DE102006000930A1 - Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente - Google Patents

Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente Download PDF

Info

Publication number
DE102006000930A1
DE102006000930A1 DE102006000930A DE102006000930A DE102006000930A1 DE 102006000930 A1 DE102006000930 A1 DE 102006000930A1 DE 102006000930 A DE102006000930 A DE 102006000930A DE 102006000930 A DE102006000930 A DE 102006000930A DE 102006000930 A1 DE102006000930 A1 DE 102006000930A1
Authority
DE
Germany
Prior art keywords
data
storage device
memory
moved
move message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006000930A
Other languages
English (en)
Inventor
Achim Luft
Andreas Schmidt
Sabine Van Niekerk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102006000930A priority Critical patent/DE102006000930A1/de
Priority to CNA2007100860385A priority patent/CN101004722A/zh
Priority to US11/620,551 priority patent/US20070153580A1/en
Publication of DE102006000930A1 publication Critical patent/DE102006000930A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Speichereinrichtung weist einen Speicher zum Speichern zu verschiebender Daten auf sowie eine Einheit zum Verschlüsseln von Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem Speicher gespeicherten zu verschiebenden Daten zu verschieben sind. Weiterhin ist eine Löscheinheit zum Löschen der gespeicherten zu verschiebenden Daten aus dem Speicher, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, vorgesehen.

Description

  • Die Erfindung betrifft eine Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente.
  • In datenverarbeitenden Geräten wird oftmals eine Operation auf einen in einer Speichereinrichtung gespeicherten Datenbestand, im Folgenden auch bezeichnet als Daten, angewendet, die als „Verschieben" bezeichnet wird. Die gespeicherten Daten werden bei dieser Operation von einem Speicherort und damit einer ersten Speichereinrichtung in einen anderen Speicherort und damit in eine zweite Speichereinrichtung verschoben.
  • Ziel dieser Operation ist, dass die zu verschiebenden Daten nach dem Umspeichern, anders ausgedrückt nach dem Kopieren der Daten, die in einem neuen Speicherort gespeichert sind, sich nicht mehr an dem originalen Speicherort befinden. Aus diesem Grund setzt sich anschaulich die Operation „Verschieben" zusammen aus den zwei nacheinander ausgeführten Operationen „Kopieren" und „Löschen". Da jede Operation, die auf einen Datenbestand angewendet wird, zu Datenverlusten führen kann, ist es wichtig, dass die Korrektheit des Datenbestandes am neuen Speicherort geprüft wird, bevor diese Daten am alten Speicherort gelöscht werden, um gegebenenfalls eine Wiederherstellung des Datenbestandes zu ermöglichen.
  • Auf der anderen Seite wird die Operation „Verschieben" verwendet, wenn sichergestellt werden soll, dass sich die Daten nicht an zwei Speicherorten zur gleichen Zeit aufhalten, anders ausgedrückt, gespeichert sind.
  • Es ist aus diesem Grund wünschenswert, dass die Operation „Verschieben" nicht zu einem Zeitpunkt unterbrochen werden darf, an dem sich der Datenbestand noch an beiden Speicherorten gleichzeitig befindet, anders ausgedrückt, an beiden Speicherorten gleichzeitig gespeichert ist, und bevor es zum Löschen des Datenbestandes am originalen Speicherort kommen kann.
  • Die Operation „Verschieben" besteht üblicherweise, wie oben beschrieben, aus den beiden Operationen „Kopieren" und „Löschen", die zeitlich unmittelbar hintereinander ausgeführt werden.
  • Zwar würde grundsätzlich die Möglichkeit bestehen, die zu verschiebenden Daten byte-weise oder bit-weise zu kopieren und sofort jedes Byte bzw. Bit in dem bestehenden Datenbestand zu löschen, um sicherzustellen, dass die Daten nicht vollständig an beiden Speicherorten vorhanden sind, allerdings birgt diese Möglichkeit ein erhöhtes Risiko eines Datenverlustes in sich.
  • Üblicherweise ist die Kombination aus den Operationen „Kopieren" und „Löschen" ein gutes Verfahren, solange sichergestellt wird, dass die Operation nicht nach dem Kopieren unterbrochen wird, um ein Löschen des Datenbestandes am originalen Speicherort zu verhindern.
  • Allerdings ist gerade diese Unterbrechung im Fall von wechselbaren Speichermedien problemlos möglich.
  • Wird während des Durchführens der Operation „Verschieben" das wechselbare Speichermedium entfernt, so wird die Operation unterbrochen. Wird die Operation zum „richtigen" Zeitpunkt unterbrochen, so kann der Anwender bewusst ein Kopieren der Daten erreichen. Der „richtige" Zeitpunkt kann vom Anwender errechnet oder mittels Ausprobierens ermittelt werden.
  • Das Kopieren eines bestimmten Datenbestandes sollte aber eventuell von dem eingesetzten Betriebssystem, allgemein der eingesetzten Software verhindert werden.
  • Durch den vermehrten Einsatz von wechselbaren Speichermedien wie beispielsweise Multimedia-Karten, Secure Digital Karten, Compact-Flash Karten, USB-Sticks, Disketten, CD-RWs, Smartcards, etc. ist die Gefahr der bewussten Unterbrechung der Operation „Verschieben" deutlich gewachsen.
  • Eine beispielhafte Übersicht über asymmetrische Verschlüsselungsverfahren ist in [1] zu finden.
  • Eine beispielhafte Übersicht über Secure Hash-Verfahren ist in [2] zu finden.
  • Der Erfindung liegt das Problem zugrunde, die Operation „Verschieben" von Daten fehlerrobuster zu gestalten, beispielsweise hinsichtlich des Risikos eines Unterbrechens der Operation, wobei vermieden wird, dass die zu verschiebenden Daten an beiden Speicherorten, dem originalen Speicherort und dem Ziel-Speicherort, gleichzeitig vorliegen.
  • Das Problem wird durch eine Speicher-Anordnung, durch Speichereinrichtungen, durch Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und durch Computerprogrammelemente mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
  • Beispielhafte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen. Die beschriebenen Ausgestaltungen gelten, soweit sinnvoll, sinngemäß sowohl für die Speicher-Anordnung, die Speichereinrichtungen, die Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung als auch für die Computerprogrammelemente.
  • Gemäß einem Aspekt der Erfindung weist eine Speicher-Anordnung eine erste Speichereinrichtung und eine zweite Speichereinrichtung auf. Die erste Speichereinrichtung weist einen ersten Speicher zum Speichern zu verschiebender Daten auf sowie eine Verschlüsselungseinheit zum Verschlüsseln von Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind. Ferner weist die erste Speichereinrichtung optional eine erste Hashwert-Erzeugungseinheit auf zum Erzeugen eines über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwertes. Weiterhin weist die erste Speichereinrichtung eine Verschiebenachricht-Erzeugungseinheit zum Erzeugen mindestens einer Verschiebenachricht auf. Die mindestens eine Verschiebenachricht weist die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und gegebenenfalls beispielsweise den ersten Hashwert auf. Ferner sind in der ersten Speichereinrichtung eine Löscheinheit zum Löschen der gespeicherten zu verschiebenden Daten aus dem ersten Speicher, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, und eine Kopiereinheit zum Kopieren der mindestens einen Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung, vorgesehen. Die zweite Speichereinrichtung weist eine Empfängereinheit auf zum Empfangen mindestens einer Verschiebenachricht von der ersten Speichereinrichtung oder von der dritten Speichereinrichtung, wobei die mindestens eine Verschiebenachricht mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselte zu verschiebende Daten und gegebenenfalls beispielsweise den ersten Hashwert aufweist. Ferner weist die zweite Speichereinrichtung eine Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung und optional eine zweite Hashwert-Erzeugungseinheit zum Erzeugen eines über zumindest einen Teil der entschlüsselten Daten gebildeten zweiten Hashwertes, auf. Weiterhin kann in der zweiten Speichereinrichtung eine Ermittlungseinheit vorgesehen sein zum Ermitteln, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt. Ferner ist in der zweiten Speichereinrichtung ein zweiter Speicher zum Speichern der entschlüsselten Daten vorgesehen.
  • Gemäß einem anderen Aspekt der Erfindung weist eine Speichereinrichtung einen Speicher zum Speichern zu verschiebender Daten sowie eine Verschlüsselungseinheit zum Verschlüsseln von Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, auf. Weiterhin ist in der Speichereinrichtung optional vorgesehen eine erste Hashwert-Erzeugungseinheit zum Erzeugen eines über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwertes. Ferner weist die Speichereinrichtung eine Verschiebenachricht-Erzeugungseinheit auf zum Erzeugen mindestens einer Verschiebenachricht, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und gegebenenfalls beispielsweise den ersten Hashwert aufweist. Weiterhin sind eine Löscheinheit zum Löschen der gespeicherten zu verschiebenden Daten aus dem Speicher, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, und eine Kopiereinheit zum Kopieren der mindestens einen Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung, in der Speichereinrichtung vorgesehen.
  • Gemäß einem anderen Aspekt der Erfindung ist eine Speichereinrichtung vorgesehen mit einer Empfängereinheit zum Empfangen mindestens einer Verschiebenachricht von der ersten Speichereinrichtung oder von einer dritten Speichereinrichtung, wobei die mindestens eine Verschiebenachricht mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselte zu verschiebende Daten und gegebenenfalls beispielsweise einen über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwert aufweist, sowie mit einer Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung. Die Speichereinrichtung weist ferner optional eine zweite Hashwert-Erzeugungseinheit auf zum Erzeugen eines über zumindest einen Teil der entschlüsselten Daten gebildeten zweiten Hashwertes. Ferner kann in der Speichereinrichtung eine Ermittlungseinheit vorgesehen sein zum Ermitteln, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt. Weiterhin ist in der Speichereinrichtung ein Speicher zum Speichern der entschlüsselten Daten vorgesehen.
  • Bei einem Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung werden in einem ersten Speicher der ersten Speichereinrichtung gespeicherte und zu verschiebende Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, verschlüsselt und über zumindest einen Teil der zu verschiebenden Daten kann ein erster Hashwert gebildet werden. Ferner wird mindestens eine Verschiebenachricht erzeugt, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und gegebenenfalls beispielsweise den ersten Hashwert aufweist, und die gespeicherten zu verschiebenden Daten werden aus dem ersten Speicher gelöscht, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden. Die mindestens eine Verschiebenachricht wird zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung kopiert und die mindestens eine Verschiebenachricht wird von der zweiten Speichereinrichtung oder von der dritten Speichereinrichtung empfangen. Weiterhin werden die verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung entschlüsselt und über zumindest einen Teil der entschlüsselten Daten kann ein zweiter Hashwert gebildet werden. Es wird gemäß einer Ausgestaltung der Erfindung ermittelt, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt, und beispielsweise in dem Fall der Übereinstimmung des ersten Hashwerts mit dem zweiten Hashwerts, werden die entschlüsselten Daten in einem zweiten Speicher der zweiten Speichereinrichtung gespeichert.
  • Gemäß einem anderen Aspekt der Erfindung werden bei einem Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung in einem ersten Speicher der ersten Speichereinrichtung gespeicherte und zu verschiebende Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, verschlüsselt und über zumindest einen Teil der zu verschiebenden Daten kann ein erster Hashwert gebildet werden. Es wird mindestens eine Verschiebenachricht erzeugt, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und gegebenenfalls beispielsweise den ersten Hashwert aufweist. Die gespeicherten zu verschiebenden Daten werden aus dem ersten Speicher gelöscht, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, und die mindestens eine Verschiebenachricht wird zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung kopiert.
  • Gemäß einem anderen Aspekt der Erfindung wird bei einem Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung mindestens eine Verschiebenachricht von der zweiten Speichereinrichtung oder von einer dritten Speichereinrichtung empfangen, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und gegebenenfalls beispielsweise einen über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwert aufweist. Die verschlüsselten zu verschiebenden Daten werden unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung entschlüsselt und über zumindest einen Teil der entschlüsselten Daten kann ein zweiter Hashwert gebildet werden. Ferner kann ermittelt werden, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt und die entschlüsselten Daten werden, beispielsweise in dem Fall der Übereinstimmung des ersten Hashwerts mit dem zweiten Hashwert, in einem zweiten Speicher der zweiten Speichereinrichtung gespeichert.
  • Weiterhin sind Computerprogrammelemente zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, vorgesehen, welche, wenn sie von einem Prozessor ausgeführt werden, die Schritte zumindest eines der oben beschriebenen Verfahren aufweist.
  • Die dritte Speichereinrichtung stellt anschaulich lediglich ein Transportmedium dar zum Transportieren der zu verschiebenden Daten zu der zweiten Speichereinrichtung, die das eigentliche Verschiebe-Ziel für die zu verschiebenden Daten darstellt.
  • Die Verschlüsselungseinheit und/oder die Entschlüsselungseinheit müssen/muss nicht notwendigerweise Teil der Speichereinheit in Hardware sein. Die Speichereinrichtungen sind derart zu verstehen, dass beispielsweise auch ein Personal Computer oder ein Labtop, ein Notebook oder ein Personal Digital Assistant eine Speichereinrichtung im Sinne dieser Beschreibung darstellen kann. Die Verschlüsselungseinheit und/oder die Entschlüsselungseinheit können/kann auch in Form eines Computerprogramms, d.h. ein Software im Rahmen einer von dem Betriebsystem oder einer Software auf der Applikationsebene bereitgestellte Funktion sein. Entsprechendes gilt für die im Folgenden noch näher erläuterte Hashwert-Erzeugungseinheit.
  • Vor dem Verschlüsseln der zu verschiebenden Daten ist in einer Ausgestaltung der Erfindung eine Authentifikation der zweiten Speichereinrichtung vorgesehen, damit sichergestellt ist, dass es sich bei dem zum Verschlüsseln verwendeten Schlüssel tatsächlich um einen gültigen Schlüssel der zweiten Speichereinrichtung handelt. In diesem Fall kann in dem zum Verschlüsseln verwendeten Schlüssel eine eindeutige Identifikationsangabe (auch bezeichnet als Kennung) enthalten sein. Die erste Speichereinrichtung (beispielsweise ein entsprechend eingerichtetes Computerprogramm in der ersten Speichereinrichtung erfragt vor dem Verschlüsseln der zu verschiebenden Daten die eindeutige Identifikationsangabe und vergleicht sie mit der in dem Schlüssel gespeicherten Identifikationsangabe und verschlüsselt die zu verschiebenden Daten beispielsweise nur dann, wenn die Authentifikation der zweiten Speichereinrichtung erfolgreich war.
  • Die erste Speichereinrichtung und die zweite Speichereinrichtung können unterschiedliche Speichermedien sein oder auch dasselbe Speichermedium, wobei in dem letzteren Fall anschaulich lediglich ein Verschieben von Daten von einem ersten Speicherort des Speichermedium zu einem anderen Speicherort desselben Speichermediums vorgesehen ist.
  • Für den Fall, dass die Speichereinrichtungen in zwei voneinander getrennten, aber mittels einer Kommunikationsverbindung gekoppelten Speichermedien realisiert sind, kann zumindest eine der beiden Speichereinrichtungen in einem wechselbaren Speichermedium vorgesehen sein, beispielsweise kann das wechselbare Speichermedium sein eine Multimedia-Karte, eine Secure Digital Karte, eine Compact-Flash Karte, ein USB-Stick, eine Diskette, eine CD-RWs (Compact Disc Read Write), eine Smartcard, allgemein ein Speichermedium, welches mit einem anderen elektronischen Gerät, welches beispielsweise einen Prozessor und gegebenenfalls die andere Speichereinrichtung aufweist, gekoppelt ist, wobei die Kopplung lösbar ausgestaltet sein kann. Die Kopplung kann drahtgebunden oder auch drahtlos, beispielsweise mittels einer Funkverbindung, realisiert sein. Die Speichereinrichtungen bzw. das oder die elektronischen Geräte, in welchen die Speichereinrichtungen enthalten sind, weisen entsprechend ausgestaltete Kommunikations-Schnittstelleneinheiten auf zum Durchführen der entsprechenden zur Kommunikation und damit zum Datenaustausch erforderlichen Kommunikationsprotokolle. Als drahtgebundene Kommunikationsverbindung kann beispielsweise eine serielle Schnittstellenverbindung, beispielsweise RS-232, USB, UART oder eine parallele Schnittstellenverbindung, vorgesehen sein. Als Funk-Kommunikationsverbindung kann eine Funk-Kommunikationsverbindung gemäß Firewire oder gemäß Wireless LAN (Wireless Local Area Network) beispielsweise IEEE 802.11 oder HIPERLAN, oder auch eine Mobilfunk-Kommunikationsverbindung, beispielsweise ausgebildet gemäß UMTS, GPRS, CDMA2000, etc., vorgesehen sein.
  • Alternativ kann jede andere geeignete Kommunikationsverbindung vorgesehen sein.
  • Unter einem Verschieben von Daten ist beispielsweise im Rahmen dieser Beschreibung eine Operation zu verstehen, die im Wesentlichen aus zwei Teil-Operationen zusammengesetzt ist, den Teil-Operationen „Kopieren" der Daten und „Löschen" der Daten, wobei die Teil-Operationen zeitlich nacheinander durchgeführt werden. Die gespeicherten Daten werden bei der Operation „Verschieben" von einem Speicherort und damit einer ersten Speichereinrichtung in einen anderen Speicherort und damit in eine zweite Speichereinrichtung verschoben. Ziel dieser Operation ist, dass die zu verschiebenden Daten nach dem Umspeichern, anders ausgedrückt nach dem Kopieren der Daten, die dann in einem neuen Speicherort gespeichert sind, sich nicht mehr an dem originalen Speicherort befinden.
  • Der Einsatz eines asymmetrischen Verschlüsselungsverfahrens unter Verwendung des öffentlichen Schlüssels der „Ziel"-Speichereinrichtung ermöglicht es, dass nach erfolgter Verschlüsselung der zu verschiebenden Daten die unverschlüsselten Daten aus dem ersten Speicher unmittelbar gelöscht werden können, noch bevor der Kopiervorgang, anders ausgedrückt das Übertragen, der verschlüsselten zu verschiebenden Daten zu der „Ziel"-Speichereinrichtung erfolgreich abgeschlossen ist, da die verschlüsselten zu verschiebenden Daten, die für den „Empfänger", anders ausgedrückt, der „Ziel"-Speichereinrichtung, in der ersten Speichereinrichtung noch verfügbar sind. Auf diese Weise könnte das Kopieren der verschlüsselten zu verschiebenden Daten zu der „Ziel"-Speichereinrichtung beliebig oft solange wiederholt werden, bis es erfolgreich abgeschlossen wurde.
  • Damit kann auch ein ungewünschtes Unterbrechen des Kopiervorganges nicht zu einem Datenverlust führen. Außerdem ist sichergestellt, dass nach dem Löschen der zu verschiebenden Daten aus dem Speicher der ersten Speichereinrichtung die erste Speichereinrichtung bzw. dessen Benutzer nicht mehr auf die zu verschiebenden Daten zugreifen kann, da in der ersten Speichereinrichtung nur noch die mit dem öffentlichen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten verfügbar sind, die von der ersten Speichereinrichtung nicht wieder entschlüsselt und damit von dieser nicht mehr sinnvoll weiterverarbeitet werden können, beispielsweise wenn es sich bei den Daten um Mediendaten, beispielsweise Audiodaten, Videodaten, Standbilddaten, textuelle Daten, Computerprogramme, etc., handelt. Damit ist auf einfache Weise ein Kopierschutzmechanismus erreicht, der nicht mehr durch ein geeignet abgestimmtes Unterbrechen des Verschiebevorganges umgangen werden kann. In einer Ausgestaltung der Erfindung handelt es sich bei dem Löschen um ein so genanntes sicheres Löschen, d.h. beispielsweise um ein Überschreiben der zu löschenden Daten mit anderen beliebigen (zufälligen) Daten (dieses Löschen wird beispielsweise auch als „wipe out" bezeichnet). In diesem Fall wird nicht nur ein Adressierungsbit gelöscht, sondern alle zu löschenden Bits werden mit anderen beliebigen Daten überschrieben.
  • Die Erfindung kann in Software, d.h. mittels eines oder mehrerer entsprechend eingerichteter Computerprogramme, in Hardware, d.h. mittels einer oder mehrerer entsprechend eingerichteter elektronischer Schaltungen, mittels programmierbarer elektronischer Bausteine, beispielsweise einem ASIC oder einem FPGA, oder in hybrider Form, d.h. beliebig aufgeteilt teilweise in Hardware, Software und/oder mittels programmierbarer elektronischer Bausteine, realisiert sein.
  • Gemäß einer Ausgestaltung der Erfindung weist die erste Speichereinrichtung eine erste Hashwert-Erzeugungseinheit zum Erzeugen eines über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwertes auf. Die Verschiebenachricht-Erzeugungseinheit ist gemäß dieser Ausgestaltung der Erfindung eingerichtet zum Erzeugen der mindestens einen Verschiebenachricht, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und den ersten Hashwert aufweist.
  • Es ist in diesem Zusammenhang anzumerken, dass die erste Hashwert-Erzeugungseinheit nicht notwendigerweise in der ersten Speichereinrichtung vorgesehen sein muss. Die erste Hashwert-Erzeugungseinheit kann in jeder Einrichtung vorgesehen sein, welche die Berechtigung zum Lesen der Daten hat. Anders ausgedrückt kann die Hashwertbildung auch eine beliebige andere Entität, die zum Lesen der Daten berechtig ist, durchführen.
  • Die Verschiebenachricht kann den ersten Hashwert aufweisen.
  • Gemäß einer anderen Ausgestaltung der Erfindung weist die zweite Speichereinrichtung eine zweite Hashwert-Erzeugungseinheit auf zum Erzeugen eines über zumindest einen Teil der entschlüsselten Daten gebildeten zweiten Hashwertes. Weiterhin kann die zweite Speichereinrichtung eine Ermittlungseinheit zum Ermitteln, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt, aufweisen.
  • Der Einsatz der Hashwerte gewährleistet zusätzlich die Integrität, wenn die Hashwerte nicht verändert werden können (read only), der verschobenen Daten für den Empfänger, anders ausgedrückt, für die zweite Speichereinrichtung.
  • Wenn der jeweilige Hashwert zusätzlich mit dem privaten Schlüssel des Senders verschlüsselt wird, wird eine so genannte digitale Unterschrift gebildet. Diese gewährt neben der Integrität ebenfalls die Authentizität der Nachricht, anders ausgedrückt der verschobenen Daten. Eine digitale Unterschrift darf verändert werden, verliert dadurch aber automatisch die Gültigkeit.
  • Die Verschiebenachricht-Erzeugungseinheit zum Erzeugen der mindestens einen Verschiebenachricht kann derart eingerichtet sein, dass die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und der erste Hashwert in einer gemeinsamen Verschiebenachricht enthalten sind.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass die Verschiebenachricht-Erzeugungseinheit zum Erzeugen der mindestens einen Verschiebenachricht derart eingerichtet ist, dass die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten in einer ersten Verschiebenachricht enthalten sind, und dass der erste Hashwert in einer zweiten Verschiebenachricht enthalten ist.
  • Anders ausgedrückt bedeutet dies, dass die verschlüsselten zu verschiebenden Daten und der erste Hashwert in einer gemeinsamen Verschiebenachricht enthalten sein können oder in unterschiedlichen Verschiebenachrichten.
  • Der erste Hashwert kann mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselt sein.
  • Zusätzlich oder alternativ kann der erste Hashwert mit dem privaten Schlüssel des Senders verschlüsselt werden. Dieser verschlüsselte erste Hashwert kann anschließend von jedem beliebigen Besitzer des zugehörigen öffentlichen Schlüssels entschlüsselt werden. Auf diese Weise wird sichergestellt, dass wirklich nur der Besitzer des privaten Schlüssels (also der "richtige" Sender) den ersten Hashwert gebildet und somit die Nachricht versendet hat.
  • Auf diese Weise wird die kryptographische Sicherheit des Mechanismus noch weiter erhöht.
  • Gemäß einer Weiterbildung der Erfindung ist die erste Hashwert-Erzeugungseinheit eingerichtet zum Erzeugen des ersten Hashwertes gemäß einem Secure Hash-Verfahren.
  • Gemäß einer Weiterbildung der Erfindung ist die zweite Hashwert-Erzeugungseinheit eingerichtet zum Erzeugen des zweiten Hashwertes gemäß einem Secure Hash-Verfahren.
  • Ferner ist es gemäß einer Ausführungsform der Erfindung vorgesehen, dass die erste Hashwert-Erzeugungseinheit und/oder die zweite Hashwert-Erzeugungseinheit eingerichtet sind/ist zum Erzeugen des ersten Hashwertes und/oder des zweiten Hashwertes gemäß einem der folgenden Secure Hash-Verfahren: MD4, MD5, RIPEMD, SHA-1.
  • Die Verschlüsselungseinheit kann eingerichtet sein zum Verschlüsseln von Daten gemäß dem RSA-Verschlüsselungsverfahren, und/oder gemäß dem ElGamal-Verschlüsselungsverfahren.
  • Weiterhin kann die Entschlüsselungseinheit eingerichtet sein zum Entschlüsseln von Daten gemäß dem RSA-Verschlüsselungsverfahren, und/oder gemäß dem ElGamal-Verschlüsselungsverfahren.
  • Es ist darauf hinzuweisen, dass jedes andere geeignete asymmetrische Verschlüsselungsverfahren in einer alternativen Ausgestaltung ohne weiteres eingesetzt werden kann.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist eine Zertifikat-Prüfeinheit zum Prüfen eines Zertifikats eines öffentlichen kryptographischen Schlüssels vorgesehen. Bei Verwendung eines Zertifikats ist die Vertrauenswürdigkeit des öffentlichen kryptographischen Schlüssels beispielsweise der zweiten Speichereinrichtung gesichert.
  • Ferner kann die erste Speichereinrichtung eine Empfängereinheit aufweisen zum Empfangen des öffentlichen kryptographischen Schlüssels der zweiten Speichereinrichtung.
  • Weiterhin kann die erste Speichereinrichtung eine Sendeeinheit aufweisen zum Senden einer Schlüssel-Bestätigungsnachricht, mit welcher der Empfang des öffentlichen kryptographischen Schlüssels der zweiten Speichereinrichtung bestätigt wird, an den Sender, von dem der öffentliche kryptographische Schlüssel der zweiten Speichereinrichtung empfangen wurde.
  • Bei dieser Vorgehensweise ist zusätzlich dem Sender Schlüssel-Bestätigungsnachricht seitens der ersten Speichereinrichtung explizit zur Kenntnis gebracht, dass die erste Speichereinrichtung die Schlüssel-Bestätigungsnachricht und damit den öffentlichen Schlüssel korrekt empfangen hat.
  • Gemäß einer anderen Ausgestaltung der Erfindung weist die zweite Speichereinrichtung eine Sendeeinheit auf zum Senden einer Verschiebe-Bestätigungsnachricht, mit welcher das Abschließen des Verschiebens der zu verschiebenden Daten bestätigt wird, an die erste Speichereinrichtung.
  • Dieser Mechanismus gewährleistet, dass die erste Speichereinrichtung explizit über das erfolgreiche Abschließen der Verschiebe-Operation informiert wird, woraufhin die erste Speichereinrichtung beispielsweise die verschlüsselten zu verschiebenden Daten zum Einsparen von Speicherplatz aus dem Speicher der ersten Speichereinrichtung löschen kann.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist die Löscheinheit derart eingerichtet, dass die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, bevor die mindestens eine Verschiebenachricht gesendet wurde.
  • Ferner kann die Löscheinheit derart eingerichtet sein, dass die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, bevor die mindestens eine Verschiebenachricht gelöscht wurde.
  • Gemäß einer Weiterbildung der Erfindung ist die Löscheinheit zum Löschen der mindestens einen Verschiebenachricht eingerichtet.
  • Weiterhin kann die Löscheinheit derart eingerichtet sein, dass die mindestens eine Verschiebenachricht gelöscht wird, nachdem die erste Speichereinrichtung die Verschiebe-Bestätigungsnachricht empfangen hat.
  • Beispielhafte Ausgestaltungen der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
  • Es zeigen
  • 1 eine Speicher-Anordnung gemäß einem Ausführungsbeispiel der Erfindung;
  • 2 ein Nachrichtenflussdiagramm, in dem der Nachrichtenfluss beim Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung gemäß einem Ausführungsbeispiel der Erfindung dargestellt ist;
  • 3 ein Ablaufdiagramm, in dem die Verfahrensschritte zum Verschlüsseln der Daten gemäß einem Ausführungsbeispiel der Erfindung dargestellt sind;
  • 4 ein Ablaufdiagramm, in dem die Verfahrensschritte zum Entschlüsseln der verschlüsselten Daten gemäß einem Ausführungsbeispiel der Erfindung dargestellt sind;
  • 5 ein Blockdiagramm, in dem das asymmetrische Verschlüsselungsverfahren in einem Ausführungsbeispiel der Erfindung dargestellt ist; und
  • 6 eine Speicher-Anordnung gemäß einem anderen Ausführungsbeispiel der Erfindung.
  • 1 zeigt eine Speicher-Anordnung 100 mit einem Personal Computer 101 als erste Speichereinrichtung und einem USB-Stick 102 als zweite Speichereinrichtung.
  • Der Personal Computer 101 weist eine USB-Schnittstelle 103 auf sowie einen zentrale Verarbeitungseinheit (Central Processing Unit, CPU) 104 und einen Programmcode-Speicher 105 zum Speichern von mittels der CPU 104 durchzuführenden Programmcodes 106. Ferner weist der Personal Computer 101 eine Krypto-Logikeinheit 107 auf, die in Software oder als ein eigener Krypto-Controller eingerichtet sein kann, sowie einen Datenspeicher 108, in dem Daten gespeichert sind, beispielsweise Mediendaten 109, beispielsweise Audiodaten (beispielsweise MP3-Dateien), Videodaten (beispielsweise MPEG-Dateien), Standbilddaten (beispielsweise JPEG-Dateien), textuelle Daten (beispielsweise Winword-Dateien, Tabellenkalkulations-Dateien, Präsentations-Dateien). Der Datenspeicher 108 ist beispielsweise ein nichtflüchtiger Datenspeicher, beispielsweise ein Flash-Datenspeicher (beispielsweise mit Floating-Gate-Speicherzellen, mit Trapping-Schicht-Speicherzellen, etc.). Die einzelnen oben beschriebenen Komponenten sind miteinander mittels eines Daten- und Steuerungsbusses 110 gekoppelt. Ferner sind in dem Personal Computer 101 weitere übliche Komponenten vorgesehen, wie beispielsweise zusätzliche Kommunikations-Schnittstellen, Treiber-Einheiten, etc., die aus Gründen der verständlicheren Darstellung nicht im Detail beschrieben werden.
  • Der USB-Stick 102 weist ebenfalls eine USB-Schnittstelle 111 auf. Weiterhin ist in dem USB-Stick 102 ein Mikroprozessor 112, welcher beispielsweise als Steuerung der verschiedenen Operationen des USB-Sticks 102 (beispielsweise Programmieren (Schreiben), Lesen, Löschen, Verschieben von Daten) vorgesehen sowie ein Programmcode-Speicher 113 zum Speichern eines mittels des Mikroprozessors 112 durchzuführenden Steuerungs-Programmcodes 114. Weiterhin ist in dem USB-Stick 102 eine Krypto-Logikeinheit 115 vorgesehen, die in Software oder als ein eigener Krypto-Controller eingerichtet sein kann, sowie ein Datenspeicher 116, in dem Daten gespeichert sind, beispielsweise Mediendaten 117, beispielsweise Audiodaten (beispielsweise MP3-Dateien), Videodaten (beispielsweise MPEG-Dateien), Standbilddaten (beispielsweise JPEG-Dateien), textuelle Daten (beispielsweise Winword-Dateien, Tabellenkalkulations-Dateien, Präsentations-Dateien). Der Datenspeicher 116 ist beispielsweise ein nichtflüchtiger Datenspeicher, beispielsweise ein Flash-Datenspeicher (beispielsweise mit Floating-Gate-Speicherzellen, mit Trapping-Schicht-Speicherzellen, etc.). Die einzelnen oben beschriebenen Komponenten sind miteinander mittels eines Daten- und Steuerungsbusses 118 gekoppelt.
  • Der Personal Computer 101 und der USB-Stick 102 sind mittels ihrer jeweiligen USB-Schnittstelle 103, 111 verbunden, so dass zwischen diesen eine Datenübertragung 119 ermöglicht ist.
  • Es wird gemäß diesem Ausführungsbeispiel der Erfindung davon ausgegangen, dass sich ein Datenbestand, beispielsweise die Mediendaten 109 oder ein Teil der Mediendaten 109, auf der ersten Speichereinrichtung, d.h. in diesem Beispiel dem Datenspeicher 108 des Personal Computers 101, befindet, anders ausgedrückt, dort gespeichert ist, wobei der Datenbestand auf die zweite Speichereinrichtung, gemäß diesem Ausführungsbeispiel der Erfindung auf den USB-Stick 102, verschoben werden soll und dort beispielsweise in dem Datenspeicher 116 des USB-Sticks 102 als verschobene Mediendaten gespeichert werden soll.
  • Die verwendete USB-Schnittstelle ist als Steckverbindung sehr einfach zu trennen, anders ausgedrückt, zu lösen.
  • Allgemein ist die gemäß den Ausführungsbeispielen jeweils verwendete Schnittstelle sehr einfach trennbar.
  • Wie oben beschrieben ist verfügen sowohl der Personal Computer 101 als auch der USB-Stick 102 über eine jeweilige Logikeinheit (beispielsweise die Krypto-Logikeinheit 107 bzw. 115), die in der Lage ist, d.h. die eingerichtet ist, ein asymmetrisches Verschlüsselungsverfahren durchzuführen.
  • Bei einem asymmetrischen Verschlüsselungsverfahren handelt es sich beispielsweise um ein Verfahren, bei dem zwei unterschiedliche kryptographische Schlüssel zum Einsatz kommen. Eine beispielhafte Übersicht über asymmetrische Verschlüsselungsverfahren ist in [1] zu finden.
  • Das Grundprinzip eines im Rahmen der Ausführungsbeispiele eingesetzten asymmetrischen Verschlüsselungsverfahrens ist in einem Blockdiagramm 500 in 5 dargestellt.
  • Zu verschiebende Daten 501, welche in dem Datenspeicher 108 des Personal Computers 101 gespeichert sind, werden unter Verwendung eines öffentlichen kryptographischen Schlüssels 502 des USB-Sticks 102 gemäß einem asymmetrischen Verschlüsselungsverfahren, beispielsweise gemäß dem RSA- Verschlüsselungsverfahren oder gemäß dem ElGamal-Verschlüsselungsverfahren, verschlüsselt (Block 503), womit verschlüsselte zu verschiebende Daten 504 gebildet werden.
  • Die verschlüsselten zu verschiebenden Daten 504 werden in einer Verschiebenachricht, welche im Folgenden noch näher erläutert wird, von dem Personal Computer 101, allgemein von der ersten Speichereinrichtung, zu dem USB-Stick 102, allgemein zu der zweiten Speichereinrichtung, übertragen.
  • Nach Empfang der Verschiebenachricht in dem USB-Stick 102 werden die verschlüsselten zu verschiebenden Daten 504 aus der Verschiebenachricht ermittelt und unter Verwendung des zu dem öffentlichen kryptographischen Schlüssel 502 des USB-Sticks 102 korrespondierenden privaten kryptographischen Schlüssels 505 des USB-Sticks 102 gemäß dem verwendeten asymmetrischen Verschlüsselungsverfahren entschlüsselt (Block 506), womit entschlüsselte zu verschiebende Daten 507 gebildet werden, welche mit den zu verschiebenden Daten 501 bei erfolgreichem Entschlüsseln identisch sind. Die entschlüsselten zu verschiebenden Daten 507 können nunmehr in dem Datenspeicher 116 des USB-Sticks 102 gespeichert werden.
  • Ein jeweiliger öffentlicher kryptographischer Schlüssel eines asymmetrischen kryptographischen Schlüsselpaares dient lediglich zum Verschlüsseln eines Datenbestandes, mit Hilfe des öffentlichen kryptographischen Schlüssels können jedoch verschlüsselte Daten nicht wieder entschlüsselt werden. Ein zu dem jeweiligen öffentlichen kryptographischen Schlüssel eines asymmetrischen kryptographischen Schlüsselpaares zugehöriger jeweiliger privater kryptographischer Schlüssel (auch bezeichnet als geheimer Schlüssel) kann als einziger kryptographischer Schlüssel zum Entschlüsseln der mittels des zugehörigen öffentlichen kryptographischen Schlüssels verschlüsselten Daten verwendet werden. Der öffentliche kryptographische Schlüssel kann für jeden Dritten frei zugänglich veröffentlicht werden. Seine freie Verteilung an Dritte stellt kein Sicherheitsrisiko dar, da er lediglich zur Verschlüsselung verwendet werden kann. Ist jemand im Besitz des öffentlichen kryptographischen Schlüssels, so ist dieser in der Lage, einen Datenbestand für den Besitzer des zugehörigen privaten kryptographischen Schlüssels zu verschlüsseln. Um zu gewährleisten, dass der öffentliche kryptographische Schlüssel tatsächlich dem Benutzer zugehörig ist, der angibt, dass es sein öffentlicher kryptographischer Schlüssel ist, ist es in einer Ausgestaltung der Erfindung vorgesehen, dem öffentlichen kryptographischen Schlüssel ein von einer Zertifizierungs-Instanz gebildetes Schlüssel-Zertifikat zuzuordnen und dieses dem jeweiligen Dritten gemeinsam mit dem jeweiligen öffentlichen kryptographischen Schlüssel bereitzustellen.
  • Gemäß diesem Ausführungsbeispiel der Erfindung wird ferner angenommen dass die in dem Datenspeicher 108 des Personal Computers 101 gespeicherten Mediendaten 117 zu verschiebende Audiodaten (codiert gemäß dem MP3-Standard) enthalten, die in den Datenspeicher 116 des USB-Sticks 102 verschieben werden sollen. Anders ausgedrückt sollen die Audiodaten aus dem Datenspeicher 108 des Personal Computers 101 in den Datenspeicher 116 des USB-Sticks 102 kopiert werden und die Audiodaten sollen außerdem aus dem Datenspeicher 108 des Personal Computers 101 gelöscht werden. Es ist darauf hinzuweisen, dass jede Art von Daten, beispielsweise jede beliebige Art von Mediendaten, beispielsweise auch der gesamte in dem Datenspeicher 108 des Personal Computers 101 gespeicherte Datenbestand, verschoben werden kann.
  • Um die Audiodaten von dem Datenspeicher 108 des Personal Computers 101 in den Datenspeicher 116 des USB-Sticks 102 zu verschieben, erfragt der Personal Computer 101 in einem ersten Schritt (wenn er noch nicht in dem Besitz des öffentlichen kryptographischen Schlüssels des USB-Sticks 102 ist) diesen von beispielsweise dem USB-Stick 102 oder von einer gegebenenfalls vorgesehenen Zertifizierungs-Instanz (nicht dargestellt). Gemäß diesem Ausführungsbeispiel geschieht dies dadurch, dass der Personal Computer 101 eine Schlüssel-Anforderungsnachricht 201, mittels welcher ein in der Schlüssel-Anforderungsnachricht 201 angegebener öffentlicher kryptographischer Schlüssel angefordert wird, erzeugt und an den USB-Stick 102 mittels der USB-Schnittstellen 103, 111 übermittelt (vgl. Nachrichtenflussdiagramm 200 in 2)
  • Nach Empfang der Schlüssel-Anforderungsnachricht 201 liest der USB-Stick 102 seinen angeforderten öffentlichen kryptographischen Schlüssel aus und erzeugt eine diesen enthaltenden Schlüssel-Antwortnachricht 202 und übermittelt diese, wiederum mittels der USB-Schnittstellen 103, 111 an den Personal Computer 101. Wie oben beschrieben wurde ist es optional vorgesehen, in der Schlüssel-Antwortnachricht 202 ein über den angeforderten öffentlichen kryptographischen Schlüssel gebildetes Schlüssel-Zertifikat (nicht dargestellt) dem Personal Computer 101 mit zu übermitteln.
  • Gemäß diesen Ausführungsbeispielen der Erfindung verlässt der dem angeforderten öffentlichen kryptographischen Schlüssel zugehörige private kryptographische Schlüssel des USB-Sticks 102 zu keinem Zeitpunkt den USB-Stick 102 und ist somit vor unbefugtem Zugriff geschützt.
  • Nach Empfang der Schlüssel-Antwortnachricht 202 ist es somit dem Personal Computer 101 ermöglicht, die zu verschiebenden Audiodaten mit dem angeforderten öffentlichen kryptographischen Schlüssel des USB-Sticks 102 zu verschlüsseln, aber dem Personal Computer 101 ist es nicht möglich, die unter Verwendung des öffentlichen kryptographischen Schlüssels des USB-Sticks 102 verschlüsselten zu verschiebenden Audiodaten selbst wieder zu entschlüsseln und sich somit die Audiodaten aus den verschlüsselten zu verschiebenden Audiodaten selbst wieder zu bilden.
  • Auf den korrekten Empfang der Schlüssel-Antwortnachricht 202 hin erzeugt der Personal Computer 101 optional eine Schlüssel-Bestätigungsnachricht 203, mit welcher der korrekte Empfang des angeforderten öffentlichen kryptographischen Schlüssel des USB-Sticks 102 bestätigt wird, und übermittelt diese an den USB-Stick 102.
  • Weiterhin werden von dem Personal Computer 101 gemäß diesem Ausführungsbeispiel der Erfindung folgende Schritte durchgeführt, welche mit Block 204 symbolisiert sind und im Detail in einem Ablaufdiagramm 300 in 3 dargestellt sind.
  • In einem ersten Schritt wird über die zu verschiebenden Audiodaten D ein Secure Hashwert gebildet (Schritt 301) unter Verwendung eines Secure Hash-Verfahrens, beispielsweise unter Verwendung eines der folgenden Verfahren: MD4, MD5, RIPEMD oder SHA (beispielsweise SHA-1). Eine Übersicht über Secure Hash-Verfahren ist in [2] zu finden.
  • Anders ausgedrückt wird von dem Personal Computer 101 ein erster Secure Hashwert S gebildet gemäß folgender Vorschrift: S = hash {D}.
  • Der erste Secure Hashwert S hat eine definierte Länge in Abhängigkeit der verwendeten Hash-Funktion.
  • Anschließend werden die zu verschiebenden Audiodaten D und gegebenenfalls der erste Secure Hashwert S in einen verschlüsselten Datenbestand E übergeführt, anders ausgedrückt, verschlüsselt zu den verschlüsselten Daten E gemäß folgender Vorschrift (Schritt 302): E = pK(B) {D + S},wobei mit
    • • pK(B) der öffentliche Schlüssel des USB-Sticks 103,
    • • D die zu verschiebenden Audiodaten, und
    • • S der erste Secure Hashwert,
    bezeichnet werden.
  • Das Verschlüsseln erfolgt in der Krypto-Logikeinheit 107 des Personal Computers 101, wobei ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird, beispielsweise das RSA-Verfahren oder das Verfahren gemäß ElGamal oder eine beliebige Variante dieser Verfahren. Das Verschlüsseln erfolgt unter Verwendung des öffentlichen Schlüssels 502 des USB-Sticks 103.
  • Der Verschlüsselungsvorgang kann überprüft werden und solange wiederholt werden, bis er erfolgreich durchgeführt wurde.
  • Die Verwendung der Hash-Funktion und damit das Bilden des ersten Secure Hashwerts S, welches ebenfalls in der Krypto-Logikeinheit 107 des Personal Computers 101 realisiert ist, ist optional.
  • Nach dem Bilden der verschlüsselten Daten E werden die zu verschiebenden Audiodaten D aus dem Datenspeicher 108 des Personal Computers 101 gelöscht, beispielsweise mittels Überschreibens des Speicherbereichs, in dem die zu verschiebenden Audiodaten D gespeichert sind, mit Zufallszahlen (Schritt 303).
  • Damit sind die zu verschiebenden Audiodaten D in dem Personal Computer 101 nicht mehr verfügbar. Ferner sind die verschlüsselten Daten E für den Personal Computer 101 nicht verwendbar und somit nutzlos, da die verschlüsselten Daten E von dem Personal Computer 101 nicht entschlüsselt werden können und damit die Audiodaten D nicht mehr von dem Personal Computer 101 rekonstruiert werden können.
  • Nach dem Bilden der verschlüsselten Daten E und optional nach dem Löschen zu verschiebenden Audiodaten D der aus dem Datenspeicher 108 des Personal Computers 101 wird von dem Personal Computer 101 eine Verschiebenachricht 205 gebildet, in der die verschlüsselten Daten E enthalten sind.
  • Die Verschiebenachricht 205 wird von dem Personal Computer 101 zu dem USB-Stick kopiert (Operation "Kopieren").
  • Nach dem Abschluss des Kopiervorgangs, anders ausgedrückt, nachdem der USB-Stick 102 die Verschiebenachricht 205 empfangen hat, ermittelt der USB-Stick 102 die verschlüsselten Daten E aus der Verschiebenachricht 205 und es werden von dem USB-Stick 102 gemäß diesem Ausführungsbeispiel der Erfindung folgende Schritte durchgeführt, welche mit Block 206 symbolisiert sind und im Detail in einem Ablaufdiagramm 400 in 4 dargestellt sind.
  • Die verschlüsselten Daten E werden von der Krypto-Logikeinheit 115 des USB-Sticks 102 entschlüsselt (Schritt 401) gemäß dem jeweils verwendeten asymmetrischen Verschlüsselungsverfahren unter Verwendung des privaten (geheimen) kryptographischen Schlüssels 505 des USB-Sticks 102. Ergebnis eines erfolgreichen Entschlüsseln der verschlüsselten Daten E sind die mit den zu verschiebenden Audiodaten D identischen entschlüsselten Audiodaten D' sowie gegebenenfalls der mit dem ersten Secure Hashwert S identische entschlüsselte erste Secure Hashwert S'.
  • Anders ausgedrückt werden die entschlüsselten Audiodaten D' und der entschlüsselte erste Secure Hashwert S' gebildet gemäß folgender Vorschrift: D' + S' = sK(B) {E},wobei mit
    • • sK(B) der private Schlüssel des USB-Sticks 103,
    • • D' die entschlüsselten Audiodaten, und
    • • S' der entschlüsselte erste Secure Hashwert,
    bezeichnet werden.
  • Anschließend wird von dem USB-Stick 102 überprüft, ob der entschlüsselte erste Secure Hashwert S' zu den entschlüsselten Audiodaten D' passt.
  • Dies erfolgt beispielsweise dadurch, dass die Krypto-Logikeinheit 115 des USB-Sticks 102 über die entschlüsselten Audiodaten D' unter Verwendung des jeweils auch zur Bildung des ersten Secure Hashwerts eingesetzten Secure Hash-Verfahrens, beispielsweise also unter Verwendung eines der folgenden Verfahren: MD4, MD5, RIPEMD oder SHA (beispielsweise SHA-1), einen zweiten Secure Hashwert F erzeugt (Schritt 402).
  • Anders ausgedrückt wird von dem USB-Stick 102 der zweite Secure Hashwert F gebildet gemäß folgender Vorschrift: F = haste {D'}.
  • Anschließend wird in einem Prüfschritt 403 beispielsweise von dem Mikroprozessor 112 des USB-Stick 102 oder von der Krypto-Logikeinheit 115 des USB-Sticks 102 überprüft, ob der zweite Secure Hashwert F gleich ist dem entschlüsselten ersten Secure Hashwert S'.
  • Ist dies der Fall, so werden die entschlüsselten Audiodaten D' in dem Datenspeicher 116 des USB-Sticks 102 gespeichert.
  • Ist dies jedoch nicht der Fall und tritt somit ein Fehler auf, so kann wahlweise der Entschlüsselungsvorgang (Schritt 401) und/oder der Kopiervorgang (d.h. das Übermitteln der Verschiebenachricht 205) solange wiederholt werden, bis ein positives Ergebnis vorliegt, anders ausgedrückt, bis beispielsweise der jeweilige zweite Secure Hashwert F gleich ist dem jeweils entschlüsselten ersten Secure Hashwert S'. Alternativ oder zusätzlich kann auch eine Fehlermeldung erzeugt werden (Schritt 405) und das Verfahren kann gegebenenfalls beendet werden.
  • Ist der Kopiervorgang aufgrund der korrekten Entschlüsselung und dem positiven Überprüfen der Hashwerte erfolgreich abgeschlossen, so wird optional von dem USB-Stick 102 eine Verschiebe-Bestätigungsnachricht 207 erzeugt, mit der angegeben wird, dass der Kopiervorgang erfolgreich von dem USB-Stick 102 abgeschlossen wurde. Die Verschiebe-Bestätigungsnachricht 207 wird zu dem Personal Computer 101 übermittelt. Die Verschiebe-Bestätigungsnachricht 207 enthält gemäß diesem Ausführungsbeispiel der Erfindung zusätzlich den entschlüsselten ersten Secure Hashwert S', damit der Personal Computer 101 auch sicher sein kann, dass die zu verschiebenden Audiodaten D von dem USB-Stick 102 wieder korrekt rekonstruiert wurden.
  • Auf den Empfang der Verschiebe-Bestätigungsnachricht 207 hin und nach erfolgreicher Überprüfung, dass der entschlüsselte erste Secure Hashwert S' identisch ist mit dem ersten Secure Hashwert S, löscht der Personal Computer 101 die verschlüsselten Daten E (Schritt 208 in 2).
  • Nach dem Löschen der verschlüsselten Daten E ist der gesamte Vorgang "Verschieben" der zu verschiebenden Audiodaten D abgeschlossen.
  • Es ist darauf hinzuweisen, dass die Übertragungsrichtung auch umgekehrt von dem USB-Stick 102 zu dem Personal Computer 101 vorgesehen sein kann, d.h. dass die zu verschiebenden Daten in einer alternativen Ausführungsform auch von dem Datenspeicher 116 des USB-Sticks 102 zu dem Datenspeicher 108 des Personal Computers 101 übertragen werden können. In diesem Fall erfolgt das Verschlüsseln in dem USB-Stick 102 und das Entschlüsseln in dem Personal Computer 101.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung ist eine Speicher-Anordnung 600 (vgl. 6) vorgesehen, bei der die erste Speichereinrichtung ein Kommunikationsendgerät 601 ist, beispielsweise ein Mobilfunk-Kommunikationsendgerät, eingerichtet beispielsweise gemäß einem Kommunikationsstandard der zweiten, dritten oder nachfolgenden Generation, beispielsweise eingerichtet gemäß dem Kommunikationsstandard GSM, UMTS oder CDMA2000.
  • Die zweite Speichereinrichtung ist gemäß diesem Ausführungsbeispiel der Erfindung eine Smartcard 602 (allgemein eine Chipkarte), die sich in dem Mobilfunk-Kommunikationsendgerät 601 befindet und beispielsweise eingerichtet ist zur Kommunikation mit dem Mobilfunk-Kommunikationsendgerät 601 gemäß dem UART-Kommunikationsprotokoll.
  • Dieses Ausführungsbeispiel der Erfindung entspricht in seinem Ablauf im Wesentlichen dem oben beschriebenen ersten Ausführungsbeispiel der Erfindung, weshalb im Folgenden nur auf die Unterschiede zu dem ersten Ausführungsbeispiel der Erfindung eingegangen wird. Die anderen Verfahrensschritte und Mechanismen sind analog vorgesehen wie gemäß dem ersten Ausführungsbeispiel der Erfindung.
  • Die Kommunikationsschnittstelle des Mobilfunk-Kommunikationsendgeräts 601 bzw. der Smartcard 602 ist nicht gemäß dem USB-Standard eingerichtet, sondern zur Kommunikation gemäß dem UART-Standard (Universal Asynchronous Receiver Transmitter).
  • Der gemäß diesem Ausführungsbeispiel der Erfindung gemäß dem UMTS-Kommunikationsstandard eingerichtete Mobilfunk-Kommunikationsendgerät 601 weist eine UART-Schnittstelle 603 auf sowie einen zentrale Verarbeitungseinheit (Central Processing Unit, CPU) 604 und einen Programmcode-Speicher 605 zum Speichern von mittels der CPU 604 durchzuführenden Programmcodes 606. Ferner weist das Mobilfunk-Kommunikationsendgerät 601 eine Krypto-Logikeinheit 607 auf, die in Software oder als ein eigener Krypto-Controller eingerichtet sein kann, sowie einen Datenspeicher 608, in dem Daten gespeichert sind, beispielsweise Mediendaten 609, beispielsweise Audiodaten (beispielsweise MP3-Dateien), Videodaten (beispielsweise MPEG-Dateien), Standbilddaten (beispielsweise JPEG-Dateien), textuelle Daten (beispielsweise Winword-Dateien, Tabellenkalkulations-Dateien, Präsentations-Dateien). Der Datenspeicher 608 ist beispielsweise ein nichtflüchtiger Datenspeicher, beispielsweise ein Flash-Datenspeicher (beispielsweise mit Floating-Gate-Speicherzellen, mit Trapping-Schicht-Speicherzellen, etc.). Die einzelnen oben beschriebenen Komponenten sind miteinander mittels eines Daten- und Steuerungsbusses 610 gekoppelt. Ferner sind in dem Mobilfunk-Kommunikationsendgerät 601 weitere an sich übliche Komponenten vorgesehen, wie beispielsweise zusätzliche Kommunikations-Schnittstellen, Treiber-Einheiten, eine Mobilfunk-Antenne, Tasten, eine Anzeigeeinheit wie beispielsweise ein Bildschirm, etc., die aus Gründen der verständlicheren Darstellung nicht im Detail beschrieben werden.
  • Die Smartcard 602 weist zusätzlich zu der UART-Kommunikationsschnittstelle 611 unter anderem folgende Komponenten auf, die mittels eines Daten- und Steuerungsbusses 612 miteinander gekoppelt sind:
    • • einen Nur-Lese-Speicher 613 (Read Only Memory, ROM) der Größe 240 Kbyte, zum Speichern von Programmcode zum Steuern der Smartcard,
    • • einen Vielfachzugriffspeicher 614 (Random Access Memory, RAM) der Größe 16 Kbyte,
    • • einen nichtflüchtigen Datenspeicher 615 (Electrically Erasable Read Only Memory, EEPROM) zum Speicher von Daten, beispielsweise zum Speichern von Mediendaten, und/oder von Programmcode, in diesem Ausführungsbeispiel der Größe von 912 Kbyte,
    • • einen skalierbaren Taktgenerator 616 zum Bereitstellen eines oder mehrerer Taktsignale für die jeweiligen Komponenten, die ein Taktsignal zu ihrem Betrieb benötigen,
    • • eine zentrale Verarbeitungseinheit 617, gemäß dieser Ausführungsform eine 32-bit CPU mit einer Speicherverwaltungs- und Schutzeinheit (Memory Management and Protection Unit),
    • • einen Zufallszahlengenerator 618,
    • • eine DES-Beschleuniger-Komponente 619 zum Durchführen eines symmetrischen Verschlüsselungsverfahrens, gemäß diesem Ausführungsbeispiel der Erfindung zum Durchführen des DES-Verfahrens (Data Encryption Standard),
    • • eine Krypto-Logikeinheit 620 zum Durchführen eines asymmetrischen Verschlüsselungsverfahrens wie beispielsweise eines RSA-Verfahrens oder eines ElGamal-Verfahrens und gegebenenfalls zum Durchführen eines Secure Hash-Verfahrens,
    • • einen 16-Bit Timer 621.
  • Weiterhin ist in der Smartcard 602 mindestens ein Sensor- und/oder Filterelement 622 vorgesehen zum Bereitstellen elektrischer Größen, die verwendet werden zum Steuern der verwendeten Spannung, des Taktes oder zum Zurücksetzen einzelner Komponenten der Smartcard 602 und/oder zum Erfassen von Umgebungsbedingungen, beispielsweise der Umgebungstemperatur.
  • Ferner ein Spannungsregler 623 in der Smartcard 602 vorgesehen.
  • Das Mobilfunk-Kommunikationsendgerät 601 und die Smartcard 602 sind mittels ihrer jeweiligen UART-Schnittstelle verbunden, so dass zwischen diesen eine Datenübertragung 624 ermöglicht ist.
  • Es wird gemäß diesem Ausführungsbeispiel der Erfindung angenommen, dass die in dem Datenspeicher 608 des Mobilfunk-Kommunikationsendgeräts 601 gespeicherten Mediendaten 609 zu verschiebende Videodaten (beispielsweise eine Videodatei codiert gemäß einem MPEG-Standard, beispielsweise gemäß einem MPEG4-Standard) enthalten, die in den Datenspeicher 615 der Smartcard 602 verschoben werden sollen. Anders ausgedrückt sollen die Videodaten aus dem Datenspeicher 608 des Mobilfunk-Kommunikationsendgeräts 601 in den Datenspeicher 615 der Smartcard 602 kopiert werden und die Videodaten sollen außerdem aus dem Datenspeicher 608 des Mobilfunk-Kommunikationsendgeräts 601 gelöscht werden. Es ist darauf hinzuweisen, dass jede Art von Daten, beispielsweise jede beliebige Art von Mediendaten, beispielsweise auch der gesamte in dem Datenspeicher 608 des Mobilfunk-Kommunikationsendgeräts 601 gespeicherte Datenbestand, verschoben werden kann.
  • Somit möchte anschaulich gemäß diesem Ausführungsbeispiel der Erfindung ein Mobilfunk-Teilnehmer die Videodaten von dem Mobilfunk-Kommunikationsendgerät 601 auf die in diesem sich befindende Smartcard 602 übertragen, um die Videodaten auch nach einem Wechsel des Mobilfunk-Kommunikationsendgeräts 601 mit derselben Smartcard 602 weiter verwenden zu können.
  • Zum Übertragen der Daten wird das oben beschriebene Verfahren analog wie gemäß dem zweiten Ausführungsbeispiel der Erfindung durchgeführt.
  • Das Verfahren gemäß dem zweiten Ausführungsbeispiel der Erfindung weist beispielsweise folgende Vorteile auf bzw. begegnet zumindest einigen der im Folgenden dargelegten Risiken:
    • • beide Speichermedien enthalten Logikeinheiten, die den Verfahrensablauf steuern können;
    • • in beiden Speichereinrichtungen (Mobilfunk-Kommunikationsendgerät und Smartcard) sind Komponenten vorhanden, die eingerichtet sind zum Durchführen eines asymmetrischen Verschlüsselungsverfahrens, beispielsweise eines RSA-Verfahrens;
    • • eine Smartcard könnte auf einfache Weise während einer "Verschiebe"-Operation aus dem Mobilfunk-Kommunikationsendgerät entfernt werden, womit die Operation "Verschieben" unterbrochen würde;
    • • die physikalische Schnittstelle zwischen dem Mobilfunk-Kommunikationsendgerät und der Smartcard ist sehr einfach physikalisch angreifbar;
    • • eine Verwertungskette könnte durch das Kopieren der Datei unterbrochen werden;
    • • beispielsweise eine MPEG4-Videodatei kann auch unvollständig verwendet werden und somit kann der Zeitpunkt der Unterbrechung eher grob gewählt werden;
    • • der Anwender von einer Kopie der Datei würde profitieren, falls ein Kopieren eigentlich nicht vorgesehen ist (geschützter Inhalt).
  • Gemäß einem Aspekt der Erfindung wird vorteilhafterweise davon Gebrauch gemacht, dass in immer mehr wechselbaren Speichermedien Sicherheitslogik (beispielsweise eine Krypto-Logikeinheit) vorgesehen ist, wie dies beispielsweise bei Smartcards der Fall ist.
  • Die oben beschriebene Vorgehensweise gestaltet die Operation "Verschieben" von Daten sicherer als gemäß dem Stand der Technik. Es werden die Vorteile von Unterbrechungsfreiheit mit hoher Datensicherheit vereint. Es wird, wie oben dargelegt, ein unterbrechungsfreies Verfahren zum Verschieben von Daten bereitgestellt, bei dem trotz einer Unterbrechung der Operation und einem damit verbundenen Datenverlust eine Wiederherstellung der Daten gewährleistet ist ohne dass eine unbefugte Mehrfachnutzung der Daten an beiden Speicherorten möglich ist.
  • Ein zusätzlicher Aspekt der Erfindung kann darin gesehen werden, dass die Daten von der ersten Speichereinrichtung zu der zweiten Speichereinrichtung über die Schnittstelle nur in verschlüsselter Form übertragen werden. Im Fall eines entfernbaren Speichermediums, beispielsweise bei einer Smartcard oder einer Speicherkarte oder einem Speicher-Stick (wie einem USB-Stick), ist die Schnittstelle zwischen den beiden Speichereinrichtungen auf einfache Weise physikalisch zugänglich und somit auf einfache Weise angreifbar. Gemäß einem Aspekt der Erfindung wird ein Angriff auf die Schnittstellen erheblich erschwert bzw. sogar verhindert.
  • Die Speichereinrichtungen können beliebig ausgestaltet sein und sollten lediglich einen Speicher aufweisen zum Speichern von Daten sowie eine Krypto-Einheit, beispielsweise eine Verschlüsselungseinheit zum Durchführen einer asymmetrischen Verschlüsselung von Daten.
  • Es kann ferner auf folgende Aspekte der Erfindung hingewiesen werden:
    • • es werden in den Speichereinrichtungen vorhandene kryptographische Logikeinheiten verwendet; es ist darauf hinzuweisen, dass die Speichereinrichtungen nicht notwendigerweise auf eine Vorrichtung beschränkt ist, bei der die jeweilige kryptographische Logikeinheit gemeinsam mit dem Speicher in einem Gehäuse integriert ist. Die jeweilige kryptographische Logikeinheit kann auch außerhalb des Gehäuses des Speichers liegen, anders ausgedrückt, angeordnet sein. Die jeweilige kryptographische Logikeinheit sollte jedoch auf den Speicher Zugriff haben und die Verwerter sollten der jeweiligen kryptographischen Logikeinheit vertrauen.;
    • • es wird ein asymmetrisches Verschlüsselungsverfahren zum Verschieben von Datenbeständen angewendet; in einer Ausführungsform der Erfindung ist es vorgesehen, dass eine externe mit den Speichereinheiten verbundene kryptographische Logikeinheit die eigentlichen Nutzdaten mit einem symmetrischen Schlüssel verschlüsselt und nur diesen symmetrischen Schlüssel mit einem asymmetrischen Verfahren verschlüsselt. Dieses Hybridverfahren hat den Vorteil, dass es deutlich schneller operiert; es ist lediglich erforderlich, dass man der Verschlüsselungseinheit mehr vertrauen muss, dass sie die Verwertungskette nicht unterbricht;
    • • das Verfahren bietet sowohl Datensicherheit durch Überprüfungen an geeigneter Stelle, die Übermittlung der Prüfergebnisse und die Möglichkeiten der Datenwiederherstellung zu jeder beliebigen Zeit.
  • In diesem Dokument sind folgende Veröffentlichungen zitiert:
    • [1] B. Schneier, N. Ferguson, Practical Cryptography, ISBN 0-471-22357-3, Seiten xx bis yy, 2003;
    • [2] B. Schneier, N. Ferguson, Practical Cryptography, ISBN 0-471-22357-3, Wiley, Seiten 83 bis 95, 2003.
  • 100
    Speicher-Anordnung
    101
    erste Speichereinrichtung
    102
    zweite Speichereinrichtung
    103
    USB-Schnittstelle
    104
    zentrale Verarbeitungseinheit
    105
    Programmcode-Speicher
    106
    Programmcode
    107
    Krypto-Logikeinheit
    108
    Datenspeicher
    109
    Mediendaten
    110
    Daten- und Steuerungsbus
    111
    USB-Schnittstelle
    112
    Mikroprozessor
    113
    Steuerungs-Programmcode
    114
    Steuerungs-Programmcode
    115
    Krypto-Logikeinheit
    116
    Datenspeicher
    117
    Mediendaten
    118
    Daten- und Steuerungsbus
    119
    Datenübertragung
    200
    Nachrichtenflussdiagramm
    201
    Schlüssel-Anforderungsnachricht
    202
    Schlüssel-Antwortnachricht
    203
    Schlüssel-Bestätigungsnachricht
    204
    Block
    205
    Verschiebenachricht
    206
    Block
    207
    Kopier-Bestätigungsnachricht
    208
    Löschen der verschlüsselten Daten
    300
    Ablaufdiagramm
    301
    Bilden erster Secure Hashwert über zu verschiebende Daten
    302
    Verschlüsseln der zu verschiebenden Daten und des ersten Secure Hashwerts
    303
    Löschen der zu verschiebenden Daten aus dem Datenspeicher des Personal Computers
    400
    Ablaufdiagramm
    401
    Entschlüsseln der verschlüsselten Daten
    402
    Bilden erster Secure Hashwert über entschlüsselte zu verschiebende Daten
    403
    Prüfschritt
    404
    Speichern der entschlüsselte zu verschiebenden Daten
    405
    Fehlermeldung
    500
    Blockdiagramm
    501
    zu verschiebende Daten
    502
    öffentlicher kryptographischer Schlüssel USB-Stick
    503
    Verschlüsseln
    504
    verschlüsselte zu verschiebende Daten
    505
    privater kryptographischer Schlüssel USB-Stick
    506
    Entschlüsseln
    507
    entschlüsselte zu verschiebende Daten
    600
    Speicher-Anordnung
    601
    erste Speichereinrichtung
    602
    zweite Speichereinrichtung
    603
    UART-Schnittstelle
    604
    zentrale Verarbeitungseinheit
    605
    Programmcode-Speicher
    606
    Programmcode
    607
    Krypto-Logikeinheit
    608
    Datenspeicher
    609
    Mediendaten
    610
    Daten- und Steuerungsbus
    611
    UART-Schnittstelle
    612
    Daten- und Steuerungsbus
    613
    Nur-Lese-Speicher
    614
    Vielfachzugriffspeicher
    615
    Datenspeicher
    616
    Taktgenerator
    617
    zentrale Verarbeitungseinheit
    618
    Zufallszahlengenerator
    619
    DES-Beschleuniger-Komponente
    620
    Krypto-Logikeinheit
    621
    Timer
    622
    Sensor- und/oder Filterelement
    623
    Spannungsregler
    624
    Datenübertragung

Claims (27)

  1. Speicher-Anordnung • mit einer ersten Speichereinrichtung, die aufweist: • einen ersten Speicher zum Speichern zu verschiebender Daten, • eine Verschlüsselungseinheit zum Verschlüsseln von Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, • eine Verschiebenachricht-Erzeugungseinheit zum Erzeugen mindestens einer Verschiebenachricht, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • eine Löscheinheit zum Löschen der gespeicherten zu verschiebenden Daten aus dem ersten Speicher, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, • eine Kopiereinheit zum Kopieren der mindestens einen Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung, • mit einer zweiten Speichereinrichtung, die aufweist: • Empfängereinheit zum Empfangen mindestens einer Verschiebenachricht von der ersten Speichereinrichtung oder von der dritten Speichereinrichtung, wobei die mindestens eine Verschiebenachricht mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselte zu verschiebenden Daten aufweist, • eine Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung, • einen zweiten Speicher zum Speichern der entschlüsselten Daten.
  2. Speicher-Anordnung gemäß Anspruch 1, • wobei die erste Speichereinrichtung eine erste Hashwert-Erzeugungseinheit zum Erzeugen eines über zumindest einen Teil der zu verschiebenden Daten gebildeten ersten Hashwertes aufweist, und • wobei die Verschiebenachricht-Erzeugungseinheit eingerichtet ist zum Erzeugen der mindestens einen Verschiebenachricht, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und den ersten Hashwert aufweist.
  3. Speicher-Anordnung gemäß Anspruch 1 oder 2, wobei die Verschiebenachricht den ersten Hashwert aufweist.
  4. Speicher-Anordnung gemäß Anspruch 3, • wobei die zweite Speichereinrichtung eine zweite Hashwert-Erzeugungseinheit zum Erzeugen eines über zumindest einen Teil der entschlüsselten Daten gebildeten zweiten Hashwertes aufweist, • wobei die zweite Speichereinrichtung eine Ermittlungseinheit zum Ermitteln, ob der erste Hashwert mit dem zweiten Hashwert übereinstimmt, aufweist.
  5. Speicher-Anordnung gemäß einem der Ansprüche 2 bis 4, wobei die Verschiebenachricht-Erzeugungseinheit zum Erzeugen der mindestens einen Verschiebenachricht derart eingerichtet ist, dass die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten und den erste Hashwert in einer gemeinsamen Verschiebenachricht enthalten sind.
  6. Speicher-Anordnung gemäß einem der Ansprüche 2 bis 4, wobei die Verschiebenachricht-Erzeugungseinheit zum Erzeugen der mindestens einen Verschiebenachricht derart eingerichtet ist, dass • die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten in einer ersten Verschiebenachricht enthalten sind, und • der erste Hashwert in einer zweiten Verschiebenachricht enthalten ist.
  7. Speicher-Anordnung gemäß einem der Ansprüche 2 bis 6, wobei der erste Hashwert mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselt ist.
  8. Speicher-Anordnung gemäß einem der Ansprüche 2 bis 7, wobei die erste Hashwert-Erzeugungseinheit eingerichtet ist zum Erzeugen des ersten Hashwertes gemäß einem Secure Hash-Verfahren.
  9. Speicher-Anordnung gemäß einem der Ansprüche 2 bis 8, wobei die zweite Hashwert-Erzeugungseinheit eingerichtet ist zum Erzeugen des zweiten Hashwertes gemäß einem Secure Hash-Verfahren.
  10. Speicher-Anordnung gemäß Anspruch 8 oder 9, wobei die erste Hashwert-Erzeugungseinheit und/oder die zweite Hashwert-Erzeugungseinheit eingerichtet sind/ist zum Erzeugen des ersten Hashwertes und/oder des zweiten Hashwertes gemäß einem der folgenden Secure Hash-Verfahren: • MD4, • MD5, • RIPEMD, • SHA-1.
  11. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 10, wobei die Verschlüsselungseinheit eingerichtet ist zum Verschlüsseln von Daten gemäß einem der folgenden asymmetrischen Verschlüsselungsverfahren: • RSA-Verschlüsselungsverfahren, • ElGamal-Verschlüsselungsverfahren.
  12. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 11, wobei die Entschlüsselungseinheit eingerichtet ist zum Entschlüsseln von Daten gemäß einem der folgenden asymmetrischen Verschlüsselungsverfahren: • RSA-Verschlüsselungsverfahren, • ElGamal-Verschlüsselungsverfahren.
  13. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 12, mit einer Zertifikat-Prüfeinheit zum Prüfen eines Zertifikats eines öffentlichen kryptographischen Schlüssels.
  14. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 13, wobei die erste Speichereinrichtung eine Empfängereinheit aufweist zum Empfangen des öffentlichen kryptographischen Schlüssels der zweiten Speichereinrichtung.
  15. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 14, wobei die erste Speichereinrichtung eine Sendeeinheit aufweist zum Senden einer Schlüssel-Bestätigungsnachricht, mit welcher der Empfang des öffentlichen kryptographischen Schlüssels der zweiten Speichereinrichtung bestätigt wird, an den Sender, von dem der öffentliche kryptographische Schlüssel der zweiten Speichereinrichtung empfangen wurde.
  16. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 15, wobei die zweite Speichereinrichtung eine Sendeeinheit aufweist zum Senden einer Verschiebe-Bestätigungsnachricht, mit welcher das Abschließen des Verschiebens der zu verschiebenden Daten bestätigt wird, an die erste Speichereinrichtung.
  17. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 16, wobei die Löscheinheit derart eingerichtet ist, dass die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, bevor die mindestens eine Verschiebenachricht gesendet wurde.
  18. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 16, wobei die Löscheinheit derart eingerichtet ist, dass die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, bevor die mindestens eine Verschiebenachricht gelöscht wurde.
  19. Speicher-Anordnung gemäß einem der Ansprüche 1 bis 18, wobei die Löscheinheit zum Löschen der mindestens einen Verschiebenachricht eingerichtet ist.
  20. Speicher-Anordnung gemäß Anspruch 16 und 19, wobei die Löscheinheit derart eingerichtet ist, dass die mindestens eine Verschiebenachricht gelöscht wird, nachdem die erste Speichereinrichtung die Verschiebe-Bestätigungsnachricht empfangen hat.
  21. Speichereinrichtung, • mit einem Speicher zum Speichern zu verschiebender Daten, • mit einer Verschlüsselungseinheit zum Verschlüsseln von Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, • mit einer Verschiebenachricht-Erzeugungseinheit zum Erzeugen mindestens einer Verschiebenachricht, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • mit einer Löscheinheit zum Löschen der gespeicherten zu verschiebenden Daten aus dem Speicher, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, • mit einer Kopiereinheit zum Kopieren der mindestens einen Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung.
  22. Speichereinrichtung, • mit einer Empfängereinheit zum Empfangen mindestens einer Verschiebenachricht von einer ersten Speichereinrichtung oder von einer dritten Speichereinrichtung, wobei die mindestens eine Verschiebenachricht mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselte zu verschiebenden Daten aufweist, • mit einer Entschlüsselungseinheit zum Entschlüsseln der verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung, • mit einem Speicher zum Speichern der entschlüsselten Daten.
  23. Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, • wobei in einem ersten Speicher der ersten Speichereinrichtung gespeicherte und zu verschiebende Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, verschlüsselt werden, • wobei mindestens eine Verschiebenachricht erzeugt wird, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • wobei die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, • wobei die mindestens eine Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung kopiert wird, • wobei die mindestens eine Verschiebenachricht von der zweiten Speichereinrichtung oder von der dritten Speichereinrichtung empfangen wird, • wobei die verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung entschlüsselt werden, • bei dem die entschlüsselten Daten in einem zweiten Speicher der zweiten Speichereinrichtung gespeichert werden.
  24. Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, • wobei in einem ersten Speicher der ersten Speichereinrichtung gespeicherte und zu verschiebende Daten gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, verschlüsselt werden, • wobei mindestens eine Verschiebenachricht erzeugt wird, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • wobei die gespeicherten zu verschiebenden Daten aus dem ersten Speicher gelöscht werden, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, • wobei die mindestens eine Verschiebenachricht zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung kopiert wird.
  25. Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, • wobei mindestens eine Verschiebenachricht von der zweiten Speichereinrichtung oder von einer dritten Speichereinrichtung empfangen wird, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • wobei die verschlüsselten zu verschiebenden Daten unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung entschlüsselt werden, • bei dem die entschlüsselten Daten in einem zweiten Speicher der zweiten Speichereinrichtung gespeichert werden.
  26. Computerprogrammelement zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, welches, wenn es von einem Prozessor ausgeführt wird, aufweist: • in einem ersten Speicher der ersten Speichereinrichtung gespeicherte und zu verschiebende Daten werden gemäß einem asymmetrischen Verschlüsselungsverfahren unter Verwendung des öffentlichen kryptographischen Schlüssels einer zweiten Speichereinrichtung, zu der die in dem ersten Speicher gespeicherten zu verschiebenden Daten zu verschieben sind, verschlüsselt, • mindestens eine Verschiebenachricht wird erzeugt, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • die gespeicherten zu verschiebenden Daten werden aus dem ersten Speicher gelöscht, nachdem die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten gebildet wurden, • die mindestens eine Verschiebenachricht wird zu der zweiten Speichereinrichtung oder zu einer dritten Speichereinrichtung kopiert.
  27. Computerprogrammelement zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung, welches, wenn es von einem Prozessor ausgeführt wird, aufweist: • mindestens eine Verschiebenachricht wird von der zweiten Speichereinrichtung oder von einer dritten Speichereinrichtung empfangen, wobei die mindestens eine Verschiebenachricht die mit dem öffentlichen kryptographischen Schlüssel der zweiten Speichereinrichtung verschlüsselten zu verschiebenden Daten aufweist, • die verschlüsselten zu verschiebenden Daten werden unter Verwendung des geheimen Schlüssels der zweiten Speichereinrichtung entschlüsselt, • die entschlüsselten Daten werden in einem zweiten Speicher der zweiten Speichereinrichtung gespeichert.
DE102006000930A 2006-01-05 2006-01-05 Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente Ceased DE102006000930A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006000930A DE102006000930A1 (de) 2006-01-05 2006-01-05 Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
CNA2007100860385A CN101004722A (zh) 2006-01-05 2007-01-04 存储设备、存储装置、用于从第一存储装置向第二存储装置移动数据的方法和计算机程序单元
US11/620,551 US20070153580A1 (en) 2006-01-05 2007-01-05 Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006000930A DE102006000930A1 (de) 2006-01-05 2006-01-05 Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente

Publications (1)

Publication Number Publication Date
DE102006000930A1 true DE102006000930A1 (de) 2007-07-12

Family

ID=38169852

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006000930A Ceased DE102006000930A1 (de) 2006-01-05 2006-01-05 Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente

Country Status (3)

Country Link
US (1) US20070153580A1 (de)
CN (1) CN101004722A (de)
DE (1) DE102006000930A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT509336A4 (de) * 2009-02-14 2011-08-15 Austria Card Gmbh Chipkarte mit autorun-funktion

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853417B (zh) * 2010-05-24 2013-12-25 飞天诚信科技股份有限公司 Cf接口信息安全设备的工作方法和系统
ES2967406T3 (es) 2015-03-03 2024-04-30 Wonderhealth Llc Control de acceso para datos encriptados en identificadores legibles por máquina
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
FR3043482B1 (fr) * 2015-11-06 2018-09-21 Ingenico Group Procede d'enregistrement securise de donnees, dispositif et programme correspondants
US10445109B2 (en) * 2016-06-30 2019-10-15 Digicert, Inc. Automated propagation of server configuration on a server cluster
US9870478B1 (en) * 2016-08-03 2018-01-16 International Business Machines Corporation Data protection for storage device
JP6721863B2 (ja) * 2016-08-05 2020-07-15 セイコーエプソン株式会社 画像読取装置
JP6907966B2 (ja) * 2018-02-22 2021-07-21 京セラドキュメントソリューションズ株式会社 情報処理装置
CN110287740B (zh) * 2019-06-26 2021-08-03 深圳豪杰创新电子有限公司 保护数据安全的移动存储装置及移动存储系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
DE10232935A1 (de) * 2001-08-03 2003-02-20 Hewlett Packard Co Opportunistische Übertragung von tragbar gespeicherten digitalen Daten

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US6961384B2 (en) * 1999-12-22 2005-11-01 General Instrument Corporation Still picture processing for MPEG-2 video
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US7280956B2 (en) * 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
US20050177747A1 (en) * 2004-02-06 2005-08-11 Twede Roger S. Document transporter
US20060075263A1 (en) * 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US7269743B2 (en) * 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
EP1969520A2 (de) * 2005-12-13 2008-09-17 Interdigital Technology Corporation Verfahren und system zum schutz von benutzerdaten in einem knoten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
DE10232935A1 (de) * 2001-08-03 2003-02-20 Hewlett Packard Co Opportunistische Übertragung von tragbar gespeicherten digitalen Daten

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT509336A4 (de) * 2009-02-14 2011-08-15 Austria Card Gmbh Chipkarte mit autorun-funktion
AT509336B1 (de) * 2009-02-14 2011-08-15 Austria Card Gmbh Chipkarte mit autorun-funktion

Also Published As

Publication number Publication date
CN101004722A (zh) 2007-07-25
US20070153580A1 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP0848872B1 (de) Verfahren und vorrichtung zur versiegelung von computerdaten
DE112005003502B4 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
DE102017205948A1 (de) Nachrichtenauthentifizierung mit sicherer Codeverifikation
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3699791A1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3595237B1 (de) Nachladen kryptographischer programminstruktionen
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP0982896B1 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP1482453A2 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE102021118721B3 (de) Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses
DE102018202357A1 (de) Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte
WO2010040423A1 (de) Ausführen kryptographischer operationen
DE102022201339A1 (de) Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei
DE102020200102A1 (de) Ver- und Entschlüsselung eines sicheren Speicherbereichs in einem Fahrzeug
EP4261726A1 (de) Verwalten von ereignisdaten eines realen objekts in einer verwaltungsschale

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20121214

R081 Change of applicant/patentee

Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

Effective date: 20130207

R082 Change of representative

Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE

Effective date: 20130207

Representative=s name: VIERING, JENTSCHURA & PARTNER, DE

Effective date: 20130207