carriers and hybrid interaction devices. The hybrid data carrier is a transportable storage medium as a data carrier with magnetic, optical or other data storage capability, as is known, for example, as a floppy disk, CD-ROM, optical card and semiconductor memory. The security module, which supplements the data carrier to form a hybrid data carrier, is a processing and / or communicating component which, according to fixed or loadable rules or algorithms, generates a defined reaction in the security module itself and / or in the interaction device. The security module is designed, for example, as a memory (with or without security logic), as a microprocessor, microcontroller, crypto processor or as a hologram.
Der Datenträger kann mehrere, insbesondere auch unterschiedlich ausgebildete Si- i5 cherheitsmodule aufweisen.The data carrier can have several, in particular also differently designed, security modules.
Die hybride Interaktionseinrichtung weist auf den hybriden Datenträger abgestimmte Schreib-/Lese-Einheiten auf.The hybrid interaction device has read / write units matched to the hybrid data carrier.
20 Bei dem hybriden Gesamtsystem wirkt der hybride Datenträger mit der hybriden Inter¬ aktionseinrichtung zusammen. Dieses Zusammenwirken wird durch die jeweiligen Si¬ cherheitsanforderungen bestimmt und kann durch Konfiguration der Einzelkomponen¬ ten an die jeweilige Anwendung angepaßt werden. So kann die Sicherheitslogik zur Festlegung der Funktion des hybriden Gesamtsystems entweder im hybriden Datenträ-In the hybrid overall system, the hybrid data carrier interacts with the hybrid interaction device. This interaction is determined by the respective security requirements and can be adapted to the particular application by configuring the individual components. The safety logic for determining the function of the hybrid overall system can either be in the hybrid data medium.
25 ger oder in der hybriden Interaktionseinrichtung abgelegt sein. Der hybride Datenträger und die Interaktionseinrichtung können auch derart zusammenwirken, daß erst eine physikalische und/oder logische Verknüpfung des hybriden Datenträgers mit der Inter¬ aktionseinrichtung die Funktion des Gesamtsystems gewährleistet.25 ger or stored in the hybrid interaction facility. The hybrid data carrier and the interaction device can also interact in such a way that only a physical and / or logical linkage of the hybrid data carrier with the interaction device ensures the function of the overall system.
so Vorteilhaft an dem hybriden Datenträger ist es, daß die räumliche Umrißform des Da¬ tenträgers unverändert bleiben kann, so daß herkömmliche Chassis von Interaktions¬ einrichtungen benutzbar und auch bekannte Bauteile dieser Interaktionseinrichtungen weiter verwendbar sind. Da die Interaktionseinrichtung sowohl mit dem Datenträger als auch mit dem Sicherheitsmodul kommuniziert, sind externe Kommunikationsverbindun-The advantage of the hybrid data carrier is that the spatial outline shape of the data carrier can remain unchanged, so that conventional chassis can be used by interaction devices and known components of these interaction devices can also be used further. Since the interaction device communicates both with the data carrier and with the security module, external communication connections are
35 gen überflüssig. Auf die Sicherheitsinformationen kann deshalb nicht unautorisiert zu¬ gegriffen werden. Gemäß Anspruch 2 ist die Sicherheit des Datenträgers gegen unerlaubten Datenzugriff weiter verbessert. Der Sicherheitsmodul ist einem bestimmten Datenträger durch die physikalische Kopplung eindeutig zugeordnet. Durch ein unautorisiertes Lösen des Si- cherheitsmoduls vom Datenträger wird letzterer durch die feste oder zumindest schwer lösbare Kopplung beschädigt der zerstört. Der Datenträger ist deshalb unautorisiert nicht weiter verwendbar.35 gene superfluous. The security information can therefore not be accessed without authorization. According to claim 2, the security of the data carrier against unauthorized data access is further improved. The security module is uniquely assigned to a specific data carrier by the physical coupling. Unauthorized detachment of the security module from the data carrier will damage the latter through the fixed or at least difficult to detach coupling, which will be destroyed. The data carrier can therefore no longer be used without authorization.
Die Maßnahme nach Anspruch 3 verbessert den unerlaubten Benutzungsschutz da- durch, daß der Datenträger und der Sicherheitsmodul erst beim Einsatz bzw. unmittel¬ bar vor dem Einsatz physikalisch gekoppelt werden. So können Datenträger und Si¬ cherheitsmodul auf getrennten Transportwegen versendet werden. Erst der Endkunde sorgt für die physikalische Kopplung.The measure according to claim 3 improves the unauthorized use protection by virtue of the fact that the data carrier and the security module are only physically coupled during use or immediately before use. In this way, data carrier and security module can be sent on separate transport routes. The end customer is responsible for the physical coupling.
Anspruch 4 berücksichtigt die physikalisch/konstruktiven Gegebenheiten des Chassis einer Interaktionseinrichtung, so daß das physikalische Zusammenwirken des hybriden Datenträgers mit herkömmlichen Chassis von Interaktionseinrichtungen weiter verein¬ facht ist.Claim 4 takes into account the physical / structural conditions of the chassis of an interaction device, so that the physical interaction of the hybrid data carrier with conventional chassis of interaction devices is further simplified.
Gemäß Anspruch 5 wird die zunächst physikalische Kopplung des Sicherheitsmoduls mit dem Datenträger bei der Initialisierung des Sicherheitsmoduls durch eine logische Kopplung ergänzt. Diese logische Kopplung kann z.B. durch kryptographische Verfah¬ ren erfolgen.According to claim 5, the initially physical coupling of the security module to the data carrier is supplemented by a logical coupling during the initialization of the security module. This logical coupling can e.g. by cryptographic processes.
Die logische Kopplung kann mittels der Interaktionseinrichtung oder durch eine im Da¬ tenträger integrierte logische Kopplung hergestellt werden.The logical coupling can be established by means of the interaction device or by a logical coupling integrated in the data carrier.
Die logische Kopplung zwischen Sicherheitsmodul und Datenträger kann vorteilhaft auch dazu verwendet werden, die Funktion des hybriden Gesamtsystems festzulegen bzw. zu gewährleisten. Dabei kann der durch die logische Kopplung erzeugte Algorith¬ mus vor dem Datenzugriff durch die Interaktionseinrichtung oder durch den hybriden Datenträger selbst gesteuert werden.The logical coupling between the security module and the data carrier can advantageously also be used to define or ensure the function of the hybrid overall system. The algorithm generated by the logical coupling can be controlled by the interaction device or by the hybrid data carrier itself before data access.
Die logische Kopplung zwischen Datenträger und Sicherheitsmodul ermöglicht eine eindeutige, unverwechselbare und sichere Identifikation des Datenträgers. Die logische Kopplung kann reversibel oder irreversibel sein. Sie wird entweder unmittelbar während der Herstellung des hybriden Datenträgers oder zu einem späteren Zeitpunkt in diesen eingebracht. Die nachträgliche Einbringung der logischen Kopplung hat den Vorteil, daß der Informationsgehalt des Datenträgers ohne eine Initialisierung (z.B. durch Schlüsselvergabe) des Sicherheitsmoduls nicht rekonstruiert werden kann. Beispiels¬ weise wird die in Lohnherstellung bereitgestellte Software verschlüsselt auf einer CD als Datenträger gepreßt, während der Software-Hersteller selbst den hybriden Daten¬ träger - z.B. durch die Schlüsselvergabe - erst zu einem späteren Zeitpunkt aktiviert. Erst hierdurch wird der zunächst anonyme Datenträger eindeutig identifizierbar und die Daten werden erst dadurch nutzbar, d.h. für einen Benutzer interpretierbar.The logical coupling between data carrier and security module enables a clear, unmistakable and secure identification of the data carrier. The logical coupling can be reversible or irreversible. You will either immediately during the manufacture of the hybrid data carrier or at a later point in time. The subsequent introduction of the logical coupling has the advantage that the information content of the data carrier cannot be reconstructed without an initialization (for example, by key assignment) of the security module. For example, the software made available in contract manufacturing is encrypted on a CD and pressed as a data carrier, while the software manufacturer itself only activates the hybrid data carrier - for example, by key allocation - at a later point in time. This is the only way to make the initially anonymous data carrier uniquely identifiable, and only then can the data be used, ie interpreted by a user.
Anspruch 7 unterstützt den Schutz eines Datenträgers gegen unautorisierte Datennut¬ zung bzw. -interpretation. Der Sicherheitsmodul gewährleistet beispielsweise eine irre¬ versible und somit sichere Schlüsselhaltung im hybriden Datenträger.Claim 7 supports the protection of a data carrier against unauthorized use or interpretation of data. The security module ensures, for example, an irreversible and thus secure key hold in the hybrid data carrier.
Anspruch 8 gewährleistet bei einer autorisierten Nutzung des Datenträgers einen ra¬ schen Datenzugriff. Die Operationen der Schreibe-/Lese-Einheiten für den hybriden Datenträger können unabhängig voneinander ausgeführt werden.Claim 8 guarantees rapid data access when the data carrier is used in an authorized manner. The operations of the read / write units for the hybrid data carrier can be carried out independently of one another.
Gemäß Anspruch 9 sind die vorgenannten Schreib-/Lese-Einheiten miteinander logisch gekoppelt, was eine zusätzliche Sicherheitsmaßnahme gegen unautorisierte Nutzung des Datenträgers bedeutet. So kann z.B. die eine Schreib-/Lese-Einheit in einem ge¬ schützten Modus bleiben, wenn die andere Einheit mit keinem oder nicht mit dem rich¬ tigen Sicherheitsmodul kommuniziert. Die logische Kopplung der Schreib-/Lese- Einheiten ist entweder fest vorgegeben (geschlossenes System) oder kann von außen - reversibel oder irreversibel - eingebracht werden (offenes System).According to claim 9, the aforementioned read / write units are logically coupled to one another, which means an additional security measure against unauthorized use of the data carrier. For example, the one read / write unit remains in a protected mode if the other unit communicates with none or not with the correct security module. The logical coupling of the read / write units is either fixed (closed system) or can be introduced from the outside - reversible or irreversible (open system).
Gemäß Anspruch 10 ist die Interaktionseinrichtung gewissermaßen als zusätzlicher Sicherheitsmodul ausgebildet. Bei einer unautorisierten softwaremäßigen oder hardwa¬ remäßigen Manipulation werden entsprechende Steuersignale erzeugt, die eine logi- sehe Kopplung zwischen den Schreib-/Lese-Einheiten irreversibel zerstören.According to claim 10, the interaction device is designed as an additional security module. In the case of unauthorized software or hardware manipulation, corresponding control signals are generated which irreversibly destroy a logical coupling between the read / write units.
Nach Anspruch 11 ist die Interaktionseinrichtung kompakt und platzsparend aufgebaut, wodurch die Montage der gesamten Schutzvorrichtung vereinfacht ist.According to claim 11, the interaction device is compact and space-saving, whereby the assembly of the entire protective device is simplified.
Die Erfindung wird anhand der in den Figuren dargestellten Ausführungsbeispiele nä¬ her erläutert. Darin zeigen: Fig.1 einen hybriden Datenträger,The invention is explained in more detail using the exemplary embodiments shown in the figures. In it show: 1 shows a hybrid data carrier,
Fig.2 eine hybride Interaktionseinrichtung,2 shows a hybrid interaction device,
Fig.3 die funktionelle Kombination des hybriden Datenträgers gemäß Fig.1 mit der hybriden Interaktionseinrichtung gemäß Fig.2,3 shows the functional combination of the hybrid data carrier according to FIG. 1 with the hybrid interaction device according to FIG. 2,
Fig.4 die Draufsicht auf einen herkömmlichen, als Diskette ausgebildeten Daten¬ träger mit integriertem, kontaktbehafteten Sicherheitsmodul.4 shows the top view of a conventional data carrier designed as a diskette with an integrated, contact-based security module.
Fig.5 die Draufsicht auf einen als CD-ROM ausgebildeten Datenträger mit inte¬ griertem, kontaktlosen Sicherheitsmodul.5 shows the top view of a data carrier designed as a CD-ROM with an integrated, contactless security module.
Die erfindungsgemäße Schutzvorrichtung enthält als wesentliche Bestandteile einen hybriden Datenträger 4 (Fig.1) und eine hybride Interaktionseinrichtung 5 (Fig.2). Der hybride Datenträger 4 besteht im wesentlichen aus einem transportablen und her¬ kömmlichen Massenspeicher als Datenträger 1 und aus einem Sicherheitsmodul 2. Der Datenträger 1 und der Sicherheitsmodul 2 sind durch eine physikalische Kopplung 3 miteinander verbunden. Für einen Zugriff auf seine Daten kommuniziert der Datenträ¬ ger 1 mit der über eine Schnittstelle 6 an einen Rechner angeschlossenen Interakti¬ onseinrichtung 5 (Fig.3). Dabei wirken der Sicherheitsmodul 2 und die Interaktionsein¬ richtung 5 als Bestandteile der Schutzvorrichtung derart zusammen, daß nur in Abhän- gigkeit eines Austausches von aufeinander abgestimmten Informationen zwischen dem Sicherheitsmodul 2 und der Interaktionseinrichtung 5 auf die Daten des Datenträgers 1 und/oder auf die Interaktionseinrichtung 5 in einer für einen Benutzer auswertbaren Form zugreifbar ist.The protective device according to the invention contains as essential components a hybrid data carrier 4 (FIG. 1) and a hybrid interaction device 5 (FIG. 2). The hybrid data carrier 4 essentially consists of a transportable and conventional mass storage device as a data carrier 1 and a security module 2. The data carrier 1 and the security module 2 are connected to one another by a physical coupling 3. To access its data, the data carrier 1 communicates with the interaction device 5 (FIG. 3) connected to a computer via an interface 6. The security module 2 and the interaction device 5 interact as components of the protective device in such a way that the data on the data carrier 1 and / or the interaction device only depend on an exchange of coordinated information between the security module 2 and the interaction device 5 5 is accessible in a form that can be evaluated by a user.
Als Datenträger 1 sind sämtliche herkömmlichen Massenspeicher einsetzbar, z.B. eine Diskette mit integriertem, kontaktbehafteten Sicherheitsmodul 2 (Fig.4) oder eine CD- ROM mit integriertem, kontaktlosen Sicherheitsmodul (Fig.5).All conventional mass storage devices can be used as data carrier 1, e.g. a floppy disk with integrated, contact-based security module 2 (Fig.4) or a CD-ROM with integrated, contactless security module (Fig.5).
Die physikalische Kopplung 3 ist je nach Anwendungsfall fest, schwer lösbar oder lose ausgebildet. Der Sicherheitsmodul 2 ist zu seiner physikalischen Kopplung 3 in den Datenträger 1 bzw. in dessen Gehäuse eingelassen, implantiert oder auf den Datenträ¬ ger 1 aufgesetzt. Der Sicherheitsmodul 2 kann auch Bestandteil des Datenträgers 1 selbst sein. Die physikalische Kopplung 3 ist durch eine logische Kopplung zwischen Datenträger 1 und Sicherheitsmodul 2 ergänzt. Hierzu enthält der Sicherheitsmodul 2 einen integrierten Halbleiterschaltkreis bzw. besteht aus einem solchen Halbleiter¬ schaltkreis. Der Sicherheitsmodul 2 enthält einen Kryptoprozessor bzw. besteht aus einem Krypto- prozessor. Die Daten sind dann auf dem Datenträger 1 verschlüsselt abgelegt und können nur im Zusammenwirken mit der dafür vorgesehenen hybriden Interaktionsein¬ richtung 5 genutzt, d.h. in einer für den Benutzer auswertbaren Form entschlüsselt werden. Zwar können die verschlüsselten Daten in der Regel mit einem herkömmlichen Lesegerät für den jeweiligen Datenträger-Typ ausgelesen werden, mit dem Inhalt der Daten kann aber kein unautorisierter Benutzer etwas anfangen, da durch den Ver¬ schlüsselungsschutz die Datennutzung ausgeschlossen ist.Depending on the application, the physical coupling 3 is solid, difficult to solve or loose. For its physical coupling 3, the security module 2 is embedded in the data carrier 1 or in its housing, implanted or placed on the data carrier 1. The security module 2 can also be part of the data carrier 1 itself. The physical coupling 3 is supplemented by a logical coupling between the data carrier 1 and the security module 2. For this purpose, the security module 2 contains an integrated semiconductor circuit or consists of such a semiconductor circuit. The security module 2 contains a crypto processor or consists of a crypto processor. The data are then stored in encrypted form on the data carrier 1 and can only be used in cooperation with the hybrid interaction device 5 provided for this purpose, ie decrypted in a form that can be evaluated by the user. Although the encrypted data can generally be read out using a conventional reader for the respective data carrier type, no unauthorized user can do anything with the content of the data, since the use of encryption prevents the use of data.
Die Interaktionseinrichtung 5 weist für den Datenträger 1 und für den Sicherheitsmodul 2 jeweils eine Schreib-/Lese-Einheit auf (Fig.3). Die Schreib-/Lese-Einheiten der Inter¬ aktionseinrichtung können derart miteinander logisch gekoppelt sein, daß die logische Kopplung die Operationen der Schreib-/Lese-Einheiten bestimmt. Die Interaktionsein¬ richtung 5 kann auch derart ausgebildet sein, daß die logische Kopplung zwischen den Schreib-/Lese-Einheiten bei einer unautorisierten softwaremäßigen oder hardwaremä¬ ßigen Manipulation irreversibel zerstört wird. In diesem Fall wirkt die Interaktionseinrich¬ tung 5 als Sicherheitssystem. In Fig.3 ist die Interaktionseinrichtung 5 als eine einzige physikalische Einheit ausgebildet.The interaction device 5 has a read / write unit for the data carrier 1 and for the security module 2 (FIG. 3). The read / write units of the interaction device can be logically coupled to one another in such a way that the logical coupling determines the operations of the read / write units. The interaction device 5 can also be designed in such a way that the logical coupling between the read / write units is irreversibly destroyed in the event of unauthorized software or hardware manipulation. In this case, the interaction device 5 acts as a security system. In FIG. 3, the interaction device 5 is designed as a single physical unit.
Die Interaktionseinrichtung 5 (siehe Fig. 2) dient - wie bereits gesagt - dazu, mit dem Datenträger 1 , dem Sicherheitsmodul 2 und mit der Umwelt - z.B. einem Rechner - über die Schnittstellen 6,7,8 zu kommunizieren . Diese Kommunikation kann offen oder durch den Sicherheitsmodul 2 geschützt sein. Die Eigenschaften der Interaktionsein- richtung 5 können frei festgelegt werden, z.B. für Sicherheitsanwendungen. Die Inter¬ aktionseinrichtung 5 kann als offenes oder geschlossenes System oder als Sicherheits¬ system ausgeführt sein.The interaction device 5 (see FIG. 2) serves - as already mentioned - with the data carrier 1, the security module 2 and with the environment - e.g. a computer - to communicate via the interfaces 6,7,8. This communication can be open or protected by the security module 2. The properties of the interaction device 5 can be freely defined, e.g. for security applications. The interaction device 5 can be designed as an open or closed system or as a security system.
Die Kommunikation über die Schnittstelle 8 zwischen dem Datenträger 1 und der Inter- aktionseinrichtung 5 findet auf die datenträgerspezifische Weise (optisch, elektroma¬ gnetisch, galvanisch etc.) statt.Communication via the interface 8 between the data carrier 1 and the interaction device 5 takes place in a data carrier-specific manner (optical, electromagnetic, galvanic, etc.).
Die Kommunikation über die Schnittstelle 7 zwischen dem Sicherheitsmodul 2 und sei¬ ner Interaktionseinrichtung 5 findet modulspezifisch (optisch, elektromagnetisch, gal- vanisch etc.) statt. Der Zugriff auf die durch die Daten repräsentierte Information kann nur in Kooperation mit der Interaktionseinrichtung 5 erfolgen. Dies kann etwa durch Verschlüsselung, PIN- Schutz und/oder sichere Schlüsselhaltung im Sicherheitsmodul 2 realisiert sein.Communication via the interface 7 between the security module 2 and its interaction device 5 takes place in a module-specific manner (optical, electromagnetic, galvanic, etc.). The information represented by the data can only be accessed in cooperation with the interaction device 5. This can be implemented, for example, by encryption, PIN protection and / or secure key storage in the security module 2.
Außerdem kann der Informationsgehalt des Datenträgers 1 nicht ohne Initialisierung des Sicherheitsmoduls 2 rekonstruiert werden. Beispielsweise wird die in Lohnherstel¬ lung bereitgestellte Software verschlüsselt auf CD (CD entspricht dem Datenträger 1) gepreßt, die Aktivierung erfolgt zu einem späteren Zeitpunkt durch den Softwareherstel¬ ler selbst. Dadurch wird der zunächst anonyme Datenträger 1 eindeutig identifizierbar und die Information wird erst dadurch nutzbar gemacht.In addition, the information content of the data carrier 1 cannot be reconstructed without initializing the security module 2. For example, the software made available in contract manufacturing is encrypted on CD (CD corresponds to data carrier 1), the activation takes place at a later time by the software manufacturer itself. This makes the initially anonymous data carrier 1 uniquely identifiable and the information is only thereby harnessed.
Dadurch ist man in der Lage, Vertraulichkeit, Authentizität, Verbindlichkeit, Originalität, Anonymität und sonstige Sicherheitsanforderungen zu realisieren.This enables you to implement confidentiality, authenticity, liability, originality, anonymity and other security requirements.
Der typische Fall einer kombinierten Anwendung ist die gegenseitige Authentifikation von hybridem Datenträger 4 mit einer Interaktionseinrichtung 5 dadurch, daß zwischen der als Sicherheitseinrichtung ausgebildeten Interaktionseinrichtung 5 und dem Sicher¬ heitsmodul 2 auf dem Datenträger 1 Authentifikationsprotokolle ausgeführt werden. Zu diesem Zweck können der Sicherheitsmodul 2 und die Interaktionseinrichtung 5 derart ausgebildet sein, daß sie in der Lage sind, Schlüssel vertraulich aufzubewahren und Daten weiterzuverarbeiten.The typical case of a combined application is the mutual authentication of hybrid data carrier 4 with an interaction device 5 in that authentication protocols are carried out on the data carrier 1 between the interaction device 5, which is designed as a security device, and the security module 2. For this purpose, the security module 2 and the interaction device 5 can be designed in such a way that they are able to keep keys confidential and to process data further.
Hierzu ist der Sicherheitsmodul 2 z.B. als MikroController oder Kryptocontroller ausge¬ bildet, während auf der Seite der Interaktionseinrichtung 5 ein Mikrocontroller, Krypto- oder Signalprozessor oder ähnliches eingesetzt wird. Weil auf der Interaktionsseite kei¬ ne Restriktionen hinsichtlich Platz und Leistung bestehen, sind dort der Ausgestaltung keine Grenzen gesetzt. Die vertraulichen Informationen und Algorithmen können über die Schnittstelle 6 geladen werden oder sind bereits im hybriden Datenträger 4 bzw. im Sicherheitsmodul 2 unverändert hinterlegt.For this, the security module 2 is e.g. trained as a microcontroller or cryptocontroller, while on the side of the interaction device 5 a microcontroller, crypto or signal processor or the like is used. Because there are no restrictions on space and performance on the interaction side, there are no limits to the design. The confidential information and algorithms can be loaded via the interface 6 or are already stored unchanged in the hybrid data carrier 4 or in the security module 2.
Kombinationsanwendungen sind (personalisiert und unpersonalisiert) möglich. Die Interaktionseinrichtung 5 kann auch für die Zusammenarbeit nur mit dafür speziell kon¬ figurierten Datenträgern 4 bestimmt sein. Die Interaktionseinrichtung 5 kann Daten verknüpfen, kanalisieren und als Weiche ope¬ rieren. Dadurch bestimmt die Interaktionseinrichtung 5 den Umfang des Umformens, Auswertens, Schreibens und Lesens der Daten des Datenträgers 1. Combination applications are possible (personalized and non-personalized). The interaction device 5 can also be intended for cooperation only with data carriers 4 specially configured for this purpose. The interaction device 5 can link data, channel it and operate it as a switch. As a result, the interaction device 5 determines the scope of the transformation, evaluation, writing and reading of the data of the data carrier 1.
BezugszeichenlisteReference list
DatenträgerDisk
Sicherheitsmodul physikalische Kopplung hybrider Datenträger hybride InteraktionseinrichtungSecurity module physical coupling hybrid data carrier hybrid interaction device
Schnittstelleinterface
Schnittstelleinterface
Schnittstelle interface

Claims

Ansprüche Expectations
1. Vorrichtung zum Schutz1. Protection device
- eines transportablen Speichermediums, insbesondere Massenspeichers als Da- tenträger ( 1 ) und/oder- A transportable storage medium, in particular mass storage as a data carrier (1) and / or
- einer für die Datennutzung des Datenträgers (1) mit ihm kommunizierenden und an eine Datenverarbeitungseinheit, z.B. an ein Rechnersystem anschließbaren Interaktionseinrichtung (5) gegen unerlaubte Nutzung, dadurch gekennzeichnet,- one for the data use of the data carrier (1) communicating with it and to a data processing unit, e.g. Interaction device (5) connectable to a computer system against unauthorized use, characterized in that
- daß der Datenträger (1) mit mindestens einem Sicherheitsmodul (2) physikalisch gekoppelt (3) ist und- That the data carrier (1) with at least one security module (2) is physically coupled (3) and
- daß der Sicherheitsmodul (2) und die Interaktionseinrichtung (5) als Bestandteile der Schutzvorrichtung zusammenwirken derart, - daß nur in Abhängigkeit eines Austausches von zugehörigen, aufeinander abge¬ stimmten Informationen zwischen dem Sicherheitsmodul (2) und der Interaktions¬ einrichtung (5) auf den Datenträger (1) und/oder auf die Interaktionseinrichtung (5) in einer für einen Benutzer auswertbaren Form zugreifbar ist.- That the security module (2) and the interaction device (5) interact as components of the protective device in such a way that - only as a function of an exchange of associated, coordinated information between the security module (2) and the interaction device (5) the data carrier (1) and / or the interaction device (5) can be accessed in a form that can be evaluated by a user.
2. Schutzvorrichtung nach Anspruch 1 , gekennzeichnet durch eine feste oder zumindest schwer lösbare physikalische Kopplung (3) zwischen Datenträger (1) und Sicherheitsmodul (2).2. Protection device according to claim 1, characterized by a fixed or at least difficult to solve physical coupling (3) between the data carrier (1) and security module (2).
3. Schutzvorrichtung nach Anspruch 1 , gekennzeichnet durch eine lose physikalische Kopplung (3) zwischen Datenträger (1) und Sicherheitsmo¬ dul (2).3. Protection device according to claim 1, characterized by a loose physical coupling (3) between the data carrier (1) and Sicherheitsmo¬ module (2).
4. Schutzvorrichtung nach einem der Ansprüche 1-3, dadurch gekennzeichnet, daß der Sicherheitsmodul (2) zur physikalischen Kopplung (3) in den Datenträger (1) implantiert oder auf den Datenträger (1) aufgesetzt ist. 4. Protection device according to one of claims 1-3, characterized in that the security module (2) for physical coupling (3) is implanted in the data carrier (1) or placed on the data carrier (1).
5. Schutzvorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch eine logische Kopplung zwischen Datenträger (1) und Sicherheitsmodul (2).5. Protection device according to one or more of the preceding claims, characterized by a logical coupling between the data carrier (1) and security module (2).
6. Schutzvorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Sicherheitsmodul (2) einen integrierten Halbleiterschaltkreis enthält, insbe¬ sondere aus einem integrierten Halbleiterschaltkreis besteht, wobei dieser Schalt¬ kreis mit der Interaktionseinrichtung (5), insbesondere mit einem in der Interakti¬ onseinrichtung (5) eingebauten integrierten Halbleiterschaltkreis zusammenwirkt.6. Protection device according to one or more of the preceding claims, characterized in that the security module (2) contains an integrated semiconductor circuit, in particular consists of an integrated semiconductor circuit, this circuit with the interaction device (5), in particular with one in the interaction device (5) built-in integrated semiconductor circuit cooperates.
7. Schutzvorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß der Sicherheitsmodul (2) und/oder die Interaktionseinrichtung (5) einen Krypto- prozessor enthält.7. Protection device according to claim 6, characterized in that the security module (2) and / or the interaction device (5) contains a crypto processor.
8. Schutzvorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Interaktionseinrichtung (5) jeweils eine Schreib-/Lese-Einheit für den Daten¬ träger (1) und für den mindestens einen Sicherheitsmodul (2) aufweist.8. Protection device according to one or more of the preceding claims, characterized in that the interaction device (5) each has a read / write unit for the data carrier (1) and for the at least one security module (2).
9. Schutzvorrichtung nach Anspruch 8, dadurch gekennzeichnet,9. Protection device according to claim 8, characterized in
- daß die Schreib-/Lese-Einheiten der Interaktionseinrichtung (5) miteinander lo- gisch gekoppelt sind und- That the read / write units of the interaction device (5) are logically coupled to each other and
- daß die logische Kopplung die Operationen der Schreib-/Lese-Einheiten bestimmt.- That the logical coupling determines the operations of the read / write units.
10. Schutzvorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Interaktionseinrichtung (5) derart ausgebildet ist, daß die logische Kopplung bei einer unautorisierten Manipulation irreversibel zerstört wird.10. Protection device according to claim 9, characterized in that the interaction device (5) is designed such that the logical coupling is irreversibly destroyed in an unauthorized manipulation.
11. Schutzvorrichtung nach einem der Ansprüche 8-10, dadurch gekennzeichnet, daß die Interaktionseinrichtung (5) eine einzige physikalische Einheit ist. 11. Protection device according to one of claims 8-10, characterized in that the interaction device (5) is a single physical unit.
PCT/EP1996/001175 1995-03-22 1996-03-19 Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use WO1996029699A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU51105/96A AU5110596A (en) 1995-03-22 1996-03-19 Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19512218.6 1995-03-22
DE19512218 1995-03-22

Publications (1)

Publication Number Publication Date
WO1996029699A1 true WO1996029699A1 (en) 1996-09-26

Family

ID=7758510

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1996/001175 WO1996029699A1 (en) 1995-03-22 1996-03-19 Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use

Country Status (2)

Country Link
AU (1) AU5110596A (en)
WO (1) WO1996029699A1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998004966A1 (en) * 1996-07-26 1998-02-05 Thomson-Csf System for secure data storage on cd-rom
WO1998052191A1 (en) * 1997-05-15 1998-11-19 Gal Ezer Ron Cd with auxiliary electronic circuitry
WO1998058372A1 (en) * 1997-06-19 1998-12-23 Kabushiki Kaisha Optrom Storage medium having electronic circuit and method for manufacturing thereof
EP0932147A2 (en) * 1998-01-26 1999-07-28 Eastman Kodak Company Indicator marks on an optical disk indicating that the disk has been previously accessed
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
WO2000048059A1 (en) * 1999-02-11 2000-08-17 A-Tronic Mgm Ag Identification system
FR2794276A1 (en) * 1999-05-03 2000-12-01 Silver Reader Inc Optical recording media such as a CD-ROM or DVD has a memory chip for storing of security and copyright details to help prevent piracy and an antenna for transmitting details to a reader device
US6295564B1 (en) 1997-06-18 2001-09-25 Kabushiki Kaisha Optrom Storage medium having electronic circuit and computer system having the storage medium
US6393400B1 (en) 1997-06-18 2002-05-21 Kabushiki Kaisha Optrom Intelligent optical disk with speech synthesizing capabilities
US6510125B1 (en) 1997-06-19 2003-01-21 Kabushiki Kaisha Optrom Storage medium having electronic circuit, apparatus communicating information with the electronic circuit, and system including them
US6938121B2 (en) 1997-06-18 2005-08-30 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
WO2006021382A1 (en) * 2004-08-20 2006-03-02 Giesecke & Devrient Gmbh Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1989012890A1 (en) * 1988-06-20 1989-12-28 Dupre Michel Jean Process and device for the numeric recording of data, a protected data recording substrate and a device for reading data recorded on such a substrate
US4910625A (en) * 1988-10-11 1990-03-20 Eastman Kodak Company Article surveillance apparatus and systems for computer data disks
WO1990006579A2 (en) * 1988-11-30 1990-06-14 Goulven Jean Alain Vernois Improved disc unit
FR2643475A1 (en) * 1989-02-21 1990-08-24 Livowsky Jean Michel METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION
EP0565281A2 (en) * 1992-04-06 1993-10-13 Nhk Spring Co.Ltd. Information handling system incorporated with an information security measure
EP0600660A2 (en) * 1992-11-26 1994-06-08 Nintendo Co., Ltd. Information processing system which can check secondary storage medium having prescribed relation therewith and secondary storage device therefore

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1989012890A1 (en) * 1988-06-20 1989-12-28 Dupre Michel Jean Process and device for the numeric recording of data, a protected data recording substrate and a device for reading data recorded on such a substrate
US4910625A (en) * 1988-10-11 1990-03-20 Eastman Kodak Company Article surveillance apparatus and systems for computer data disks
WO1990006579A2 (en) * 1988-11-30 1990-06-14 Goulven Jean Alain Vernois Improved disc unit
FR2643475A1 (en) * 1989-02-21 1990-08-24 Livowsky Jean Michel METHOD FOR CONTROLLING THE USE OF AN INFORMATION MEDIUM, IN PARTICULAR MAGNETIC OR MAGNETO-OPTICAL, AND SYSTEMS FOR ITS IMPLEMENTATION
EP0565281A2 (en) * 1992-04-06 1993-10-13 Nhk Spring Co.Ltd. Information handling system incorporated with an information security measure
EP0600660A2 (en) * 1992-11-26 1994-06-08 Nintendo Co., Ltd. Information processing system which can check secondary storage medium having prescribed relation therewith and secondary storage device therefore

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998004966A1 (en) * 1996-07-26 1998-02-05 Thomson-Csf System for secure data storage on cd-rom
WO1998052191A1 (en) * 1997-05-15 1998-11-19 Gal Ezer Ron Cd with auxiliary electronic circuitry
US6295564B1 (en) 1997-06-18 2001-09-25 Kabushiki Kaisha Optrom Storage medium having electronic circuit and computer system having the storage medium
US6938121B2 (en) 1997-06-18 2005-08-30 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
US6496883B2 (en) 1997-06-18 2002-12-17 Kabushiki Kaisha Optrom Storage medium having electronic circuit and computer system having the storage medium
US6393400B1 (en) 1997-06-18 2002-05-21 Kabushiki Kaisha Optrom Intelligent optical disk with speech synthesizing capabilities
WO1998058372A1 (en) * 1997-06-19 1998-12-23 Kabushiki Kaisha Optrom Storage medium having electronic circuit and method for manufacturing thereof
US6510125B1 (en) 1997-06-19 2003-01-21 Kabushiki Kaisha Optrom Storage medium having electronic circuit, apparatus communicating information with the electronic circuit, and system including them
GB2338586B (en) * 1998-01-22 2002-03-20 Nds Ltd Protection of data on media recording disks
GB2338586A (en) * 1998-01-22 1999-12-22 Nds Ltd Protection of data on media recording disks
WO1999038162A1 (en) * 1998-01-22 1999-07-29 Nds Ltd. Protection of data on media recording disks
US7031470B1 (en) 1998-01-22 2006-04-18 Nds Limited Protection of data on media recording disks
US7386127B2 (en) 1998-01-22 2008-06-10 Nds Limited Protection of data on media recording disks
US7760877B2 (en) 1998-01-22 2010-07-20 Nds Limited Protection of data on media recording disks
US7813504B2 (en) 1998-01-22 2010-10-12 Nds Limited Protection of data on media recording disks
EP0932147A3 (en) * 1998-01-26 2001-01-31 Eastman Kodak Company Indicator marks on an optical disk indicating that the disk has been previously accessed
EP0932147A2 (en) * 1998-01-26 1999-07-28 Eastman Kodak Company Indicator marks on an optical disk indicating that the disk has been previously accessed
WO2000048059A1 (en) * 1999-02-11 2000-08-17 A-Tronic Mgm Ag Identification system
FR2794276A1 (en) * 1999-05-03 2000-12-01 Silver Reader Inc Optical recording media such as a CD-ROM or DVD has a memory chip for storing of security and copyright details to help prevent piracy and an antenna for transmitting details to a reader device
WO2006021382A1 (en) * 2004-08-20 2006-03-02 Giesecke & Devrient Gmbh Protection of data of a data carrier comprising a mass storage device and a chip against unauthorised use

Also Published As

Publication number Publication date
AU5110596A (en) 1996-10-08

Similar Documents

Publication Publication Date Title
EP0355372B1 (en) Data carrier controlled terminal for a data exchange system
EP0337185B1 (en) Portable data carrier assembly
WO1996029699A1 (en) Protection device for data carriers and an interactive device which co-operates with the protection device to prevent unauthorised use
DE112006004173T5 (en) Protecting a programmable memory against unauthorized modification
EP0990226B1 (en) System for secured reading and processing of data on intelligent data carriers
EP1425723B1 (en) Initialization of a chip card
EP2272025A1 (en) System and method for providing user media
EP1980080A1 (en) Method and device for specifying a common key between a first communication device and a second communication device
DE602004011965T2 (en) PROCEDURE AND CIRCUIT FOR IDENTIFYING AND / OR VERIFYING HARDWARE AND / OR SOFTWARE OF A DEVICE AND A DEVICE WORKING WITH THE DEVICE
EP2795832A1 (en) Method for reading an identification document in a contactless manner
DE60016383T2 (en) PROTECTED OPTICAL PLATE AND METHOD FOR SECURING AN OPTICAL PLATE
DE102011110670A1 (en) ID holder
WO2002011081A1 (en) Data carrier comprising an optical memory
DE10035598A1 (en) Data carrier with a data storage
EP2060988B1 (en) Safety module
DE19705620C2 (en) Arrangement and method for decentralized chip card identification
DE10162310A1 (en) Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller
EP3671506B1 (en) Chip card, computer system, method for activating a chip card and method for personalising a chip card
EP1288768A2 (en) Smart dongle
WO2006133934A1 (en) Method for operating a portable data carrier
DE102017123113A1 (en) Device for storing passwords
EP3394789B1 (en) Microcontroller unit (mcu) comprising selectively configurable components
EP1715617B1 (en) Method for operating a system with a portable data carrier and a terminal device
WO2005024736A1 (en) Method for cryptographic protection of communication with a portable data carrier
EP1869607A1 (en) Method and device for the encoded release of stored data on a portable memory unit

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BB BG BR BY CA CH CN CZ DE DK EE ES FI GB GE HU IS JP KE KG KP KR KZ LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK TJ TM TR TT UA UG US UZ VN AM AZ BY KG KZ MD RU TJ TM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): KE LS MW SD SZ UG AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA