CN102422256A - 用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体 - Google Patents

用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体 Download PDF

Info

Publication number
CN102422256A
CN102422256A CN2010800199091A CN201080019909A CN102422256A CN 102422256 A CN102422256 A CN 102422256A CN 2010800199091 A CN2010800199091 A CN 2010800199091A CN 201080019909 A CN201080019909 A CN 201080019909A CN 102422256 A CN102422256 A CN 102422256A
Authority
CN
China
Prior art keywords
terminal
control information
data carrier
data
hiding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800199091A
Other languages
English (en)
Inventor
U.马蒂尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN102422256A publication Critical patent/CN102422256A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Abstract

本发明描述了一种用于对具有用于管理标准化的存储元件(14)的控制器(12)并且具有附加模块(16)的便携式存储数据载体(10)进行访问的方法,在该方法中,按照第一传输协议将数据块传输到存储数据载体(10)。该数据块包括控制信息和应用数据,其中,该控制信息包含能够由所述控制器(12)识别的标识符。此外确定:进入到所述存储数据载体(10)的数据块是否包含控制信息。将所述数据块传输到存储元件(14)的对于终端(50)来说是隐藏的存储区域(18),如果所述数据块包括控制信息并且所述控制信息除了其中包含的标识符之外还包括至少另一个预先规定的并且指示了对隐藏的存储区域(18)的访问的参数的话。

Description

用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体
技术领域
本发明涉及一种用于访问具有用于管理标准化的存储元件的控制器并且具有附加模块的便携式存储数据载体的方法。本发明还涉及一种便携式存储数据载体以及终端。特别地本发明涉及一种具有智能卡IC的大容量存储卡。
背景技术
具有变得越来越大的存储容量的便携式大容量存储器越来越频繁地用于不同的电子设备中。在这些便携式大容量存储器上可以存储数字的内容或文本数据、图像数据、音频数据或视频数据等。便携式大容量存储器在此具有如下优点,即,其可以由不同的电子设备,诸如PC、PDA、智能电话、数字照相机、音频设备等读取并且必要时写入。便携式大容量存储器因此允许简单地保护和传输数字内容。
对于便携式大容量存储器开发了不同的标准,这些标准被不同地广泛使用。广泛使用的大容量存储器类型是多媒体卡(MMC)、安全数字存储卡(SD卡)、微型SD卡、存储棒(USB棒),以及CD、DVD等。
而且已知,前面提到种类的便携式数据载体附加地构造为具有附加信息、特别是安全性功能,用于例如保护存储器的数字内容不被未授权地访问。与此相关的是,从发明者的WO2008/058741A2中公知一种用于访问便携式存储数据载体的控制系统,该系统除了具有一个安全的智能卡之外,还具有一个不是特别安全的通常的大容量存储器,特别是闪存。通过控制信息(Leitinformation)与布置在卡上的构造为用于分析控制信息的控制器的共同作用,实现了一种机制,该机制允许控制器将进入到便携式存储数据载体的数据或者传输到闪存、或者传输到智能卡。控制信息包含一个对于智能卡来说是唯一的标识符,其优选以预先规定的长度的字符串的形式呈现。控制信息此外还可以包含关于发送者和应用数据的确定单元的其他信息。借助所使用的操作系统的标准命令进行对存储元件的访问,特别是在使用通用的写和读命令、搜索命令、识别命令等的条件下进行。在此附加模块的应答到终端的反馈可以借助在存储元件中的临时的工作地址进行,在该地址下提供在存储数据载体中的应答。通过在该文献中描述的控制系统可以可选地响应便携式存储数据载体的主功能或附加功能,而无需为此分别开发和构造特殊的驱动程序。
关于对所有种类的智能存储卡、特别是SD卡、MMC卡(其附加地包含智能卡)的访问,从US7334077B2中公知,构造对存储卡的识别机制,该识别机制与被插入到通常的访问命令中的标记序列共同作用。这允许构造新的命令和对存储数据载体的特殊操作,而无需为此进行对驱动程序的大范围改变。标记序列在此可以是数据的任何序列,并且例如被置于标准写命令和读命令的数据域中。标记序列此外还可以包含用于执行特殊操作的指示器。如果识别机制识别出在访问命令中的这样的标记序列,则其不执行访问命令,而是按照在存储卡上存储的工作方式进行命令执行并且特别是执行一个特殊操作。
从WO2007/076214A2中还公知一种当终端和数据载体利用不同的传输协议时,在终端(主机)和数据载体之间通过读取器/适配器的通信方法。在该通信方法中,在终端中按照卡的局部协议形成直接的命令,并且嵌入到终端典型的命令的数据域中。在数据载体中提取并且执行嵌入的命令。为了向卡通知存在嵌入的命令,在其之前置入签名。
发明内容
由此本发明要解决的技术问题是,提供一种用于在终端和具有主功能和至少一个附加功能的便携式数据载体之间通信的方法,该方法允许,可选地响应便携式数据载体的主功能或附加功能,而无需为此分别开发和构造特殊的驱动程序。在此可以进行对存储数据载体的存储元件的访问,而无需终端注意到该访问或者在终端中存储该访问的痕迹。此外,本发明要解决的另一个技术问题是,提出一种适合于执行该方法的便携式数据载体以及一种相应的终端。
上述技术问题通过一种具有权利要求1的特征的方法、一种具有权利要求12的特征的便携式数据存储载体以及一种具有权利要求14的特征的终端解决。优选的构造从从属权利要求中得到。
本发明实现了一种用于对具有用于管理标准化的存储元件的控制器并且具有附加模块的便携式存储数据载体进行访问的方法。在该方法中,按照第一传输协议将数据块传输到存储数据载体,其中数据块包括控制信息和应用数据,并且其中控制信息包含可以由控制器识别的标识符。进一步确定:进入到存储数据载体的数据块是否包含控制信息。按照本发明将数据块传输到存储元件的对于终端来说是隐藏的存储区域,如果数据块包括控制信息并且控制信息除了其中所包含的标识符之外还包括至少另一个预先规定的并且指示了对隐藏的存储区域的访问的参数的话。
本发明由此实现了一种可能性,利用数据写入存储元件,其中通过上下文(Kontext)确定是否是允许该写入。由此使得可以写入到存储元件的通常是不允许写入的区域。存储元件的该区域称为隐藏的存储区域。由此得到,存储元件的部分是写保护的。这相当于CD-ROM的虚拟(Emulation)。通过发送具有另一个预先规定的参数的控制信息,可以暂时地并且控制地避开该写保护,以便将新的数据引入该隐藏的存储区域(CD-ROM虚拟)。
按照本发明的方法的优点在于,可以对存储数据载体中的存储元件的数据进行访问,而无需终端注意到该访问或者在终端中存储该访问的痕迹。由此实现了更高程度的安全性。在隐藏的存储区域中包含的数据只有当该数据被正确解释(interpretieren)时才是可见的。由此可以避免由于错误的访问权限导致的错误报警。
特别地,在终端上进行有特权的应用,该应用可以访问隐藏的存储区域。在此特别有利的是,只有有特权的应用才可以访问隐藏的存储区域。特别地应该不允许通过终端的操作系统访问隐藏的存储区域。由此在访问便携式存储数据载体时进一步改善了安全性。
合适地,无需对于便携式存储数据载体的管理员权限,有特权的应用就可进行对隐藏的存储区域的访问,由此可以避免由于错误的操作系统权限导致的错误报警。
便携式存储数据载体的存储元件具有实际的总大小,其中从便携式存储数据载体到终端传输一个代表了存储元件的大小的值作为总大小,该值从实际的总大小和隐藏的存储区域的大小的差得到。由此在不存在特殊的上下文的情况下,该隐藏的存储区域的存在被“隐藏”。
按照另一个构造,终端具有编程接口,在有特权的应用对隐藏的存储区域进行请求时,该编程接口将该请求置于数据块中并且将另一个预先规定的参数补充到控制信息中。
作为对此的反应,在对隐藏的存储区域进行访问时,在应答中将其文件夹(也称为存储器目录)和优选地将其中包含的数据传输到终端。确切地说,将这些信息传输到有特权的应用。
为了进一步提高对在隐藏的存储器中存储的数据的访问的安全性,还可以设置,将在隐藏的存储区域中存储的数据加密地存储。
还可以设置,第一传输协议与存储元件相匹配。替换地还可以设置,不能按照存储元件的第二传输协议被传输到该存储元件的命令,在数据块中按照第一传输协议与控制信息一起被传输到便携式存储数据载体。该构造变形允许将不能按照存储元件的传输协议被传输到存储数据载体的控制器的命令,在通过控制器解释的数据块中“打包”,并且由此在第一传输协议内部将命令转换(tunneln)到第二传输协议。
此外特别地,为了表征按照第二传输协议的命令,将控制信息补充一个第二预先给出的参数。由此可以无需附加的硬件、驱动程序或管理员权限,将第二传输协议的命令从终端传输到存储数据载体的控制器,由控制器作为在第二传输协议中的命令被识别并且被提取。该命令然后可以通过控制器被提供给存储元件。
本发明还涉及一种具有用于管理标准化的存储元件的控制器并具有附加模块的便携式存储数据载体。存储数据载体构造为,按照第一传输协议从终端接收数据块,其中该数据块包括控制信息和应用数据,并且其中该控制信息包含可由控制器识别的标识符。此外,存储数据载体还被构造为,以便确定进入存储数据载体的数据块是否包含控制信息。按照本发明,存储数据载体构造为,将数据块传输到存储元件的对于终端来说是隐藏的存储区域,如果数据块包括控制信息并且该控制信息除了其中包含的标识符之外还包括至少另一个预先规定的指示了对隐藏的存储区域的访问的参数的话。
最后本发明实现了一种终端,该终端构造为通过标准接口对前面提到种类的便携式存储数据载体进行访问。此外,终端构造为,对于附加模块确定的应用数据,产生一个具有另一个预先规定的并且指示了对隐藏的存储区域的访问的参数的控制信息。
按照本发明的便携式存储数据载体以及按照本发明的终端具有与上面结合按照本发明的方法所描述的相同的优点。
最后本发明实现了一种系统,该系统包括所述种类的便携式存储数据载体以及上述种类的终端。
本发明还包括一种用于对具有附加模块的存储数据载体进行访问的计算机程序产品,该计算机程序产品可以被直接加载到终端的存储系统中并且包括软件代码段,当计算机程序产品在终端的处理器上运行时,利用其可以执行上述方法的方法步骤。
附图说明
以下借助附图详细解释本发明。其中,
图1示意性示出了按照本发明的系统,其包括终端和便携式存储数据载体,
图2示意性示出了按照第一实施变形执行按照本发明的方法,
图3示意性示出了按照第二实施变形执行按照本发明的方法,
图4示意性示出了按照另一个实施变形执行按照本发明的方法。
具体实施方式
图1示出了一种由终端50和便携式存储数据载体10组成的系统,具有其主要组件。按照本发明的系统基于在WO2008/058741 A2中描述的系统,其内容通过引用合并到该申请中。
“终端”在以下理解为基于计算机的装置,其向用户提供软件资源和硬件资源,以便执行不同的、通过一个或多个应用52确定的数据处理任务。终端可以是电子设备或所有种类的终端设备,其具有(未示出的)用于存储数据载体的接口,例如个人计算机(PC)、用于多个用户的主机或特别地还有移动终端设备,例如手机或PDA、数字照相机、数字音频系统等。
终端50基于通常的计算机,只要对于描述本发明不是所需的,就没有进一步示出其典型的组成部分。其具有用于执行所有基本的终端功能的操作系统、与操作系统对应的文件系统54、用于控制与外部设备进行数据交换的驱动程序、用于建立与外部设备的物理数据交换连接的机电接口以及终端程序库56(所谓的主机程序库)。终端用于执行以软件形式存储在终端50的各个存储器中的不同的应用52。
便携式“存储数据载体”在以下原则上理解为基于计算机的装置,其安装在便携式、小尺寸的壳体中,从而其可以由用户舒适地携带,没有或仅具有简化构造的人机接口,并且其相应于其结构大小为用户提供限制的软件和硬件资源,以便能够执行有限组的数据处理任务。对于便携式存储数据载体的典型的结构形式是智能卡、USB令牌、多媒体卡(MMC)、安全数字存储卡(SD卡)或存储棒。
按照本发明,便携式存储数据载体10具有主功能和一个或多个附加功能。主功能的内容是,在使用与存储元件14相匹配的传输协议的条件下管理存储元件14的能力。主功能确定传输协议,按照该传输协议,终端50与便携式存储数据载体10通信。主功能的执行可以被限制到用于执行传输协议的装置。实际的功能,即,特别是存储功能,不一定要被实际地执行。附加功能例如可以是签名功能或验证功能。其由不依赖于主功能进行工作的附加模块16提供。附加模块16在此可以实现为纯的软件组件、硬件组件或二者的结合。
便携式存储数据载体10的主组件是用于控制存储功能和控制与终端50的数据交换的控制器12、由用于非易失地(nicht-flüchtig)接收数据的可重写的存储元件14和用于仅通过在终端50上运行的有特权的应用所访问的隐藏的存储区域18组成的存储系统。隐藏的存储区域18可以通过存储元件14的一部分形成,其中隐藏的存储区域的大小和内容原则上是不可通过终端50看见的和/或访问的。此外便携式存储数据载体10还具有用于执行一个或多个附加功能的附加模块16以及与终端50的接口对应的、用于建立与终端50的数据交换的物理连接的反接口(Gegenschnittstelle)。
在终端50和便携式存储数据载体10之间的接口典型地由有接触的类型构成,但是也可以由无接触工作的接口构成。其例如是通用标准接口、例如USB接口或与特定类型的存储装置14相匹配的接口,例如多媒体卡(MMC)接口、安全数字存储卡(SD卡)接口或存储棒接口。为了通过接口执行数据交换,采用合适的、与存储元件14相匹配的传输协议,其通常与适合于与附加模块16通信的特殊的协议是明显不同的。
存储元件14不一定要是存储数据载体10的集成的组成部分,而是可以构造为与之不同的元件。存储数据载体10例如可以是按照转换器的功能,通过该功能,存储元件14与终端50可以通信地进行交换。例如存储数据载体10可以是USB/SD转换器或USB/MMC转换器等,而存储元件14是安全数字存储卡(SD卡)或多媒体卡(MMC)等。在此要考虑,与示意性图示不同的是,隐藏的存储区域18物理上不是在便携式存储数据载体10中,而是在存储元件14中起作用。
终端50的操作系统是对于基于计算机的终端设备常见(verbreitet)的操作系统。其执行以软件的形式存储在终端50中的一个或多个应用52。该应用或该多个应用52实现有用功能(Nutzfunktionen),其可以包括对存储数据载体10的存储元件14的访问。该应用或该多个应用52还可以具有对附加模块16的访问。在其执行中,该应用或该多个应用52使用由操作系统提供的系统功能或标准功能,以便例如访问文件系统或通过该文件系统访问存储数据载体10中的文件。
为了执行由终端50的操作系统传输的对存储元件14的逻辑的访问命令,使用驱动程序。该驱动程序将透明的访问命令转换为对于存储数据载体10的控制器12可解释的命令。命令原则上包含存储元件14的地址以及对命令是否是写命令或读命令的说明。与命令对应的数据被传输到数据线中。典型地,将与在终端50和存储数据载体10之间的接口的状态以及存储元件14的类型相匹配的标准驱动程序用作驱动程序。当存储元件14是闪存卡类型时,驱动程序例如是通常的闪存驱动程序。
存储数据载体10的控制器12将到达的访问命令转换到对存储元件14的相应的访问。为了准备在终端50中的访问命令,控制器为此传输一个存储占用目录,其中该存储占用目录不包含关于隐藏的存储区域18的信息。此外,控制器12相对于附加模块16作为写/读设备工作,并且通过特殊的协议(APDU)与该附加模块通信。借助优选构造为程序的分析单元,如下分析到达的数据块,其是否确定是给附加模块16的。如果数据块确定是给附加模块16的,则控制器12将在数据块中包含的应用数据通过为此目的设置的切换单元传输到附加模块16。此外,控制器12还控制在相反方向上的数据交换,并且将附加模块16的应答传输回到终端50,或将其首先一直存储直到终端50查询(nachfragt)该应答。此外其还用于中间存储附加模块16的应答。控制器12此外还监视对终端50和与附加模块16的数据交换的格式上的正确性和合理性。例如其检查,对附加模块16的写和读访问分别是否完整地被执行。
附加模块16典型地以芯片卡IC的方式被实施,即,其在逻辑上和物理上是特别防操纵的、其资源被限制,并且典型地执行相对于侵入是敏感的、安全性关键的功能,例如建立关于发送的数据的签名。优选地,附加模块16是分开的组件并且具有一个独立的控制器。还可以考虑,附加模块16实施为控制器12的功能上独立的组件或者与其一起实施为共同的组件。对附加模块16的访问在使用由控制器12实现的特殊的协议的条件下进行。
为了能够在存储数据载体10中对存储元件14的数据进行访问,而无需终端50注意到该访问或者在终端中存储访问的痕迹,设置存储元件14的隐藏的存储区域18。控制器12不提供关于隐藏的存储区域18的存在性的信息、关于隐藏的存储区域18的大小的信息或关于其中包含的数据关于终端50的消息的信息。对隐藏的存储区域18的访问仅通过终端50中的特殊的编程接口进行。在终端50中的有特权的应用52将对隐藏的存储18中的数据的请求翻译到编程接口的数据块中,例如块地址。该块地址被传输到控制器12。
在终端50中设置编程接口(API,应用可编程接口),并且对于大量现代的操作系统被标准化。这样的编程接口可以类似于由规范POSIX所公知的主要以C语言使用的接口“stdio”被构造。同样其可以类似于主要以C++语言使用的接口“IOstream”被构造。对于Java或.NET存在类似的编程接口,其中如上所述在这样的环境下实施基于本地的编程接口。通过编程接口所接收的请求被映射到在隐藏的存储区域中的逻辑的块地址。建立相应的输入/输出命令(I/O命令),该命令例如可以是标准化的I/O命令(例如就像在USB大容量存储介质中使用的SCSI命令)或SD命令。I/O命令包含具有信息的头,使得其对于存储元件14是确定的,以及必要时包含附加的协议信息。当命令对于隐藏的存储区域18是确定的时候,在有用数据中包含控制信息。优选地,通过有用数据的第一部分来形成控制信息,方法是该有用数据包含一个特定的内容。
在与存储元件14或存储数据载体10相匹配的第一数据协议中进行块地址的传输。为此,例如可以使用USB大容量存储命令。为了读或写在隐藏的存储区域18中的数据,数据块具有控制信息,该控制信息除了其中所包含的用来访问附加模块16的标识符之外还包括至少另一个预先给出的并且指示了访问所述隐藏的存储区域18的参数。为此,终端50的主机程序库56(该主机程序库想要访问在隐藏的存储区域18中的文件)建立上述数据块。
控制器12将该命令翻译为对于存储数据载体10的隐藏的存储区域18来说的读或写命令,当数据块包括控制信息并且控制信息除了其中所包含的标识符之外至少还具有另一个并且指示了对隐藏的存储区域18的访问的参数时。
结合图1再次解释该过程。终端50例如通过USB连接与存储数据载体10相连。存储数据载体10包括控制器12,该控制器12根据在数据块中的控制信息,可以区分对于附加模块16的命令(APDU)、对一般可访问的存储元件14的正常的写或读命令(数据I/O)以及对于隐藏的存储区域18的命令(隐藏的数据I/O)。数据按照“数据I/O”被直接传输并且写入到存储元件14。APDU命令被传输到附加模块16。对于隐藏的数据的命令(隐藏的数据I/O)被传输到隐藏的并且可选地被加密的存储区域18。
在图2和3中示出按照本发明的方法的两个可能的实施变形。在此,区分对于隐藏的存储区域18的命令(图2)的直接的过滤和对于隐藏的存储区域的命令的传输的过滤(图3)。在这些实施变形中,存储数据载体10包括控制器12a(闪存控制器)和控制器12b(终端控制器),其分别通过数据连接31、32与USB集线器相连。在闪存控制器12a中执行应用13a。以相应的方式在终端控制器12b中设置应用13b。通过按照标准SD的通信连接34,包括隐藏的存储器18的存储元件14与闪存控制器12a相连。通过按照ISO 7816的通信连接32,具有在其中被执行的应用17的附加模块16与终端控制器12b相连。通过通信连接30,USB集线器20与已经描述的终端50相连。
对于隐藏的存储区域18来说确定的命令,在图2所示的对其实施直接确定和传输的情况下,终端50将命令通过USB集线器20直接传输到闪存控制器12a。在使用具有另一个预先给出的并且指示了对隐藏的存储区域的访问的参数的控制信息的条件下,闪存控制器12a进行在通常的命令(数据I/O)和对于隐藏的存储区域的命令(隐藏的数据I/O)之间的区分。为了不使对存储元件14的访问的性能变差,可以对该过程进行限制的利用。该变形的优点在于可以利用闪存控制器的快速接口。在绕开USB集线器20的条件下的实现也是可以的,在该实现中闪存控制器12a直接连接到USB总线并且由此直接与终端50相连。数据块的从终端50到所述识别控制信息的闪存控制器12a的传输路线利用附图标记40来表示。
在按照图3的构造变形中,对于隐藏的存储区域18所设置的命令被传输到终端控制器12b。终端控制器12b根据在数据块中包含的控制信息和另一个预先给出的并且指示了对隐藏的存储区域的访问的参数,进行在对存储元件14的访问或对隐藏的存储区域18的访问之间的区分。该变形的优点在于已经规定了命令“Set Data Path”。此外可以使用附加模块16的密钥。
如在图4中所示,替代两个分开的控制器12a、12b,还可以设置一个单一的USB设备控制器12,在该USB设备控制器中终端控制器12b和闪存控制器12a作为由终端50通过不同的USB端点可以达到的功能被实现。在通过通信连接30所实施的USB协议的范围内确定分别与终端50相连的端点。USB集线器不是必需的。作为功能被实现的闪存控制器12a如按照图2的独立的闪存控制器12a那样工作。其根据控制信息来确定对于隐藏的存储区域18特定的命令,并且将其直接传输到该隐藏的存储区域。此外,通过另一个USB端点,在USB设备控制器12中可以实现其他功能。对于这样构造的技术实施的原理例如在书“USB Complete,Fourth Editon”,Jan Axelson,1999-2009,Lake-view Research LLC,ISBN13978-1-931448-08-6中可以找到。
此外,按照本发明的方法还允许,不能在存储元件的传输协议中被传输到该存储元件的命令在数据块中在第一传输协议中与控制信息一起被传输到便携式存储数据载体。为此,为了指示在第二传输协议中的命令,对控制信息补充一个第二预先给出的参数。该工作方式处理这样的问题,即,例如USB大容量存储协议基本上不允许安全的数字(SD)命令。通过对控制信息补充一个第二参数,并且由此在USB协议内部转换(tunneln)SD命令,从而避免所述问题。SD命令由此被封装到包括了控制信息的数据块中,其然后可以按照USB大容量存储协议被传输到存储数据载体。根据控制信息的第二参数,可以区分SD命令和正常的命令(例如对于附加模块16的命令)之间的区别。该工作方式的优点在于,在终端中不需要附加的硬件、驱动程序或管理员权限。
该变形的一个具体应用是,存储元件14表示一个在物理上与存储数据载体10不同的元件。存储数据载体10在此可以形成在存储元件14和终端之间的转换器。虽然可以按照例如USB大容量存储协议来响应存储数据载体10,但不可以直接使用例如SD存储元件的传输协议。在这种情况下使用SD命令的所述转换(Tunnelung)。

Claims (17)

1.一种用于对具有用来管理标准化的存储元件(14)的控制器(12)并且具有附加模块(16)的便携式存储数据载体(10)进行访问的方法,在该方法中,
-按照第一传输协议将数据块传输到所述存储数据载体(10),其中,该数据块具有控制信息和应用数据,其中,所述控制信息包含能够由所述控制器(12)识别的标识符,并且
-确定:进入到所述存储数据载体(10)的数据块是否包含控制信息,
其特征在于,
-将所述数据块传输到存储元件(14)的对于终端(50)来说是隐藏的存储区域(18),如果所述数据块包括控制信息并且所述控制信息除了其中所包含的标识符之外还包括至少另一个预先规定的并且指示了对所述隐藏的存储区域(18)的访问的参数的话。
2.根据权利要求1所述的方法,其特征在于,在所述终端(50)上进行有特权的应用,该应用能够访问所述隐藏的存储区域(18)。
3.根据权利要求2所述的方法,其特征在于,只有所述有特权的应用才能够访问所述隐藏的存储区域(18)。
4.根据上述权利要求中任一项所述的方法,其特征在于,所述有特权的应用对所述隐藏的存储区域(18)的访问无需对于所述便携式存储数据载体(10)的管理员权限就可进行。
5.根据上述权利要求中任一项所述的方法,其特征在于,所述便携式存储数据载体(10)的存储元件(14)具有实际的总大小,其中从所述便携式存储数据载体(10)到所述终端(50)传输一个代表了存储元件的大小的值作为总大小,该值从所述实际的总大小和所述隐藏的存储区域(18)的大小的差得到。
6.根据上述权利要求中任一项所述的方法,其特征在于,所述终端具有编程接口,该编程接口在所述有特权的应用对所述隐藏的存储区域(18)进行请求时将该请求置于数据块中并且将另一个预先规定的参数补充到控制信息中。
7.根据上述权利要求中任一项所述的方法,其特征在于,在对所述隐藏的存储区域(18)进行访问时,将所述隐藏的存储区域(18)的文件夹并可选地将其中所包含的数据传输到所述终端(50)。
8.根据上述权利要求中任一项所述的方法,其特征在于,将在所述隐藏的存储区域(18)中所存储的数据加密地存储。
9.根据上述权利要求中任一项所述的方法,其特征在于,所述第一传输协议与所述存储元件(14)相匹配。
10.根据权利要求1至8中任一项所述的方法,其特征在于,将不能按照所述存储元件(14)的第二传输协议传输到该存储元件的命令,在数据块中按照第一传输协议与控制信息一起传输到所述便携式存储数据载体。
11.根据权利要求10所述的方法,其特征在于,对用于识别按照第二传输协议的命令的控制信息补充一个第二预先给出的参数。
12.一种具有用于管理标准化的存储元件(14)的控制器(12)并具有附加模块(16)的便携式存储数据载体(10),所述存储数据载体被构造为,
-按照第一传输协议从终端(50)接收数据块,其中该数据块包括控制信息和应用数据,并且其中该控制信息包含能够由控制器识别的标识符,并且
-确定:进入所述存储数据载体(10)的数据块是否包含控制信息,
其特征在于,所述存储数据载体(10)还构造为,
-将所述数据块传输到所述存储元件(14)的对于所述终端(50)来说是隐藏的存储区域(18),如果该数据块包括控制信息并且该控制信息除了其中包含的标识符之外还包括至少另一个预先规定的指示了对所述隐藏的存储区域的访问的参数的话。
13.一种按照权利要求12所述的便携式存储数据载体(10)的应用,用于执行按照权利要求1至11中任一项所述的方法。
14.一种终端(50),该终端被构造为通过标准接口对按照权利要求12所述的便携式存储数据载体进行访问,其特征在于,所述终端被构造为,对于附加模块(16)所确定的应用数据产生控制信息,该控制信息具有另一个预先规定的并且指示了对隐藏的存储区域(18)的访问的参数。
15.一种按照权利要求14所述的终端(50)的应用,用于执行按照权利要求1至11中任一项所述的方法。
16.一种系统,该系统包括按照权利要求12所述的便携式存储数据载体(10)以及按照权利要求14所述的终端(50)。
17.一种用于对具有附加模块(16)的存储数据载体(10)进行访问的计算机程序产品,该计算机程序产品能够被直接加载到终端(50)的存储系统中并且包括软件代码段,当所述计算机程序产品在终端(50)的处理器上被运行时,利用所述软件代码段可以执行按照权利要求1至11中任一项所述的方法的方法步骤。
CN2010800199091A 2009-05-05 2010-05-05 用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体 Pending CN102422256A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009019982A DE102009019982A1 (de) 2009-05-05 2009-05-05 Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102009019982.9 2009-05-05
PCT/EP2010/056058 WO2010128059A1 (de) 2009-05-05 2010-05-05 Verfahren zum zugriff auf einen tragbaren speicherdatenträger mit zusatzmodul und tragbarer speicherdatenträger

Publications (1)

Publication Number Publication Date
CN102422256A true CN102422256A (zh) 2012-04-18

Family

ID=42270241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800199091A Pending CN102422256A (zh) 2009-05-05 2010-05-05 用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体

Country Status (5)

Country Link
US (1) US9104895B2 (zh)
EP (1) EP2427817B1 (zh)
CN (1) CN102422256A (zh)
DE (1) DE102009019982A1 (zh)
WO (1) WO2010128059A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102707903A (zh) * 2012-05-15 2012-10-03 深圳市江波龙电子有限公司 一种对智能存储器的操作方法及系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8413906B2 (en) * 2011-05-22 2013-04-09 King Saud University Countermeasures to secure smart cards
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
CN102957537B (zh) * 2011-08-30 2016-05-18 捷而思股份有限公司 数据安全认证系统及相关的多功能存储卡和转换单元
CN102592085B (zh) * 2011-12-27 2015-09-16 中兴通讯股份有限公司 一种无线通信终端及行业软件安全运行方法
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086421A1 (en) * 2003-10-17 2005-04-21 Sami Nassar Method and apparatus for smart memory pass-through communication
US20050257017A1 (en) * 2004-05-14 2005-11-17 Hideki Yagi Method and apparatus to erase hidden memory in a memory card
WO2008058741A2 (de) * 2006-11-16 2008-05-22 Giesecke & Devrient Gmbh Verfahren zum zugriff auf einen tragbaren speicherdatenträger mit zusatzmodul und tragbarer speicherdatenträger
CN101282347A (zh) * 2008-05-15 2008-10-08 普天信息技术研究院有限公司 一种智能存储卡的控制方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6525557B1 (en) * 2001-11-02 2003-02-25 Xilinx, Inc. Method for watermarking a register-based programmable logic device core
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP2009518759A (ja) 2005-12-08 2009-05-07 サンディスク コーポレーション コマンドパススルー機構を備えたメディアカード
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US7900012B2 (en) * 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US20100023650A1 (en) * 2007-11-12 2010-01-28 Gemalto Inc System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication
US20090125645A1 (en) * 2007-11-12 2009-05-14 Gemalto Inc System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US8868929B2 (en) * 2008-04-08 2014-10-21 Microelectronica Espanola S.A.U. Method of mass storage memory management for large capacity universal integrated circuit cards
US8200930B2 (en) * 2008-10-14 2012-06-12 Digital Lifeboat, Inc. Interacting with data in hidden storage
US8479011B2 (en) * 2009-10-07 2013-07-02 Gemalto Sa Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
US8307181B2 (en) * 2010-02-26 2012-11-06 Condel International Technologies Inc. Apparatus and method for password protection of secure hidden memory
US8539245B2 (en) * 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086421A1 (en) * 2003-10-17 2005-04-21 Sami Nassar Method and apparatus for smart memory pass-through communication
US20050257017A1 (en) * 2004-05-14 2005-11-17 Hideki Yagi Method and apparatus to erase hidden memory in a memory card
WO2008058741A2 (de) * 2006-11-16 2008-05-22 Giesecke & Devrient Gmbh Verfahren zum zugriff auf einen tragbaren speicherdatenträger mit zusatzmodul und tragbarer speicherdatenträger
CN101282347A (zh) * 2008-05-15 2008-10-08 普天信息技术研究院有限公司 一种智能存储卡的控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102707903A (zh) * 2012-05-15 2012-10-03 深圳市江波龙电子有限公司 一种对智能存储器的操作方法及系统
CN102707903B (zh) * 2012-05-15 2015-01-28 深圳市江波龙电子有限公司 一种对智能存储器的操作方法及系统

Also Published As

Publication number Publication date
US20120110292A1 (en) 2012-05-03
EP2427817A1 (de) 2012-03-14
DE102009019982A1 (de) 2010-11-18
WO2010128059A1 (de) 2010-11-11
US9104895B2 (en) 2015-08-11
EP2427817B1 (de) 2015-12-16

Similar Documents

Publication Publication Date Title
CN102422256A (zh) 用于访问具有附加模块的便携式存储数据载体的方法和便携式存储数据载体
EP1764721B1 (en) Apparatus and method for controlling access to an external memory
US8950006B2 (en) Method for access to a portable memory data support with auxiliary module and portable memory data support
CN102037499B (zh) Nfc移动通信设备和rfid读取器
JP5329884B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
CN101238473B (zh) 保护密钥的安全终端和方法
JP6695885B2 (ja) ハッキング耐性のあるコンピュータ設計
NZ313777A (en) Data exchange system comprising portable and non-portable data processing units suitable for use in smart cards
US20100323678A1 (en) Mobile communication device and method for swapping mifare applications
CN102930892A (zh) 多功能安全u盘
CN101490700A (zh) 智能卡终端侧数据和管理框架
US20110197203A1 (en) Communication device, communication method and program
KR20130069186A (ko) 복수 키 활용 지원 저장 장치
CN107305606A (zh) 应用文件的处理方法及装置和文件的访问方法及装置
EP1793313B1 (en) External memory management apparatus and external memory management method
JPWO2006006388A1 (ja) ホスト機器、記憶装置、及び記憶装置へのアクセス方法
CN101004796B (zh) 记录方法、记录装置和ic卡
WO2009016542A2 (en) Mobile communication device and method for defragging mifare memory
KR20060014600A (ko) 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
JP2005322273A (ja) Icカード
WO2007108628A1 (en) Smart universal serial bus storage and soft smart card system and method of providing service using the same
JPS61251985A (ja) メモリ保護機構
CN2512046Y (zh) 带有计算机通用标准接口的一体化ic卡识别装置
CN113312000A (zh) 硬盘以及存储系统
JP3718565B2 (ja) Icカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120418