Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR SECURING DIGITAL DATA
Document Type and Number:
WIPO Patent Application WO/2005/055018
Kind Code:
A1
Abstract:
The invention relates to a method for securing digital data on a data carrier, whereby the data provided by the computer (6) can be encrypted by means of a cryptographic method, and the data carrier has a transportable design. The invention also relates to a device for carrying out the inventive method. The method and device are to be improved with little effort whereby digital data are stored with a high level of security so that they are protected from unauthorized interventions or eavesdropping and can be transported by a user. The data, when needed by the user, can be made available in a problem-free manner for additional processing or for reading or the like. To this end, the invention provides that: the data to be secured are fed via a connecting device (4) of a mobile device (2) to a crypto unit (12) contained in the latter; the encryption of the data is carried out while using a secret value of the crypto unit (12) that cannot be read out from the outside, and this data is subsequently written into a non-volatile memory (10) of the device (2) and stored therein, and; for additional use, the data thus encrypted in a highly secured manner are decrypted in a spy-proof manner and fed to the computer (6).

Inventors:
KOYUN ISMET (DE)
Application Number:
PCT/EP2004/013974
Publication Date:
June 16, 2005
Filing Date:
December 03, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KOBIL SYSTEMS GMBH (DE)
KOYUN ISMET (DE)
International Classes:
G06F21/78; G06F21/85; G06K19/07; G06K19/073; (IPC1-7): G06F1/00
Foreign References:
US5623637A1997-04-22
US4960982A1990-10-02
US6105133A2000-08-15
US20020062452A12002-05-23
Other References:
WOLFGANG RANKL: "Handbuch der Chipkarten", 1999, HANSER, MÜNCHEN, ISBN: 3-446-21115-2, XP002322130
WOLFGANG RANKL: "Handbuch der Chipkarten", 1999, HANSER, MÜNCHEN, ISBN: 3-446-21115-2, XP002322131
OORSCHOT VAN ET AL: "HANDBOOK OF APPLIED CRYPTOGRAPHY", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS, BOCA RATON, FL, CRC PRESS, US, 1997, pages 395 - 397, XP002134672, ISBN: 0-8493-8523-7
AKIHIRO SHIMIZU: "A DYNAMIC PASSWORD AUTHENTICATION METHOD USING A ONE-WAY FUNCTION", SYSTEMS & COMPUTERS IN JAPAN, SCRIPTA TECHNICA JOURNALS. NEW YORK, US, vol. 22, no. 7, January 1991 (1991-01-01), pages 32 - 40, XP000259339, ISSN: 0882-1666
Attorney, Agent or Firm:
REBLE, KLOSE & SCHMITT (Postfach 12 15 19, Mannheim, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Sicherung digitaler Daten auf einem Datenträger, wobei die von einem Computer (6) bereit gestellten Daten mittels eines kryptografischen Verfahrens ver schlüsselbar sind und der Datenträger transportabel ausgebildet ist, dadurch gekennzeichnet, dass die zu sichernden Daten über eine Anschlusseinrichtung (4) eines mobilen Gerätes (2) einer im Letzteren enthaltenen KryptoEinheit (12) zu geführt werden, dass unter Nutzung eines von außen nicht auslesbaren geheimen Wertes der KryptoEinheit (12) die Verschlüsselung der Daten durchgeführt wird, welche nachfolgend in einen nichtflüchtigen Speicher (10) des Gerätes (2) geschrieben und gespeichert werden und dass zur weiteren Nutzung die derart hochsicher verschlüssel ten Daten ausspähsicher entschlüsselt und dem Computer (6) zugeführt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach Durchführung eines Authentifikationsverfahrens und einer Identifikation eines berechtigten Benutzers die Entschlüsselung der gespeicherten Daten durchgeführt wird und die entschlüsselten Daten über die Anschlusseinrichtung (4) dem Computer (6) zugeführt werden und/oder dass mittels eines geheimen Wertes, welcher in einem von außen nicht auslesbaren Speicherbereich der KryptoEinheit (12) enthalten ist, ein kryptografischer Algorithmus ausgeführt wird, wobei weder der geheime Wert oder Zwischenergebnisse des Algorith mus von außen, somit außerhalb der KryptoEinheit (12), ausgelesen werden können.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zu sichernden digitalen Daten nach Zuführung auf das Gerät (2) mittels der KryptoEinheit (12) oder auf einer im Computer (6) enthaltenen Software mittels des geheimen Wertes ver schlüsselt werden und dass die derartig verschlüsselten Daten in den nichtflüchtigen Speicherbereich (10) geschrieben und somit dauerhaft gespeichert werden und/oder dass mittels der KryptoEinheit (12) zur weiteren Verwendung die verschlüsselten Daten entschlüsselt werden, wobei zuvor eine Identifikation des Benutzers durchgeführt wird und nur bei Vorliegen eines positiven Resultates die Entschlüsselung der verschlüssel ten digitalen Daten mittels der KryptoEinheit (12) durchgeführt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ausgehend von einem geheimen Startwert (xo, ), welcher zusammen mit einem geheimen Schlüssel (k (C)) in einem Computer (2) und bei einem Benutzer (C) gespeichert ist, mittels einer Verschlüsse lungsfunktion unter Einbeziehung eines vorbenutzten, insbesondere des zuletzt benutz ten, Schlüsselwertes ein nächster Schlüsselwert (xn c) berechnet wird, dadurch gekennzeichnet, dass der jeweils erzeugte Schlüsselwert als einmalig gültiges Passwort für die Zugangsberechtigung auf den Computer (2) gebildet wird, dass der geheime Startwert (xo, ) und der geheime Schlüssel (k (C)) auf einem dem Benutzer (C) zur Verfügung gestellten, als ProzessorChipkarte ausgebildeten Datenträger (6) in einem gesicherten, von außen nicht zugänglichen Speicherbereich gespeichert werden, dass auf dem Datenträger (6) mittels der genannten Verschlüsselungsfunktion unter Einbeziehung des vorbenutzten Passwortes das nächste Passwort (xnc) berechnet und auf den Computer (2) gegeben wird zur Überprüfung der Zugriffsberechtigung des Benutzers (C) auf den Computer (2), dass im Computer (2) das zuletzt benutzte Passwort dem geheimen Schlüssel (k (C)) des jeweiligen Benutzers (C) zugeordnet wird und/oder dass durch synchrone Berechnung sowohl im Computer (2) als auch auf dem Datenträger (6) die Passworte erzeugt wer den.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Verschlüsselungs funktion eine durch den geheimen Schlüssel (k (C)) parametrisierte Schar von Permuta tionen, also von bijektiven Funktionen auf deren Argumentbereich, fk : DD zum Einsatz gelangen, die folgenden Bedingungen ganz oder teilweise derart genügt, dass die Definitionsmenge und/oder die Bildmenge D endlich sind und hinreichend viele Elemente, insbesondere mindestens 254 Elemente aufweisen und/oder dass die Menge aller zulässigen Schlüssel hinreichend mächtig ist und bevorzugt mindestens 266 viele Elemente aufweist und/oder dass die Funktion fk eine zufällige Funktion (random function) derart ist, dass bei beliebigem vorgegebenem Argument x aus der Definitions menge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/lDl ist, wobei bevorzugt zufällig und/oder gleichverteilt ein Schlüssel k (C) aus der Menge aller möglichen Schlüssel ausgewählt wird und/oder dass die zugrundeliegende Verschlüsselungsfunktion oder Entschlüsselungsfunktion durch den geheimen Schlüssel parametrisiert ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass auf der Computerseite eine Zuordnung des geheimen Schlüsselwertes sowie des letzten vom Benutzer genutzten Passwortes zu diesem Benutzer erfolgt und/oder dass der geheime Startwert mittels des Computers (2), initial und zufällig erzeugt wird und/oder dass mittels des Computers (2) der zufällige, geheime Schlüsselwert erzeugt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass ins besondere in der KryptoEinheit (12) Daten zur Zugriffsberechtigung, insbesondere PIN oder Referenzdaten, im Gerät (2) gespeichert sind, welche Daten mit einzugebenden Daten eines Benutzers verglichen werden, und dass bei Feststellung einer Überein stimmung die Entschlüsselung der verschlüsselten Daten durchgeführt wird, und/oder dass die Daten, welche unter Nutzung eines geheimen Wertes verschlüsselt werd. en und in den nichtflüchtigen Speicherbereich (10) geschrieben und/oder insbesondere dauerhaft gespeichert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zur Nutzung der ursprünglichen digitalen Daten, welche verschlüsselt in dem nichtflüchti gen Speicher (10) gespeichert sind, eine Abfrage der Zugriffsberechtigung und/oder eine Identifikation des Benutzers durchgeführt wird, wobei ein in dem Gerät gespeicher ter Bezugswert herangezogen wird, und/oder dass die für die Durchführung des Verfahrens, insbesondere mittels der KryptoEinheit (12) und/oder des nichtflüchtigen Speichers, erforderliche Software und/oder Treiber mittels des mobilen Gerätes (2), bevorzugt der KryptoEinheit (12) und/oder des nichtflüchtigen Speichers (10) bereit gestellt werden.
9. Vorrichtung zur Sicherung digitaler Daten, gekennzeichnet durch ein mobiles Gerät, enthaltend eine Anschlusseinrichtung (4) an einem Computer (6) und einen Datenträger mit einem nichtflüchtigen Speicher (10) und einer KryptoEinheit (12), weiche zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 8 ausgebildet sind.
Description:
Verfahren und Vorrichtung zur Sicherung digitaler Daten Die Erfindung bezieht sich auf eine Vorrichtung gemäß der im Oberbegriff des Patent- anspruchs 1 angegebenen Merkmale. Ferner bezieht sich die Erfindung auf eine Vor- richtung zur Durchführung eines solchen Verfahrens.

Aus der US 5 483 598 ist ein Verfahren bekannt zur Verschlüsselung einer zu über- tragenden digitalen Nachricht und zu deren Entschlüsselung nach der Übertragung, um die Vertraulichkeit zu gewährleisten. Ein Rechner bzw. Sender enthält einen Hash-Code- Generator, welcher einen Einweg-Hash-Code für die Verkettung von zwei Werten enthält. Es handelt sich hierbei um einen geheimen Langzeit-Wert in einem Register sowie um einen Anfangswert in einem weiteren Register des Senders und entsprechend bei einem Empfänger. Mittels der genannten Werte erfolgt beim Sender eine Schlüssel- stromgenerierung zur Verschlüsselung der Nachricht, welche zudem in einzelne Nach- richtenteile unterteilt wird, und des Weiteren um eine entsprechende Entschlüsselung beim Empfänger.

Des Weiteren ist der US 5 432 851 ein System zur Überprüfung des Zugriffs auf einen Rechner bekannt, wobei ein nur für eine Sitzung gültiges einmaliges Passwort durch eine einem Benutzer zur Verfügung gestellten Prozessor-Chipkarte erzeugt wird. Hierbei kann der Benutzer, beispielsweise von einem Host-Computer, eine Log-in-Nachricht abfragen, welche nach der Erzeugung auf einem Display angezeigt wird und welche der Benutzer dann manuell auf seine Prozessor-Chipkarte überträgt, um damit seine zu sendende Nachricht zu verschlüsseln. Derartige Verfahren sind jedoch nicht hinreichend sicher gegen unzulässige Angriffe von außen.

In der Computertechnik gibt es viele Situationen, in denen aus sicherheitstechnischen Gründen eine Authentifizierung eines Benutzers vorgenommen werden muss. Diese Problemstellung ist insbesondere in unsicheren Netzen, wie beispielsweise der Rechner- zugang im Internet oder beim Homebanking via Modem und Telefonnetz von besonderer Bedeutung.

Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, das Verfahren und die Vorrichtung mit einem geringen Aufwand dahingehend weiter zu bilden, dass digitale Daten gegen unbefugte Eingriffe oder ein Aushorchen mit hoher Sicherheit gespeichert und von einem Benutzer transportiert werden können, wobei die Daten bei Bedarf dem Benutzer zur weiteren Bearbeitung oder zum Lesen oder dergleichen problemlos bereit gestellt werden können. Bei einfacher Handhabung soll der Benutzer eine hohe Mobilität im Hinblick auf die genannten digitalen Daten erhalten und in die Lage versetzt werden, die Daten ausspähsicher zu speichern und zu transportieren, um bei Bedarf an handels- üblichen Computersystem bzw. Rechnern die Daten in der geforderten Weise nutzen zu können.

Die Lösung dieser Aufgabe erfolgt hinsichtlich des Verfahrens gemäß der im Patent- anspruch 1 angegebenen Merkmale. Hinsichtlich der Vorrichtung erfolgt die Lösung gemäß der im unabhängigen Vorrichtungsanspruch angegebenen Merkmale.

Das erfindungsgemäße Verfahren, welches auf einem mobilen Gerät mit einer An- schlusseinrichtung an Computersysteme realisisert ist, eröffnet in einfacher Weise folgende Einsatzmöglichkeiten : Ein mobiler Benutzer kann sich hochsicher gegenüber einem Computer- system authentifizieren.

Die digitalen Daten kann ein mobiler Benutzer hochsicher verschlüsselt mit sich führen, um diese bei Bedarf ausspähsicher zu entschlüsseln, dann anzuschauen oder zu bearbeiten und anschließend wieder hochsi- cher verschlüsselt auf dem mobilen Gerät abzulegen.

Die Erfindung ist durch folgende Merkmale und Funktionsweisen gekennzeichnet : 1. Mobilität des Benutzers, 2. sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport, 3. Authentifikation gegenüber Computersystem, 4. Zentrale Zugriffskontrolle.

Besondere Ausgestaltungen und Weiterbildungen der Erfindung sind in den Unter- ansprüchen sowie der folgenden Beschreibung angegeben.

Das erfindungsgemäße Verfahren und die zur Durchführung desselben vorgeschlagene Vorrichtung wird nachfolgend an Hand der in der Zeichnung dargestellten besonderen Ausführungsbeispiele näher erläutert, ohne dass insoweit eine Beschränkung erfolgt. Es zeigen : Fig. 1 ein Blockschaltbild mit dem mobilen Gerät und einem an sich bekannten Computer, Fig. 2 ein Blockschaltbild eines bevorzugt zum Einsatz gelangenden Verfahrens zur Erzeugung von Passwörtern.

An Hand von Fig. 1 werden die vorgenannten Merkmale und Funktionsweisen näher erläutert.

1. Mobilität des Benutzers Ein Benutzer ist Besitzer des erfindungsgemäßen Gerätes 2. Der Benutzer ist bei Benutzung des Gerätes mobil in folgendem Sinne : a) Dieses Gerät 2 eignet sich aufgrund seiner geringen Außenmaße (nur wenige Zentimeter breit, wenige Millimeter hoch und wenige Millimeter tief) bestens zum mobi- len Einsatz in dem Sinne, dass der Benutzer das Gerät 2 ständig ohne Behinderung bei sich tragen kann. Das Gerät 2 ist grundsätzlich nach Art eines Memory Sticks aufgebaut und enthält ein die elektronischen Komponenten aufnehmendes Gehäuse sowie eine Anschlußeinrichtung 4 zur Verbindung mit dem Computer 6, bevorzugt als USB-Schnitt- stelle. b) Der Benutzer hat zur Inbetriebnahme des Gerätes 2 keinerlei Software, Gerätetrei- ber o. ä. zu installieren, welche nicht bereits auf dem Gerät selbst enthalten wären. Die Inbetriebnahme erfordert das physikalische Anschließen des Gerätes 3 mittels der Anschlusseinrichtung 4 an eine korrespondierende Anschlusseinrichtung 8 des Gompu- ters 6, welcher dem Benutzer gerade zur Verfügung steht. Es versteht sich, dass die Anschlusseinrichtungen 4,8 in bekannter Weise den Datenaustausch und die Über- tragung erforderlicher Signale, Befehle und dergleichen ermöglichen. Zur Inbetrieb- nahme an einem Computersystem 6 ist es aber in bevorzugter Weise nicht erforderlich, Software oder Gerätetreiber von einem anderen Datenträger (z. B. von einer Diskette, einer CD-ROM oder DVD) als dem erfindungsgemäßen Gerät oder von einem Server zu installieren. Im Rahmen der Erfindung ist es von besonderer Bedeutung, dass die für die Durchführung des Verfahrens erforderliche Software und/oder Gerätetreiber in das mobile Gerät 2 implementiert und insbesondere in einem nachfolgend zu erläuternden nicht-flüchtigen Speicher des mobilen Geräts 2 abgelegt und/oder gespeichert und zum Abruf usw. und Verarbeitung bereit gehalten sind. Die auf dem erfindungsgemäßen Gerät abgespeicherten Software-Programme und/oder Treiber sind in einem frei zu- gänglichen Speicherbereich abgelegt, der insbesondere aus einem Teil eines nicht- flüchtigen Speichers 10 besteht, welcher aber ohne weitere Benutzer-Authentifikation zugreifbar ist, wie nachfolgend erläutert wird.

In einer Variante des erfindungsgemäßen Gerätes ist sogar die volle Funktionsweise gegeben, ohne irgendwelche Software oder Gerätetreiber zu installieren.

Bei Verwendung bekannter Technologien müsste zur Verwendung der Krypto-Einheit 12 die zur Ver-und Entschlüsselung sowie zum Authentifizieren benutzt wird, ein für die Krypto-Einheit 12 geeigneter Gerätetreiber installiert werden. Erfindungsgemäß wird dies dadurch umgangen, dass der auf üblichen Computerbetriebssystemen vorhandene Treiber für den nicht-flüchtigen Speicher (2) vom Gerät so intelligent verwendet wird, dass damit Kommandos an die Krypto-Einheit 12 abgesendet und auch Daten von der Krypto-Einheit 12 entgegen genommen werden können.

Durch diese erfindungsgemäße Lösung ist es ferner möglich, PC-Sicherheitsanwendun- gen, wie z. B. Virtual Private Network-Clientanwendungen oder e-Banking-Clientanwen- dungen, welche die Krypto-Einheit 12 nutzen, mobil im erfindungsgemäßen Gerät mit sich zuführen. Hierzu wird die PC-Sicherheitsanwendung im nicht-flüchtigen Speicher 10 gespeichert und vom Benutzer von dort gestartet. Die PC-Sicherheitsanwendung kann aufgrund der oben beschriebenen Intelligenz des Gerätes direkt mit der Krypto-Einheit 12 kommunizieren, ohne dass vorab ein spezieller Gerätetreiber installiert werden müsste. Die oben beschriebene Intelligenz macht die sonst üblichen Gerätetreiber überflüssig. Unter sonst übliche Gerätetreiber für Krypto-Einheit fallen z. B. Smartcard- Reader-Treiber, PKCS#11-Bibliotheken, Cryptographic Service Provider-Bibliotheken.

Durch diese Erfindung ist der Benutzer bei Verwendung der PC-Sicherheitsanwendung komplett mobil : Nutzung von beliebigen Computern aus, ohne vorher etwas installieren zu müssen oder am Computer spezielle Zugriffs-oder Ausführungsrechte zu besitzen.

2. Sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport.

Das erfindungsgemäße Gerät 2 enthält neben seiner Anschlusseinrichtung 4 an das Computersystem 6, z. B. über ein USB-Interface einen Datenträger mit einer Krypto- Einheit 12 und dem nicht-flüchtigen Speicherbereich 10. Der nicht-flüchtige Speicher- bereich 10 kann z. B. als Flash-ROM ausgebildet sein. Die Krypto-Einheit 12 ist ins- besondere als Krypto-Prozessor oder kryptographischer Co-Prozessor ausgebildet, z. B. als Smart Card im Format einer Handy-SIM-Karte. Im mobilen Gerät 2 ist die Krypto- Einheit 12 in einfacher Weise austauschbar angeordnet, so dass auch Laien den Aus- tausch bei einfacher Handhabung leicht durchführen können, vergleichbar mit dem Austausch einer Handy-SIM-Karte in einem Handy.

Die Krypto-Einheit 12 ist dadurch gekennzeichnet, dass sie einen von außen nicht-auslesbaren Speicherbereich enthält, der sich als Träger eines geheimen Wertes, insbesondere Private Key oder Secret Key, eignet, dass sie einen kryptographischen Algorithmus (z. B. ein Public-Key-Verschlüsselungs- verfahren) unter Benutzung des geheimen Wertes als Parameter ausführen kann, ohne dass der geheime Wert oder Zwischenergebnisse des Algorithmus von außen (d. h. außerhalb der Krypto-Einheit) ausgelesen werden können.

Digitale Daten können erfindungsgemäß von dem Computersystem 6 folgendermaßen auf dem erfindungsgemäßen Gerät hochsicher gespeichert werden : Über die Anschlusseinrichtung 4 des Gerätes 2 wird dieses an das Computersystem 6 angeschlossen. Die zu sichernden digitalen Daten werden dem Gerät 2 zugeführt und insbesondere dessen Datenträger. Die Krypto-Einheit 12 oder eine auf dem Computer- system platziert Software verschlüsselt die zu sichernden Daten unter Benutzung des geheimen Wertes, insbesondere eines Public Keys. Die derartig verschlüsselten Daten werden in den nicht-flüchtigen Speicherbereich 10 geschrieben und somit dauerhaft gespeichert.

Zur weiteren Nutzung, wie Einsehen oder zur Bearbeitung der ursprünglichen digitaien Daten, werden erfindungsgemäß die verschlüsselten Daten zunächst entschlüsselt.

Diese Entschlüsselung wird durch die Krypto-Einheit 12 im o. g. Sinne durchgeführt, falls die im Rahmen der Erfindung zuvor erfolgte Identifikation des Benutzers erfolgreich vonstatten ging. Zur Identifikation des Benutzers wird von diesem und/oder durch diesen eine Identifikationsprüfung durchgeführt, insbesondere die PIN der Krypto- Einheit 12 oder ein in der Krypto-Einheit 12 digital abgespeichertes biometrisches Merkmal (z. B. Fingerabdruck) abgefragt. Das vom Benutzer eingegebene Merkmal wird mit den entsprechenden Referenzdaten in der Krypto-Einheit 12 verglichen. Vom Resul- tat des Vergleiches hängt es erfindungsgemäß ab, ob mittels der Krypto-Einheit 12 die Entschlüsselung der verschlüsselten digitalen Daten vorgenommen wird.

3. Authentifikation gegenüber Computersystemen Erfindungsgemäß enthält die Krypto-Einheit 12 im Gerät 2 den geheimen Wert (z. B. Private Key oder Secret Key), nachfolgend auch Geheimnis genannt, und kann krypto- graphische Algorithmen ausführen. Dies ermöglicht das Durchführen von bekannten Authentifikationsverfahren. Dies beinhaltet insbesondere das Generieren von Ein- malpassworten, die mittels symmetrischem Verschlüsselungsverfahren und dem ge- heimen Wert, wie Secret Key, berechnet werden.

4. Zentrale Zugriffskontrolle In Kombination der oben erläuterten Maßnahmen 2. und 3. kann die Mobilität des erfindungsgemäßen Geräts optional auch dahingehend ausgestaltet werden, dass der Zugriff auf den nicht-flüchtigen Speicherbereich 10 erst nach einer erfolgreichen Au- thentifikation gegen ein zentrales Zugriffskontroll-System 14 frei gegeben wird. Dadurch kann der Zugriff auf den nicht-flüchtigen Speicherbereich 10 und somit auf die in diesem verschlüsselten Daten von der Zustimmung des zentralen Zugriffskontrollsystems 14 abhängig gemacht werden. Dazu ist eine Verbindung 16 zwischen dem Computersystem 6 und dem zentralen Zugriffskontroll-System 14 vorgegeben, die z. B. als eine Netzwerk- Verbindung (auch Funk-Netzwerk) ausgebildet sein kann.

Die Erlaubnis des zentralen Zugriffskontrollsystems 14 zum Zugriff auf den nicht-flüchti- gen Speicherbereich 10 muss entweder bei jedem Zugriff eingeholt werden oder kann explizit für eine begrenzte Zeitspanne zukünftige Zugriffe mit einschließen. Nach Ablauf dieser Erlaubnis muss eine neue Erlaubnis eingeholt werden, bevor ein erneuter Zugriff auf den nicht-flüchtigen Speicherbereich 10 durchführbar ist. Die Prüfung dieser Erlaub- nis wird mit Hilfe der Prüfkomponente 18 oder 20 ausgeführt, die entweder-bevorzugt in Form einer Software 18-auf dem Computersystem läuft oder insbesondere Teil des erfindungsgemäßen Geräts 2 ist und bevorzugt in dessen Hardware 20 läuft. Von dem Ergebnis der Prüfung der Erlaubnis innerhalb der Prüfkomponente 18 oder 20 wird abhängig gemacht, ob der nichtflüchtige Speicherbereich 10 zugreifbar ist oder nicht.

Zur Prüfung der Erlaubnis kann die Prüfkomponente 18 oder 20 auch die Krypto-Einheit 12 zu Hilfe nehmen.

Die zentrale Zugriffskontrolle kann beispielsweise wie folgt realisiert sein und/oder durchgeführt werden : Vor dem Zugriff auf den nicht-flüchtigen Speicher 10 erzeugt die Krypto-Einheit 12 ein Einmal-Passwort, das über die Verbindung 16 an das zentrale Zugriffskontrollsystem 14 übermittelt wird. Nach der erfolgreichen Überprüfung des Einmalpassworts dort erzeugt das zentrale Zugriffs-Kontrollsystem 14 eine Erlaubnis-Rückmeldung, welche wiederum über die Verbindung 16 an das Computer-System 6 übermittelt wird. Dort wird die Erlaubnis-Rückmeldung mit Hilfe der Prüfkomponente 18 oder 20 geprüft, und im Falle der positiven Prüfung wird der nicht-flüchtige Speicherbereich zum Zugriff freigeschaltet, um nunmehr das oben erläuterte sichere Verschlüsseln und Entschlüsseln der digitalen Daten durchzuführen und deren sicheren Transport zu ermöglichen.

An Hand von Fig. 2 wird eine besondere Ausgestaltung der Erfindung näher erläutert, welche in Kombination mit dem oben erläuterten Ausführungsbeispiel darin besteht, dass der Benutzer dem Computer 6 ein nur für eine aktuelle Session gültiges Passwort übergibt, welches ihn eindeutig als den berechtigten Benutzer oder authentischen Klient charakterisiert. Der Computer 6, welcher nachfolgend auch als Rechner und insbeson- dere als Server bezeichnet wird, ist seinerseits in der Lage, das für diesen bestimmten Benutzer aktuell gültige Einmalpasswort zu bestimmen. Dem Benutzer wird ein weiterer Zugang nur dann gestattet, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort übereinstimmen. Wesentlich ist, dass das jeweilige Passwort immer nur ein einziges Mal gültig ist, welches durch synchrone Berechnung einmalig erzeugt worden ist. Die Sicherheit gegen unbefugte Benutzung ist somit auch in unsi- cheren Netzen, wie beispielsweise im Internet oder beim Homebanking via Modem und Telefonnetz, gewährleistet. Alle Benutzer oder Teilnehmer verwenden das gleiche Verschlüsselungsverfahren oder Kryptosystem, wobei die zugrunde liegende Verschlüs- selungsfunktion fk durch einen geheimen Schlüssel k (C) parametrisiert ist. Alle Berechnungen, sowohl auf der Benutzerseite als auch auf der Rechnerseite, werden auf einer Prozessor-Chipkarte durchgeführt, welche zur Durchführung des genannten Verschlüsselungsverfahrens ausgebildet ist. Es gelangt eine durch einen geheimen Schlüssel k (C) parametrisierte Schar von Permutationen, d. h. von bijektiven Funktionen auf deren Argumentbereich, fk (C : DeD zum Einsatz. Diese Schar genügt wenigstens einer, bevorzugt mehreren der folgenden Bedingungen : 1. Die Definitionsmenge (und Bildmenge) D ist endlich und besitzt hinreichend viele Elemente. Sie enthält insbesondere mindestens 254 viele Elemente.

2. Die Menge aller zulässigen Schlüssel ist hinreichend mächtig. Sie enthält ins- besondere mindestens 266 viele Elemente.

3 fk (C) ist eine zufällige Funktion ("random function") in dem Sinne, dass bei beliebi- gem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlich- keit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/lDl ist, wenn man zufällig und gleich verteilt einen Schlüssel k (C) aus der Menge aller möglichen Schlüssel auswählt.

4. Bei Kenntnis einer Folge von Werten x0, x,...... xn aus der Definitionsmenge D, wobei x", =fk (C) (Xi) für 0<i<n gelte, soll es einem potentiellen Angreifer in der Praxis auch mit Hilfe leistungsfähiger Computer unmöglich sein, in vertretbarer Zeit den Schlüssel k (C) zu bestimmen oder xn+1 = fk (o (Xn) zu berechnen.

Der Rechner 6 und der Benutzer verfügen beide über einen geheimen Startwert, welcher Startwert xo, c vom Server initial zufällig erzeugt wird und in einer sicheren Umgebung in den geheimen, von außen nicht zugänglichen Speicherbereich der Chipkarte des Benutzers geschrieben wird. Des Weiteren wird mittels des Rechners ein zufälliger geheimer Schlüsselwert k (C) ermittelt und von diesem in einen von außen nicht zugäng- licher Speicherbereich eines Datenträgers, insbesondere einer Chipkarte des Benutzers C geschrieben. Die Chipkarte wird dann an den Benutzer C ausgegeben. Des Weiteren enthält der Rechner eine nur von Autorisierten zugängliche Datenbank, in welcher die Zuordnung des dem jeweiligen Benutzer zugeordneten geheimen Schlüssels k (C) und das letzte vom Benutzer C benutzte Paßwort xn, c gespeichert ist. Ferner ist in der Chipkarte des Benutzers C in einem gesicherten Speicherbereich dauerhaft der jeweilige geheime Schlüsselwert k (C) sowie das letzte benutzte Paßwort xn, c gespeichert. Des Weiteren wird erfindungsgemäß die Benutzung bereits existierender Hard-und Firmware beim Benutzer ermöglicht. So können beispielsweise die bekannten EC-Karten mit Chip benutzt werden, welche als Prozessor-Chipkarten ausgebildet sind und auf welche neben Standardanwendungen, Electronic Cash und elektronische Geldbörse weitere Applikationen nachgeladen werden können. Die von deutschen Banken derzeit ausge- gebene EC-Karte vermag standardmäßig folgende Verschlüsselungsverfahren auszu- führen : Den Data Encryption Standard, kurz DES, sowie Triple-DES. Des Weiteren können die in Mobiltelefonen eingesetzten Chipkarten verwendet werden.

Der Rechner 6 enthält eine erste Einheit 24 zur Durchführung eines bekannten Krypto- verfahrens mit der Verschlüsselungsfunktion fk (c). Der Benutzer erhält einen Daten- träger 26, welche die bereits erläuterte Krypto-Einheit aufweist und/oder als diese ausgebildet ist, welche eine zweite Einheit 28 zur Durchführung des genannten Krypto- verfahrens gemäß fk aufweist. Als Verschlüsselungsverfahren gelangen insbesondere die heute üblichen symmetrischen Kryptosysteme wie DES, Triple-DES oder IDEA zur Verwendung. Anstelle der genannten Verschlüsselungsfunktion fkC) kann erfindungs- gemäß die zugehörige Entschlüsselungs-funktion f verwendet werden. Der Rech- ner 6 enthält ferner eine erste Komponente 30 zur Erzeugung eines geheimen Start- wertes xo, c sowie eine zweite Komponente 32 zur Erzeugung eines geheimen Schlüs- sels k (C). Der Datenträger bzw. die Chipkarte 36 enthält einen ersten Speicher 34 für den geheimen Startwert xo, csowie einen weiteren Speicher 36 für den geheimen Schlüs- sel k (C). Schließlich enthält der Rechner 6 eine Datenbank 38, welche nur für Autorisier- te zugänglich ist und in welcher die Zuordnung des Benutzers bzw. der Chipkarte mit deren geheimen Schlüssel k (C) sowie das letzte vom Benutzer C benutzten Passwort xn, c gespeichert sind. Alle Benutzer oder Teilnehmer des erfindungsgemäßen Verfah- rens oder der erfindungsgemäßen Vorrichtung verwenden das gleiche Kryptosystem mit der gleichen Verschlüsselungsfunktion fk und/oder die zugehörenden Entschlüssel- ungsfunktion fk (C) Es sei festgehalten, dass die Verschlüsselungsfunktion fk (C) eine Permutation, also eine bijektive Funktion auf den Argumentbereich ist, und dass anstelle der genannten Verschlüsselungsfunktion bedarfsweise die zugehörende Entschlüssel- ungsfunktion verwendbar ist. Die zum Einsatz gelangende Verschlüsselungsfunktion fk (C) ist durch den geheimen Schlüssel k (C) parametrisiert.

Der bevorzugt mittels des Rechners 6 initial zufällig erzeugte geheime Startwert xo, c wird im Rahmen der Erfindung auf den Datenträger 26, welcher erfindungsgemäß im mobilen Gerät enthalten ist, in dessen ersten Speicherbereich 34 geschrieben. Ferner wird der bevorzugt gleichfalls mittels des Rechners 6 erzeugte zufällige Schlüssel k (C) in den zweiten von außen gleichfalls nicht zugänglichen Speicherbereich 36 des Daten- trägers 26 des Benutzers C geschrieben. Der derart vorbereitete Datenträger bzw. die Chipkarte 36 wird dann dem Benutzer C übergeben und ermöglicht jederzeit dessen Authentifizierung oder Feststellung der Zugriffsberechtigung auf den Rechner 22. Lautet das zuletzt von C benutzte Paßwort xn, so finden Client C und Server das nächste gültige Passwort durch Berechnen von Xn+1, C = fk (C) (Xn, C) Im Rahmen der Erfindung ist folglich für den Benutzers mittels des derart vorbereiteten Datenträgers 26 die Möglichkeit geschaffen, dem Rechner jeweils nur für die gewünsch- te Session ein einmaliges gültiges Passwort zu übergeben, welches ihn eindeutig als authentischen Benutzer charakterisiert. Der Rechner, insbesondere der Server, ist seinerseits in die Lage versetzt, das für diesen einen Benutzer aktuell gültige Einmal- Passwort zu bestimmen. Ein weiterer Zugang ist für den Benutzer nur dann ermöglicht, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort überein- stimmen. Das Einmal-Passwort wird für jede Session oder Transaktion neu erzeugt und ist nur für dieses einzige Mal gültig.

Alternativ kann unter der Voraussetzung, dass die Verschlüsselungsfunktion fk eine Permutation dargestellt, anstelle der Verschlüsselungsfunktion fk (C) die zugehörige Entschlüsselungsfunktion fk(C)-1 verwendet werden, wobei die Berechnung des nächs- ten gültigen Passworts nach der Formel erfolgt : xn+1,C=fk(C)-1(xn,c).

Da ein sicheres Kryptosystem, beispielsweise DES, Triple-DES oder IDEA zum Einsatz gelangt, kann ein Unbefugter auch bei Kenntnis von xo, C bis xn, auch das nächste Passwort xn+1 C nicht berechnen bzw. das Verschlüsselungsverfahren fk nicht berechnen. Durch den Einsatz der genannten heute gängigen symmetrischen Krypto- systeme kann auf die Verwendung der Entschlüsselungsfunktion fk (C) 1 anstelle der Verschlüsselungsfunktion fk verzichtet werden, da aus der Kenntnis der expliziten Verschlüsselungsfunktion effizient auf einfache Art und Weise die betreffende Ent- schlüsselungsfunktion bestimmbar ist.

Damit die Software, welche die Kryptoalgorithmen ausführt, nicht durch Unbefugte manipuliert werden kann, werden in zweckmäßiger Weise die erste Einheit 34, die erste Komponente 30, die zweite Komponente 32 und ferner die zweite Einheit 38, der zweite Speicherbereich 36, welche auf dem Datenträger des mobilen Gerätes sich befinden, ganz oder teilweise auf einer hochsicheren Prozessorchipkarte realisiert.

Bezugszeichen 2 mobiles Gerät 4 Anschluss-Einrichtung von 4 6 Computer/Computersystem 8 Anschluss-Einrichtung von 6 10 nicht-flüchtiger Speicher 12 Krypto-Einheit 14 zentrales Zugriffssystem 16 Verbindung zwischen 6 und 14 18,20 Prüfkomponente 24 erste Einheit 26 Datenträger/Chipkarte 28 zweite Einheit 30 erste Komponente 32 zweite Komponente 34 erster Speicherbereich 36 zweiter Speicherbereich 38 Datenbank