WO1998039744A2 | 1998-09-11 |
FR2730330A1 | 1996-08-09 | |||
EP0664506A2 | 1995-07-26 | |||
EP0961241A2 | 1999-12-01 | |||
US5884271A | 1999-03-16 | |||
US4291222A | 1981-09-22 |
BUCHHEIT M: "SOFTWARE-KOPIERSCHUTZ", ELEKTRONIK,DE,FRANZIS VERLAG GMBH. MUNCHEN, vol. 41, no. 14, 7 July 1992 (1992-07-07), pages 68 - 74, XP000307635, ISSN: 0013-5658
Der Nach Patentanspruch 1 zugrunde liegenden Erfindungen liegt das Problem zu Grunde, das jeder der über das Datenformat und das Aufzeichnungsprotokoll des Herstellers informiert ist, alle Nutzdaten von allen Anwendern auslesen und auswerten kann. Selbst wenn der Anwender diese Daten durch einen Verschlüsselungsalgorithmus zu schützen versucht, so kann ein unbefugter beim Auslesen der Speichermedien dennoch zumindest die primären Nutzdaten eindeutig von den sekundären Protokolldaten trennen, die ausschliesslich zur Abspeicherung von Nutzdaten auf dem jeweiligen Datenträger notwendig sind. Auf die so ermittelten Nutzdaten kann anschliessend z. B. ein Decodieralgorithmus angesetzt werden.
Dieses Problem wird durch die im Patentanspruch 2 aufgeführten Merkmale der freien Parametrierbarkeit aller Aufzeichnungsparameter und des frei parametrierbaren Datenformats gelöst.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, das statt eines fest vorgegebenen Daten und/oder Aufzeichnungsformates auf dem internen oder externen HSM-Key mit Hilfe des internen oder externen HSM-Adapters vom Anwender individuell parametrierbare und frei definierbare Aufzeichnungs-und Datenformate verwendet werden können. Während bei Erfindungen nach Patentanspruch 1 meist zwei verschiedene Signalpegel sowie ein fortlaufendes und fest vorgegebenes Synchronisiersignal zur Speicherung der Daten verwendet werden, können bei der Erfindung nach Patentanspruch 2 beliebig viele Signalpegel parallel verwendet und auf dem HSM-Key gespeichert werden. Es ist auch möglich während der Datenspeicherung das Datenformat oder das Aufzeichnungsformat jederzeit zu ändern oder zwischendurch völlig nutzlos Informationen zu speichern.
Eine zweite Person, die nicht über das Datenformat und das Aufzeichnungsprotok informiert ist, bekommt beim unerlaubten Zugriff nur eine gewisse Anzahl verschiedener Signalpegel. Aus diesen Pegeln ist nicht zu erkennen, welcher Anteil z. B. Nutzdateninformationen sind oder was Synchronisationssignale sind. Eine kryptonanalytische Auswertung der Nutzdaten wird bereits im Ansatz verhindert, da diese nicht ermittelt werden können. Da es sich bei der Speicherung der Daten im HSM-Key um ein analoges Verfahren handelt, kann ein mit einem HSM-Adapter erstellter HSM-Key mit jedem System und unter beliebigen Plattformen verwendet werden, sofern diese in der Lage sind Daten in irgendeiner Form zu senden und zu empfangen. Der HSM-Key kann nach einer Datenspeicherung oder eines Auslesevorgangs aus dem HSM-Adapter entfernt und mitgenommen werden. Die Daten befinden sich in einem nichtflüchtigen Speicher und sind daher von keinerlei weiterer Energiezufuhr abhängig.
Eine vorteilhafte Ausgestaltung der Erfindung ist im Patentanspruch 2 angegeben.
Die Weiterbildung nach Patentanspruch 2 ermöglicht es, verschiedenartige Dateninformationen ggfs. mit verschiedenen Aufzeichnungsparametern auf einem Datenträger zu vereinigen. Dadurch kann der HSM-Key z. B. dazu verwendet werden diverse, nach heutigem Stand der Technik auf verschiedenen Systemen untergebrachte Informationen auf einem Speichermedium zu vereinigen. Ein HSM- Key könnte also z. B. als vollständiger Ersatz für folgende Systeme oder Teile davon eingesetzt werden : - EC-Karten-Ersatz<BR> - Visacard-Ersatz<BR> - Mastercard-Ersatz<BR> - Eurocard-Ersatz - American Express-card-Ersatz - Telefonkartenersatz - Ersatz sämtlicher anderer Zahl-, Kredit-, oder Bankkarten - Autoradiofreischaltkarte (z. B. Keycards) - Hard-oder Softwaredongleersatz<BR> - Krankenkassen-Versichertenkartenersatz - Öffner für Türschließungssysteme (auch mehrere gleichzeitig-Privathaus, Auto, Firma) - Arbeitszeiterfassungssystem (Stempelkartenersatz) - beliebige andere Medien, die zur Speicherung von Daten und/oder zur Identifikation des Benutzers in irgendeiner Form dienen.
Als Zugangsberechtigung gilt neben dem HSM-Key das nur dem Anwender bekannte Datenformat und-Aufzeichnungssystem. Auch können für die Erreichbarkeit der verschiedenen Funktionen zusätzlich noch verschiedene, beliebig lange Passwörter verwendet werden. Die Passwörter können dabei auch vom Anwender und nicht nur vom Kartenherausgeber festgelegt werden und sind jederzeit frei veränderbar. Die Vorteile für den Ersatz einiger der oben aufgeführten Beispiele durch den HSM-Key werden im folgenden näher beschrieben : EC-Karten-Ersatz Derzeitiger Stand der Dinge : Mit Hilfe des z. B. auf EC-Karten oder gleichartigen Medien angebrachten Magnetstreifens können Benutzerinformationen gespeichert werden, um den Inhabern z. B. das abheben von Geld am EC-Automaten zu ermöglichen oder als Krankenscheinersatz den Ärzten das Erfassen von Kundendaten zu erleichtern.
Nachteil dieser EC-Karten : - geringe Informationsdichte pro Karte - Jede Institution hat eine eigene Karte. Das hat für den Kunden den Nachteil, das er viele dieser Karten mit sich herumschleppen muss.
- Auf den meisten Karten stehen immer die gleichen Informationen des Kunden : Name, Vorname, Geburtstag und Ort, Wohnort,... und nur ein geringer Teil an Informationen, die für die spezielle Institution notwendig sind, so z. B. die Bankverbindung.
- Da die Informationen immer im gleichen Datenformat auf dieser Karte abgelegt werden, kann eine solche Karte von unbefugten leicht ausgelesen und sogar kopiert und verwendet werden.
- z. B. bei EC-Karten wird dem Kunden ein Passwort von der Bank vorgegeben.
Dieses Passwort kann vom Kunden nicht geändert werden, ist immer 4-stellig und besteht nur aus Ziffern.
- Das entweder das Passwort selbst in verschlüsselter Form auf der EC-Karte steht oder irgendwie aus den Informationen der Karte ermittelt werden kann, wurde schon des öfteren belegt, wenn auch von offizieller Weise nicht bestätigt.
- Jede Karte kann nur eine einzige Aufgabe erfüllen.
- Der Magnetstreifen der Karte kann verkratzen oder verschrammen, was ein erneutes benutzen der Karte unmöglich macht.
- Die Karte kann z. B. zerknicken, wodurch sie ebenfalls zerstört wäre.
- Wechselt der Kunde die Bank oder das Konto oder ändert sich sein Kreditlimit, so ist zumindest eine neue Karte fällig.
Ändert der Kunde z. B. bei Heirat seinen Namen, so sind alle Karten zu ersetzen.
Es ist nicht möglich, das der Anwender bei Bedarf eigene, individuelle Daten wie z. B. den aktuellen Kontostand oder eine Adress-oder Telefonliste auf der Karte speichert.
Bei Problemen mit den Magnetstreifenkarten ist man auf die Öffnungszeiten der Institutionen und ggfs. deren Lieferzeiten für neue Karten angewiesen.
Vorteile des HSM-Keys gegenüber der herkömmlichen EC-Karte : - höhere Informationsdichte des HSM-Keys - Es kann im HSM-Key einen Masterbereich geben, in dem die kundenspezifischen Daten stehen. Und daneben beliebig viele Unterbereiche, in der die Zusatzinformationen für einzelne Aufgaben oder Institutionen stehen.
- Es muss nur noch ein ein einzelner HSM-Key anstelle von vielen EC-oder gleichartigen Kartenmitgeführt werden.
- Auf dem HSM-Key können mehrere verschiedene Informationen gespeichert werden. So können mit einer einzigen HSM-Karte auch noch andere Tätigkeiten durchgeführt werden.
- Der Anwender selbst kann beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben. Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So liessen sich z. B. auch Bereiche einrichten, die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
- Der Anwender selbst kann bestimmen, welche Informationen auf der Karte an welche Institutionen weitergegeben werden sollen.
- Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. Auch der Speicherort auf der Karte lässt sich frei festlegen. So ließen sich z. B. Notinformationen (z. B. für einen eventuellen Unfall Hinweise auf eine Zuckerkrankheit oder die Blutgruppe oder eine Notfalltelefonnummer) in einem gängigen, genormten Datenformat und Aufzeichnungsformat (z. B. binäre Speicherung mit 8 Bit und Stopbit und Synchronisationsimpuls) ohne Passwort auf dem Key ablegen, während Hochsicherheitsinformationen wie Kontozugangsberechtigungen in einem beliebig vom Anwender festgelegten Datenformat (z. B. trinäre Speicherung mit 29 Bit und verschiedenen Stoppbitpegeln ohne Synchronisationsimpuls) und mit 18 stelligem Passwort auf dem HSM-Key abgelegt werden können.
Aufgrund der individuellen, anwenderspezifischen Aufzeichnungsformate können bei unbefugtem Auslesen der HSM-Key-Inhalte diese Inhalte nicht analysiert oder ausgewertet werden, da diese dafür vorher in ein weiterverarbeitbares Datenformat gebracht werden müssten.
Aufgrund seiner kleinen Bauform und einer dadurch möglichen Integration in ein bruch-und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
Es ist auch möglich neben EC-Karten-Informationen individuelle Daten wie z. B. eine Adressen-oder Telefonliste auf dem HSM-Key zu speichern.
Dongle-Ersatz Derzeitiger Stand der Technik : Auf Grund des weiterhin zunehmenden Einsatzes elektronischer Medien in vielen Bereichen mit sehr hohen allgemeinen und speziellen Schutzerfordernissen (sowohl öffentlich-rechtlich als auch privatrechtlich) erscheinen bisher übliche Methoden des Schutzes von Daten als bedenklich und unzureichend. Um hochwertige Softwareprodukte vor unerlaubtem kopieren zu schützen, werden nach dem heutigen Stand der Technik in der Regel sogenannte Hard-oder Softwaredongle verschiedenster Bauarten und Techniken verwendet. Auf Grund des weiterhin zunehmenden Einsatzes von branchenspezifischen Softwareprodukten sowohl im öffentlich-rechtlichen als auch privatrechtlichen Bereich erscheinen neue Methoden des Schutzes von Software als notwendig. Besonders für klein-und mittelständische Unternehmen ist der Schutz von selbstentwickelten Softwareprodukten existenzentscheidend.
Es existieren bereits verschiedene Lösungen im Software-bzw. Hardwarebereich bzw. Mischlösungen, die in ihrer Zuverlässigkeit, Handhabung und Kombination mit anderen Softwareprodukten sehr unterschiedlich sind.
Nachteile von sogenannten Dongles : - Es ist ein Dongle pro Programm notwendig.
- Es lassen sich nur einzelne Programme, aber nicht die Daten des Programms oder der gesamte PC auf einmal schützen.
- Alle Dongle zu einem Programm oder zumindest zu einer Programmunterversion sind gleich. Daher haben unbefugte Personen bei Kopie oder Verwendung eines einzigen Dongles Zugang zu den persönlichen Daten aller Anwender, die diese Programmversion einsetzten.
- Gelingt es einem unberechtigten Anwender einen Dongle zu kopieren oder mit einer Zusatzsoftware diesen zu emulieren bzw. zu simulieren, so kann diese unberechtigte Person sich oder anderen Personen ebenfalls Zugang zu allen Programmversionen und Anwenderdaten aller Programmversionen verschaffen.
Ein Dongle nutzt vorhandene Schnittstellen am PC und kann dadurch Inkompatibilitäten verursachen, so z. B. wenn der Dongle zwischen PC und Drucker montiert wird, oder wenn mehrere Dongle von verschiedenen Programmen in Reihe ineinander gesteckt werden müssen.
- Der Dongle ist die einzigste Zugangsberechtigung zum Programm. Aus diesem Grund muss ein Dongle muss abends im Tresor verwahrt werden um einem eventuellen Diebstahl vorzubeugen.
Im Dongle können in der Regel keine benutzerspezifischen Daten untergebracht werden, die das Identifizieren von einzelnen Benutzern ermöglichen.
- Auch z. B. für eine Toilettenpause muss der Anwender beim Umgang mit hochsensiblen Daten den oder die Dongle vom Rechner entfernen und verschließen oder eine zuverlässige Aufsichtsperson heranholen. Für das entfernen eines Dongles muss der Rechner meist heruntergefahren und der Dongle abgeschraubt werden.
- Für verschiedene Programmzwecke müssen verschiedene Programmversionen hergestellt werden. Dies betrifft u. a.
Programmdemoversionen, eingeschränkte Nutzungsmöglichkeiten des Programms oder laufzeitabhängige Programmversionen. Für alle diese Programmunterversionen muss jeweils eine neue Programmversion erstellt werden. Auch wenn der potentielle Kunde von einer Demoversion auf eine Programmvollversion oder nur von einer Programmversion auf ein Update umsteigen will ist meist neben einer neuen Software-CD auch gleich der Versand einses neuen Dongles notwendig.
Vorteile des HSM-Keys : - Ein HSM-Key anstelle von vielen Dongles und Passwörtern - Ein HSM-Key kann bequem am Schlüsselbund mitgenommen werden. Der HSM-Key ist Hot-Plug-fähig, d. h. er kann bei laufendem Rechner entfernt und zugesteckt werden.
Der Anwender selbst kann zusätzlich beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben. Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So lassen sich z. B. auch Bereiche einrichten die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
Der Anwender selbst kann bestimmen, welche Informationen auf der Karte für welches Softwareprogramm notwendig sein sollen.
Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. Auf diese Weise erstellt jeder Programmanwender seinen oder seine individuellen Dongle. Es ist für unbefugte nicht mehr möglich, durch einfaches Kopieren die Programmversionen aller Programmanwender in Betrieb zu nehmen.
Mit Hilfe z. B. des Zusatzprogramme HD-Save oder SW-Save ist es möglich, mit einem HSM-Key den gesamten Rechner incl. aller Nutzdaten zu sperren Siehe dazu auch das Kapitel"Schutz und Sicherung von Daten vor unbefugtem Zugriff mit dem HSM-Key".
Aufgrund seiner kleinen Bauform und einer möglichen Integration in ein bruch- und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
Beim Einsatz des HSM-Keys als Dongleersatz werden alle Sicherheitslücken geschlossen, die durch herkömmliche Dongletechnik nicht vermeidbar waren.
Inkompatibilitäten zwischen verschiedenen Dongles entfallen genauso wie Kopiermöglichkeiten oder Simulationen von Dongles, da der Anwender selbst bestimmt, wo und in welcher Form die von der Softwarefirma übersandten Dongle-Daten auf dem HSM-Key abgelegt werden.
Mit z. B. einem herkömmlichen PC ist es möglich, das der Anwender zusätzlich auch beliebige individuelle Daten wie Adress-oder Telefonlisten auf dem HSM - Key speichert.
Wegen des frei änderbaren Dateninhalts des HSM-Keys kann die Entwicklung von unterschiedlichen Programmversionen für verschiedene Zwecke entfallen. Durch eine spezielle Datenstruktur im HSM-Key ist es möglich durch einfache Änderung der dort vorhandenen Parametern aus einer Programmdemoversion eine Vollversion zu machen oder die Laufzeitbeschränkungen individuell zu ändern. Folgende Möglichkeiten bieten sich mit Hilfe des HSM-Keys bei der Erstellung von Software an : a) individueller, auf den einzelnen Benutzer abgestimmter Kopierschutz b) Zeitbegrenzte Nutzung definiert durch Start/Stop und Datum/Uhrzeit c) Zeitbegrenzte Nutzung definiert durch reale Nutzungsdauer in Stunden/Minuten d) Differenzierte Verwaltung von Programmteilen der betreffenden Software e) Plausibilitätsprüfung aller relevanten system-und softwarespezifischer Parameter f) Differenzierung aller möglichen Schutzverletzungsformen incl.
Fehlertoleranz g) Update aller unter a) bis f) aufgeführten Parameter über Datenträger oder Remote Access möglich. h) Implementierung beliebiger anderer Parameter, die abhängig vom jeweiligen Software-oder Hardwarehersteller sind.
Schutz und Sicherung von Daten vor unbefugtem Zugriff mit dem HSM-Key : Es ist bekannt, dass aufgrund des zunehmenden Einsatzes elektronischer Medien in vielen Bereichen mit sehr hohen allgemeinen und speziellen Schutzerfordernissen, sowohl öffentlich-rechtlich als auch privatrechtlich, die bisher üblichen Methoden des Schutzes von Daten als bedenklich und unzureichend erscheinen.
Derzeitiger Stand der Technik und Nachteile dieser Methode : Festinstallierte lokal oder im Netz arbeitende Speichermedien werden im besten Falle durch ein BIOS-/Netz-Passwort des Systems geschützt. Wechselbare Speichermedien können zu mindestens im Panzerschrank aufbewahrt werden. Für beide Fälle gilt jedoch : im Falle eines Diebstahls stehen die gespeicherten Informationen fast ohne jegliches Hindernis zur Verfügung, da durch das vom Hersteller des Speichermediums das Daten und Aufzeichnungsformat fest vorgegeben ist und somit auf den Speichermedien die primären Nutzdaten eindeutig von den sekundären Hilfsdaten wie z. B. Synchronisationsdaten oder Korrekturdaten zu unterscheiden sind. So ist es z. B. heute Spezialfirmen durchaus möglich nur mit Hilfe der in Festplatten eingebauten Datenträgern die sich darauf befindlichen Daten zurückzulesen. Teilweise ist es sogar auch möglich die Daten in bereits vom Anwender gelöschte Festplattenbereichen wieder auszulesen.
Vorteile bei Verwendung des HSM-Keys zum Schutz von anwenderspezifischen Daten : Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, dass durch den HSM-Key in Zusammenarbeit mit der Zusatzsoftware HD-Save oder auch SW- Save lokal arbeitende Speichermedien mit R/W-Status, die unter verschiedenen Betriebssystemen arbeiten können, vor unerlaubtem Zugriff geschützt werden. Das Speichermedium wird hierbei für unbefugte Personen unbenutzbar gemacht. Nur ein zu begrenzender Personenkreis hat durch den HSM-Key die Möglichkeit, das Speichermedium wieder benutzbar zu machen. Im Falle eines Diebstahls oder unerlaubten Zugriffs erscheint das Speichermedium als nicht vorhanden bzw. nicht benutzbar.
Die Funktionsweise wird im folgenden näher beschrieben : Die Sicherung wird z. B. mit der Software HD-Save unter Angabe des zu sichernden Mediums (z. B. Laufwerk C : ) und Optionen gestartet. Mögliche Optionen sind (jeweils eine) : - Durch Schreiben der ausgewählten Bereiche des Speichermediums auf die Sicherungsdiskette und Löschen der ausgewählten Bereiche auf dem Speichermedium erfolgt die Sicherung.
- Durch Zurückschreiben ausgewählter Bereiche auf das Speichermedium erfolgt die Wiedernutzbarmachung.
Der Zeitbedarf beträgt bei maximaler Sicherung Weniger wie 1 Min./1 GB Einsatz des HSM-Keys als Schließsystem Um verschiedenen Personen z. B. Zutritt zu verschiedenen Bereichen eines Unternehmens zu gewähren bzw. zu verweigern, werden heute noch vielfach mechanische Schließsysteme verwendet, wobei es Schlüssel in verschiedenen Rangordnungen gibt. So z. B. : -1 General-Haupt-Schlüssel für alle Türen im Unternehmen mit allen Außenstellen - diverse General-Schlüssel für alle Türen in jeweils einem ausgelagerten Betriebsteil - diverse Hauptschlüssel für jeweils einzelne Abteilungen in einem ausgelagerten Betriebsteil - diverse Schlüssel für einzelne Türen oder Türkombinationen in diesen Abteilungen bessere Schließanlagen verwenden heute eine Technik die vergleichbar mit einer EC-Karte ist. Es gelten dann aber auch die gleichen Nachteile und Beschränkungen die im Kapitel"EC-Karten-Ersatz"bereits erläutert wurden.
Nachteile dieser mechanischen Zutrittsbeschränkungen : - Es ist ein hoher Verwaltungsaufwand zur Verteilung und Wartung einer solchen Schließanlage notwendig.
- Steigen Personen in der Rangordnung auf oder ab, so sind Schüssel zu tauschen.
- Die Schließanlage muss von Anfang an genau geplant sein. Ein zwischenzeitlicher Aufenthalt von Personen in anderen Teilbereichen ist schlecht realisierbar - Bei Umzug/und oder Erweiterung von einzelnen Abteilungen ist ggfs. der Austausch von mehreren Schließzylindern notwendig - Bei Verlust eines Schlüssels ist je nach Rangordnung des Schlüssels u. u. der Austausch der gesamten Schließanlage notwendig.
- Vorübergehende, z. B. nächtliche Zutrittsbeschränkungen von einzelnen Personen sind nicht möglich.
- Bei Ausscheiden des Mitarbeiters aus der Firma ist man von der Abgabe des Schlüssels abhängig.
-Verschiedene Schließsysteme machen verschiedene Schlüssel notwendig.
Man denke nur an das eigene Haus, die Firma, das Auto, Reinigungsfirmen die verschiedene Firmen betreuen, Inhaber von mehreren Firmen,...
-Ist ein Rohling vorhanden, kann jeder mechanischer Schlüssel kopiert werden.
-Ist kein Rohling vorhanden, so kann auch dieser irgendwie hergestellt werden.
Vorteile des HSM-Keys als Schlüsselersatz.
In jeder Tür wird ein HSM-Adapter eingebaut und entweder wird in einem Zentralrechner oder im HSM-Key vermerkt, welche Tür mit welchem HSM-Key geöffnet werden kann. Dies bringt den Vorteil einer völlig frei parametrierbaren Schließanlage : -Individuelle Zutrittsberechtigungen für jede Person einzeln herstellbar - Keine Probleme beim Schlüsselverlust-er wird einfach in der Datenbank gelöscht - Mehrere Schließanlagen sind auf Wunsch mit einem HSM-Key bedienbar.
- Wegfall des u. u. beträchtlichen Schlüsselbundes in der Tasche - Zeitabhängige Zutrittsbeschränkungen sind frei definierbar - Eine Anwesenheit des Schlüsselinhabers und des Schlüssels ist bei eventuellen Änderungen nicht notwendig - Wegen des individuellen Daten-und Aufzeichnungsformates im HSM-Key kann der Zugang zum Schließsystem nicht mit Hilfe von Rohlingen angefertigt werden.
Zusammenfassung und weitere Möglichkeiten bei Einsatzes des HSM-Keys anstelle von verschiedenen anderen Speichermedien : hohe Informationsdichte des HSM-Keys Es kann einen Masterbereich geben, in dem die kundenspezifischen Daten wie Name und Adresse stehen. Es kann weiterhin beliebig viele Unterbereiche geben, in der die Zusatzinformationen für einzelne Aufgaben oder Institutionen stehen.
Ein HSM-Key anstelle von vielen EC-ähnlichen Karten, Dongles und Schlüssel Mit einem einzigen HSM-Key können z. B. folgende Tätigkeiten durchgeführt werden : Geld abheben (EC-Karten, VISACard, AmericanExpress, Mastercard u. ä) Türen öffnen (Schlüssel oder Codekartenersatz) Arbeitszeitkonto verwalten (Stempeluhrersatz) Inbetriebnahme von lizenzierten Rechnerprogrammen (Dongleersatz) Der Anwender selbst kann beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben.
Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So lassen sich z. B. auch Bereiche einrichten die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
Der Anwender selbst kann bestimmen, welche Informationen auf der Karte an welche Institutionen weitergegeben werden sollen.
Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. So ließen sich z. B. Notinformationen (z. B. für einen eventuellen Unfall Hinweise auf eine Zuckerkrankheit oder die Blutgruppe oder eine Notfalltelefonnummer) in einem gängigen, genormten Datenformat und Aufzeichnungsformat (z. B. binäre Speicherung mit 8 Bit und Stopbit und Synchronisationsimpuls) ohne Passwort auf dem HSM-Key ablegen, während Hochsicherheitsinformationen wie Kontozugangsberechtigungen in einem beliebig vom Anwender festgelegten Datenformat (z. B. trinäre Speicherung mit 29 Bit und verschiedenen Stoppbitpegeln ohne Synchronisationsimpuls) und mit l H steigern Passwort auf dem HSM-Key abgelegt werden können.
Aufgrund der individuellen, anwenderspezifischen Aufzeichnungsformate können bei unbefugtem Auslesen der HSM-Key-Inhalte diese Inhalte nicht analysiert oder ausgewertet werden, da diese dafür vorher in ein weiterverarbeitbares Datenformat gebracht werden müssten.
Aufgrund seiner extrem kleinen Bauform und einer möglichen Integration in ein bruch-und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
Beim Einsatz des HSM-Keys als Dongleersatz werden alle Sicherheitslücken geschlossen, die durch herkömmliche Dongletechnik nicht vermeidbar waren.
Inkompatibilitäten zwischen verschiedenen Dongles entfallen genauso wie Kopiermöglichkeiten oder Simulationen von Dongles, da der Anwender selbst bestimmt, wo und in welcher Form die von der Softwarefirma übersandten Dongle-Daten auf dem HSM-Key abgelegt werden.
- Mit z. B. einem herkömmlichen PC ist es möglich, das der Anwender auch beliebige Daten auf dem HSM-Key speichert.
Next Patent: METHOD AND SYSTEM FOR PLAYING A CASINO GAME