Beschreibung description
Schutzvorrichtung für Datenträger und damit zusammenwirkende Interaktionseinrichtung gegen unerlaubte NutzungProtection device for data carriers and interacting interaction device against unauthorized use
Werden Informationen auf einen Datenträger geschrieben, so sind zur Realisierung der Unversehrtheit (Datenintegrität), Vertraulichkeit, Authentizität, Originalität und sonstiger Sicherheitsfunktionalitäten, wie beispielsweise der Personalisierung von Daten und der Identifikation des Datenträgers selbst bestimmte Mechanismen erforderlich. Zudem muß oft der Aspekt eines wie auch immer gearteten Datenschutzes berücksichtigt wer- den. Einige der bisher bekannten Anwendungen liegen im Bereich des Softwareschut¬ zes (z.B. Kopieren, unautorisierte Nutzung, Virenschutz), des Transportschutzes (Vertraulichkeit, Authentizität, sichere Schlüsselhaltung) und der eindeutigen Zuord¬ nung von Daten bzw. Datenträgern zu Personen und/oder zu Geräten (Personalisierung, gegenseitige Authentifikation).If information is written on a data carrier, certain mechanisms are required to achieve the integrity (data integrity), confidentiality, authenticity, originality and other security functions, such as the personalization of data and the identification of the data carrier itself. In addition, the aspect of data protection of any kind must often be taken into account. Some of the previously known applications are in the field of software protection (eg copying, unauthorized use, virus protection), transport protection (confidentiality, authenticity, secure key keeping) and the unambiguous assignment of data or data carriers to people and / or devices (Personalization, mutual authentication).
Durch klassische Datenträger alleine sind die aufgeführten Anwendungen nicht mit der erforderlichen Sicherheit zu realisieren.The listed applications cannot be implemented with the necessary security due to classic data carriers alone.
Aus DE 44 19 115 A1 ist es bekannt, zum Schutz einer Software vor unautorisierter Benutzung eine Chipkarte in Verbindung mit einer Chipkarten-Lesevorrichtung und ei¬ nem Prüfprogramm einzusetzen. Die spezielle Ausgestaltung der Lesevorrichtung und deren physikalische und logische Kopplung mit einem Rechnersystem sind jedoch re¬ gelmäßig mit einem hohen Aufwand verbunden. Außerdem sind weitere Bauteile und physikalische Verbindungen notwendig, um die Kommunikation zwischen den Lesevor- richtungen der Chipkarte und der Software herzustellen. Diese Kommunikationsverbin¬ dungen sind jedoch anfällig gegen ein unerlaubtes Anzapfen der Sicherheitsinformatio¬ nen.From DE 44 19 115 A1 it is known to use a chip card in connection with a chip card reading device and a test program to protect software against unauthorized use. The special design of the reading device and its physical and logical coupling with a computer system are, however, regularly associated with great effort. In addition, other components and physical connections are necessary to establish communication between the reading devices of the chip card and the software. However, these communication connections are susceptible to unauthorized tapping of the security information.
Der Erfindung liegt die Aufgabe zugrunde, mit geringem Aufwand eine große Sicherheit von Datenträgern und damit zusammenwirkenden Kommunikationseinrichtungen ge¬ gen unerlaubte Nutzung zu gewährleisten.The invention is based on the task of ensuring, with little effort, a high level of security of data carriers and interacting communication devices against unauthorized use.
Diese Aufgabe wird durch die Merkmalskombination des Anspruches 1 gelöst.This object is achieved by the combination of features of claim 1.
Die erfindungsgemäße Schutzvorrichtung weist einen Sicherheitsmodul und eine mit dem Datenträger und dem Sicherheitsmodul zusammenwirkende Interaktionsein rieh-
tung auf. Zwischen dem Sicherheitsmodul und der Interaktionseinrichtung findet ein Austausch von Informationen statt. Nur wenn bestimmte, aufeinander abgestimmte In¬ formationen vom Sicherheitsmodul und/oder von der Interaktionseinrichtung gesendet oder empfangen werden, kann ein Benutzer auf die Daten des Datenträgers und/oder auf die Interaktionseinrichtung in einer für ihn auswertbaren Form zugreifen.The protective device according to the invention has a security module and an interaction device interacting with the data carrier and the security module. tion on. Information is exchanged between the security module and the interaction device. Only when certain, coordinated information is sent or received by the security module and / or by the interaction device can a user access the data of the data carrier and / or the interaction device in a form that can be evaluated by the user.
Durch den Austausch von aufeinander abgestimmten Informationen umfaßt die Schutz¬ vorrichtung auch einen Entschlüsselungsschutz der auf dem Datenträger abgespeicher¬ ten Daten. So kann bei NichtVorhandensein des dem Datenträger zugeordneten Si¬ cherheitsmoduls der verschlüsselte Dateninhalt des Datenträgers zwar in herkömmli¬ chen Lesegeräten ausgelesen bzw. kopiert werden, die für den Benutzer erforderliche Entschlüsselung des Dateninhalts zu dessen Auswertung findet jedoch bei registriertem Fehlen des Sicherheitsmoduls oder registriertem falschen Sicherheitsmodul nicht statt. Hierzu ist der aufeinander abgestimmte Informationsaustausch zwischen der Interakti¬ onseinrichtung und dem Sicherheitsmodul notwendig. Analoge Anwendungsfälle sind für das Überschreiben der Daten des Datenträgers möglich.By exchanging coordinated information, the protection device also includes decryption protection for the data stored on the data carrier. Thus, if the security module assigned to the data carrier does not exist, the encrypted data content of the data carrier can be read out or copied in conventional reading devices, but the decryption of the data content required for the user to evaluate it takes place if the security module is registered or the wrong security module is registered not instead. This requires the coordinated exchange of information between the interaction device and the security module. Analogous use cases are possible for overwriting the data of the data carrier.
Somit ist eine Interpretation bzw. eine Nutzung der Daten in einer für den Benutzer auswertbaren Form nur mittels eines zugehörigen Sicherheitsmoduls möglich.An interpretation or use of the data in a form that can be evaluated by the user is therefore only possible by means of an associated security module.
Die erfindungsgemäße Schutzvorrichtung kann außerdem eine unautorisierte Benut¬ zung der Interaktionseinrichtung selbst oder eines an die Interaktionseinrichtung ange¬ schlossenen Rechnersystems vollständig oder teilweise verhindern. So versperrt die Interaktionseinrichtung einem Benutzer den Zugang zum Rechnersystem bzw. zu auf einer Festplatte abgelegten Daten oder zu Funktionen der Interaktionseinrichtung, wenn sie keinen oder nicht den richtigen Sicherheitsmodul auf dem Datenträger regi¬ striert.The protective device according to the invention can also completely or partially prevent unauthorized use of the interaction device itself or of a computer system connected to the interaction device. Thus, the interaction device blocks a user from access to the computer system or to data stored on a hard disk or to functions of the interaction device if it registers no or not the correct security module on the data carrier.
Je nach Anwendungsfall wird ein Informationsaustausch vom Sicherheitsmodul oder von der Interaktionseinrichtung oder auch von beiden Komponenten kontrolliert. Für unterschiedliche Sicherheitsanforderungen sind also keine unterschiedlichen Lösungs¬ konzepte erforderlich. Vielmehr können unterschiedliche Sicherheitsanforderungen durch das erfindungsgemäße Gesamtsystem verwirklicht werden. Abhängig vom jewei¬ ligen Einsatzumfeld können die geforderten Sicherheitsmechanismen frei konfiguriert werden. Insbesondere können die eingangs genannten Anforderungen an Datenträger bzw. an den Datenzugriff realisiert werden.
Das vorgenannte Gesamtsystem ist gewissermaßen ein hybrides Gesamtsystem, wel¬ ches durch hybride Datenträger und hybride Interaktionseinrichtungen gebildet ist. Beim hybriden Datenträger handelt es sich um ein transportables Speichermedium als s Datenträger mit magnetischer, optischer oder sonstiger Datenspeicherfähigkeit, wie sie z.B. als Diskette, CD-ROM, optische Karte und Halbleiterspeicher bekannt sind. Der Sicherheitsmodul, der den Datenträger zu einem hybriden Datenträger ergänzt, ist ein verarbeitendes und/oder kommunizierendes Bauelement, welches nach festen oder ladbaren Regeln bzw. Algorithmen eine definierte Reaktion im Sicherheitsmodul selbst ιo und/oder in der Interaktionseinrichtung erzeugt. Der Sicherheitsmodul ist z.B. als Spei¬ cher (mit oder ohne Sicherheitslogik), als Mikroprozessor, MikroController, Kryptopro- zessor oder als Hologramm ausgebildet.Depending on the application, an exchange of information is controlled by the security module or by the interaction device or by both components. No different solution concepts are therefore necessary for different security requirements. Rather, different security requirements can be met by the overall system according to the invention. Depending on the respective application environment, the required security mechanisms can be freely configured. In particular, the requirements mentioned at the beginning for data carriers or for data access can be realized. The above-mentioned overall system is to a certain extent a hybrid overall system which is formed by hybrid data carriers and hybrid interaction devices. The hybrid data carrier is a transportable storage medium as a data carrier with magnetic, optical or other data storage capability, as is known, for example, as a floppy disk, CD-ROM, optical card and semiconductor memory. The security module, which supplements the data carrier to form a hybrid data carrier, is a processing and / or communicating component which, according to fixed or loadable rules or algorithms, generates a defined reaction in the security module itself and / or in the interaction device. The security module is designed, for example, as a memory (with or without security logic), as a microprocessor, microcontroller, crypto processor or as a hologram.
Der Datenträger kann mehrere, insbesondere auch unterschiedlich ausgebildete Si- i5 cherheitsmodule aufweisen.The data carrier can have several, in particular also differently designed, security modules.
Die hybride Interaktionseinrichtung weist auf den hybriden Datenträger abgestimmte Schreib-/Lese-Einheiten auf.The hybrid interaction device has read / write units matched to the hybrid data carrier.
20 Bei dem hybriden Gesamtsystem wirkt der hybride Datenträger mit der hybriden Inter¬ aktionseinrichtung zusammen. Dieses Zusammenwirken wird durch die jeweiligen Si¬ cherheitsanforderungen bestimmt und kann durch Konfiguration der Einzelkomponen¬ ten an die jeweilige Anwendung angepaßt werden. So kann die Sicherheitslogik zur Festlegung der Funktion des hybriden Gesamtsystems entweder im hybriden Datenträ-In the hybrid overall system, the hybrid data carrier interacts with the hybrid interaction device. This interaction is determined by the respective security requirements and can be adapted to the particular application by configuring the individual components. The safety logic for determining the function of the hybrid overall system can either be in the hybrid data medium.
25 ger oder in der hybriden Interaktionseinrichtung abgelegt sein. Der hybride Datenträger und die Interaktionseinrichtung können auch derart zusammenwirken, daß erst eine physikalische und/oder logische Verknüpfung des hybriden Datenträgers mit der Inter¬ aktionseinrichtung die Funktion des Gesamtsystems gewährleistet.25 ger or stored in the hybrid interaction facility. The hybrid data carrier and the interaction device can also interact in such a way that only a physical and / or logical linkage of the hybrid data carrier with the interaction device ensures the function of the overall system.
so Vorteilhaft an dem hybriden Datenträger ist es, daß die räumliche Umrißform des Da¬ tenträgers unverändert bleiben kann, so daß herkömmliche Chassis von Interaktions¬ einrichtungen benutzbar und auch bekannte Bauteile dieser Interaktionseinrichtungen weiter verwendbar sind. Da die Interaktionseinrichtung sowohl mit dem Datenträger als auch mit dem Sicherheitsmodul kommuniziert, sind externe Kommunikationsverbindun-The advantage of the hybrid data carrier is that the spatial outline shape of the data carrier can remain unchanged, so that conventional chassis can be used by interaction devices and known components of these interaction devices can also be used further. Since the interaction device communicates both with the data carrier and with the security module, external communication connections are
35 gen überflüssig. Auf die Sicherheitsinformationen kann deshalb nicht unautorisiert zu¬ gegriffen werden.
Gemäß Anspruch 2 ist die Sicherheit des Datenträgers gegen unerlaubten Datenzugriff weiter verbessert. Der Sicherheitsmodul ist einem bestimmten Datenträger durch die physikalische Kopplung eindeutig zugeordnet. Durch ein unautorisiertes Lösen des Si- cherheitsmoduls vom Datenträger wird letzterer durch die feste oder zumindest schwer lösbare Kopplung beschädigt der zerstört. Der Datenträger ist deshalb unautorisiert nicht weiter verwendbar.35 gene superfluous. The security information can therefore not be accessed without authorization. According to claim 2, the security of the data carrier against unauthorized data access is further improved. The security module is uniquely assigned to a specific data carrier by the physical coupling. Unauthorized detachment of the security module from the data carrier will damage the latter through the fixed or at least difficult to detach coupling, which will be destroyed. The data carrier can therefore no longer be used without authorization.
Die Maßnahme nach Anspruch 3 verbessert den unerlaubten Benutzungsschutz da- durch, daß der Datenträger und der Sicherheitsmodul erst beim Einsatz bzw. unmittel¬ bar vor dem Einsatz physikalisch gekoppelt werden. So können Datenträger und Si¬ cherheitsmodul auf getrennten Transportwegen versendet werden. Erst der Endkunde sorgt für die physikalische Kopplung.The measure according to claim 3 improves the unauthorized use protection by virtue of the fact that the data carrier and the security module are only physically coupled during use or immediately before use. In this way, data carrier and security module can be sent on separate transport routes. The end customer is responsible for the physical coupling.
Anspruch 4 berücksichtigt die physikalisch/konstruktiven Gegebenheiten des Chassis einer Interaktionseinrichtung, so daß das physikalische Zusammenwirken des hybriden Datenträgers mit herkömmlichen Chassis von Interaktionseinrichtungen weiter verein¬ facht ist.Claim 4 takes into account the physical / structural conditions of the chassis of an interaction device, so that the physical interaction of the hybrid data carrier with conventional chassis of interaction devices is further simplified.
Gemäß Anspruch 5 wird die zunächst physikalische Kopplung des Sicherheitsmoduls mit dem Datenträger bei der Initialisierung des Sicherheitsmoduls durch eine logische Kopplung ergänzt. Diese logische Kopplung kann z.B. durch kryptographische Verfah¬ ren erfolgen.According to claim 5, the initially physical coupling of the security module to the data carrier is supplemented by a logical coupling during the initialization of the security module. This logical coupling can e.g. by cryptographic processes.
Die logische Kopplung kann mittels der Interaktionseinrichtung oder durch eine im Da¬ tenträger integrierte logische Kopplung hergestellt werden.The logical coupling can be established by means of the interaction device or by a logical coupling integrated in the data carrier.
Die logische Kopplung zwischen Sicherheitsmodul und Datenträger kann vorteilhaft auch dazu verwendet werden, die Funktion des hybriden Gesamtsystems festzulegen bzw. zu gewährleisten. Dabei kann der durch die logische Kopplung erzeugte Algorith¬ mus vor dem Datenzugriff durch die Interaktionseinrichtung oder durch den hybriden Datenträger selbst gesteuert werden.The logical coupling between the security module and the data carrier can advantageously also be used to define or ensure the function of the hybrid overall system. The algorithm generated by the logical coupling can be controlled by the interaction device or by the hybrid data carrier itself before data access.
Die logische Kopplung zwischen Datenträger und Sicherheitsmodul ermöglicht eine eindeutige, unverwechselbare und sichere Identifikation des Datenträgers. Die logische Kopplung kann reversibel oder irreversibel sein. Sie wird entweder unmittelbar während
der Herstellung des hybriden Datenträgers oder zu einem späteren Zeitpunkt in diesen eingebracht. Die nachträgliche Einbringung der logischen Kopplung hat den Vorteil, daß der Informationsgehalt des Datenträgers ohne eine Initialisierung (z.B. durch Schlüsselvergabe) des Sicherheitsmoduls nicht rekonstruiert werden kann. Beispiels¬ weise wird die in Lohnherstellung bereitgestellte Software verschlüsselt auf einer CD als Datenträger gepreßt, während der Software-Hersteller selbst den hybriden Daten¬ träger - z.B. durch die Schlüsselvergabe - erst zu einem späteren Zeitpunkt aktiviert. Erst hierdurch wird der zunächst anonyme Datenträger eindeutig identifizierbar und die Daten werden erst dadurch nutzbar, d.h. für einen Benutzer interpretierbar.The logical coupling between data carrier and security module enables a clear, unmistakable and secure identification of the data carrier. The logical coupling can be reversible or irreversible. You will either immediately during the manufacture of the hybrid data carrier or at a later point in time. The subsequent introduction of the logical coupling has the advantage that the information content of the data carrier cannot be reconstructed without an initialization (for example, by key assignment) of the security module. For example, the software made available in contract manufacturing is encrypted on a CD and pressed as a data carrier, while the software manufacturer itself only activates the hybrid data carrier - for example, by key allocation - at a later point in time. This is the only way to make the initially anonymous data carrier uniquely identifiable, and only then can the data be used, ie interpreted by a user.
Anspruch 7 unterstützt den Schutz eines Datenträgers gegen unautorisierte Datennut¬ zung bzw. -interpretation. Der Sicherheitsmodul gewährleistet beispielsweise eine irre¬ versible und somit sichere Schlüsselhaltung im hybriden Datenträger.Claim 7 supports the protection of a data carrier against unauthorized use or interpretation of data. The security module ensures, for example, an irreversible and thus secure key hold in the hybrid data carrier.
Anspruch 8 gewährleistet bei einer autorisierten Nutzung des Datenträgers einen ra¬ schen Datenzugriff. Die Operationen der Schreibe-/Lese-Einheiten für den hybriden Datenträger können unabhängig voneinander ausgeführt werden.Claim 8 guarantees rapid data access when the data carrier is used in an authorized manner. The operations of the read / write units for the hybrid data carrier can be carried out independently of one another.
Gemäß Anspruch 9 sind die vorgenannten Schreib-/Lese-Einheiten miteinander logisch gekoppelt, was eine zusätzliche Sicherheitsmaßnahme gegen unautorisierte Nutzung des Datenträgers bedeutet. So kann z.B. die eine Schreib-/Lese-Einheit in einem ge¬ schützten Modus bleiben, wenn die andere Einheit mit keinem oder nicht mit dem rich¬ tigen Sicherheitsmodul kommuniziert. Die logische Kopplung der Schreib-/Lese- Einheiten ist entweder fest vorgegeben (geschlossenes System) oder kann von außen - reversibel oder irreversibel - eingebracht werden (offenes System).According to claim 9, the aforementioned read / write units are logically coupled to one another, which means an additional security measure against unauthorized use of the data carrier. For example, the one read / write unit remains in a protected mode if the other unit communicates with none or not with the correct security module. The logical coupling of the read / write units is either fixed (closed system) or can be introduced from the outside - reversible or irreversible (open system).
Gemäß Anspruch 10 ist die Interaktionseinrichtung gewissermaßen als zusätzlicher Sicherheitsmodul ausgebildet. Bei einer unautorisierten softwaremäßigen oder hardwa¬ remäßigen Manipulation werden entsprechende Steuersignale erzeugt, die eine logi- sehe Kopplung zwischen den Schreib-/Lese-Einheiten irreversibel zerstören.According to claim 10, the interaction device is designed as an additional security module. In the case of unauthorized software or hardware manipulation, corresponding control signals are generated which irreversibly destroy a logical coupling between the read / write units.
Nach Anspruch 11 ist die Interaktionseinrichtung kompakt und platzsparend aufgebaut, wodurch die Montage der gesamten Schutzvorrichtung vereinfacht ist.According to claim 11, the interaction device is compact and space-saving, whereby the assembly of the entire protective device is simplified.
Die Erfindung wird anhand der in den Figuren dargestellten Ausführungsbeispiele nä¬ her erläutert. Darin zeigen:
Fig.1 einen hybriden Datenträger,The invention is explained in more detail using the exemplary embodiments shown in the figures. In it show: 1 shows a hybrid data carrier,
Fig.2 eine hybride Interaktionseinrichtung,2 shows a hybrid interaction device,
Fig.3 die funktionelle Kombination des hybriden Datenträgers gemäß Fig.1 mit der hybriden Interaktionseinrichtung gemäß Fig.2,3 shows the functional combination of the hybrid data carrier according to FIG. 1 with the hybrid interaction device according to FIG. 2,
Fig.4 die Draufsicht auf einen herkömmlichen, als Diskette ausgebildeten Daten¬ träger mit integriertem, kontaktbehafteten Sicherheitsmodul.4 shows the top view of a conventional data carrier designed as a diskette with an integrated, contact-based security module.
Fig.5 die Draufsicht auf einen als CD-ROM ausgebildeten Datenträger mit inte¬ griertem, kontaktlosen Sicherheitsmodul.5 shows the top view of a data carrier designed as a CD-ROM with an integrated, contactless security module.
Die erfindungsgemäße Schutzvorrichtung enthält als wesentliche Bestandteile einen hybriden Datenträger 4 (Fig.1) und eine hybride Interaktionseinrichtung 5 (Fig.2). Der hybride Datenträger 4 besteht im wesentlichen aus einem transportablen und her¬ kömmlichen Massenspeicher als Datenträger 1 und aus einem Sicherheitsmodul 2. Der Datenträger 1 und der Sicherheitsmodul 2 sind durch eine physikalische Kopplung 3 miteinander verbunden. Für einen Zugriff auf seine Daten kommuniziert der Datenträ¬ ger 1 mit der über eine Schnittstelle 6 an einen Rechner angeschlossenen Interakti¬ onseinrichtung 5 (Fig.3). Dabei wirken der Sicherheitsmodul 2 und die Interaktionsein¬ richtung 5 als Bestandteile der Schutzvorrichtung derart zusammen, daß nur in Abhän- gigkeit eines Austausches von aufeinander abgestimmten Informationen zwischen dem Sicherheitsmodul 2 und der Interaktionseinrichtung 5 auf die Daten des Datenträgers 1 und/oder auf die Interaktionseinrichtung 5 in einer für einen Benutzer auswertbaren Form zugreifbar ist.The protective device according to the invention contains as essential components a hybrid data carrier 4 (FIG. 1) and a hybrid interaction device 5 (FIG. 2). The hybrid data carrier 4 essentially consists of a transportable and conventional mass storage device as a data carrier 1 and a security module 2. The data carrier 1 and the security module 2 are connected to one another by a physical coupling 3. To access its data, the data carrier 1 communicates with the interaction device 5 (FIG. 3) connected to a computer via an interface 6. The security module 2 and the interaction device 5 interact as components of the protective device in such a way that the data on the data carrier 1 and / or the interaction device only depend on an exchange of coordinated information between the security module 2 and the interaction device 5 5 is accessible in a form that can be evaluated by a user.
Als Datenträger 1 sind sämtliche herkömmlichen Massenspeicher einsetzbar, z.B. eine Diskette mit integriertem, kontaktbehafteten Sicherheitsmodul 2 (Fig.4) oder eine CD- ROM mit integriertem, kontaktlosen Sicherheitsmodul (Fig.5).All conventional mass storage devices can be used as data carrier 1, e.g. a floppy disk with integrated, contact-based security module 2 (Fig.4) or a CD-ROM with integrated, contactless security module (Fig.5).
Die physikalische Kopplung 3 ist je nach Anwendungsfall fest, schwer lösbar oder lose ausgebildet. Der Sicherheitsmodul 2 ist zu seiner physikalischen Kopplung 3 in den Datenträger 1 bzw. in dessen Gehäuse eingelassen, implantiert oder auf den Datenträ¬ ger 1 aufgesetzt. Der Sicherheitsmodul 2 kann auch Bestandteil des Datenträgers 1 selbst sein. Die physikalische Kopplung 3 ist durch eine logische Kopplung zwischen Datenträger 1 und Sicherheitsmodul 2 ergänzt. Hierzu enthält der Sicherheitsmodul 2 einen integrierten Halbleiterschaltkreis bzw. besteht aus einem solchen Halbleiter¬ schaltkreis.
Der Sicherheitsmodul 2 enthält einen Kryptoprozessor bzw. besteht aus einem Krypto- prozessor. Die Daten sind dann auf dem Datenträger 1 verschlüsselt abgelegt und können nur im Zusammenwirken mit der dafür vorgesehenen hybriden Interaktionsein¬ richtung 5 genutzt, d.h. in einer für den Benutzer auswertbaren Form entschlüsselt werden. Zwar können die verschlüsselten Daten in der Regel mit einem herkömmlichen Lesegerät für den jeweiligen Datenträger-Typ ausgelesen werden, mit dem Inhalt der Daten kann aber kein unautorisierter Benutzer etwas anfangen, da durch den Ver¬ schlüsselungsschutz die Datennutzung ausgeschlossen ist.Depending on the application, the physical coupling 3 is solid, difficult to solve or loose. For its physical coupling 3, the security module 2 is embedded in the data carrier 1 or in its housing, implanted or placed on the data carrier 1. The security module 2 can also be part of the data carrier 1 itself. The physical coupling 3 is supplemented by a logical coupling between the data carrier 1 and the security module 2. For this purpose, the security module 2 contains an integrated semiconductor circuit or consists of such a semiconductor circuit. The security module 2 contains a crypto processor or consists of a crypto processor. The data are then stored in encrypted form on the data carrier 1 and can only be used in cooperation with the hybrid interaction device 5 provided for this purpose, ie decrypted in a form that can be evaluated by the user. Although the encrypted data can generally be read out using a conventional reader for the respective data carrier type, no unauthorized user can do anything with the content of the data, since the use of encryption prevents the use of data.
Die Interaktionseinrichtung 5 weist für den Datenträger 1 und für den Sicherheitsmodul 2 jeweils eine Schreib-/Lese-Einheit auf (Fig.3). Die Schreib-/Lese-Einheiten der Inter¬ aktionseinrichtung können derart miteinander logisch gekoppelt sein, daß die logische Kopplung die Operationen der Schreib-/Lese-Einheiten bestimmt. Die Interaktionsein¬ richtung 5 kann auch derart ausgebildet sein, daß die logische Kopplung zwischen den Schreib-/Lese-Einheiten bei einer unautorisierten softwaremäßigen oder hardwaremä¬ ßigen Manipulation irreversibel zerstört wird. In diesem Fall wirkt die Interaktionseinrich¬ tung 5 als Sicherheitssystem. In Fig.3 ist die Interaktionseinrichtung 5 als eine einzige physikalische Einheit ausgebildet.The interaction device 5 has a read / write unit for the data carrier 1 and for the security module 2 (FIG. 3). The read / write units of the interaction device can be logically coupled to one another in such a way that the logical coupling determines the operations of the read / write units. The interaction device 5 can also be designed in such a way that the logical coupling between the read / write units is irreversibly destroyed in the event of unauthorized software or hardware manipulation. In this case, the interaction device 5 acts as a security system. In FIG. 3, the interaction device 5 is designed as a single physical unit.
Die Interaktionseinrichtung 5 (siehe Fig. 2) dient - wie bereits gesagt - dazu, mit dem Datenträger 1 , dem Sicherheitsmodul 2 und mit der Umwelt - z.B. einem Rechner - über die Schnittstellen 6,7,8 zu kommunizieren . Diese Kommunikation kann offen oder durch den Sicherheitsmodul 2 geschützt sein. Die Eigenschaften der Interaktionsein- richtung 5 können frei festgelegt werden, z.B. für Sicherheitsanwendungen. Die Inter¬ aktionseinrichtung 5 kann als offenes oder geschlossenes System oder als Sicherheits¬ system ausgeführt sein.The interaction device 5 (see FIG. 2) serves - as already mentioned - with the data carrier 1, the security module 2 and with the environment - e.g. a computer - to communicate via the interfaces 6,7,8. This communication can be open or protected by the security module 2. The properties of the interaction device 5 can be freely defined, e.g. for security applications. The interaction device 5 can be designed as an open or closed system or as a security system.
Die Kommunikation über die Schnittstelle 8 zwischen dem Datenträger 1 und der Inter- aktionseinrichtung 5 findet auf die datenträgerspezifische Weise (optisch, elektroma¬ gnetisch, galvanisch etc.) statt.Communication via the interface 8 between the data carrier 1 and the interaction device 5 takes place in a data carrier-specific manner (optical, electromagnetic, galvanic, etc.).
Die Kommunikation über die Schnittstelle 7 zwischen dem Sicherheitsmodul 2 und sei¬ ner Interaktionseinrichtung 5 findet modulspezifisch (optisch, elektromagnetisch, gal- vanisch etc.) statt.
Der Zugriff auf die durch die Daten repräsentierte Information kann nur in Kooperation mit der Interaktionseinrichtung 5 erfolgen. Dies kann etwa durch Verschlüsselung, PIN- Schutz und/oder sichere Schlüsselhaltung im Sicherheitsmodul 2 realisiert sein.Communication via the interface 7 between the security module 2 and its interaction device 5 takes place in a module-specific manner (optical, electromagnetic, galvanic, etc.). The information represented by the data can only be accessed in cooperation with the interaction device 5. This can be implemented, for example, by encryption, PIN protection and / or secure key storage in the security module 2.
Außerdem kann der Informationsgehalt des Datenträgers 1 nicht ohne Initialisierung des Sicherheitsmoduls 2 rekonstruiert werden. Beispielsweise wird die in Lohnherstel¬ lung bereitgestellte Software verschlüsselt auf CD (CD entspricht dem Datenträger 1) gepreßt, die Aktivierung erfolgt zu einem späteren Zeitpunkt durch den Softwareherstel¬ ler selbst. Dadurch wird der zunächst anonyme Datenträger 1 eindeutig identifizierbar und die Information wird erst dadurch nutzbar gemacht.In addition, the information content of the data carrier 1 cannot be reconstructed without initializing the security module 2. For example, the software made available in contract manufacturing is encrypted on CD (CD corresponds to data carrier 1), the activation takes place at a later time by the software manufacturer itself. This makes the initially anonymous data carrier 1 uniquely identifiable and the information is only thereby harnessed.
Dadurch ist man in der Lage, Vertraulichkeit, Authentizität, Verbindlichkeit, Originalität, Anonymität und sonstige Sicherheitsanforderungen zu realisieren.This enables you to implement confidentiality, authenticity, liability, originality, anonymity and other security requirements.
Der typische Fall einer kombinierten Anwendung ist die gegenseitige Authentifikation von hybridem Datenträger 4 mit einer Interaktionseinrichtung 5 dadurch, daß zwischen der als Sicherheitseinrichtung ausgebildeten Interaktionseinrichtung 5 und dem Sicher¬ heitsmodul 2 auf dem Datenträger 1 Authentifikationsprotokolle ausgeführt werden. Zu diesem Zweck können der Sicherheitsmodul 2 und die Interaktionseinrichtung 5 derart ausgebildet sein, daß sie in der Lage sind, Schlüssel vertraulich aufzubewahren und Daten weiterzuverarbeiten.The typical case of a combined application is the mutual authentication of hybrid data carrier 4 with an interaction device 5 in that authentication protocols are carried out on the data carrier 1 between the interaction device 5, which is designed as a security device, and the security module 2. For this purpose, the security module 2 and the interaction device 5 can be designed in such a way that they are able to keep keys confidential and to process data further.
Hierzu ist der Sicherheitsmodul 2 z.B. als MikroController oder Kryptocontroller ausge¬ bildet, während auf der Seite der Interaktionseinrichtung 5 ein Mikrocontroller, Krypto- oder Signalprozessor oder ähnliches eingesetzt wird. Weil auf der Interaktionsseite kei¬ ne Restriktionen hinsichtlich Platz und Leistung bestehen, sind dort der Ausgestaltung keine Grenzen gesetzt. Die vertraulichen Informationen und Algorithmen können über die Schnittstelle 6 geladen werden oder sind bereits im hybriden Datenträger 4 bzw. im Sicherheitsmodul 2 unverändert hinterlegt.For this, the security module 2 is e.g. trained as a microcontroller or cryptocontroller, while on the side of the interaction device 5 a microcontroller, crypto or signal processor or the like is used. Because there are no restrictions on space and performance on the interaction side, there are no limits to the design. The confidential information and algorithms can be loaded via the interface 6 or are already stored unchanged in the hybrid data carrier 4 or in the security module 2.
Kombinationsanwendungen sind (personalisiert und unpersonalisiert) möglich. Die Interaktionseinrichtung 5 kann auch für die Zusammenarbeit nur mit dafür speziell kon¬ figurierten Datenträgern 4 bestimmt sein.
Die Interaktionseinrichtung 5 kann Daten verknüpfen, kanalisieren und als Weiche ope¬ rieren. Dadurch bestimmt die Interaktionseinrichtung 5 den Umfang des Umformens, Auswertens, Schreibens und Lesens der Daten des Datenträgers 1.
Combination applications are possible (personalized and non-personalized). The interaction device 5 can also be intended for cooperation only with data carriers 4 specially configured for this purpose. The interaction device 5 can link data, channel it and operate it as a switch. As a result, the interaction device 5 determines the scope of the transformation, evaluation, writing and reading of the data of the data carrier 1.
BezugszeichenlisteReference list
DatenträgerDisk
Sicherheitsmodul physikalische Kopplung hybrider Datenträger hybride InteraktionseinrichtungSecurity module physical coupling hybrid data carrier hybrid interaction device
Schnittstelleinterface
Schnittstelleinterface
Schnittstelle
interface