-
Die
vorliegende Erfindung bezieht sich auf eine optische Speicherplatte
zum Speichern von Daten. Sie bezieht sich auch auf ein Sicherungsverfahren
einer solchen Speicherplatte.
-
Die
Erfindung findet eine besonders vorteilhafte Anwendung in Bereichen
wie Informatik, Spiele, im audiovisuellen Bereich usw. Die Datenspeichermedien,
insbesondere die optischen Speicherplatten, umfassen Daten, die
dazu bestimmt sind, in der Regel an einem Datenendgerät wie einem
Computer oder einem Fernseher genutzt zu werden. Bei den besagten
Daten handelt es sich um Informationen in der Art von Text, Bild,
Ton oder auch Software.
-
Mittels
aller zugänglicher
Software werden zahlreiche betrügerische
Kopien der in diesen Medien enthaltenen Daten gemacht. Mit dieser
Software können
Daten eines Mediums trotz der Urheberrechte, die diese Daten in
der Regel schützen,
vervielfältigt
werden. Eine den Fachleuten bekannte Vorrichtung schlägt die Anwendung
eines Sicherungsgehäuses
vor, um die unerlaubten Kopien der in einem Medium enthaltenen Daten
zu vermeiden. Das Gehäuse,
das eine elektronische Identifizierungsschaltung enthält, ist
zum Beispiel mit einem Computer verbunden, in den das besagte Medium
gesteckt wird. Die besagte Vorrichtung offenbart das Vorhandensein
eines Programms im Medium, mit dem das Sicherungsgehäuse durch
die besagte elektronische Schaltung identifiziert werden kann. Das
Programm wird in den Computer geladen und anschließend führt es die
Identifizierung durch. Ist kein geeignetes Gehäuse vorhanden, können die
Daten nicht gelesen werden und folglich das Medium nicht genutzt
werden. Die Vorrichtung bietet in dem Maße, in dem das Prüfprogramm
am Computer neutralisiert werden kann, nur eine minimale Sicherheit.
Es besteht also kein Schutz mehr. Außerdem ist in der Regel einem Sicherungsgehäuse immer
nur ein einziges Medium zugeordnet. Folglich wird die Verwaltung
der Sicherheit sehr teuer und kompliziert, da für jedes neues Medium ein neues
Sicherungsgehäuse
erforderlich wird.
-
Es
ist möglich,
eine optische Speicherplatte mittels eines Transponders zu schützen. Ein
Lesegerät
für die
Speicherplatte ist mit einem Interrogator mit Funkfrequenz ausgestattet.
Der Interrogator sendet ein Abfragesignal. Als Antwort auf dieses
Signal sendet der Transponder ein Antwortsignal. Durch dieses Antwortsignal
hat das Lesegerät
Zugriff auf einen Entschlüsselungsalgorithmus.
Das Entschlüsseln
erfolgt im Lesegerät.
Die unter der Nummer EP-0849734 veröffentlichte europäische Patentanmeldung,
die die Merkmale im Oberbegriff der Patentansprüche beschreibt, scheint einen
solchen Schutz optischer Speicherplatten zu beschreiben.
-
Die
unter der Nr. DE-42 42 247 veröffentlichte
deutsche Patentanmeldung beschreibt eine Identifikationskarte mit
einem Chip und außerhalb
dieses Chips eine in Form einer Spirale strukturierte optische Speicherzone.
-
Die
unter der Nummer EP-0 774 706 veröffentlichte europäische Patentanmeldung
beschreibt ein Verfahren zum Sichern der auf einem Träger gespeicherten
Daten. Nach diesem Verfahren werden die Daten verdichtet und mit
einer Identität
sowie einem Signaturzähler
versehen, der von einem intelligenten Speicherchip stammt.
-
Die
unter der Nummer FR-2 643 475 veröffentlichte französische Patentanmeldung
beschreibt ein Verfahren zur Kontrolle der Anwendung eines Datenträgers an
einem Datenverarbeitungssystem mit einem vorbestimmten Benutzercode.
Das Verfahren umfasst einen exklusiven Assoziationsschritt des besagten
Datenträgers
mit dem besagten Datenverarbeitungssystem, sodass der Datenträger nach
diesem Schritt ausschließlich
am besagten Datenverarbeitungssystem anwendbar ist.
-
Die
unter der Nummer EP-0 809 245 veröffentlichte europäische Patentanmeldung
beschreibt ein Verfahren, bei dem ein Transponder vom Typ „TIRIS" in der Mitte einer
DVD angeordnet ist. Der Transponder überträgt einem Interrogator, der
sich in einem Lesegerät
für Medien
befindet, eine Adresse und einen Code. Das Lesegerät für Medien
läuft nur dann,
wenn es zwischen den gelesenen Daten und dem erhaltenen Code zu
einer Übereinstimmung kommt.
-
Daher
soll der Gegenstand der vorliegenden Erfindung ein technisches Problem
lösen,
indem eine gesicherte optische Speicherplatte zum Speichern von
Daten vorgeschlagen wird, sowie ein Sicherungsverfahren einer solchen Speicherplatte,
durch die betrügerische
Kopien der in diesen Speicherplatten enthaltenen Daten vermieden
werden und dabei die Anwendung der besagten Speicherplatten nicht erschwert
wird.
-
Nach
einem ersten Aspekt der vorliegenden Erfindung umfasst eine optische
Speicherplatte die im Patentanspruch 1 definierten Merkmale.
-
Nach
einem zweiten Aspekt der vorliegenden Erfindung umfasst ein Sicherungsverfahren
einer optischen Speicherplatte die im Patentanspruch 8 definierten
Merkmale.
-
So
ermöglicht
die Vorrichtung der Erfindung, wie im Anschluss im Detail erörtert wird,
Daten des Mediums durch deren Verschlüsseln zu schützen und
auf diese Weise ein eindeutiges Lesen der Daten zu verhindern. Eine
Kopie der Daten ist unbrauchbar, da die Daten verschlüsselt sind.
Um die besagten Daten zu lesen, müssen diese vorab mittels eines
geheimen Schlüssels,
der sich im besagten Objekt befindet und in das Speichermedium für Daten
integriert ist, entschlüsselt
werden. Der geheime Schlüssel
ist vorzugsweise für
jeweils ein Medium einzigartig. Somit wird ein eindeutiges Lesen
von Daten nur ausgehend vom besagten Medium möglich.
-
Durch
folgende Beschreibung anhand der beiliegenden Zeichnungen, die als
nicht einschränkende
Beispiele aufgeführt
werden, wird gut deutlich, worin die Erfindung besteht und wie sie
umgesetzt werden kann.
-
1 ist
eine Draufsicht auf ein erfindungsgemäßes Speichermittel.
-
2 ist
ein Schema eines tragbaren Objekts, das im Medium aus 1 enthalten
ist.
-
3 ist
eine Seitenansicht eines Lesegeräts
für Medien
und des Mediums aus 1.
-
4 ist
ein logisches Schema des Lesegeräts
für Medien
aus 3.
-
5 ist
ein anderes logisches Schema des Lesegeräts für Medien aus 3.
-
6 ist
eine perspektivische Teilansicht des Lesegeräts für Medien aus 3.
-
7 ist
eine Draufsicht einer ersten Ausführungsweise des Mediums aus 1.
-
8 ist
eine Draufsicht einer zweiten Ausführungsweise des Mediums aus 1.
-
9 ist
eine Teildraufsicht des Lesegeräts für Medien
aus 3.
-
10 ist
ein Schema von Daten aus dem Medium aus 1.
-
11 ist
ein weiteres Schema von Daten aus dem Medium aus 1.
-
In 1 ist
ein Medium 10 zum Speichern von Daten dargestellt. Das
besagte Medium beinhaltet ein tragbares Objekt 20 und Datenaustauschmittel.
Das Medium 10 umfasst drei Hauptbereiche. Der Peripheriebereich 11 ermöglicht das
Speichern der Daten. Die zwei anderen Bereiche sind zentrale Bereiche.
Bei dem einen handelt es sich um ein Loch 13, das in der
Mitte des Mediums angeordnet ist und in das eine mechanische Achse
eingeführt
werden kann; der besagte Bereich entspricht auf diese Weise einer
Rotationsachse. Bei dem anderen handelt es sich um einen neutralen
Bereich 12, der zwischen dem Loch 13 und dem peripheren
Bereich 11 liegt und keinerlei Daten enthält. Das
besagte tragbare Objekt 20 ist in einen zentralen Bereich
des besagten Mediums 10 integriert, bei dem es sich um
den neutralen Bereich 12 handelt. Wie in 2 zu
sehen ist, umfasst das tragbare Objekt 20 einen Speicher 22 und
einen Kontaktblock 23, mit dem elektrische Kontakte mit
zum Beispiel einem Terminal hergestellt werden können. Der Speicher 22 umfasst
einen geheimen Schlüssel
K1. Dieser Schlüssel
ist für
jedes Medium vorzugsweise einzigartig, d. h. er hat weder im Medium,
zu dem er gehört,
noch in anderen Medien, ein Dublett. Besagtes tragbares Objekt 20 umfasst
einen Kryptoprozessor 21. Besagtes tragbares Objekt ist
ein Chip mit integrierter Schaltung. Ein Chip ist gesichert.
-
Bei
besagtem Medium 10 handelt es sich um eine optische Speicherplatte.
Eine optische Speicherplatte ist eine Platte mit Spuren, die Daten
enthalten. Besagte Daten umfassen eine Applikationssoftware, wie
zum Beispiel eine Software für
ein Videospiel oder zum Betreiben von Datenbanken.
-
Die
folgende Darstellung der Erfindung bezieht sich auf das Beispiel
von CD-ROMs. Allerdings versteht es sich von alleine, dass die Erfindung
auf allgemeine Art auch für
alle anderen optischen Speicherplatten gilt.
-
Im
Fall einer CD-ROM werden die Daten einer Spur gemäß den Standards
wie dem von Philips definierten Yellow Book und Green Book formatiert. Die
Standards definieren im Wesentlichen zwei Formatiermodi für Daten.
Nach einem ersten Modus, dem so genannten Modus 1, umfasst
die Spur Anwenderdaten, Adressierungsdaten und Fehlererkennungsdaten,
die zwei Fehlererkennungslevel ermöglichen. Nach einem zweiten
Modus, dem so genannten Modus 2, umfasst die Spur Anwenderdaten, Adressierungsdaten
und Fehlererkennungsdaten, die nur einen einzigen Fehlererkennungslevel
ermöglichen.
Die Adressierungsdaten umfassen eine Spurnummer und Anzeigen für Beginn
und Ende der Spur. Die Anwenderdaten umfassen die Applikationssoftware.
-
Das
Medium 10 kennt drei große Phasen: eine Herstellungsphase,
eine als Brennen/Personalisieren bezeichnete Phase und eine Benutzungsphase.
-
Bei
der Herstellungsphase platziert man das Medium 10 auf eine
Fräsmaschine,
die eine Aufnahme zum Einbau des tragbaren Objekts 20 realisiert. Dieses
Objekt wird in die Aufnahme eingefügt und geklebt. Trotzdem kann
das Gewicht dieses Objekts das Medium 10 destabilisieren.
Um dieses Problem zu vermeiden, sieht man vor, dass das besagte
Medium 10 Auswuchtmittel E umfasst, durch das dieses Medium
ausgewuchtet werden kann, indem sein Schwerpunkt auf seine Rotationsachse
zurückgebracht
wird. Eine nicht einschränkende
Ausführungsweise
der besagten Auswuchtmittel erfolgt mittels eines Auswuchtgewichts,
das aus einer Metallscheibe besteht, die durch Fräsen in dieses
Medium geklebt wird, wobei das Gewicht genau entgegengesetzt zu diesem
tragbaren Objekt 20 des Mediums 10 angeordnet
ist, wie es in 1 gezeigt wird. Die Herstellungsphase
ist damit abgeschlossen.
-
Bei
der Phase des Brennens/Personalisierens werden Daten verschlüsselt und
in das Medium 10 geschrieben. Verschlüsseln und Schreiben, auch als
Brennen bezeichnet, finden mittels eines Brenners statt.
-
Es
wird vorgesehen, dass besagte Brennvorrichtung im Wesentlichen aus
folgenden Elementen besteht:
- – einer
Sonde mit Kontakten, die einen Datenaustausch zwischen einem die
besagte Vorrichtung steuernden Computer und dem in das Medium 10 integrierten
tragbaren Objekt 20 ermöglicht,
- – einem
Kryptoprozessor, der einen Verschlüsselungsalgorithmus darstellt
und das Verschlüsseln der
zu brennenden Daten ermöglicht,
- – einer
Software zur Erzeugung von geheimen Schlüsseln,
- – einer
Software zum Laden von geheimen Schlüsseln in das tragbare Objekt 20 des
Mediums 10.
-
Das
Brennen/Personalisieren läuft
gemäß folgenden
Schritten ab:
- – man lädt ein leeres Medium 10,
- – man
erzeugt einen individuellen Satz geheimer Schlüssel,
- – man
bestimmt die zu verschlüsselnden
Daten,
- – man
verschlüsselt
die Daten mithilfe eines einzigartigen geheimen Schlüssels K1,
- – man
schreibt diese verschlüsselten
Daten in dieses Medium 10 sowie die nicht verschlüsselten Daten
- – man
lädt den
individuellen Satz geheimer Schlüssel
in das tragbare Objekt 20 des Mediums 10.
-
Der
einzigartige geheime Schlüssel
K1 stammt aus dem erzeugten individuellen Schlüsselsatz. Der besagte Schlüssel K1
ist entweder einer des Schlüsselsatzes
oder eine Kombination von Schlüsseln
dieses Satzes. Für
eine optimierte Verwaltung der Schlüssel und der assoziierten Medien können mehrere
Schlüssel
oder Schlüsselsätze aus demselben
Schlüssel
stammen, z. B. wenn man Schlüssel
ausgehend von einem so genannten „Haupt"-Schlüssel diversifiziert. Ebenso
kann man, um die Verwaltung der Medien zu vereinfachen, denselben
geheimen Schlüssel
für eine
Reihe von z. B. durch eine Seriennummer erkennbaren Medien verwenden.
-
Man
kann sich dafür
entscheiden, alle Daten des Mediums oder nur einen Teil davon zu
verschlüsseln.
Eine Spur enthält
Datenblöcke
mit zweitausendachtundvierzig Bytes. Die Daten werden gruppenweise
mit je acht Bytes verschlüsselt,
wenn man einen Verschlüsselungsalgorithmus
wie z. B. DES verwendet. Es können
auch andere symmetrische Verschlüsselungsalgorithmen
verwendet werden. Alle Daten werden in den peripheren Bereich 11 des
Mediums gebrannt. Das Brennen erfolgt durch bekannte Verfahren wie
zum Beispiel durch magnetoptische Verfahren oder Farbbrennen durch
Laser.
-
Nun
kann das Medium 10 benutzt werden.
-
Während der
Benutzungsphase liest man in einem ersten Schritt die Daten ab,
die sich auf dem Medium 10 befinden. Das Ablesen erfolgt
mittels eines Lesegeräts 30 für das Medium.
Wie in den 3 und 4 gezeigt,
besteht das Lesegerät
im Wesentlichen aus einer Platte 35, die das Medium 10 aufnimmt,
einem Motor M zum Drehen des Mediums 10, einer mechanischen
Achse 32, die in das Loch 13 des Mediums 10 eingeführt wird,
zwei Platten 33 und 34, mit denen das Medium 10 während der
Funktion des Lesegeräts
fest gehalten wird, einem Laserlesekopf 31, der insbesondere
eine Laserdiode und Photoempfänger
umfasst, wobei mit der Laserdiode ein Laserstrahl einer Schnittstelle 36 der
Standardart IDE oder SCSI erzielt wird und diese ermöglicht,
dieses Lesegerät 30 an
einen Computer 40 anzuschließen, und einer Kryptoprozessor-Schnittstelle 37,
die einen Dialog mit dem Kryptoprozessor 21 des tragbaren
Objekts 20 ermöglicht.
Die Platte 34 wird als Spindel bezeichnet und ist fest
mit der Achse 32 verbunden.
-
Das
Ablesen erfolgt mit dem Laserstrahl auf optische Weise und wird
in den als Blue Book bezeichneten und von Philips veröffentlichten
Standards definiert. Es erfolgt gemäß eines Verfahrens, das sich
auf das Erkennen der Rückstrahlung
eines Laserstrahls auf einer Spur stützt, die abwechselnd reflektierend
und absorbierend ist und auf diese Weise Daten definiert, die in
Lichtform vorliegen. Der Laserstrahl wird dann auf Photoempfänger gerichtet, die
Transducer sind und das Licht in elektrische Signale umwandeln.
Besagte elektrische Signale werden auf einem ersten Level behandelt,
um Diskordanzfehler während
des Ablesens von Daten auszuschließen. Die Spur wird dann wieder
hergestellt, anschließend
wird ein Korrekturcode des zweiten Levels angewendet, wenn die Spur
mit dem Modus 1 formatiert wird. Anschließend wird
die besagte Spur an die Schnittstelle 36 des besagten Lesegeräts 30 für Medien
gesendet.
-
Medium 10 sowie
Lesegerät 30 für Medien enthalten
keinen Hinweis, durch den man die verschlüsselten Daten von den nicht
verschlüsselten Daten
einer Spur trennen könnte.
Dadurch kann Betrug vermieden werden, der darin bestünde, die
Hinweise über
einen Verschlüsselungsmodus
der im Medium 10 enthaltenen Daten zu kopieren.
-
In
einem zweiten Schritt erkennt das Lesegerät 30 für Medien,
ob das Medium 10 mit einem Kryptoprozessor ausgestattet
ist. Zu diesem Zweck sendet es über
seine Kryptoprozessor-Schnittstelle 37 die gelesene Spur
an das Medium 10. Wenn ein erster Kommunikationskanal 361 des
Mediums, der vorab beim Ablesen des besagten Mediums 10 eröffnet wurde,
Daten zurücksendet
und der besagte Kanal in der Schnittstelle 36 enthalten
ist, schließt
das Lesegerät 30 daraus,
dass ein Medium 10 vorhanden ist, welches ein aus einem
Kryptoprozessor 21 bestehendes tragbares Objekt 20 umfasst.
Ansonsten werden keine Daten zurückgeschickt;
folglich enthält
das Medium 10 keinen Kryptoprozessor und das Ablesen der
Daten erfolgt ohne Entschlüsseln.
-
In
einem dritten Schritt werden die abgelesenen Daten DATA, wenn das
Medium 10 mit einem Kryptoprozessor, wie es 4 zeigt,
ausgestattet ist, über
einen zweiten Kommunikationskanal 362, der vorab beim Ablesen
des besagten Mediums 10 eröffnet wurde, an den mit diesem
Lesegerät 30 verbundenen
Computer 40 gesendet, wobei der besagte Kanal in der Schnittstelle 36 enthalten
ist. Diese Daten werden als Rohdaten bezeichnet, da sie keiner Veränderung
unterzogen wurden. Gleichzeitig werden die gelesenen Daten DATA
an den Kryptoprozessor 21 gesendet. Nach einer ersten Ausführungsweise
sendet man die besagten Daten DATA über die Kryptoprozessor-Schnittstelle 37.
Auf diese Weise werden die Daten DATA, bevor sie an den Kryptoprozessor
gesendet werden, vorher in ein vom Kryptoprozessor verständliches
Format umgeändert,
zum Beispiel dank der im Lesegerät
für optische
Speicherplatten enthaltenen Kryptoprozessor-Schnittstelle 37 in Bytes.
-
Gemäß einer
zweiten Ausführungsart,
wie es 5 zeigt, sendet man die besagten Daten DATA mittels
eines universellen seriellen Verbindungsbusses 38, der
als USB bezeichnet wird, wobei der besagte Bus in den Computer 40 integriert
ist, an den Kryptoprozessor 21 des tragbaren Objekts 20.
Anschließend
ist nur ein einziger Kommunikationskanal erforderlich, der in der
Schnittstelle 36 des Lesegeräts 30 enthalten ist.
Die im besagten Kryptoprozessor 21 entschlüsselten
Daten werden dann über
denselben Bus 38 an den Computer 40 zurückgeschickt. In
diesem Fall enthält
der Computer 40 eine Kryptoprozessor-Schnittstelle, die
die Daten DATA in ein durch den Kryptoprozessor verständliches
Format abändert.
-
Es
ist festzustellen, dass diese Ausführungsweise auch während des
zweiten, vorausgehend beschriebenen Schritts anwendbar ist.
-
Beim
Senden der gelesenen Daten DATA an den besagten Kryptoprozessor überträgt man dank der
in dieses Medium integrierten Datenaustauschmittel und der in das
Lesegerät 30 für Medien
integrierten Austauschmittel die den besagten Daten entsprechenden
elektrischen Signale vom Lesegerät 30 für Medien
an das Medium 10 und vom Medium 10 an das tragbare
Objekt 20.
-
Die
in dieses Medium 10 integrierten Datenaustauschmittel sind
entweder mit Kontakt oder die in dieses Medium 10 integrierten
Datenaustauschmittel sind kontaktlos.
-
Bei
kontaktlosen Datenaustauschmitteln sind die in das Medium 10 integrierten
Datenaustauschmittel gemäß einer
nicht einschränkenden Ausführungsweise
eine Antenne. Die in das Lesegerät 30 integrierten
Datenaustauschmittel sind eine zweite Antenne. In diesem Fall werden
die Daten durch induktives Überkoppeln
zwischen der besagten ersten und zweiten Antenne ausgetauscht.
-
Bei
Datenaustauschmitteln mit Kontakt sind erste Austauschmittel IN_B,
OUT_B, VCC_B und GRD_B gemäß einer
ersten nicht einschränkenden Ausführungsweise
der Erfindung, wie es 6 zeigt, im Bereich der Achse 32 und
der Spindel 34 in das Lesegerät 30 für Medien
integriert, und wie es 7 zeigt, sind die Datenaustauschmittel
IN_A, OUT_A, VCC_A und GRD_A im Bereich einer zentralen Zone, bei
der es sich um den neutralen Bereich 12 handelt, in das
Medium 10 integriert. Wenn die Spindel 34 mit dem
Medium 10 in Berührung
kommt, treten die ersten Mittel jeweils mit den zweiten Mitteln
in Kontakt. Dadurch können
zwischen dem besagten Lesegerät für Medien
und dem besagten Medium Daten ausgetauscht werden. Zudem sind die
in das Medium 10 integrierten zweiten Mittel IN_A, OUT_A,
VCC_A und GRD_A mit dem Kontaktblock 23 des tragbaren Objekts 20 in
jeweiligen Kontaktpunkten I, O, V und G verbunden. Diese zweiten
Mittel IN_A, OUT_A, VCC_A und GRD_A ermöglichen auch einen Datenaustausch
zwischen dem besagten Medium 10 und dem besagten tragbaren
Objekt 20. Somit umfassen diese in das Medium 10 und
das Lesegerät 30 integrierten
Datenaustauschmittel Eingangsaustauschmittel IN_A, IN_B, Ausgangsaustauschmittel
OUT_A, OUT_B, Versorgungsmittel VCC_A, VCC_B und die Erdungsmittel
GRD_A und GRD_B.
-
Durch
die Eingangsaustauschmittel IN_A und IN_B lassen sich über das
Medium 10 Daten des Lesegeräts für Medien transportieren. Durch
den Kontaktpunkt I und das Eingangsmittel IN_A lassen sich die Daten
vom Medium 10 zum tragbaren Objekt 20 transportieren.
Durch die Ausgangsaustauschmittel OUT_A und OUT_B lassen sich Daten
des Mediums 10 über
das Lesegerät 30 für Medien
transportieren. Durch den Kontaktpunkt O und das Ausgangsmittel
OUT_A lassen sich die Daten des tragbaren Objekts 20 zum
Medium 10 transportieren. Durch die Versorgungsmittel VCC_A
und VCC_B lassen sich das besagte tragbare Objekt 20 mit
Spannung versorgen, und die Erdungsmittel GRD_A und GRD_B ermöglichen
eine Erdung des besagten tragbaren Objekts.
-
Gemäß einer
zweiten Ausführungsweise können die
Eingangsaustauschmittel IN_A und IN_B sowie die Ausgangsaustauschmittel
für Daten OUT_A
und OUT_B zusammenfallen und somit bidirektionale Austauschmittel
bilden.
-
Es
lässt sich
feststellen, dass nach einer anderen Ausführungsweise die in das Lesegerät 30 für Medien
integrierten ersten Datenaustauschmittel IN_B, OUT_B, VCC_B und
GRD_B im Bereich der unteren Platte 33 des Lesegeräts integriert
sein können.
-
Für einen
wirksamen Transport der elektrischen Signale bestehen die vorgenannten,
in besagtes Medium 10 integrierten Datenaustauschmittel aus
einem Material, das eine gute Leitfähigkeit aufweist und ein zu
starkes Oxidieren dieser Mittel vermeidet. Sie bestehen deshalb
aus Gold. Diese Mittel können
zum Beispiel, wie es 7 zeigt, Ringe sein, oder auch
Drähte
oder Kreisbögen,
wie es 8 zeigt. Das gleiche gilt für die in das Lesegerät 30 für Medien
integrierten Datenaustauschmittel. Vorzugsweise sind die in besagtes
Medium 10 integrierten Datenaustauschmittel, um das Auftreten
einer gegenüber
elektromagnetischer Strahlung empfindlichen Schleife zu verhindern
und dadurch Störungen aufgrund
dieser Strahlung zu verhindern, Kreisbögen, die eine Winkelkreisteilung
BETA bilden und die Datenaustauschmittel des Lesegeräts 30 sind
Kreisbögen,
zwischen denen ein Winkel ALPHA liegt, der kleiner ist als der Winkel
BETA, wie es 9 zeigt. Die Kreisbögen des
Mediums 10 und des Lesegeräts 30 weisen dieselbe
Breite W auf und sind um die gleiche Breite L voneinander entfernt.
Somit wird ein permanenter Kontakt zwischen den einzelnen Datenaustauschmitteln
gewährleistet.
-
Nachdem
die den gelesenen Daten DATA entsprechenden elektrischen Signale
dank der vorausgehend definierten Datenaustauschmittel an das tragbare
Objekt 20 übertragen
wurden, werden die Daten DATA mittels eines Kryptoprozessors entschlüsselt, der
sie mittels des einmaligen geheimen Schlüssels K1 im Speicher 22 des
tragbaren Objekts 20 entschlüsselt. Dank dieses Systems
mit einem einmaligen Schlüssel,
der in ein tragbares Objekt integriert ist, ist eine Kopie der Daten
des Mediums 10 auf ein zweites Medium, das einen Kryptoprozessor enthält oder
auch nicht, unbrauchbar.
-
Besagter
Kryptoprozessor stellt einen Algorithmus dar, der zu dem umgekehrt
ist, der zum Verschlüsseln
der besagten Daten verwendet wurde. Dieser Kryptoprozessor wird
programmiert oder ist verkabelt.
-
Die
Erfindung ist in Bezug auf eine Lösung vorteilhaft, bei der der
Kryptoprozessor mit dem Lesegerät 30 für Medien
verbunden ist. In diesem Fall muss man den geheimen Schlüssel K1
des tragbaren Objekts 20 in das Lesegerät vorübergehend für die Zeit senden, die zum
Entschlüsseln
der gelesenen Daten DATA erforderlich ist. Es ist ganz klar, dass
in diesem Fall nicht der Bedarf besteht, die Daten DATA an das tragbare
Objekt 20 zu senden. Erfindungsgemäß ist der Kryptoprozessor in
das besagte tragbare Objekt 20 integriert. Der geheime
Schlüssel
K1 verlässt
nicht den Chip, sondern bleibt darin. Dies ist viel sicherer, da
der geheime Schlüssel
K1 im tragbaren Objekt 20 bleibt, nie nach außen übertragen
wird und daher nie Opfer eines Betrugs sein kann, der darin bestünde, das
Lesegerät 30 für Medien
auszuspionieren, um den besagten geheimen Schlüssel K1 nachzumachen. Außerdem hindert
die Tatsache, dass sich der Kryptoprozessor im tragbaren Objekt befindet,
einen Betrüger
daran, die Mittel zu kopieren, mit denen verschlüsselt oder entschlüsselt werden
kann.
-
Im
Kryptoprozessor werden die Daten DATA grundsätzlich entschlüsselt, egal
ob sie ursprünglich verschlüsselt sind
oder nicht, anschließend
gegebenenfalls an besagtes Lesegerät 30 zurückgeschickt, und
schließlich über den
ersten Kommunikationskanal 361 an den Computer 40 übertragen,
wenn die Kryptoprozessor-Schnittstelle 37 verwendet wird.
-
Wahlweise
lädt man
in einem Speicher 41 des Computers 40 die rohen
und entschlüsselten
Daten DATA des besagten Mediums 10. Der Computer kann somit
die verschiedenen gesendeten Datensätze ausfindig machen. Wie in 10 gezeigt,
werden die rohen B und entschlüsselten
D Daten vorzugsweise über
Spuren oder komplette Blöcke
oder Bytes an den Computer 40 gesendet. Es ist festzustellen, dass
die ursprünglich
nicht verschlüsselten,
jedoch über
den Kryptoprozessor 21 entschlüsselten Daten, keinen Nutzen
haben. Trotzdem ermöglicht
die Tatsache, dass das Lesegerät 30 an
den Computer 40 immer rohe und entschlüsselte Daten liefert, sich
vor einem Angriff zu schützen,
der darin bestünde,
einerseits verschlüsselte
und nicht verschlüsselte
Daten zu differenzieren und andererseits eine Weise zu deren Anwendung
zu finden, indem ganz einfach ein Anschluss am Ausgang des Lesegeräts 30 für Medien
hergestellt wird.
-
In
einem vierten Schritt werden die gesendeten und im Speicher 41 des
Computers 40 geladenen Daten auf folgende Weise angewendet:
besagte Daten, die die Applikationssoftware des Mediums 10 umfassen,
bestehen aus einem Spur- oder Blockpaar, einer so genannten rohen
Spur oder einem rohen Block B1 und einer so genannten entschlüsselten
Spur oder einem entschlüsselten
Block D1, die als gemeinsamen Ursprung eine Spur oder einen Block
B1 von im Medium 10 gelesenen Daten haben. 10 zeigt
einen Rohblock B1, der zum einen aus Zonen Ba nicht verschlüsselter
Daten besteht, die auch als Nutzzonen bezeichnet werden und zum
anderen aus Zonen Bb unbrauchbarer verschlüsselter Daten. Der entschlüsselte Block
D1 besteht aus Zonen Db unbrauchbarer entschlüsselter Daten und aus Zonen
Da, die auch als Nutzzonen bezeichnet werden, mit entschlüsselten
Daten, die den Zonen Bd mit verschlüsselten Daten des Rohblocks
B1 entsprechen.
-
Die
Applikationssoftware umfasst zum einen ein vom Computer erkanntes,
selbst startendes Programm, mit dem die besagte Software initialisiert werden
kann, und zum anderen den ausführbaren Code.
Dieser ausführbare
Code umfasst eine Reihe von Verbindungen, durch die einzelne Zonen
miteinander verbunden, neue Daten in den Speicher geladen und eine
Datenzone neu geschaffen werden können. Das selbst startende
Programm wird ursprünglich
in den Computer 40 geladen.
-
Die
Nutzzonen der einzelnen Blöcke
enthalten in der Regel zum einen einen Teil des ausführbaren
Codes und zum anderen von der Applikationssoftware verwendete benutzte
Applikationsdaten wie zum Beispiel Bilder, Text und Ton.
-
Wie
es 11 zeigt, umfasst der Rohblock B1 eine erste Nutzzone
B1Z1, deren ausführbarer Code
ausgeführt
wird und wendet die für
diese Ausführung
notwendigen Applikationsdaten an. Am Ende der Ausführung des
besagten Codes ermöglicht
eine erste Verbindung B1L1, sich in einer ersten Nutzzone D1Z1 des
entschlüsselten
Blocks D1 zu positionieren. Der Code der besagten Zone wird ausgeführt. Am
Ende der Ausführung
des besagten Codes ermöglicht
eine Verbindung D1L1 der besagten Zone D1Z1, sich in einer zweiten
Nutzzone B1Z2 des Rohblocks B1 zu positionieren, deren Code ausgeführt wird
und so weiter und so fort. Wenn die letzte Nutzzone des Rohblocks
B1 ausgeführt
wird, ermöglicht eine
Verbindung, im Speicher 41 des Computers die Datenblöcke oder
-spuren zu laden, die die Applikationssoftware braucht. Somit werden
ein oder mehrere weitere rohe und entschlüsselte Spuren- oder Blockpaare
gelesen und im Speicher 41 geladen. Auf diese Weise wird
es aufgrund des Vorausgehenden für
einen Betrüger
sehr schwierig, den ausführbaren
Code wieder herzustellen.
-
Es
lässt sich
feststellen, dass gemäß der optischen
Speicherplatte 10 der Erfindung mit einem vorausgehend
beschriebenen Kryptoprozessor das Lesegerät 30 einen Entschlüsselungsdienst
umfassen kann. Auf diese Weise sendet man Daten des Computers 40 zum
Kryptoprozessor 21 des Medium 10, damit sie entschlüsselt werden.
Dieser Service wird für
bestimmte Sicherheitsarchitekturen nützlich sein, bei denen die
Applikationssoftware Teile von Spuren während der Ausführung der
besagten Software zu entschlüsseln
hätte.
-
Die
vorausgehend beschriebene Erfindung weist weitere im Folgenden beschriebene
Vorteile auf. Die Erfindung weist den Vorteil auf, einerseits in einer
höheren
Sprache geschriebene Anwendungen sichern zu können und andererseits eine
Verwaltung zahlreicher Anwendungen zu ermöglichen. Zu diesem Zweck umfasst
die optische Speicherplatte 10 Daten DATA, die zumindest
eine in einer höheren Sprache
geschriebene Anwendung bilden, insbesondere in JAVA-Sprache (geschützte Marke).
Die besagten Anwendungen sind vorzugsweise ganz oder teilweise verschlüsselt. Auf
diese Weise werden die besagten Anwendungen, wie vorausgehend beschrieben,
gesichert und können
nicht vervielfacht werden. Zudem kann man, da die optische Speicherplatte
eine große
Speicherkapazität
hat, eine Vielzahl von Anwendungen verwalten. Auf diese Weise wird einem
Applikationsanbieter ermöglicht,
für seine
Applikationen zu werben und sie massenweise zu vertreiben.
-
Vorteilhafter
Weise ist die optische Speicherplatte zum Lesen/Schreiben für einen
Applikationsanbieter zugänglich.
Folglich kann der Anbieter selbst und jederzeit die Applikationen
auf der optischen Speicherplatte verwalten. Zum Beispiel kann der
Anbieter an einer Verkaufsstelle ausgehend von einem seiner Computer
oder Servern Applikationen auf eine Speicherplatte fern laden.
-
Die
optische Speicherplatte gemäß der Erfindung
weist ein besonderes Interesse im Bereich der Mobiltelefonie auf.
Ein Mobiltelefon enthält
eine Chipkarte zum Telefonieren, die geläufig als SIM-Karte bezeichnet
wird.
-
Nach
einem bekannten Stand der Technik befindet sich, wenn ein Anwender
des Mobiltelefons eine Dienstleistung eines Operators anwenden will, die
der besagten Dienstleistung entsprechende Applikation entweder in
seinem Mobiltelefon oder sie muss ausgehend von einem Server des
Operators über
ein vom besagten Operator verwaltetes Netzwerk in die SIM-Karte
ferngeladen werden. Oft bietet der Operator den Anwendern, deren
Applikationen ferngeladen werden müssen, neue Dienstleistungen an,
zum Beispiel einen Banktelefonservice. Die Applikationen werden
in der Regel in JAVA geschrieben, damit sie vom Operator geändert und
verwaltet werden können.
Das Fernladen dauert lange, ist nicht sehr zuverlässig und
das Netz oft überlastet.
Außerdem
hat die SIM-Karte einen reduzierten Speicher und kann nicht alle
vom Operator vorgeschlagenen Applikationen aufnehmen. Dank der erfindungsgemäßen optischen
Speicherplatte kann ein Operator seine Applikationen auf gesicherte
Weise an die Anwender verteilen und vermeidet die Überlastung
seines Netzes und ein Überlasten
des Speichers der SIM-Karte. Der Anwender kauft eine optische Speicherplatte,
die die Applikationen bezüglich
den von ihm benötigten
Dienstleistungen enthält.
Anschließend
braucht er nur die optische Speicherplatte in seinen Computer einlegen
und seine SIM-Karte in ein an seinen Computer angeschlossenes Kartenlesegerät und die
Applikation auswählen,
die er gerne auf seine Karte laden möchte. Man kann vorsehen, dass die
optische Speicherplatte nur zum Lesen vom Anwender zugänglich ist,
um zu vermeiden, dass dieser bestimmte Daten der Applikationen ändert.