WO1991011794A1 - Equipment for protecting data in a data-processing system - Google Patents

Equipment for protecting data in a data-processing system Download PDF

Info

Publication number
WO1991011794A1
WO1991011794A1 PCT/AT1991/000011 AT9100011W WO9111794A1 WO 1991011794 A1 WO1991011794 A1 WO 1991011794A1 AT 9100011 W AT9100011 W AT 9100011W WO 9111794 A1 WO9111794 A1 WO 9111794A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encryption
data processing
processing device
data
Prior art date
Application number
PCT/AT1991/000011
Other languages
German (de)
French (fr)
Inventor
Kurt Schmid
Artur Wenzel
Stefan Kollingbaum
Manfred Tiefenbacher
Original Assignee
Safeware Gesellschaft M.B.H.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safeware Gesellschaft M.B.H. filed Critical Safeware Gesellschaft M.B.H.
Publication of WO1991011794A1 publication Critical patent/WO1991011794A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the invention relates to a system for backing up data to be stored and / or processed in a data processing device or a data processing device and / or to be transferred between several such data processing devices and data processing devices with a data processing device or data processing device Encryption device assigned to the device for changing the data on the basis of security keys stored in a key module.
  • Such known systems - according to DE-OS 33 40 582 - use a so-called key storage module which interacts with an encryption unit in the system.
  • the key storage module is provided with a key generator, to which a separate data memory is assigned.
  • This data memory has a charging input.
  • the outputs of the data memory are only connected to the outputs of the key memory module via the key generator.
  • the disadvantage here is that the data memory can be overwritten from the outside via the input connected to it before it is misused and thus the result of the encryption can be falsified without reading its content in such a way that it can be appropriately used prepared counter key can be decrypted by an unauthorized user.
  • the present invention has for its object to provide a key module for a system of the type mentioned, fraud by signatories or recipients of the data or any third party and protection against falsification of the signature, the document content or denial of Signature or the document content met with high security and also enables simple manipulation of the key module from the key distribution center to the user.
  • the encryption device is assigned a communication device and a receiving device for a transportable security module, which has a computer module, a key storage device and an encryption module, and that the encryption device and the encryption Module is connected to key storage elements configured in the same way.
  • the advantages of this surprisingly simple solution are that the connection of the key storage element to the communication device, using only an encryption module, also means that reading the data does not lead to any result. Clear text data can only be obtained if that Encryption module can be controlled or addressed with appropriately correctly encrypted or encoded data.
  • the structure of the key storage device on a transportable security module in conjunction with the aforementioned security criteria means that the security modules can be easily dispatched at any time, for example by normal mail as a registered letter. Should there be a loss of the card, misuse can also be ruled out by slightly changing the internal encryption element.
  • the encryption device and the transportable security module have at least one coordinated identification key which is assigned to a common transmission key, so that only in connection with the unchanged identification keys in the transportable security module and in a communication between the system and the security module can be established for the encryption device.
  • the transportable security module is designed as a card, in particular a chip card, or is integrated into it, since this makes it possible for a preventive perpetrator to recognize the security module among a multitude of different ones Chip cards become almost impossible and the additional security effect for the security module is achieved due to the low differentiation.
  • the transportable security module and / or the encryption device form an electronic component which is connected to the data processing device or the data processing device and / or via a coupling device is interchangeably coupled to a mass storage device, so that it is not possible to read out the key information directly, since this key information can only be queried or used to generate a key after a corresponding power supply has been built up and correspondingly configured signals have been transmitted.
  • the key storage element of the security module is formed by a logic circuit, since this makes it easy to retrofit existing systems with appropriate security keys to secure the data or the data transmission.
  • the logic circuit or the security module is connected via the encryption module and the communication device to the encryption device and to an energy source of the data processing device or the data processing device and / or the encryption device is. Due to the fact that the connection to the energy source can only be established via the encryption device, unauthorized manipulation of the security module is additionally prevented.
  • the logic circuit or the security module comprises a key generator, as a result of which the key required for operating the system can only be generated by the interplay of the key information from the encryption device and the security module consequently, only the exact cooperation of this information enables access to the system.
  • the logic circuit and / or the key storage device can only be connected to the communication device via the encryption module, as a result of which it is likewise not possible to recognize the function of the logic circuit without the key data relevant to the decision.
  • the key storage element of the transportable security module can be coupled, if necessary, via the communication device with the key storage element or a key generator of a data processing device or a data processing device, since this also enables complex keys to be constructed using conventional EDP systems. Systems is possible and therefore already the keys, if they are stored in plain text, can be very extensive and still be inexpensive to manufacture.
  • the encryption module and the encryption device have an identical program structure that runs in mirror image, which means that even with the slightest deviations in the program structure between the encryption module and the encryption device, access to the data or a Veri ⁇ Specification of signatures or the like is prevented.
  • the transportable security module associated with an encryption device of a data processing device or a data processing device at least one further one from the data processing device or the data processing device, in particular from the portable security module and the encryption device distant memory and / or processing device is assigned, which are provided with key storage elements, so that secondary storage and / or processing devices can be monitored or protected using any number of secondary keys using the master key.
  • Another embodiment is also advantageous according to which the memory and / or processing device is designed as a chip card or is integrated into it, since this enables a component produced in large numbers to be used as a security module.
  • At least one key is included in the processing device, which is matched to a key stored in the transportable security module, thereby increasing security against unauthorized use or manipulation of data, even in storage and / or processing devices arranged at a distance from the main system can be.
  • the key of the storage and / or processing device is designed as identification and / or as a component of a transmission key, since the degree of security for distant storage and / or processing is also possible with little additional effort processing facilities can be used.
  • Figure 1 is a circuit diagram of a system according to the invention in the form of a block diagram.
  • Fig. 2 is a circuit board with an inventive
  • FIG. 3 shows a receiving device for the transportable security module in a simplified schematic diagrammatic representation
  • FIG. 4 shows the arrangement and design of a security module formed by a chip card
  • 5 shows the sequence of an encryption and decryption process for forming a key for encrypting the data in the encryption device in a system according to the invention using a block diagram
  • 6 shows the sequence of an encryption and decryption process in a system according to the invention using a block diagram
  • FIG. 7 shows the sequence of an encryption and decryption process in a system according to the invention using different user keys on the basis of a block diagram.
  • FIG. 1 shows a system 1 for backing up data processed in a data processing device 2, 3 or a data processing device and possibly stored or stored in a mass storage device 4.
  • the data processing devices 2, 3 or mass storage devices 4 have encryption devices 9,10 and 11 upstream. For better understanding, these are shown outside of the data processing devices 2, 3 or the mass storage device 4, but in practice they are predominantly arranged in the housings of these data processing devices 2, 3 or the mass storage device 4. Both the data processing devices 2, 3 and the mass storage device 4 and the encryption devices 9 to 11 are connected to energy sources 12 and 13, respectively.
  • the energy sources 12 are mostly used to supply the devices or the mass storage device with a mains voltage, for example 220 V AC, while the
  • Energy sources 13 low voltage sources for a stabilized direct voltage of e.g. + 5 V or - 5 V or the like.
  • the encryption devices 9 to 11 are of identical design in the present exemplary embodiment and are arranged on a printed circuit board 14.
  • the encryption device 9 to 11 is connected to a receiving device 16 for a transportable security module 17 via a communication device 15, which can be constructed from any circuit components known from the prior art.
  • On the transportable security module 17 there is an encryption module 18, a computer Module 19 and a key storage device 20 arranged.
  • the encryption module 18, the computer module 19 and the key storage device 20 are connected to the communication device 15 and the energy source 13 via contacts 21 to 23 of the receiving device 16.
  • the electronic components 24 to 26 formed by the encryption device 9 to 11, the communication device 15, the receiving device 16 and the security module 17 can be plugged into a coupling device 27 into the lines 5 to 7 or into the housing the data processing devices 2, 3 and the mass storage device 4.
  • the security module 17 is formed by a so-called chip card 35 which is inserted into the receiving device 16 formed by a chip card reader 36.
  • the component 24 is connected to the data processing devices 2, 3 or the mass storage device 4 via the coupling devices 27.
  • FIG. 3 shows such a chip card reader 36 for a chip card 35 on a larger scale with the cover plate lifted off.
  • a computing unit 37 which is composed of the encryption module 18 shown schematically in FIG. 1, the computing module 19 and the key storage device 20, has four movable contact lugs 38 with the remaining parts of the printed circuit board bearing the chip card reader 36.
  • Lines 39 which connect it to an energy source 13, serve to supply power to the chip card reader 36.
  • locking arms 40 are provided which hold the chip card 35 in a fixed position when the chip card 35 is inserted.
  • the computing unit 37 is formed by a microcomputer, which can be designed, for example, as a SPOM (self-programmable single-chip microcomputer).
  • This has a central processor as a computer module 19 and a key storage device 20 assigned to it, which as EPROM or EEPROM, i.e. an electrically programmable read-only memory or an electrically buildable, programmable read-only memory can be formed.
  • the encryption module 18 is provided by further key storage elements 41 which interact with the computer module 19, e.g. RAM or ROM formed.
  • This microcomputer or the computing unit 37 can be coupled to the contact tabs 38 of the chip card reader 36 via a contact button.
  • a secret key or identification key with the letter sequence IKEV is stored in a key storage element 42.
  • the encryption device comprises a number generator 43 for the formation of random numbers. If the encryption device 9 is now supplied with current, the number generator 43 is activated at the same time and forms a random number. The random number is then encrypted in the encryption device 9 with the secret key IKEV and fed to the computer module 19 of the transportable security module 17 via the communication device 15.
  • a further number generator 43 is integrated in the computer module, which in turn generates a random number BSK which is encrypted with the secret key IKEV which is also stored in the key storage device 20.
  • the key storage device can be a RAM, ROM or EPROM EEPROM be formed. This result is then compared with the random number RND VER-EX-ORD received by the encryption device 9 and decrypted by the computer module 19. This means that the value of the random number BSK encrypted with the secret key IKEV is linked to the random number RND via an exclusive OR function.
  • the value of the random number BSK is then determined from the signal sequence supplied via the communication device 15 by means of the secret key IKEV stored in the encryption device 9 in the key storage element 42 and the random number RND.
  • the random number BSK is used as the sequence key until a new connection is established, i.e. for example, the power supply is interrupted and switched on again. If such an encryption has been manipulated, in particular on the key storage element 41 or on the security module 17, the entered data are encrypted, but are then unusable for further use or the removable data are incorrect and thus unusable or they make no logical sense at all, so that it can then be immediately recognized that manipulation in the area of the data processing device 2, 3 or the mass storage device 4 or the entire system must have been carried out.
  • the encryption and decryption of the at least one to be transferred from the security module 17 to the encryption device 9 is preferably also carried out on the security module 17 stored usage key.
  • the data to be transferred to the individual data processing devices 2, 3 or a mass storage device 4 are then encrypted under this usage key.
  • the usage key (s) preferably stored on the security module 17 can be permanently stored. However, it is also possible for a new usage key to be calculated in the security module 17 if required.
  • FIG. 6 the data traffic between two data processing devices 2, 3 or a mass storage device 4 is then shown schematically.
  • the encryption of the data is only used in the area of a single data processing device for entering and storing the data, so that only an authorized user can read this data out again.
  • the mass memory 4 it is also possible for the mass memory 4 to be a component of this data processing device 2 or 3 or to be arranged externally in any place in a data processing device network, the data then being stored in encrypted form on the respective mass storage device. Encryption and decryption can then only take place via a data processing device 2, 3 or an appropriately designed encryption device 9, 10, 11 assigned to them.
  • the data supplied by the data processing device 2 via the line 5 to the encryption device 9 are now encrypted in such a way that a key name KN for encrypting the data must be supplied to the security module 17 by an authorized person.
  • This can be done, for example, by the authorized user using a chip card 44 to adds, which contains a corresponding key name KN, for example in a read-only memory. If such a chip card 44 is now inserted into a reading device 45, this reading device 45 establishes a connection with the transportable security module 17 without any external influence.
  • the key name KN is then transferred to the security module 17 and there releases it so that the key value permanently stored in a key storage element 46 can be used for encryption.
  • the key value KV is supplied encrypted via the key BSK to the encryption device 9 and can then be used there to encrypt the data which are supplied to the encryption device 9 via the line 5.
  • the key value KV can be stored in a key storage element 47 in the encryption device 9.
  • Key name KN which is also stored, for example, on a chip card 44, again, for example, via a reader 45 to the transportable security module 17 in the encryption device 11.
  • the key KV becomes there on the basis of the request by the key name KN encrypted with the key value BSK 1 and fed to the encryption device 11 and also stored there in a key storage element 47.
  • the encrypted data coming from the data processing device 2 or from the mass storage device 4 can then be decrypted by means of the key stored in the key storage element 47.
  • the two key names KN are the names of two mutually dual keys, which enable the data to be encrypted or decrypted in the same way.
  • the scope of authorization of the user can only be restricted to decryption or encryption.
  • FIG. 7 Another block diagram is shown in FIG. 7, which essentially corresponds to the block diagram in FIG. Therefore, the same reference numbers are used for the same parts.
  • the only difference between the two design variants is that two keys that are dual to one another are made asymmetrical by means of special methods and thus each user is assigned a separate key name KNE or KND.
  • KNE key name
  • KND key name
  • a user with the key name KNE can only forward the transfer of a key KVE from the key storage element 46, in which this key is stored, to the key storage element 47 in the area of the encryption device 9.
  • At least one further key storage element 48 is also arranged in all or only individual security modules 17 assigned to the encryption devices 9, 10, 11, in which, as permanent keys, other dual keys different from the key in the key storage element 47 however, key values KVD made asymmetrical by a special procedure are stored.
  • the functional sequence of the encryption process now corresponds to the process as has already been described in detail with reference to FIG. 6, but differs only in that the chip cards 44 have differently configured key storage elements 49 and 50, respectively , for example the key storage element 49 storing a key name KNE, while the key storage element 50 storing a key name KND.
  • either the key value KVE or KVD is supplied to the encryption device 9 or 11, or in its key storage element 47 for further encryption of the data, which are supplied via lines 5, 7 and 6, respectively.
  • a device it is also possible with such a device to use the key value KV according to FIG. 6 or the key values KVE or KVD to supply an independent line to a further storage and / or processing device 51, for example an automatic teller machine or a further operating device or reading device or a printer. It is thus possible to ensure the issuance of banknotes or documents via this separate storage and / or processing device 51 via a chip card 44 with a corresponding key name KN or KNE or KND. Furthermore, it is also possible that a separate key generator 52 can be assigned in the memory and / or processing device 51, which generates a separate work key for the memory from the key name KNE and, for example, the random number RND encrypted by the key KVE. and / or processing device 51.

Abstract

The invention concerns equipment for protecting data stored and/or processed in a data-processing system (2, 3) or a data-processing device and/or transferred between several such data-processing systems (2, 3) and data-processing devices. Associated with the data-processing system or device is an encoding module (9, 10, 11) which modifies the data, using data-protection keys stored in a key module. Associated with the encoding device (9, 10, 11) are a communications device (15) and a recording device (16) for a transportable protection module (17). This protection module comprises a computing module (19), a key storage device (20) and an encoding module (18). The encoding device (9, 10, 11) and the encoding module (18) are connected to similarly configured key store elements.

Description

Anlage zur Sicherung von Daten in einem Datenverarbeitungsgerät System for backing up data in a data processing device
Die Erfindung betrifft eine Anlage zur Sicherung von in einem Datenverarbei¬ tungsgerät bzw. einer Datenverarbeitungseinrichtung gespeicherten und bzw. oder zu verarbeitenden und bzw. oder der zwischen mehreren solchen Daten- verarbeitungsgeräten und Datenverarbeitungseinrichtungen zu transferieren- den Daten mit einer dem Datenverarbeitungsgerät bzw. der Datenverarbei¬ tungseinrichtung zugeordneten Verschlüsselungseinrichtung zum Verändern der Daten anhand von in einem Schlüssel-Modul abgelegten Sicherheitsschlüs¬ sels.The invention relates to a system for backing up data to be stored and / or processed in a data processing device or a data processing device and / or to be transferred between several such data processing devices and data processing devices with a data processing device or data processing device Encryption device assigned to the device for changing the data on the basis of security keys stored in a key module.
Derartige bekannte Anlagen - gemäß DE-OS 33 40 582 - verwenden ein soge¬ nanntes Schlüsselspeicher-Modul, welches mit einer Verschlüsselungseinheit in der Anlage zusammenwirkt. Um einen Mißbrauch bzw. eine mißbräuchli¬ che Veränderung dieses, im Schlüsselspeicher-Modul abgespeicherten Schlüs¬ sels zu verhindern, ist der Schlüsselspeicher-Modul mit einem Schlüssel- generator versehen, dem ein eigener Datenspeicher zugeordnet ist. Dieser Da¬ tenspeicher weist einen Ladeeingang auf. Die Ausgänge des Datenspeichers sind jedoch ausschließlich über den Schlüsselgenerator mit den Ausgängen des Schlüsselspeicher-Moduls verbunden. Nachteilig ist hierbei, daß der Da¬ tenspeicher vor einer mißbräuchlichen Verwendung über den mit ihm verbun- denen Eingang von außen her überschrieben werden kann und damit ohne das Auslesen seines Inhaltes das Ergebnis der Verschlüsselung so verfälscht wer¬ den kann, daß es mit einem entsprechend präparierten Gegenschlüssel von ei¬ nem nicht berechtigten Benutzer entschlüsselt werden kann.Such known systems - according to DE-OS 33 40 582 - use a so-called key storage module which interacts with an encryption unit in the system. In order to prevent misuse or improper modification of this key, which is stored in the key storage module, the key storage module is provided with a key generator, to which a separate data memory is assigned. This data memory has a charging input. However, the outputs of the data memory are only connected to the outputs of the key memory module via the key generator. The disadvantage here is that the data memory can be overwritten from the outside via the input connected to it before it is misused and thus the result of the encryption can be falsified without reading its content in such a way that it can be appropriately used prepared counter key can be decrypted by an unauthorized user.
Des weiteren ist es auch bereits bekannt - gemäß DE-OS 30 23 427 - bei der- artigen Anlagen Schlüsselspeicher-Module zu verwenden, die in einem mobi¬ len Datenbehälter angeordnet sind. Vor einer Freigabe der Verbindung zum Hauptdatenspeicher werden die von außen zugeführten Identifikationsdaten mit den im mobilen Datenbehälter gespeicherten Identifikationsdaten vergli- chen. Der Datenbehälter ist femer mit Sensormitteln ausgestattet, die bei ge¬ waltsamen oder unbefugten Öffnen des Datenbehälters einen Teil der gespei¬ cherten Daten unbrauchbar machen oder zerstören.Furthermore, it is also already known - according to DE-OS 30 23 427 - in the to use key storage modules which are arranged in a mobile data container. Before the connection to the main data memory is released, the identification data supplied from the outside are compared with the identification data stored in the mobile data container. The data container is also equipped with sensor means which, when the data container is opened violently or unauthorized, render some of the stored data unusable or destroy it.
Des weiteren ist es auch möglich, daß diese Sensormittel die im Hauptdaten- Speicher befindlichen Nutzdaten unbrauchbar machen oder löschen. Schwie¬ rig ist es hierbei jedoch, die mobilen Datenbehälter zu den entsprechenden Anlagen zu transportieren, da dies nur von besonders ausgewählten Personal und unter einer Vielzahl von Sicherheits Vorkehrungen möglich ist. Schluß - endlich hängt die Sicherheit der gesamten Anlage von der Vertrauens- Würdigkeit der den mobilen Datenbehälter transportierenden Personen ab.Furthermore, it is also possible that these sensor means render the useful data in the main data memory unusable or delete them. However, it is difficult here to transport the mobile data containers to the corresponding systems, since this is only possible by specially selected personnel and under a large number of security measures. Finally - the security of the entire system depends on the trustworthiness of the people transporting the mobile data container.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, für eine Anlage der oben genannten Art einen Schlüssel-Modul zu schaffen, der einen Betrug durch Unterzeichner oder Empfänger der Daten bzw. beliebigen Dritten und einen Schutz gegen Fälschungen der Unterschrift, des Dokumenteninhaltes bzw. einem Leugnen der Unterschrift oder des Dokumenteninhaltes mit hoher Sicherheit begegnet und zusätzlich eine einfache Manipulation des Schlüssel- Moduls vom Schlüsselverteilzentrum zum Benutzer ermöglicht.The present invention has for its object to provide a key module for a system of the type mentioned, fraud by signatories or recipients of the data or any third party and protection against falsification of the signature, the document content or denial of Signature or the document content met with high security and also enables simple manipulation of the key module from the key distribution center to the user.
Diese Aufgabe der Erfindung wird dadurch gelöst, daß der Verschlüsselungs¬ einrichtung eine Kommunikationseinrichtung und eine Aufnahmevorrichtung für einen transportablen Sicherheits-Modul zugeordnet ist, welches ein Rechner-Modul, eine Schlüsselspeichereinrichtung und ein Verschlüsselungs- Modul aufweist und daß die Verschlüsselungseinrichtung und das Ver- schlüsselungs-Modul mit gleichartig konfigurierten Schlüsselspeicher¬ elementen verbunden ist. Die Vorteile dieser überraschend einfach erscheinen¬ den Lösung liegen darin, daß durch die Verbindung des Schlüsselspeicher¬ elementes mit der Kommunikationseinrichtung ausschließlich über ein Verschlüsselungs-Modul auch ein Auslesen der Daten zu keinem Ergebnis führt. Klartextdaten können nämlich nur dann erhalten werden, wenn das Verschlüsselungs-Modul mit entsprechend richtig verschlüsselten bzw. ko¬ dierten Daten angesteuert bzw. angesprochen werden kann. Damit ist aber auch eine bewußte Manipulation der Daten im Schlüsselspeicherelement nicht möglich, da in solch einem Fall die Kommunikation mit den Verschlüs- selungselementen der Verschlüsselungseinrichtung nicht mehr möglich wäre und auch spätestens zu diesem Zeitpunkt die Manipulation an der Schlüssel¬ speichereinrichtung erkannt werden könnte. Dazu kommt, daß durch den Auf¬ bau der Schlüsselspeichereinrichtung auf einem transportablen Sicherheits- Modul in Verbindung mit den vorgenannten Sicherheitskriterien eine pro- blemlose Versendung der Sicherheits-Module, beispielsweise auf dem norma¬ len Postweg als eingeschriebene Briefsendung, jederzeit möglich ist. Sollte es nämlich zu einem Verlust der Karte kommen, so kann durch geringfügige Änderung des maschineninternen Verschlüsselungselementes ein Mißbrauch ebenso ausgeschlossen werden.This object of the invention is achieved in that the encryption device is assigned a communication device and a receiving device for a transportable security module, which has a computer module, a key storage device and an encryption module, and that the encryption device and the encryption Module is connected to key storage elements configured in the same way. The advantages of this surprisingly simple solution are that the connection of the key storage element to the communication device, using only an encryption module, also means that reading the data does not lead to any result. Clear text data can only be obtained if that Encryption module can be controlled or addressed with appropriately correctly encrypted or encoded data. However, this also means that deliberate manipulation of the data in the key storage element is not possible, since in such a case communication with the encryption elements of the encryption device would no longer be possible and the manipulation of the key storage device could also be recognized at this point in time at the latest. In addition, the structure of the key storage device on a transportable security module in conjunction with the aforementioned security criteria means that the security modules can be easily dispatched at any time, for example by normal mail as a registered letter. Should there be a loss of the card, misuse can also be ruled out by slightly changing the internal encryption element.
Nach einer weiteren bevorzugten Ausführungsvariante ist vorgesehen, daß die Verschlüsselungseinrichtung und der transportable Sicherheits-Modul zu¬ mindest einen aufeinander abgestimmten Identifikationsschlüssel besitzen, der einem gemeinsamen Übertragungsschlüssel zugeordnet ist, wodurch nur in Verbindung mit den unveränderten Identifikationsschlüsseln im transporta¬ blen Sicherheits-Modul und in der Verschlüsselungseinrichtung eine Kommu¬ nikation zwischen der Anlage und dem Sicherheits-Modul aufgebaut werden kann.According to a further preferred embodiment variant it is provided that the encryption device and the transportable security module have at least one coordinated identification key which is assigned to a common transmission key, so that only in connection with the unchanged identification keys in the transportable security module and in a communication between the system and the security module can be established for the encryption device.
Von Vorteil ist es weiters aber auch, wenn der transportable Sicherheits- Modul als Karte, insbesondere Chip-Karte ausgebildet bzw. in diese inte¬ griert ist, da dadurch für einen präventiven Täter das Erkennen des Sicher¬ heits-Moduls unter einer Fülle von verschiedenen Chip-Karten nahezu un¬ möglich wird und durch die geringe Unterscheidbarkeit ein zusätzlicher Si- cherheitseffekt für das Sicherheits-Modul erzielt wird.However, it is also advantageous if the transportable security module is designed as a card, in particular a chip card, or is integrated into it, since this makes it possible for a preventive perpetrator to recognize the security module among a multitude of different ones Chip cards become almost impossible and the additional security effect for the security module is achieved due to the low differentiation.
Nach einer anderen Weiterbildung ist vorgesehen, daß der transportable Sicherheits-Modul und bzw. oder die Verschlüsselungseinrichtung einen elek¬ tronischen Bauteil bilden, der über eine Kupplungsvorrichtung mit dem Da- tenverarbeitungsgerät bzw. der Datenverarbeitungseinrichtung und bzw. oder einem Massenspeicher austauschbar gekuppelt ist, wodurch ein unmittelbares Auslesen der Schlüsselinformationen überhaupt nicht möglich ist, da erst nach einem Aufbau einer entsprechenden Energieversorgung und dem Über¬ mitteln entsprechend konfigurierter Signale diese Schlüsselinformationen ab- gefragt bzw. zur Generierung eines Schlüssels herangezogen werden können.According to another further development, it is provided that the transportable security module and / or the encryption device form an electronic component which is connected to the data processing device or the data processing device and / or via a coupling device is interchangeably coupled to a mass storage device, so that it is not possible to read out the key information directly, since this key information can only be queried or used to generate a key after a corresponding power supply has been built up and correspondingly configured signals have been transmitted.
Vorteilhaft ist es aber auch, wenn das Schlüsselspeicherelement des Sicher¬ heits-Moduls durch einen Logikschaltkreis gebildet sind, da dadurch die Nachrüstung von bestehenden Anlagen mit entsprechenden Sicherheitsschlüs- sein zum Sichern der Daten bzw. der Datenübertragung einfach möglich ist.However, it is also advantageous if the key storage element of the security module is formed by a logic circuit, since this makes it easy to retrofit existing systems with appropriate security keys to secure the data or the data transmission.
Nach einer anderen Ausführungsvariante ist vorgesehen, daß der Logik¬ schaltkreis bzw. der Sicherheits-Modul über den Verschlüsselungs-Modul und die Kommunikationseinrichtung mit der Verschlüsselungseinrichtung und mit einer Energiequelle des Datenverarbeitungsgerätes bzw. der Daten¬ verarbeitungseinrichtung und bzw. oder der Verschlüsselungseinrichtung ver¬ bunden ist. Dadurch, daß auch die Verbindung zur Energiequelle nur über die Verschlüsselungseinrichtung hergestellt werden kann, wird auch einer unbe¬ rechtigten Manipulation an dem Sicherheits-Modul zusätzlich vorgebeugt.According to another embodiment variant, it is provided that the logic circuit or the security module is connected via the encryption module and the communication device to the encryption device and to an energy source of the data processing device or the data processing device and / or the encryption device is. Due to the fact that the connection to the energy source can only be established via the encryption device, unauthorized manipulation of the security module is additionally prevented.
Nach einer anderen Ausgestaltung ist vorgesehen, daß der Logikschaltkreis bzw. der Sicherheits-Modul einen Schlüsselgenerator umfaßt, wodurch nur durch das Zusammenspiel der Schlüsselinformationen von der Verschlüsse¬ lungseinrichtung und dem Sicherheits-Modul der zum Betrieb der Anlage be- nötigte Schlüssel generiert werden kann und demzufolge nur die exakte Zu¬ sammenarbeit dieser Informationen einen Zugang zur Anlage ermöglichen.According to another embodiment, it is provided that the logic circuit or the security module comprises a key generator, as a result of which the key required for operating the system can only be generated by the interplay of the key information from the encryption device and the security module consequently, only the exact cooperation of this information enables access to the system.
Weiters ist es aber auch möglich, daß der Logikschaltkreis und bzw. oder die Schlüsselspeichereinrichtung nur über den Verschlüsselungs-Modul mit der Kommunikationseinrichtung verbindbar ist, wodurch das Erkennen der Funk¬ tion des Logikschaltkreises ohne den entscheidungserheblichen Schlüssel¬ daten ebenfalls nicht möglich ist.Furthermore, it is also possible that the logic circuit and / or the key storage device can only be connected to the communication device via the encryption module, as a result of which it is likewise not possible to recognize the function of the logic circuit without the key data relevant to the decision.
Von Vorteil ist es aber auch, wenn die Schlüsselspeicherelemente zur Aufhah- me desselben im Klartext ausgebildet ist, da damit der Aufwand für die Erstellung der Schlüsseldaten zusätzlich verringert werden kann.However, it is also advantageous if the key storage elements for storing the same are made in plain text, since this means that the effort for the Creation of key data can also be reduced.
Schließlich ist es auch von Vorteil, wenn das Schlüsselspeicherelement des transportablen Sicherheits-Moduls über die Kommunikationseinrichtung mit dem Schlüsselspeicherelement bzw. einem Schlüsselgenerator einer Datenver¬ arbeitungseinrichtung bzw. eines Datenverarbeitungsgerätes bedarfsweise kuppelbar sind, da dadurch auch der Aufbau von komplexen Schlüsseln unter Ausnutzung herkömmlicher EDV-Systeme möglich ist und somit auch bereits die Schlüssel, wenn sie in Klartext abgelegt sind, sehr umfangreich aufgebaut sein können und trotzdem kostengünstig herstellbar sind.Finally, it is also advantageous if the key storage element of the transportable security module can be coupled, if necessary, via the communication device with the key storage element or a key generator of a data processing device or a data processing device, since this also enables complex keys to be constructed using conventional EDP systems. Systems is possible and therefore already the keys, if they are stored in plain text, can be very extensive and still be inexpensive to manufacture.
Nach einer weiteren Ausgestaltung ist vorgesehen, daß der Verschlüsselungs- Modul und die Verschlüsselungseinrichtung einen identischen Programmauf- bau aufweisen, der spiegelbildlich abläuft, wodurch bereits bei geringfügig- sten Abweichungen im Programmaufbau zwischen Verschlüsselungs-Modul und Verschlüsselungseinrichtung ein Zugang zu den Daten bzw. eine Veri¬ fikation von Unterschriften oder dgl. unterbunden wird.According to a further embodiment, it is provided that the encryption module and the encryption device have an identical program structure that runs in mirror image, which means that even with the slightest deviations in the program structure between the encryption module and the encryption device, access to the data or a Veri ¬ Specification of signatures or the like is prevented.
Nach einer anderen Weiterbildung ist vorgesehen, daß den mit einer Ver- Schlüsselungseinrichtung eines Datenverarbeitungsgerätes bzw. einer Daten¬ verarbeitungseinrichtung zugeordneten transportablen Sicherheits-Modul zu¬ mindest eine weitere vom Datenverarbeitungsgerät bzw. der Datenverarbei¬ tungseinrichtung, insbesondere vom transportablen Sicherheits-Modul und der Verschlüsselungseinrichtung distanzierte Speicher und bzw. oder Verar- beitungseinrichtung zugeordnet ist, die mit Schlüsselspeicherelementen ver¬ sehen sind, wodurch unter Verwendung des Hauptschlüssels nebengeordnete Speicher- und bzw. oder Verarbeitungseinrichtungen über eine beliebige An¬ zahl von Sekundärschlüsseln überwacht bzw. geschützt werden können.According to another further development, it is provided that the transportable security module associated with an encryption device of a data processing device or a data processing device, at least one further one from the data processing device or the data processing device, in particular from the portable security module and the encryption device distant memory and / or processing device is assigned, which are provided with key storage elements, so that secondary storage and / or processing devices can be monitored or protected using any number of secondary keys using the master key.
Vorteilhaft ist auch eine andere Ausführungsform nach der die Speicher und bzw. oder Verarbeitungseinrichtung als Chip-Karte ausgebildet bzw. in diese integriert ist, da dadurch ein in großen Stückzahlen produzierter Bauteil als Sicherheits-Modul einsetzbar ist.Another embodiment is also advantageous according to which the memory and / or processing device is designed as a chip card or is integrated into it, since this enables a component produced in large numbers to be used as a security module.
Weiters ist es auch möglich, daß in der Speicher- und bzw. oder Verarbei- tungseinrichtung mindestens ein Schlüssel enthalten ist, der auf einem im transportablen Sicherheits-Modul gespeicherten Schlüssel abgestimmt ist, wodurch die Sicherheit gegen einen unbefugten Gebrauch bzw. eine Manipu¬ lation von Daten auch in distanziert von der Hauptanlage angeordneten Speicher- und bzw. oder Verarbeitungseinrichtungen erhöht werden kann.Furthermore, it is also possible that in the storage and / or processing At least one key is included in the processing device, which is matched to a key stored in the transportable security module, thereby increasing security against unauthorized use or manipulation of data, even in storage and / or processing devices arranged at a distance from the main system can be.
Von Vorteil ist es aber auch, wenn der Schlüssel der Speicher- und bzw. oder Verarbeitungseinrichtung als Identifikation und bzw. oder als Bestandteil ei¬ nes Übertragungsschlüssels ausgebildet ist, da ohne großen Mehraufwand auch der Sicherheitsgrad für distanzierte Speicher- und bzw. oder Verarbei¬ tungseinrichtungen einsetzbar ist.However, it is also advantageous if the key of the storage and / or processing device is designed as identification and / or as a component of a transmission key, since the degree of security for distant storage and / or processing is also possible with little additional effort processing facilities can be used.
Im nachfolgenden wird die Erfindung anhand der in den Zeichnungen gezeig¬ ten Ausführungsbeispiele näher erläutert.The invention is explained in more detail below with reference to the exemplary embodiments shown in the drawings.
Es zeigen:Show it:
Fig. 1 ein Schaltschema einer erfindungsgemäßen Anlage in Form eines Blockschaltbildes ;Figure 1 is a circuit diagram of a system according to the invention in the form of a block diagram.
Fig. 2 eine Leiterplatte mit einer erfindungsgemäß ausgebildetenFig. 2 is a circuit board with an inventive
Verschlüsselungseinrichtung und dem diesen zugeordneten trans¬ portablen Sicherheits-Modul in Draufsicht und vereinfachter Dar¬ stellung;Encryption device and the portable security module associated therewith in a top view and simplified representation;
Fig. 3 eine Aufnahmevorrichtung für das transportable Sicherheits- Modul in vereinfachter schematischer schaubildlicher Darstellung;3 shows a receiving device for the transportable security module in a simplified schematic diagrammatic representation;
Fig. 4 die Anordnung und Ausbildung eines durch eine Chip-Karte gebil- deten Sicherheits-Moduls;4 shows the arrangement and design of a security module formed by a chip card;
Fig. 5 den Ablauf eines Ver- und Entschlüsselungsvorganges zur Bildung eines Schlüssels für die Verschlüsselung der Daten in der Verschlüsselungseinrichtung in einer erfindungsgemäßen Anlage anhand eines Blockschaltbildes; Fig. 6 den Ablauf eines Ver- und Entschlüsselungsvorganges bei einer erfindungsgemäßen Anlage anhand eines Blockschaltbildes;5 shows the sequence of an encryption and decryption process for forming a key for encrypting the data in the encryption device in a system according to the invention using a block diagram; 6 shows the sequence of an encryption and decryption process in a system according to the invention using a block diagram;
Fig. 7 den Ablauf eines Ver- und Entschlüsselungsvorganges bei einer erfindungsgemäßen Anlage mittels unterschiedlicher Benutzer¬ schlüssel anhand eines Blockschaltbildes.7 shows the sequence of an encryption and decryption process in a system according to the invention using different user keys on the basis of a block diagram.
In Fig.l ist eine Anlage 1 zur Sicherung von in einem Datenverarbeitungsge- rät 2,3 bzw. einer Datenverarbeitungseinrichtung verarbeiteten und gegebe¬ nenfalls gespeicherten bzw. in einem Massenspeicher 4 gespeicherten Daten gezeigt.1 shows a system 1 for backing up data processed in a data processing device 2, 3 or a data processing device and possibly stored or stored in a mass storage device 4.
Um die über schematisch angedeutete Leitungen 5,6,7 transferierten Daten 8, die schematisch durch Impulse angedeutet sind, vor einer unerlaubten Benut¬ zung bzw. einer Manipulation durch Dritte zu schützen, sind den Datenverar¬ beitungsgeräten 2,3 bzw. Massenspeicher 4 Verschlüsselungseinrichtungen 9,10 und 11 vorgeordnet. Diese sind zum besseren Verständnis außerhalb der Datenverarbeitungsgeräte 2,3 bzw. des Massenspeichers 4 dargestellt, sind in der Praxis jedoch überwiegend in den Gehäusen dieser Datenverarbeitungsgerä¬ te 2,3 bzw. des Massenspeichers 4 angeordnet. Sowohl die Datenverarbeitungs¬ geräte 2,3 als auch der Massenspeicher 4 und die Verschlüsselungseinrichtun¬ gen 9 bis 11 sind mit Energiequellen 12 bzw. 13 verbunden. Die Energiequel¬ len 12 dienen meist zur Versorgung der Geräte bzw. des Massenspeichers mit einer Netzspannung, beispielsweise 220 V Wechselspannung, während dieIn order to protect the data 8 transferred via schematically indicated lines 5, 6, 7, which are indicated schematically by pulses, against unauthorized use or manipulation by third parties, the data processing devices 2, 3 or mass storage devices 4 have encryption devices 9,10 and 11 upstream. For better understanding, these are shown outside of the data processing devices 2, 3 or the mass storage device 4, but in practice they are predominantly arranged in the housings of these data processing devices 2, 3 or the mass storage device 4. Both the data processing devices 2, 3 and the mass storage device 4 and the encryption devices 9 to 11 are connected to energy sources 12 and 13, respectively. The energy sources 12 are mostly used to supply the devices or the mass storage device with a mains voltage, for example 220 V AC, while the
Energiequellen 13 Niederspannungsquellen für eine stabilisierte Gleichspan¬ nung von z.B. + 5 V bzw. - 5 V oder dgl. sein können.Energy sources 13 low voltage sources for a stabilized direct voltage of e.g. + 5 V or - 5 V or the like.
Die Verschlüsselungseinrichtungen 9 bis 11 sind in dem vorliegenden Aus- führungsbeispiel identisch ausgebildet und sind auf einer Leiterplatte 14 an¬ geordnet. Über eine Kommunikationseinrichtung 15, die aus beliebigen aus dem Stand der Technik bekannten Schaltungsbauteilen aufgebaut sein kann, ist die Verschlüsselungseinrichtung 9 bis 11 mit einer Aufhahmevorrichtung 16 für ein transportables Sicherheits-Modul 17 verbunden. Auf dem transpor- tablen Sicherheits-Modul 17 ist ein Verschlüsselungs-Modul 18, ein Rechner- Modul 19 und eine Schlüsselspeichereiπrichtung 20 angeordnet. Der Ver¬ schlüsselungs-Modul 18, der Rechner-Modul 19 und die Schlüsselspeichereinrichtung 20 sind dabei über Kontakte 21 bis 23 der Auf¬ nahmevorrichtung 16 mit der Kommunikationseinrichtung 15 bzw. der Ener- giequelle 13 verbunden.The encryption devices 9 to 11 are of identical design in the present exemplary embodiment and are arranged on a printed circuit board 14. The encryption device 9 to 11 is connected to a receiving device 16 for a transportable security module 17 via a communication device 15, which can be constructed from any circuit components known from the prior art. On the transportable security module 17 there is an encryption module 18, a computer Module 19 and a key storage device 20 arranged. The encryption module 18, the computer module 19 and the key storage device 20 are connected to the communication device 15 and the energy source 13 via contacts 21 to 23 of the receiving device 16.
Die durch die Verschlüsselungseinrichtung 9 bis 11, die Kommunikationsein- richtung 15, die Aufnahmevorrichtung 16 und dem Sicherheits-Modul 17 ge¬ bildeten elektronischen Bauteile 24 bis 26 können über Stecker einer Kup- plungsvorrichtung 27 in die Leitungen 5 bis 7 bzw. in das Gehäuse der Daten¬ verarbeitungsgeräte 2,3 bzw. des Massenspeichers 4 eingebunden sein.The electronic components 24 to 26 formed by the encryption device 9 to 11, the communication device 15, the receiving device 16 and the security module 17 can be plugged into a coupling device 27 into the lines 5 to 7 or into the housing the data processing devices 2, 3 and the mass storage device 4.
In Fig.2 ist einer der elektronischen Bauteile 24 bis 26 in größerem Maßstab dargestellt. Auf der Leiterplatte 14 sind die Verschlüsselungseinrichtung 9 die aus elektronischen Bauteilen, sogenannten IC's 28,29 bestehen angeord¬ net. Über Leiterbahnen 30 sind diese mit verschiedenen Schaltungsteilen, wie beispielsweise Widerständen 31, Kapazitäten 32 mit den die Kommunikations¬ einrichtung 15 bildenden IC 33,34 verbunden, die an den Ausgängen der Auf¬ nahmevorrichtung 16 für den Sicherheits-Modul 17 anliegen. Der Sicherheits- Modul 17 ist dabei durch eine sogenannte Chip-Karte 35 gebildet, die in die durch einen Chip-Karten-Leser 36 gebildete Aufnahmevorrichtung 16 einge¬ setzt ist. -2 shows one of the electronic components 24 to 26 on a larger scale. On the printed circuit board 14 are the encryption device 9 which consist of electronic components, so-called ICs 28, 29. Via conductor tracks 30, these are connected to various circuit parts, such as resistors 31, capacitances 32, with the IC 33, 34 forming the communication device 15, which are applied to the outputs of the receiving device 16 for the security module 17. The security module 17 is formed by a so-called chip card 35 which is inserted into the receiving device 16 formed by a chip card reader 36. -
Die Verbindung des Bauteils 24 zu den Datenverarbeitungsgeräten 2,3 bzw. dem Massenspeicher 4 erfolgt über die Kupplungsvorrichtungen 27.The component 24 is connected to the data processing devices 2, 3 or the mass storage device 4 via the coupling devices 27.
In Fig.3 ist ein derartiger Chip-Karten-Leser 36 für eine Chip-Karte 35 in größerem Maßstab bei abgehobener Deckplatte gezeigt. Wie aus dieser Dar¬ stellung ersichtlich, ist einer Recheneinheit 37 die sich aus dem in Fig.l sche- matisch gezeigten Verschlüsselungs-Modul 18, dem Rechner-Modul 19 und der Schlüsselspeichereinrichtung 20 zusammensetzt, über vier bewegliche Kontaktfahnen 38 mit den übrigen Teilen auf der den Chip-Karten-Leser 36 lagernden Leiterplatte verbunden. Zur Stromversorgung des Chip-Karten- Lesers 36 dienen Leitungen 39, die diesen mit einer Energiequelle 13 verbin- den. Des weiteren sind Arretierarme 40 vorgesehen, die bei eingeschobener Chip- Karte 35 diese in einer fixen Position haltern.3 shows such a chip card reader 36 for a chip card 35 on a larger scale with the cover plate lifted off. As can be seen from this illustration, a computing unit 37, which is composed of the encryption module 18 shown schematically in FIG. 1, the computing module 19 and the key storage device 20, has four movable contact lugs 38 with the remaining parts of the printed circuit board bearing the chip card reader 36. Lines 39, which connect it to an energy source 13, serve to supply power to the chip card reader 36. Furthermore, locking arms 40 are provided which hold the chip card 35 in a fixed position when the chip card 35 is inserted.
Dadurch kann eine einwandfreie Datenübertragung zwischen der Rechenein- heit 37 und den Kontaktfahnen 38 hergestellt werden.As a result, perfect data transmission between the computing unit 37 and the contact lugs 38 can be established.
Wie besser aus Fig.4 ersichtlich ist die Recheneinheit 37 durch einen Mikro¬ computer gebildet, der beispielsweise als SPOM (selbstprogrammierbarer Einchip Mikrocomputer) ausgebildet sein kann. Dieser weist einen Zentral- prozessor als Rechner-Modul 19 und eine diesem zugeordnete Schlüsselspei¬ chereinrichtung 20, die als EPROM oder EEPROM, d.h. einen elektrisch programmierbaren nur auslesbaren Speicher bzw. einen elektrisch aufbau¬ baren, programmierbaren nur lesbaren Speicher ausgebildet sein kann, auf. Der Verschlüsselungs-Modul 18 wird durch weitere mit dem Rechner-Modul 19 zusammenwirkende Schlüsselspeicherelemente 41, z.B. RAM bzw. ROM gebildet.As can be seen better from FIG. 4, the computing unit 37 is formed by a microcomputer, which can be designed, for example, as a SPOM (self-programmable single-chip microcomputer). This has a central processor as a computer module 19 and a key storage device 20 assigned to it, which as EPROM or EEPROM, i.e. an electrically programmable read-only memory or an electrically buildable, programmable read-only memory can be formed. The encryption module 18 is provided by further key storage elements 41 which interact with the computer module 19, e.g. RAM or ROM formed.
Dieser Mikrocomputer bzw. die Recheneinheit 37 ist über einen Kontakt¬ knopf mit den Kontaktfahnen 38 des Chip-Karten-Lesers 36 kuppelbar.This microcomputer or the computing unit 37 can be coupled to the contact tabs 38 of the chip card reader 36 via a contact button.
In Fig.5 ist anhand eines Blockschaltbildes der Aufbau einer Verbindung zwi¬ schen der Verschlüsselungseinrichtung 9,10,11 und dem transportablen Sicherheits-Modul 17 gezeigt. In einem Schlüsselspeicherelement 42 ist ein geheimer Schlüssel bzw. Identifikationsschlüssel mit der Buchstabenfolge IKEV gespeichert. Des weiteren umfaßt die Verschlüsselungseinrichtung ei¬ nen Zahlengenerator 43 für die Bildung von Zufallszahlen. Wird nun die Ver- schlüsselungseinrichtung 9 mit Strom versorgt, so wird gleichzeitig der Zah¬ lengenerator 43 aktiviert und bildet eine Zufallszahl. In der Verschlüsselungs¬ einrichtung 9 wird dann die Zufallszahl mit dem geheimen Schlüssel IKEV verschlüsselt und über die Kommunikationseinrichtung 15 dem Rechner- Modul 19 des transportablen Sicherheits-Moduls 17 zugeführt. Integriert in dem Rechner-Modul ist ein weiterer Zahlengenerator 43, der wiederum eine Zufallszahl BSK erzeugt, die mit dem geheimen Schlüssel IKEV der auch in der Schlüsselspeichereinrichtung 20 gespeichert ist, verschlüsselt wird. Die Schlüsselspeichereinrichtung kann durch ein RAM, ROM EPROM oder ein EEPROM gebildet sein. Dieses Ergebnis wird daran anschließend mit der von der Verschlüsselungseinrichtung 9 empfangenen und vom Rechner-Modul 19 entschlüsselten Zufallszahl RND VER-EX-ORD. Das heißt, es wird der mit dem geheimen Schlüssel IKEV verschlüsselte Wert der Zufallszahl BSK über eine Exklusiv OR Funktion mit der Zufallszahl RND verknüpft.5 shows the establishment of a connection between the encryption device 9, 10, 11 and the transportable security module 17 on the basis of a block diagram. A secret key or identification key with the letter sequence IKEV is stored in a key storage element 42. Furthermore, the encryption device comprises a number generator 43 for the formation of random numbers. If the encryption device 9 is now supplied with current, the number generator 43 is activated at the same time and forms a random number. The random number is then encrypted in the encryption device 9 with the secret key IKEV and fed to the computer module 19 of the transportable security module 17 via the communication device 15. A further number generator 43 is integrated in the computer module, which in turn generates a random number BSK which is encrypted with the secret key IKEV which is also stored in the key storage device 20. The key storage device can be a RAM, ROM or EPROM EEPROM be formed. This result is then compared with the random number RND VER-EX-ORD received by the encryption device 9 and decrypted by the computer module 19. This means that the value of the random number BSK encrypted with the secret key IKEV is linked to the random number RND via an exclusive OR function.
Aus der über die Kommunikationseinrichtung 15 zugeführten Signalfolge wird dann mittels des in der Verschlüsselungseinrichtung 9 im Schlüssel¬ speicherelement 42 gespeicherten geheimen Schlüssel IKEV und der Zufalls- zahl RND der Wert der Zufallszahl BSK ermittelt. Die Zufallszahl BSK wird als Ablaufschlüssel so lange verwendet, bis ein neuer Verbindungsaufbau er¬ folgt, d.h. beispielsweise die Stromversorgung unterbrochen und neu einge¬ schaltet wird. Ist bei einer derartigen Verschlüsselung eine Manipulation, ins¬ besondere am Schlüsselspeicherelement 41 bzw. am Sicherheits-Modul 17 vorgenommen worden, so werden die eingegebenen Daten zwar verschlüsselt, sind aber dann für die weitere Verwendung unbrauchbar bzw. sind die ent¬ nehmbaren Daten falsch und somit unbrauchbar bzw. sie ergeben überhaupt keinen logischen Sinn, sodaß auch dann sofort erkannt werden kann, daß eine Manipulation im Bereich des Datenverarbeitungsgerätes 2,3 bzw. des Massen- Speichers 4 oder der Gesamtanlage vorgenommen worden sein muß.The value of the random number BSK is then determined from the signal sequence supplied via the communication device 15 by means of the secret key IKEV stored in the encryption device 9 in the key storage element 42 and the random number RND. The random number BSK is used as the sequence key until a new connection is established, i.e. for example, the power supply is interrupted and switched on again. If such an encryption has been manipulated, in particular on the key storage element 41 or on the security module 17, the entered data are encrypted, but are then unusable for further use or the removable data are incorrect and thus unusable or they make no logical sense at all, so that it can then be immediately recognized that manipulation in the area of the data processing device 2, 3 or the mass storage device 4 or the entire system must have been carried out.
Damit ist sichergestellt, daß bei jedem Starten oder wieder Hochfahren der Anlage automatisch und völlig von Dritten unbeeinflußt ein neuer Kommuni¬ kationsschlüssel aufgebaut wird und somit ist auch dann, falls es einem unbe- rechtigten Dritten gelingen sollte, prinzipiell die Verschlüsselungseinrichtung auszulesen, nicht möglich, bei einer neu gestarteten Verbindung mit dem zu¬ erst ermittelten Schlüssel die Anlage wieder zu betreiben.This ensures that a new communication key is set up automatically and completely unaffected by third parties each time the system is started or restarted, and thus, in principle, even if an unauthorized third party succeeds in reading out the encryption device, to operate the system again with a newly started connection with the key determined first.
Damit ist sichergestellt, daß nur dann, wenn der geheime Schlüssel IKEV im Schlüsselspeicherelement 42 bzw. in der Schlüsselspeichereinrichtung 20 übereinstimmen, ein Verbindungsaufbau zwischen der Verschlüsselungseinrich tung 9 und dem Sicherheits-Modul 17 möglich ist, wodurch erst eine Benut¬ zung der Verschlüsselungseinrichtung und somit ein Zugang zu Daten gewähr¬ leistet werden kann. Ausgehend von dem nunmehr aufgebauten Schlüssel BSK, den man auch als Betriebsschlüssel bzw. Board Session key bezeichnen kann, erfolgt die Ver- und Entschlüsselung des zumindest einen vom Sicherheits-Modul 17 zur Ver¬ schlüsselungseinrichtung 9 zu transferierenden bevorzugt ebenfalls auf dem Sicherheits- Modul 17 gespeicherten Gebrauchsschlüssels. Unter diesem Ge¬ brauchsschlüssel werden dann die zu den einzelnen Datenverarbeitungsgerä¬ ten 2,3 bzw. einem Massenspeicher 4 zu transferierenden Daten verschlüs¬ selt. Der bzw. die bevorzugt auf dem Sicherheits-Modul 17 gespeicherte Ge¬ brauchsschlüssel können permanent gespeichert sein. Es ist aber auch ebenso möglich, daß im Sicherheits-Modul 17 jeweils ein neuer Gebrauchsschlüssel bei Bedarf errechnet wird.This ensures that a connection can only be established between the encryption device 9 and the security module 17 if the secret key IKEV in the key storage element 42 or in the key storage device 20 matches, as a result of which the encryption device and thus only be used access to data can be guaranteed. On the basis of the key BSK that has now been built up, which can also be referred to as the operating key or board session key, the encryption and decryption of the at least one to be transferred from the security module 17 to the encryption device 9 is preferably also carried out on the security module 17 stored usage key. The data to be transferred to the individual data processing devices 2, 3 or a mass storage device 4 are then encrypted under this usage key. The usage key (s) preferably stored on the security module 17 can be permanently stored. However, it is also possible for a new usage key to be calculated in the security module 17 if required.
In Fig.6 ist dann weiters schematisch der Datenverkehr zwischen zwei Daten¬ verarbeitungsgeräten 2,3 bzw. einem Massenspeicher 4 gezeigt. Selbstver- ständlich ist es auch möglich, daß die Verschlüsselung der Daten nur im Be¬ reich eines einzigen Datenverarbeitungsgerätes zum Eingeben und Abspei¬ chern der Daten verwendet wird, sodaß nur ein berechtigter Benutzer diese Daten wieder auslesen kann. Des weiteren ist es auch möglich, daß der Mas¬ senspeicher 4 Bestandteil dieses Datenverarbeitungsgerätes 2 bzw. 3 ist oder extern bei einem Datenverarbeitungsgerätenetzwerk an beliebiger Stelle ange¬ ordnet ist, wobei die Daten auf dem jeweiligen Massenspeicher dann in ver¬ schlüsselter Form abgelegt sind. Die Ver- und Entschlüsselung kann dann nur über ein Datenverarbeitungsgerät 2,3 bzw. einem diesen zugeordnete entspre¬ chend ausgebildete Verschlüsselungseinrichtung 9,10,11 erfolgen.In FIG. 6 the data traffic between two data processing devices 2, 3 or a mass storage device 4 is then shown schematically. Of course, it is also possible that the encryption of the data is only used in the area of a single data processing device for entering and storing the data, so that only an authorized user can read this data out again. Furthermore, it is also possible for the mass memory 4 to be a component of this data processing device 2 or 3 or to be arranged externally in any place in a data processing device network, the data then being stored in encrypted form on the respective mass storage device. Encryption and decryption can then only take place via a data processing device 2, 3 or an appropriately designed encryption device 9, 10, 11 assigned to them.
Beim vorliegenden Ausführungsbeispiel wird nun angenommen, daß die Da¬ ten in ein Datenverarbeitungsgerät 2 eingegeben werden und von diesem auf einen Massenspeicher 4 abgelagert bzw. an einem anderen Datenverarbeitungs gerät 3 abgefragt werden sollen.In the present exemplary embodiment, it is now assumed that the data are input into a data processing device 2 and are to be stored by the latter on a mass storage device 4 or are to be queried at another data processing device 3.
Die über die Leitung 5 der Verschlüsselungseinrichtung 9 vom Datenverarbei¬ tungsgerät 2 zugeführten Daten werden nun derart verschlüsselt, indem ein Schlüsselname KN zum Verschlüsseln der Daten von einem Berechtigten dem Sicherheits-Modul 17 zugeführt werden muß. Dies kann beispielsweise dadurch erfolgen, daß der berechtigte Benutzer über eine Chip-Karte 44 ver- fügt, die beispielsweise in einem Read-Only Speicher einen entsprechenden Schlüsselnamen KN enthält. Wird nun eine derartige Chip-Karte 44 in ein Le¬ segerät 45 eingebracht, so baut dieses Lesegerät 45 mit dem transportablen Sicherheits-Modul 17 ohne jedwede Beeinflussung von außen eine Verbin- düng auf.The data supplied by the data processing device 2 via the line 5 to the encryption device 9 are now encrypted in such a way that a key name KN for encrypting the data must be supplied to the security module 17 by an authorized person. This can be done, for example, by the authorized user using a chip card 44 to adds, which contains a corresponding key name KN, for example in a read-only memory. If such a chip card 44 is now inserted into a reading device 45, this reading device 45 establishes a connection with the transportable security module 17 without any external influence.
Danach wird der Schlüsselname KN auf das Sicherheits-Modul 17 überspielt und bewirkt dort eine Freigabe, daß der permanent in einen Schlüssel¬ speicherelement 46 gespeicherte Schlüsselwert zur Verschlüsselung herange- zogen werden kann. Dazu wird der Schlüsselwert KV über den Schlüssel BSK verschlüsselt der Verschlüsselungseinrichtung 9 zugeführt und kann dann dort zur Verschlüsselung der Daten, die über die Leitung 5 der Ver¬ schlüsselungseinrichtung 9 zugeführt werden, verwendet werden. Für diese weiteren Verschlüsselungen kann der Schlüsselwert KV in einem Schlüssel- speicherelement 47 in der Verschlüsselungseinrichtung 9 abgelegt sein.The key name KN is then transferred to the security module 17 and there releases it so that the key value permanently stored in a key storage element 46 can be used for encryption. For this purpose, the key value KV is supplied encrypted via the key BSK to the encryption device 9 and can then be used there to encrypt the data which are supplied to the encryption device 9 via the line 5. For these further encodings, the key value KV can be stored in a key storage element 47 in the encryption device 9.
Will nun ein weiterer Benutzer über das Datenverarbeitungsgerät 3 Daten aus dem Massenspeicher 4 oder aus dem internen Speicher des Datenverarbeitungs¬ gerätes 3 bzw. Daten, die vom Datenverarbeitungsgerät 2 einlangen, ent- schlüsseln, so muß er ebenfalls einen für ihn persönlich vorhandenenIf another user now wants to use the data processing device 3 to decrypt data from the mass storage device 4 or from the internal memory of the data processing device 3 or data received from the data processing device 2, he must likewise have one that is personally available to him
Schlüsselnamen KN, der beispielsweise ebenfalls auf einer Chip-Karte 44 ge¬ speichert ist, beispielsweise wiederum über ein Lesegerät 45 dem transporta¬ blen Sicherheits-Modul 17 in der Verschlüsselungseinrichtung 11 zuführen. Nachdem jede der Verschlüsselungseinrichtungen 9 bzw. 11 sich bei Inbe- triebnahme unter Verwendung des transportablen Sicherheits-Moduls 17 ei¬ nen eigenen Schlüssel BSK bzw. BSK 1 zur internen Kommunikation auf¬ baut, wird dort aufgrund der Anforderung durch den Schlüsselnamen KN der Schlüssel KV mit dem Schlüsselwert BSK 1 verschlüsselt und der Verschlüs¬ selungseinrichtung 11 zugeführt und dort ebenfalls in einem Schlüsselspei- cherelement 47 abgelegt. Mittels des im Schlüsselspeicherelement 47 abgeleg¬ ten Schlüssels können dann die verschlüsselt vom Datenverarbeitungsgerät 2 bzw. vom Massenspeicher 4 kommenden Daten entschlüsselt werden. Bei den beiden Schlüsselnamen KN han- delt es sich um die Namen zweier zueinan¬ der duale Schlüsseln, die ein gegen-gleiches Ver- bzw. Entschlüsseln der Da- ten ermöglichen. Selbstverständlich ist bei entsprechender Gestaltung der Schlüsselnamen KN der Berechtigungsumfang des Benutzers nur auf das Ent- oder Verschlüsseln einschränkbar.Key name KN, which is also stored, for example, on a chip card 44, again, for example, via a reader 45 to the transportable security module 17 in the encryption device 11. After each of the encryption devices 9 and 11 builds up its own key BSK or BSK 1 for internal communication when it is started up using the transportable security module 17, the key KV becomes there on the basis of the request by the key name KN encrypted with the key value BSK 1 and fed to the encryption device 11 and also stored there in a key storage element 47. The encrypted data coming from the data processing device 2 or from the mass storage device 4 can then be decrypted by means of the key stored in the key storage element 47. The two key names KN are the names of two mutually dual keys, which enable the data to be encrypted or decrypted in the same way. Of course, with the appropriate design Key name KN the scope of authorization of the user can only be restricted to decryption or encryption.
In Fig.7 ist ein weiteres Blockschaltbild gezeigt, welches im wesentlichen dem Blockschaltbild in Fig.6 entspricht. Deshalb werden für gleiche Teile auch gleiche Bezugsziffern verwendet. Die beiden Ausführungsvarianten un¬ terscheiden sich lediglich dadurch, daß zwei zueinander duale Schlüssel durch besondere Verfahren unsymmetrisch gemacht werden und somit jedem Benutzer ein eigener Schlüsselname KNE bzw. KND zugeordnet ist. Somit kann ein Benutzer mit dem Schlüsselnamen KNE lediglich die Weitergabe ei¬ nes Schlüssels KVE aus dem Schlüsselspeicherelement 46, in welchem dieser Schlüssel gespeichert ist, in das Schlüsselspeicherelement 47 im Bereich der Verschlüsselungseinrichtung 9 weiter geben.Another block diagram is shown in FIG. 7, which essentially corresponds to the block diagram in FIG. Therefore, the same reference numbers are used for the same parts. The only difference between the two design variants is that two keys that are dual to one another are made asymmetrical by means of special methods and thus each user is assigned a separate key name KNE or KND. Thus, a user with the key name KNE can only forward the transfer of a key KVE from the key storage element 46, in which this key is stored, to the key storage element 47 in the area of the encryption device 9.
Zudem ist es z.B. auch möglich, daß in allen oder nur einzelnen den Ver¬ schlüsselungseinrichtungen 9,10,11 zugeordneten Sicherheits-Modulen 17 auch noch zumindest ein weiteres Schlüsselspeicherelement 48 angeordnet ist, in dem als permanente Schlüssel andere zum Schlüssel in dem Schlüssel¬ speicherelement 47 unterschiedliche duale, jedoch durch ein besonderes Ver- fahren unsymmetrisch gemachte Schlüsselwerte KVD, abgespeichert sind. Der Funktionsablauf des Verschlüsselungsvorganges entspricht im Prinzip nun dem Vorgang, wie er bereits anhand der Fig.6 im Detail beschrieben wor¬ den ist, unterscheidet sich jedoch nur dadurch, daß die Chip-Karten 44 über unterschiedlich konfigurierte Schlüsselspeicherelemente 49 bzw. 50 verfü- gen, wobei beispielsweise das Schlüsselspeicherelement 49 einen Schlüssel¬ namen KNE speichert, während das Schlüsselspeicherelement 50 einen Schlüsselnamen KND speichert. Je nachdem, ob nun ein Benutzer mit dem Schlüsselnamen KNE oder KND das Sicherheits-Modul 17 anspricht, wird entweder der Schlüsselwert KVE oder KVD der Verschlüsselungseinrichtung 9 bzw. 11 zugeführt, bzw. in deren Schlüsselspeicherelement 47 für die wei¬ tere Verschlüsselung der Daten, die über die Leitungen 5,7 bzw. 6 zugeführt werden, abgelegt.It is also e.g. it is also possible that at least one further key storage element 48 is also arranged in all or only individual security modules 17 assigned to the encryption devices 9, 10, 11, in which, as permanent keys, other dual keys different from the key in the key storage element 47 however, key values KVD made asymmetrical by a special procedure are stored. In principle, the functional sequence of the encryption process now corresponds to the process as has already been described in detail with reference to FIG. 6, but differs only in that the chip cards 44 have differently configured key storage elements 49 and 50, respectively , for example the key storage element 49 storing a key name KNE, while the key storage element 50 storing a key name KND. Depending on whether a user with the key name KNE or KND is addressing the security module 17, either the key value KVE or KVD is supplied to the encryption device 9 or 11, or in its key storage element 47 for further encryption of the data, which are supplied via lines 5, 7 and 6, respectively.
Selbstverständlich ist es über eine derartige Einrichtung auch möglich, den Schlüsselwert KV gemäß Fig.6 bzw. die Schlüsselwerte KVE bzw. KVD über eine davon unabhängige Leitung einer weiteren Speicher- und bzw. oder Ver¬ arbeitungseinrichtung 51, z.B. einem Geldausgabeautomaten oder einem wei¬ teren Bediengerät oder Lesegerät oder einem Drucker zuzuführen. Damit ist es möglich, über eine Chip-Karte 44 mit einem entsprechenden Schlüssel- namen KN bzw. KNE oder KND die Ausgabe von Banknoten bzw. Dokumen¬ ten über diese gesonderte Speicher- und bzw. oder Verarbeitungseinrichtung 51 zu gewährleisten. Des weiteren ist es auch möglich, daß in der Speicher¬ und bzw. oder Verarbeitungseinrichtung 51 ein eigener Schlüsselgenerator 52 zugeordnet sein kann, der aus dem Schlüsselnamen KNE und beispielsweise der mittels des Schlüssels KVE verschlüsselten Zufallszahl RND einen eige¬ nen Arbeitsschlüssel für die Speicher- und bzw. oder Verarbeitungseinrich¬ tung 51 aufbaut.Of course, it is also possible with such a device to use the key value KV according to FIG. 6 or the key values KVE or KVD to supply an independent line to a further storage and / or processing device 51, for example an automatic teller machine or a further operating device or reading device or a printer. It is thus possible to ensure the issuance of banknotes or documents via this separate storage and / or processing device 51 via a chip card 44 with a corresponding key name KN or KNE or KND. Furthermore, it is also possible that a separate key generator 52 can be assigned in the memory and / or processing device 51, which generates a separate work key for the memory from the key name KNE and, for example, the random number RND encrypted by the key KVE. and / or processing device 51.
Damit ist eine beliebige Abstufung der Sicherheitsebenen von einem Hoch- Sicherheitsbereich auf Bereiche mit geringerer Sicherheit und damit geringe¬ ren Aufwand jederzeit möglich.An arbitrary gradation of the security levels from a high security area to areas with less security and thus less effort is possible at any time.
Aufgrund dieser gesicherten und jeweils von mehreren unabhängigen Schlüs¬ seln generierten Schlüsseln ist eine für Außenstehende nahezu nicht nach- vollziehbare Sicherheit bei der Datenübertragung gegeben, die ein unerlaub¬ tes Lesen bzw. Verändern der Daten ausschließt.On the basis of these secured keys, each of which is generated by a plurality of independent keys, security in data transmission that is almost incomprehensible to outsiders is given, which precludes unauthorized reading or changing of the data.
Selbstverständlich sind die zuvor beschriebenen Vorrichtungen und Einrich¬ tungen, sowie die damit in Verbindung gesetzten Verfahren für die unter- schiedlichen Ver- und Entschlüsselungsverfahren unabhängig, ob diese nach dem sogenannten DES- oder MAC- oder RSA- oder SEEK-Techniken arbei¬ ten, einsetzbar. BezugszeichenaufstellungOf course, the devices and devices described above, as well as the associated methods for the different encryption and decryption methods, are independent of whether they work according to the so-called DES or MAC or RSA or SEEK techniques, applicable. List of reference symbols
1 Anlage 41 Schlüsselspeicherelement1 Appendix 41 key storage element
2 Datenverarbeitungsgerät 42 Schlüsselspeicherelement2 data processing device 42 key storage element
3 Datenverarbeitungsgerät 43 Zahlengenerator3 Data processing device 43 number generator
4 Massenspeicher 44 Chip-Karte 5 Leitung 45 Lesegerät4 mass storage 44 chip card 5 line 45 reader
6 Leitung 46 Schlüsselspeicherelement6 line 46 key storage element
7 Leitung 47 Schlüsselspeicherelement7 Line 47 key storage element
8 Daten 48 Schlüsselspeicherelement 9 Verschlüsselungseinrichtung 49 Schlüsselspeicherelement8 data 48 key storage element 9 encryption device 49 key storage element
10 Verschlüsselungseinrichtung 50 Schlüsselspeicherelement10 encryption device 50 key storage element
11 Verschlüsselungseinrichtung 51 Speicher- und bzw. oder11 encryption device 51 memory and or or
12 Energiequelle Verarbeitungseinrichtung 13 Energiequelle 52 Schlüsselgenerator12 energy source processing device 13 energy source 52 key generator
14 Leiterplatte14 circuit board
15 Kommunikationseinrichtung15 communication device
16 Aufnahmevorrichtung 17 Sicherheits-Modul16 holding device 17 safety module
18 Verschlüsselungs-Modul18 encryption module
19 Rechner-Modul19 calculator module
20 Schlüsselspeichereinrichtung 21 Kontakt20 key storage device 21 contact
22 Kontakt22 contact
23 Kontakt23 contact
24 Bauteil24 component
25 Bauteil25 component
26 Bauteil26 component
27 Kupplungsvorrichtung27 coupling device
28 IC28 IC
29 IC 30 Leiterbahn29 IC 30 conductor track
31 Widerstand31 resistance
32 Kapazität32 capacity
33 IC 34 IC33 IC 34 IC
35 Chip-Karte35 chip card
36 Chip-Karten-Leser36 chip card readers
37 Recheneinheit 38 Kontaktfahne37 computing unit 38 contact lug
39 Leitung39 Management
40 Arretierarm 40 locking arm

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Anlage zur Sicherung von in einem Datenverarbeitungsgerät bzw. einer Datenverarbeitungseinrichtung gespeicherten und bzw. oder zu verar¬ beitenden und bzw. oder der zwischen mehreren solchen Datenverarbeitungsge¬ räten und Datenverarbeitungseinrichtungen zu transferierenden Daten mit ei¬ ner dem Datenverarbeitungsgerät bzw. der Datenverarbeitungseinrichtung zugeordneten Verschlüsselungseinrichtung zum Verändern der Daten anhand von in einem Schlüssel-Modul abgelegten Sicherheitsschlüssels, dadurch ge¬ kennzeichnet, daß der der Verschlüsselungseinrichtung (9,10,11) eine Kom¬ munikationseinrichtung (15) und eine Aufnahmevorrichtung (16) für einen transportablen Sicherheits-Modul (17) zugeordnet ist, welches ein Rechner- Modul (19), eine Schlüsselspeichereinrichtung (20) und ein Verschlüsselungs- Modul (18) aufweist und daß die Verschlüsselungseinrichtung (9,10,11) und das Verschlüsselungs-Modul (18) mit gleichartig konfigurierten Schlüsselspeicherelementen (41,42) verbunden ist.1. System for securing data to be stored and / or processed in a data processing device or a data processing device and / or the data to be transferred between several such data processing devices and data processing devices with an encryption device assigned to the data processing device or the data processing device for changing the data on the basis of security keys stored in a key module, characterized in that the encryption device (9, 10, 11) has a communication device (15) and a receiving device (16) for a transportable security module ( 17) is assigned, which has a computer module (19), a key storage device (20) and an encryption module (18) and that the encryption device (9, 10, 11) and the encryption module (18) are configured in the same way Key storage elements (41.42) connected is.
2. Anlage nach Anspruch 1, dadurch gekennzeichnet, daß die Ver- Schlüsselungseinrichtung (9,10,11) und der transportable Sicherheits-Modul2. Installation according to claim 1, characterized in that the encryption device (9,10,11) and the transportable security module
(17) zumindest einen aufeinander abgestimmten Identifikationsschlüssel be¬ sitzen, der einem gemeinsamen Übertragungsschlüssel zugeordnet ist.(17) have at least one coordinated identification key which is assigned to a common transmission key.
3. Anlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der transportable Sicherheits-Modul (17) als Karte, insbesondere Chip-Karte3. Plant according to claim 1 or 2, characterized in that the transportable security module (17) as a card, in particular chip card
(35) ausgebildet bzw. in diese integriert ist.(35) is formed or integrated into this.
4. Anlage nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der transportable Sicherheits-Modul (17) und bzw. oder die Verschlüsselungseinrichtung (9,10,11) einen elektronischen Bauteil bil¬ den, der über eine Kupplungsvorrichtung (27) mit dem Datenverarbeitungsge¬ rät (2,3) bzw. der Datenverarbeitungseinrichtung und bzw. oder einem Mas¬ senspeicher (4) austauschbar gekuppelt ist.4. Installation according to one or more of claims 1 to 3, characterized in that the transportable security module (17) and / or the encryption device (9,10,11) form an electronic component which is connected to a coupling device ( 27) is interchangeably coupled to the data processing device (2, 3) or the data processing device and / or a mass memory (4).
5. Anlage nach einem oder mehreren der Ansprüche 1 bis 4, dadurch - 7 ?-5. Plant according to one or more of claims 1 to 4, characterized - 7? -
gekennzeichnet, daß das Schlüsselspeicherelement (41) des Sicherheits- Moduls (17) durch einen Logikschaltkreis gebildet sind.characterized in that the key storage element (41) of the security module (17) is formed by a logic circuit.
6. Anlage nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Logikschaltkreis bzw. der Sicherheits-Modul (17) über den Verschlüsselungs-Modul (18) und die Kommunikationseinrichtung (15) mit der Verschlüsselungseinrichtung (9,10,11) und mit einer Energiequel¬ le (13) des Datenverarbeitungsgerätes (2,3) bzw. der Daten Verarbeitungsein¬ richtung und bzw. oder der Verschlüsselungseinrichtung (9,10,11) verbun- den ist.6. System according to one or more of claims 1 to 5, characterized in that the logic circuit or the security module (17) via the encryption module (18) and the communication device (15) with the encryption device (9, 10, 11) and is connected to an energy source (13) of the data processing device (2, 3) or the data processing device and / or the encryption device (9, 10, 11).
7. Anlage nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Logikschaltkreis bzw. der Sicherheits-Modul (17) einen Schlüsselgenerator umfaßt.7. Plant according to one or more of claims 1 to 6, characterized in that the logic circuit or the security module (17) comprises a key generator.
8. Anlage nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Logikschaltkreis und bzw. oder die Schlüssel¬ speichereinrichtung (20) nur über den Verschlüsselungs-Modul (18) mit der Kommunikationseinrichtung (15) verbindbar ist.8. System according to one or more of claims 1 to 5, characterized in that the logic circuit and or or the key storage device (20) can only be connected to the communication device (15) via the encryption module (18).
9. Anlage nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die Schlüsselspeicherelemente (41,42) zur Aufnahme desselben im Klartext ausgebildet ist.9. Plant according to one or more of claims 1 to 8, characterized in that the key storage elements (41,42) is designed to receive the same in plain text.
10. Anlage nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das Schlüsselspeicherelement (41) des transportablen Sicherheits-Moduls (17) über die Kommunikations einrichtung (15) mit dem Schlüsselspeicherelement bzw. einem Schlüsselgenerator einer Datenverarbei¬ tungseinrichtung bzw. eines Datenverarbeitungsgerätes (2,3) bedarfsweise kuppelbar sind.10. System according to one or more of claims 1 to 9, characterized in that the key storage element (41) of the transportable security module (17) via the communication device (15) with the key storage element or a key generator of a data processing device or of a data processing device (2, 3) can be coupled if necessary.
11. Anlage nach einem oder mehreren der Ansprüche 1 bis 10, da¬ durch gekennzeichnet, daß der Verschlüsselungs-Modul (18) und die Ver¬ schlüsselungseinrichtung (9,10,11) einen identischen Programmaufbau auf- weisen, der spiegelbildlich abläuft. - 7 <P-11. The system as claimed in one or more of claims 1 to 10, characterized in that the encryption module (18) and the encryption device (9, 10, 11) have an identical program structure which is a mirror image. - 7 <P-
12. Anlage nach einem oder mehreren der Ansprüche 1 bis 11, da¬ durch gekennzeichnet, daß den, mit einer Verschlüsselungseinrichtung (9,10,11) eines Datenverarbeitungsgerätes (2,3) bzw. einer Datenverarbei¬ tungseinrichtung zugeordneten transportablen Sicherheits-Modul (17) zumin¬ dest eine weitere, vom Datenverarbeitungsgerät (2,3) bzw. der Datenverarbei¬ tungseinrichtung, insbesondere vom transportablen Sicherheits-Modul (17) und der Verschlüsselungseinrichtung (9,10,11) distanzierte Speicher- und bzw. oder Verarbeitungseinrichtung zugeordnet ist, die mit Schlüsselspeicherelementen versehen sind.12. The system as claimed in one or more of claims 1 to 11, characterized in that the transportable security module associated with an encryption device (9, 10, 11) of a data processing device (2, 3) or a data processing device ( 17) at least one further storage and / or processing device, which is distanced from the data processing device (2, 3) or the data processing device, in particular from the transportable security module (17) and the encryption device (9, 10, 11) which are provided with key storage elements.
13. Anlage nach einem oder mehreren der Ansprüche 1 bis 12, da¬ durch gekennzeichnet, daß die Speicher- und bzw. oder Verarbeitungseinrich¬ tung als Chip-Karte ausgebildet bzw. in diese integriert ist.13. System according to one or more of claims 1 to 12, characterized in that the storage and / or processing device is designed as a chip card or is integrated therein.
14. Anlage nach einem oder mehreren der Ansprüche 1 bis 13, da¬ durch gekennzeichnet, daß in der Speicher- und bzw. oder Verarbeitungsein¬ richtung mindestens ein Schlüssel enthalten ist, der auf einem im transporta¬ blen Sicherheits-Modul (17) gespeicherten Schlüssel abgestimmt ist.14. System according to one or more of claims 1 to 13, characterized in that at least one key is contained in the storage and / or processing device which is stored on a key in the transportable security module (17) Key is matched.
15. Anlage nach einem oder mehreren der Ansprüche 1 bis 14, da¬ durch gekennzeichnet, daß der Schlüssel der Speicher- und bzw. oder Verar¬ beitungseinrichtung als Identifikation und bzw. oder als Bestandteil eines Übertragungsschlüssels ausgebildet ist. 15. System according to one or more of claims 1 to 14, characterized in that the key of the storage and / or processing device is designed as an identification and / or as part of a transmission key.
PCT/AT1991/000011 1990-01-24 1991-01-21 Equipment for protecting data in a data-processing system WO1991011794A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA154/90 1990-01-24
AT15490 1990-01-24

Publications (1)

Publication Number Publication Date
WO1991011794A1 true WO1991011794A1 (en) 1991-08-08

Family

ID=3482975

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT1991/000011 WO1991011794A1 (en) 1990-01-24 1991-01-21 Equipment for protecting data in a data-processing system

Country Status (3)

Country Link
AU (1) AU7215691A (en)
DE (2) DE4190201D2 (en)
WO (1) WO1991011794A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007023206A1 (en) * 2006-11-18 2008-05-21 Dica Technologies Gmbh Key generating and managing method for e.g. Internet protocol network, involves forming connections keys for duration of encrypted connection of data processing systems e.g. computer, as functions of identical main keys and of parameters

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3023427A1 (en) * 1979-06-28 1981-01-08 Gretag Ag MOBILE DATA KEEPER
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
DE3340582C2 (en) * 1983-11-10 1989-09-21 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
EP0400362A2 (en) * 1989-05-31 1990-12-05 Siemens Aktiengesellschaft Method for hierarchical key management with partial keys for transmitting digital information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3023427A1 (en) * 1979-06-28 1981-01-08 Gretag Ag MOBILE DATA KEEPER
DE3340582C2 (en) * 1983-11-10 1989-09-21 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
EP0400362A2 (en) * 1989-05-31 1990-12-05 Siemens Aktiengesellschaft Method for hierarchical key management with partial keys for transmitting digital information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007023206A1 (en) * 2006-11-18 2008-05-21 Dica Technologies Gmbh Key generating and managing method for e.g. Internet protocol network, involves forming connections keys for duration of encrypted connection of data processing systems e.g. computer, as functions of identical main keys and of parameters
DE102007023206B4 (en) * 2006-11-18 2008-10-09 Dica Technologies Gmbh Method and device for the secure generation and management of keys and their use in networks for the secure transmission of data

Also Published As

Publication number Publication date
AU7215691A (en) 1991-08-21
DE4190201D2 (en) 1992-12-10
DE4190201A1 (en) 1992-12-10

Similar Documents

Publication Publication Date Title
DE3407642C2 (en)
DE3613007B4 (en) System for determining unbilled print
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
DE2760486C2 (en)
DE2738113A1 (en) Processing device for banking operations
DE3103514A1 (en) METHOD AND DEVICE FOR CONTROLLING A SECURED TRANSACTION
EP0654919A2 (en) Method for the authentication of one participant by another participant in an information transfer system according to the Challenge-Response principle
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
DE19860177C2 (en) Method and device for the user-controlled activation of chip card functions
DE19532617A1 (en) Method and device for sealing computer data
EP2122588B1 (en) Chip card having a first user function, method for selecting an identifier, and computer system
EP0030381A2 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
WO2001039133A1 (en) System and method for automatically controlling the crossing of a border
EP1002393A2 (en) System for generating electronic signatures in absolute security
DE102006011402A1 (en) Method and apparatus for safe processing of sensitive information
DE102005005378A1 (en) Device for entering and transmitting encrypted signals
EP0990226B1 (en) System for secured reading and processing of data on intelligent data carriers
DE19502657C1 (en) Method and device for detecting tampering with transmitted data
DE19961403A1 (en) System and method for automated control of crossing a border
EP0203542A2 (en) Method and apparatus for verifying IC cards
DE102006034536A1 (en) Method for generating access data for a medical device
WO1991011794A1 (en) Equipment for protecting data in a data-processing system
WO1999026182A2 (en) Electric data authentication system
EP0970449B1 (en) Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
EP0203543B1 (en) Method and device for verifying ic cards

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AT AU BB BG BR CA CH DE DK ES FI GB HU JP KP KR LK LU MC MG MW NL NO PL RO SD SE SU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BF BJ CF CG CH CM DE DK ES FR GA GB GR IT LU ML MR NL SE SN TD TG

REF Corresponds to

Ref document number: 4190201

Country of ref document: DE

Date of ref document: 19921210

WWE Wipo information: entry into national phase

Ref document number: 4190201

Country of ref document: DE

ENP Entry into the national phase

Ref document number: 1991 9016

Country of ref document: AT

Date of ref document: 19910808

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 19919016

Country of ref document: AT

NENP Non-entry into the national phase

Ref country code: CA