DE102008028703A1 - Ausführen kryptographischer Operationen - Google Patents

Ausführen kryptographischer Operationen Download PDF

Info

Publication number
DE102008028703A1
DE102008028703A1 DE102008028703A DE102008028703A DE102008028703A1 DE 102008028703 A1 DE102008028703 A1 DE 102008028703A1 DE 102008028703 A DE102008028703 A DE 102008028703A DE 102008028703 A DE102008028703 A DE 102008028703A DE 102008028703 A1 DE102008028703 A1 DE 102008028703A1
Authority
DE
Germany
Prior art keywords
directory
data
cryptographic
cryptography
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008028703A
Other languages
English (en)
Inventor
Hubertus Grobbel
Fabian Guter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102008028703A priority Critical patent/DE102008028703A1/de
Priority to PCT/EP2009/004336 priority patent/WO2010040423A1/de
Publication of DE102008028703A1 publication Critical patent/DE102008028703A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Abstract

Ein Verfahren zum Verwalten von Daten auf einem portablen Datenträger (10), auf dem ein Dateisystem (70) eingerichtet ist, umfasst den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems (70) durch einen Nutzer des Datenträgers (10). Dabei ist dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zumindest eine kryptographische Operation zugeordnet, so dass beim Zugreifen auf das Verzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zugeordneten kryptographischen Operation ausgelöst wird. Hierbei kann der Nutzer bei einem Zugriff auf ein Verzeichnis (120, 130, 150, 160, 170), welches ein Entschlüsseln von Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur auslöst, zur Authentisierung gegenüber dem Datenträger (10) aufgefordert werden.

Description

  • Die vorliegende Erfindung betrifft die Ausführung kryptographischer Operationen auf einem portablen Datenträger, einen entsprechend eingerichteten Datenträger sowie die Einrichtung eines solchen Datenträgers.
  • Auf portablen Datenträgern, wie z. B. Chipkarten, Massenspeicherkarten, USB-Sticks und dergleichen, können z. B. Bild-, Audio-, oder Videodaten gespeichert werden, die auf verschiedenen Geräten betrachtet bzw. abgespielt werden können, aber auch persönliche geheime Daten, die zum Zugang zu verschiedenen Systemen berechtigen. Um solche sensiblen Daten vor unberechtigtem Zugriff, beispielsweise bei Verlust oder Diebstahl des Datenträgers, zu schützen, werden die Daten bevorzugt kryptographisch gesichert.
  • Die Verwendung derartiger Sicherheitsfunktionen, insbesondere kryptographischer Operationen, im Umgang mit persönlichen Daten wird dadurch erschwert, dass die Anwendung solcher Operationen meist eine zum Teil aufwendige Installation einer entsprechenden kryptographischen Software auf den jeweils genutzten Systemen erfordert. Des Weiteren wird die Portabilität kryptographisch gesicherter Daten dadurch erschwert, dass auf verschiedenen Systemen verschiedene Versionen bzw. auf manchen Systemen überhaupt keine entsprechende kryptographische Software installiert ist. Schließlich erfordert eine Nutzung von portablen Datenträgern, z. B. Chipkarten, zum sicheren Speichern persönlicher Daten in der Regel die Installation einer entsprechenden Middleware sowie das Vorhandensein angepasster Lesegeräte.
  • Aus der EP 1 722 336 A2 ist ein portabler Datenträger bekannt, der über eine USB-Schnittstelle Rohdaten empfängt und automatisch aus den Rohdaten mit Hilfe in dem Datenträger gespeicherter Geheimdaten Initialisierungsdaten zur Initialisierung von Sicherheitsdatenträgern erzeugt. Die Handhabung beliebiger Daten zum persönlichen Gebrauch wird in der EP 1 722 336 A2 nicht angesprochen.
  • Die WO 02/19582 A2 beschreibt, wie Daten in einem UNIX-System betriebssystemgesteuert beim Schreiben auf ein Speichermedium automatisch verschlüsselt bzw. beim Lesen von dem Speichermedium automatisch entschlüsselt werden. Zur Verschlüsselung und Entschlüsselung benötigte Schlüssel sind fest an das entsprechende System gebunden, wodurch z. B. eine Portierung gespeicherter verschlüsselter Daten zur Entschlüsselung an einem anderen System verhindert wird.
  • Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren zur sicheren und einfachen Handhabung von Daten auf einem portablen Datenträger sowie einen entsprechenden Datenträger vorzuschlagen.
  • Diese Aufgabe wird durch ein Verfahren auf einem portablen Datenträger, einen portablen Datenträger und ein Verfahren zum Einrichten eines portablen Datenträgers mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
  • Die vorliegende Erfindung basiert auf dem Grundgedanken, einen Zugriff auf ein Verzeichnis in einem Dateisystem mit dem Ausführen einer kryptographischen Operation zu verknüpfen.
  • Demnach umfasst das erfindungsgemäße Verfahren auf einem portablen Datenträger, auf dem ein Dateisystem eingerichtet ist, den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems durch einen Nutzer des Datenträgers. Dabei ist dem Verzeichnis zumindest eine kryptographische Operation zugeordnet und beim Zugreifen auf das Verzeichnis wird eine Ausführung der dem Verzeichnis zugeordneten kryptographischen Operation ausgelöst. Ein derartiges Verzeichnis wird im Rahmen der vorliegenden Erfindung nachstehend auch als Kryptographieoperationsverzeichnis bezeichnet.
  • Dementsprechend umfasst ein erfindungsgemäßer Datenträger zumindest einen Speicher mit einem darin eingerichteten Dateisystem, einen Prozessor und eine Steuereinrichtung. In dem Dateisystem ist zumindest ein erfindungsgemäßes Kryptographieoperationsverzeichnis angelegt, dem zumindest eine kryptographische Operation zugeordnet ist. Bei einem Zugriff auf das Kryptographieoperationsverzeichnis durch einen Nutzer des Datenträgers löst die Steuereinrichtung eine Ausführung der zumindest einen dem Kryptographieoperationsverzeichnis zugeordneten kryptographischen Operation aus.
  • Entsprechend wird in einem Dateisystem eines derartigen portablen Datenträgers zumindest ein Kryptographieoperationsverzeichnis angelegt. Dem zumindest einen Kryptographieoperationsverzeichnis wird dann zumindest eine kryptographische Operation derart zugeordnet, dass ein Zugriff eines Nutzers des Datenträgers auf das Kryptographieoperationsverzeichnis eine Ausführung der zumindest einen zugeordneten kryptographischen Operation auslöst. Dieses Verfahren zum erfindungsgemäßen Einrichten des Datenträgers wird vorzugsweise im Rahmen der Herstellung oder datentechnischen Ausgestaltung des Datenträgers durch einen Hersteller oder Herausgeber des Datenträgers durchgeführt werden.
  • Ein Nutzer des erfindungsgemäßen Datenträgers kann mittels des erfindungsgemäßen Verfahrens auf dem Datenträger auf einfache und sichere Weise sensible persönliche oder sonstige Daten verwalten und sichern. Eine komplizierte Installation oder Wartung einer kryptographischen Software kann entfallen. Weiterhin ist die Portabilität auf dem Datenträger gespeicherter Daten sichergestellt. Bereits durch den Zugriff auf in dem Dateisystem des Datenträgers angelegte Kryptographieoperationsverzeichnisse kann der Nutzer auf einfache und für ihn transparente Weise Daten z. B. durch einfaches Ablegen in ein entsprechendes Verzeichnis kryptographisch sichern bzw. durch Auslesen aus dem Verzeichnis kryptographisch gesicherte Daten zurückgewinnen. Die erfindungsgemäße Verknüpfung eines Verzeichnisses mit einer kryptographischen Operation ermöglicht es dem Nutzer des Datenträgers also, die kryptographische Operation intuitiv und im Rahmen seiner üblichen Arbeit mit dem Datenträger einzusetzen. Auch wird ihm die persönliche Sicherstellung eines kryptographischen Schutzes sensibler Daten abgenommen, da alle in einem Kryptographieoperationsverzeichnis abgelegten Daten automatisch, d. h. ohne weitere Operationsaufrufe durch den Nutzer, entsprechend der jeweils zugeordneten kryptographischen Operation bearbeitet werden.
  • Schließlich lässt sich der Datenträger bei der Herstellung gemäß dem erfindungsgemäßen Verfahren zum Einrichten des portablen Datenträgers einfach und auf flexible Weise einrichten. Je nach gewünschter Anwendung können ein oder mehrere Kryptographieoperationsverzeichnisse in dem Dateisystem des Datenträgers angelegt werden. Es ist weiterhin möglich, jedem der angelegten Kryptographieoperationsverzeichnisse ein oder mehrere kryptographische Operationen in der vorstehend beschriebenen Weise zuzuordnen. Auch ist es möglich, dass Kryptographieoperationsverzeichnisse erst durch den Nutzer des Datenträgers eingerichtet werden, z. B. durch eine automatisierte Installation einer auf dem Datenträger vorinstallierten Krypto-Software.
  • Die beiden erfindungsgemäßen Verfahren und der erfindungsgemäße Datenträger stellen somit alle Mittel zur Verfügung, um eine einfache und sichere Handhabung von Daten auf einem portablen Datenträger zu ermöglichen.
  • Unter Zuordnung einer kryptographischen Operation zu einem Kryptographieoperationsverzeichnis ist im Rahmen der vorliegenden Erfindung eine Verknüpfung zu verstehen, die bewirkt, dass die Operation automatisch, d. h. ohne weitere Aktivierung durch den Nutzer, ausgeführt wird, wenn auf das entsprechende Verzeichnis zugegriffen wird, d. h. wenn Daten in dem Verzeichnis abgelegt werden oder daraus entnommen werden oder in dem Verzeichnis geöffnet und/oder angezeigt werden. Vorzugsweise wird die kryptographische Operation unmittelbar mit dem Zugriff ausgelöst, also vor dem eigentlichen Zugriff auf die entsprechenden Daten.
  • Als kryptographische Operationen, derer Ausführung bei einem Zugriff auf ein entsprechendes Kryptographieoperationsverzeichnis ausgelöst wird, werden dem Kryptographieoperationsverzeichnis vorzugsweise solche kryptographischen Operationen zugeordnet, die z. B. einem Verschlüsseln von Daten oder einem Entschlüsseln verschlüsselter Daten oder einem Signieren von Daten mittels einer kryptographischen Signatur oder einem Verifizieren einer kryptographischen Signatur entsprechen. Es ist möglich, einem Kryptographieoperationsverzeichnis mehr als eine kryptographische Operation zuzuordnen, z. B. das Verschlüsseln und das Signieren verschlüsselter Daten oder das Entschlüsseln und das Verifizieren signierter Daten. Auf diese Weise können sämtliche gebräuchlichen kryptographischen Operationen oder Kombinationen daraus allein durch den Zugriff auf entsprechend eingerichtete Kryptographieoperationsverzeichnisse ausgeführt werden.
  • Zusätzliche Daten, die eventuell zum Ausführen der kryptographischen Operationen benötigt werden, wie beispielsweise Empfängerlisten beim Verschlüsseln von Daten, können dem Datenträger als Parameterdaten übergeben werden. Solche Parameterdaten können z. B. als Dateiparameter der zu behandelten Datei oder als temporäre Konfigurationsdatei vorliegen, welche dann von der entsprechenden kryptographischen Operation verarbeitet werden können.
  • Weiterhin kann eine einem Kryptographieoperationsverzeichnis zugeordnete kryptographische Operation ausschließlich bei einem lesenden Zugriff des Nutzers auf das Kryptographieoperationsverzeichnis ausgelöst wird, nicht aber bei einem schreibenden Zugriff. Umgekehrt kann eine kryptographische Operation einem Kryptographieoperationsverzeichnis derart zugeordnet sein, dass ausschließlich ein schreibender Zugriff auf das Verzeichnis ein Ausführen der Operation auslöst, nicht aber ein lesender Zugriff. Damit lässt sich beispielsweise erreichen, dass Daten automatisch beim Ablegen in ein Verzeichnis – d. h. bei einem schreibenden Zugriff – verschlüsselt werden, beim Auslesen aus dem Verzeichnis – d. h. bei einem lesenden Zugriff – jedoch nicht erneut verschlüsselt, sondern in der einfach verschlüsselten Form zurückgegeben werden. Schließlich ist es z. B. auch möglich, einem Kryptographieoperationsverzeichnis als kryptographische Operationen das Entschlüsseln und das Verschlüsseln von Daten in der Weise zuzuordnen, dass die Daten bei einem schreibenden Zugriff auf das Verzeichnis automatisch verschlüsselt und bei einem lesenden Zugriff auf das Verzeichnis automatisch entschlüsselt werden. Die komplementären Zugriffsarten des Schreibens und Lesens werden also mit entsprechenden komplementären krypto graphischen Operationen verknüpft, z. B. Verschlüsseln und Entschlüsseln oder Signieren und Verifizieren.
  • Vorzugsweise wird der Nutzer des Datenträgers beim Zugreifen auf ein Kryptographieoperationsverzeichnis, das mit einem Entschlüsseln verschlüsselter Daten oder einem Signieren von Daten mittels einer kryptographischen Signatur verknüpft ist, aufgefordert, sich gegenüber dem Datenträger zu authentisieren. Das heißt, einem entsprechenden Kryptographieoperationsverzeichnis werden die kryptographischen Operationen des Entschlüsseln oder des Signieren derart zugeordnet, dass der Nutzer beim Zugriff auf das Verzeichnis automatisch zur Authentisierung gegenüber dem Datenträger aufgefordert wird. Eine solche Aufforderung kann seitens des Datenträgers durch die Steuereinrichtung erfolgen. Auf diese Weise kann beispielsweise sichergestellt werden, dass bei Verlust oder Diebstahl des Datenträgers verschlüsselt auf dem Datenträger gespeicherte Daten nicht von nicht autorisierter Seite entschlüsselt werden können. Es ist aber auch möglich, beim Auslösen weiterer oder anderer kryptographischer Operationen den Nutzer zu einer Authentisierung aufzufordern, beispielsweise um generell einen Zugriff auf ein Kryptographieoperationsverzeichnis zu ermöglichen. Vorzugsweise ist aber die automatische Authentisierungsaufforderung nur bei solchen kryptographischen Operationen notwendig, deren Ausführung einen geheimen kryptographischen Schlüssel erfordert, z. B. also das Entschlüsseln und das Signieren durch ein asymmetrisches Kryptographieverfahren.
  • Eine Authentisierung des Nutzers kann dabei beispielsweise durch direkte Eingabe eines zum Entschlüsseln oder Signieren benötigten kryptographischen Schlüssels erfolgen. Ebenso kann die Authentisierung durch Eingabe einer beliebigen geheimen Information erfolgen, z. B. einer PIN, oder durch Eingabe einer sonstigen Authentifikationsinformation, z. B. durch die Bereitstellung eines biometrischen Merkmals des Nutzers, wie beispielsweise eines Fingerabdrucks.
  • Eine einem Kryptographieoperationsverzeichnis zugeordnete Operation wird nach dem Auslösen eines Ausführers durch die Steuereinrichtung vorzugsweise auf einem Prozessor des Datenträgers ausgeführt, d. h. eine kryptographische Applikation, die die dem Kryptographieoperationsverzeichnis zugeordnete kryptographische Operation bereitstellt, ist als eine auf dem Prozessor des Datenträgers ausführbare Applikation im Speicher des Datenträgers gespeichert. Der Datenträger vereint also Datenspeicher und Kryptographiefunktionalität in einer Einheit und die kryptographischen Operationen werden auf dem Datenträger selbst mit minimalem Aufwand und auf sichere Weise ausgeführt.
  • Es ist aber auch möglich, dass eine kryptographische Applikation, die eine entsprechende kryptographische Operation bereitstellt, welche einem Kryptographieoperationsverzeichnis zugeordnet ist, zwar in dem Speicher des Datenträgers gespeichert ist, jedoch nicht auf dem Prozessor des Datenträgers ausgeführt wird. Die Applikation kann beispielsweise als portable Software ausgebildet sein, die eingerichtet ist, auf einem Prozessor einer Datenverarbeitungseinrichtung, welche mit dem Datenträger über eine Datenkommunikationsschnittstelle des Datenträgers verbindbar ist, ausgeführt zu werden. Dazu ist in der Regel keine aufwendige Installation der Applikation im System der Datenverarbeitungseinrichtung notwendig ist. Auf diese Weise können auch solche Datenträger, die über weniger leistungsfähige Prozessoren oder allgemein über eingeschränkte Rechenkapazitäten verfügen, welche zum kryptographischen Bearbeiten größerer Datenmengen nicht ausreichend sind, und die lediglich über ausreichend Speicherkapazität zum Spei chern vom kryptographisch behandelten Daten verfügen, als erfindungsgemäße Datenträger eingesetzt werden.
  • Schließlich ist es möglich, dass die Steuereinrichtung des Datenträgers beim Zugriff auf ein Kryptographieoperationsverzeichnis das Ausführen einer kryptographischen Applikation auslöst, die eine entsprechende, dem Kryptographieoperationsverzeichnis zugeordnete kryptographische Operation bereitstellt und nicht auf dem Datenträger gespeichert ist, sondern direkt auf einer mit dem Datenträger verbundenen Datenverarbeitungseinrichtung gespeichert ist und auf Veranlassung der Steuereinrichtung auf einem Prozessor der Datenverarbeitungseinrichtung ausgeführt wird.
  • Als erfindungsgemäße Datenträger können nach einer entsprechenden Einrichtung mittels des erfindungsgemäßen Verfahrens verschiedene Datenträger eingesetzt werden, z. B. Chipkarten, Massenspeicherkarten, USB-Tokens, aber auch Festplatten und dergleichen. Die jeweiligen Datenträger sind dabei in der Regel derart ausgebildet, dass sie eine Datenkommunikationsschnittstelle umfassen, welche allgemein verbreitete Kommunikationsprotokolle unterstützt, z. B. USB, so dass eine einfache Portierung von auf dem Datenträger gespeicherten Daten sichergestellt ist.
  • Es ist möglich, dass der Controller des jeweiligen Datenträgers, der allgemein den Schreib- und Lesezugriff auf den Speicher des Datenträgers bzw. auf Verzeichnisse des darin eingerichteten Dateisystems überwacht und steuert, insbesondere also auch den Zugriff auf eingerichtete Kryptographieoperationsverzeichnisse, die Steuereinrichtung umfasst. Das heißt, jeder Zugriff auf ein Kryptographieoperationsverzeichnis wird automatisch vom Controller erkannt und löst mittels der Steuereinrichtung das Auslösen entsprechender, dem Kryptographieoperationsverzeichnis zugeordneter kryp tographischer Operationen aus. Vorzugsweise wird auf Cache-Mechanismen im Controller verzichtet, um einen Zugriff auf in dem Datenträger gespeicherte Daten unmittelbar zu erkennen.
  • Die vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:
  • 1 eine bevorzugte Ausführungsform eines erfindungsgemäßen Datenträgers;
  • 2 eine schematische Darstellung eines Dateisystems des Datenträgers aus 1; und
  • 3. eine schematische Darstellung eines Dateisystems eines Datenträgers gemäß einer weiteren Ausführungsform.
  • Mit Bezug auf 1 umfasst ein portabler Datenträger 10, der hier als Chipkarte ausgebildet ist, eine Datenkommunikationsschnittstelle 20, einen Prozessor (CPU) 30 und verschiedene Speicher 40, 50 und 60.
  • Die Kommunikationsschnittstelle 20 ist als Kontaktfeld gemäß ISO 7816 ausgebildet und unterstützt sowohl das T = 0/T = 1 Kommunikationsprotokoll als auch das USB-Kommunikationsprotokoll. Es ist auch möglich, die Kommunikationsschnittstelle auf andere Weise auszubilden, beispielsweise nach dem SD-Standard. Über die Kommunikationsschnittstelle 20 kann der Datenträger 10 mit verschiedenen Datenverarbeitungseinrichtungen verbunden werden, die jeweils ihrerseits über eine geeignete Schnittstelle bzw. ein geeignetes Lesegerät verfügen, um die Kommunikationsschnittstelle 20 zu kontaktieren, und die ein von dem Datenträger 10 unterstütztes Kommunikati onsprotokoll ebenfalls unterstützen. Der Datenträger 10 kann dabei auch als Massenspeicherkarte, (U)SIM-Mobilfunkkarte, USB-Token oder dergleichen, aber z. B. auch als – eventuell externe – Festplatte ausgebildet sein. Als Datenverarbeitungseinrichtungen, mit denen der Datenträger verbindbar ist, kommen ein Personal Computer (PC), ein Laptop, ein PDA, ein Mobilfunkendgerät und dergleichen in Frage.
  • Der nicht flüchtige, nicht wiederbeschreibbare ROM-Speicher 40 umfasst ein den Datenträger 10 steuerndes Betriebssystem (OS) 42. Teile des Betriebssystems 42, insbesondere so genannte Bibliotheksfunktionen, oder das gesamte Betriebssystem 42 können aber auch in dem nicht flüchtigen, wiederbeschreibbaren FLASH-Speicher 50 gespeichert sein. Der Speicher 50, der auch ein EEPROM-Speicher oder dergleichen sein kann, speichert weiterhin ein Dateisystem 70, eine Steuerapplikation 80 und kryptographische Applikationen 90, 92, 94 und 96. Diese Komponenten und Applikationen werden nachstehend mit Bezug auf 2 genauer beschrieben. Ein flüchtiger, wiederbeschreibbarer RAM-Speicher 60 dient dem Datenträger 10 als schneller Arbeitsspeicher.
  • 2 veranschaulicht das Dateisystem 70 des Datenträgers 10, integriert in ein Dateisystem eines PCs, mit dem der Datenträger 10 verbunden ist. Der Datenträger 10 erscheint dabei als Wechseldatenträger E. Das Dateisystem 70 des Datenträgers 10 ist in Form eines Verzeichnisbaums gegliedert. Dieser umfasst auf der obersten Ebene die Verzeichnisse Kryptographie 100 und home 200, wobei für die vorliegende Erfindung vor allem das Verzeichnis 100 und seine nachstehend erläuterten Unterverzeichnisse relevant sind. Das Vorhandensein des Verzeichnisses 200 deutet an, dass der Datenträger 10 neben den erfindungsrelevanten Funktionen weitere Funktionalitäten umfassen kann, die vollständig unabhängig und unbeeinflusst von den nachste hend beschriebenen kryptographischen Operationen betrieben werden können, beispielsweise Funktionalitäten zum Unterstützen einer mobilen Kommunikation in einem Mobilfunknetz oder dergleichen.
  • Das Verzeichnis Kryptographie 100 umfasst das Unterverzeichnis Kryptographieoperationsverzeichnisse 105, welches seinerseits sieben Unterverzeichnisse Verschlüsseln 110, Entschlüsseln 120, Signieren 130, Verifizieren 140, Verschlüsseln + Entschlüsseln 150, Verschlüsseln + Signieren 160 und Entschlüsseln + Verifizieren 170 umfasst. In diesen Verzeichnissen können jeweils verschiedene, wie nachstehend beschrieben, auf definierte Weise kryptographisch behandelte Daten gespeichert sein. Der Inhalt des Verzeichnisses Verschlüsseln 110, welches eingerahmt dargestellt ist, ist auf der rechten Seite angedeutet. In dem Verzeichnis sind zwei verschlüsselte Dateien data1.txt.gpg und data2.pdf.gpg gespeichert.
  • Sämtliche in dem Unterverzeichnis Kryptographieoperationsverzeichnisse 105 angeordneten Unterverzeichnisse 110 bis 170 sind derart eingerichtet, dass jedem dieser Verzeichnisse 110 bis 170 eine oder mehrere kryptographische Operationen, die jeweils durch die Applikationen 90, 92, 94, 96 bereitgestellt werden, in einer Weise zugeordnet sind, dass ein Zugriff eines Nutzers des Datenträgers 10 auf das entsprechende Verzeichnis 110 bis 170 eine Ausführung der oder einer der zugeordneten Operationen auslöst. Die Namen der Verzeichnisse 110 bis 170 geben dabei bereits an, welche kryptographische(n) Operation(en) bei einem Zugriff auf das jeweilige Verzeichnis ausgelöst wird (werden). Dabei ist es möglich, dass ein Ausführen einer zugeordneten kryptographischen Operation ausschließlich bei einem lesenden Zugriff, ausschließlich bei einem schreibenden Zugriff oder bei einem lesenden und bei einem schreibenden Zugriff ausgelöst wird. Gleichfalls ist es möglich, dass bei verschiedenen Zugriffsarten verschiedene zugeordnete Operationen ausgelöst werden oder dass bei einem Zugriff mehrere Operationen ausgeführt werden.
  • Bei einem schreibenden Zugriff auf das Verzeichnis Verschlüsseln 110 wird automatisch die dem Verzeichnis 110 zugeordnete kryptographische Operation Verschlüsseln auf die bei dem schreibenden Zugriff in dem Verzeichnis 110 abgelegten Daten angewandt. Dabei erkennt die Steuerapplikation 80, dass Daten in das entsprechende Verzeichnis 110 geschrieben werden sollen und veranlasst daraufhin eine entsprechende Applikation 90, die in dem Speicher 50 gespeichert und auf dem Prozessor 30 ausführbar ist, und die die Operation des Verschlüsseln bereitstellt, die in das Verzeichnis 110 zu schreibenden Daten zu verschlüsseln, bevor diese in dem Verzeichnis 110 in verschlüsselter Form gespeichert werden, wie z. B. die Datei data1.txt.gpg.
  • Es ist dabei möglich, dass die Steuereinrichtung 80 mit einem Controller des Datenträgers 10, der den Schreib- und Lesezugriff auf den Speicher 50 des Datenträgers 10 steuert, oder einer entsprechenden Funktion des Betriebssystems 42 derart gekoppelt ist, dass durch den Controller ein versuchter Zugriff auf das Verzeichnis 110 direkt erkannt und mittels der Steuereinrichtung 80 ein Auslösen des Verschlüsseln mittels der Applikation 90 direkt ausgelöst wird, so dass die Daten zu keiner Zeit in unverschlüsselter Form in dem Verzeichnis 110 vorliegen. Es ist aber auch möglich, dass, nachdem die Daten nach dem Ablegen in dem Verzeichnis 110 kurzzeitig unverschlüsselt vorlagen, die Steuereinrichtung 80 durch eine permanente Überwachung des Verzeichnisses 110 erkennt, dass neue, noch unverschlüsselte Daten vorliegen, und daraufhin die Applikation 90 veranlasst, eine Verschlüsselung dieser Daten vorzunehmen.
  • Um die Operation des Verschlüsseln durchzuführen, benötigt die Applikation 90 entsprechende Schlüssel, die zur Verschlüsselung verwendet werden sollen. Dabei ist es möglich, dass, falls keine weiteren Angaben vorliegen, die Daten mit dem öffentlichen Schlüssel (in Falle eines public-key-Kryptosystems) des Nutzers des Datenträgers 10 verschlüsselt werden. Es ist aber auch möglich, der Applikation 90 eine Empfängerschlüsselliste mit mehreren Schlüsseln zum Verschlüsseln der Daten bereitzustellen, beispielsweise mittels einer lokalen Konfigurationsdatei, die in dem Verzeichnis Temporäre Konfiguration 195 als Datei Empfängerschlüssel 197 abgelegt sein kann. Verschiedene Schlüssel von anderen Kommunikationspartnern können in einem separaten Verzeichnis Schlüsselring 180 und darunter angelegten Unterverzeichnissen 182, 184 gespeichert und verwaltet werden.
  • Alternativ kann eine vorstehend beschriebene Konfigurationsdatei, die zum Durchführen einer kryptographischen Operation notwendige Informationen enthält, auch temporär jeweils in dem Verzeichnis, dem die entsprechende Operation zugeordnet ist, gespeichert und nach einem Ausführen der Operation automatisch wieder gelöscht werden. Vorstehend beschriebene und andere Konfigurationsdaten, wie beispielsweise eine Wahl eines Verschlüsselungsalgorithmus, falls mehrere zur Auswahl stehen, können alternativ oder zusätzlich den kryptographischen Applikationen 90 bis 96 auch mittels Dateiattributen oder Dateiparameter übergeben werden.
  • Bei einem lesenden Zugriff auf das Verzeichnis 110 werden die Daten nicht erneut verschlüsselt, sondern dem Nutzer in der einfach verschlüsselten Form zurückgeliefert.
  • Dem Verzeichnis Entschlüsseln 120 ist die kryptographische Operation des Entschlüsseln in der Weise zugeordnet, dass bei einem lesenden Zugriff auf das Verzeichnis 120 die ausgelesenen Daten automatisch mittels der Applikation 92, die die kryptographische Operation des Entschlüsseln bereitstellt, entschlüsselt werden, d. h. es wird angenommen, dass in dem Verzeichnis 120 verschlüsselte Daten gespeichert sind. Dabei ist die Zuordnung zusätzlich in der Weise vorgenommen, dass der Nutzer des Datenträgers 10 bei einem lesenden Zugriff automatisch aufgefordert wird, sich gegenüber dem Datenträger 10 zu authentisieren. Auf diese Weise wird sichergestellt, dass nur autorisierte Personen kryptographisch gesicherte, verschlüsselte und auf dem Datenträger 10 gespeicherte Daten entschlüsseln können. Die Authentisierung kann dabei dadurch erfolgen, dass der Nutzer direkt den zum Entschlüsseln benötigten Schlüssel übergibt. Weitere Authentisierungsmöglichkeiten sind die Eingabe einer anderen geheimen Information, insbesondere einer PIN, oder die Bereitstellung einer andersartigen Authentifikationsinformation, insbesondere eines biometrischen Merkmals, z. B. eines Fingerabdrucks.
  • In ähnlicher Weise oder alternativ kann ein weiteres Kryptographieoperationsverzeichnis angelegt werden, dem die Operation des Entschlüsseln in der Weise zugeordnet ist, dass ein schreibender Zugriff auf das Verzeichnis die Operation des Entschlüsseln auslöst, d. h. dass in der Regel verschlüsselte Daten in das Verzeichnis geschrieben und dabei automatisch entschlüsselt werden. Als Voraussetzung für einen solchen schreibenden Zugriff kann dann ebenfalls eine Authentisierung des Nutzers gegenüber dem Datenträger 10 gefordert werden.
  • Dem Verzeichnis Signieren 130 ist die kryptographische Operation des Signieren mittels einer kryptographischen Signatur derart zugeordnet, dass bei einem schreibenden Zugriff auf das Verzeichnis die in dem Verzeichnis abgelegten Daten automatisch signiert werden. Die Applikation 94 stellt da bei die Operation des Signieren bereit. Analog zu der Zuordnung der Operation des Entschlüsseln zum Verzeichnis 120 wird der Nutzer des Datenträgers 10 auch bei einem schreibenden Zugriff auf das Verzeichnis Signieren 130 automatisch aufgefordert, sich gegenüber dem Datenträger zu authentisieren. Auch in diesem Fall ist es möglich, wie vorstehend mit Bezug auf das Verzeichnis Entschlüsseln 120 beschrieben, ein weiteres oder alternatives Kryptographieoperationsverzeichnis anzulegen, welchem die Operation des Signieren bei einem lesenden Zugriff zugeordnet ist.
  • Es ist gleichfalls möglich, dass der Nutzer sich unabhängig von einem Zugriff auf eines der Kryptographieoperationsverzeichnisse generell gegenüber dem Datenträger 10 authentisiert. Dazu ist ein Verzeichnis Authentisierung 190 in dem Dateisystem 70 angelegt, welchem eine Authentisierungsapplikation derart zugeordnet ist, dass der Nutzer des Datenträgers 10 bei einem Zugriff auf das Verzeichnis 190 automatisch zur Authentisierung gegenüber dem Datenträger 10 aufgefordert wird. Hat sich der Nutzer einmal gegenüber dem Datenträger 10 authentisiert, so kann eine weitere Authentisierung, z. B. bei einem lesenden Zugriff auf das Verzeichnis Entschlüsseln 120 oder bei einem schreibenden Zugriff auf das das Verzeichnis Signieren 130 entfallen, solange eine Sitzung auf dem Datenträger 10 andauert. Schließlich ist es auch möglich, eine Authentisierungsanforderung an weitere kryptographische Operationen zu binden oder aber gänzlich davon abzusehen.
  • Dem Verzeichnis Verifizieren 140 ist die kryptographische Operation des Verifizieren einer kryptographischen Signatur derart zugeordnet, dass bei einem lesenden Zugriff auf in dem Verzeichnis 140 gespeicherte Daten eine Signatur dieser Daten automatisch mittels der Applikation 96 verifiziert wird.
  • Dem Verzeichnis Verschlüsseln + Entschlüsseln 150 sind die beiden kryptographischen Operationen Verschlüsseln und Entschlüsseln jeweils in der Weise zugeordnet, wie es mit Bezug auf die Verzeichnisse 110 und 120 beschrieben worden ist, d. h. dass Daten beim Ablegen in dem Verzeichnis 150 automatisch verschlüsselt und beim Auslesen nach einer erfolgreichen Authentisierung des Nutzers automatisch wieder entschlüsselt werden.
  • Dem Verzeichnis Verschlüsseln + Signieren 160 sind die gleichnamigen Operationen in der Weise zugeordnet, wie es mit Bezug auf die Verzeichnisse 110 und 130 beschrieben worden ist. Dabei gilt, dass die Zuordnung der beiden Operationen dabei derart erfolgt, dass ein schreibender Zugriff auf das Verzeichnis 160 beide Operationen auslöst, d. h. dass in das Verzeichnis abgelegte Daten sowohl verschlüsselt als auch signiert werden. Zum Signieren der Daten wird der Nutzer des Datenträgers 10, wie vorstehend beschrieben, zur Authentisierung gegenüber dem Datenträger 10 aufgefordert.
  • Dem Verzeichnis Entschlüsseln + Verifizieren 170 schließlich sind die im Verzeichnisnamen angegebenen Operationen in einer mit Bezug auf die Verzeichnisse 120 und 140 beschriebenen Weise zugeordnet. Auch hier gilt, wie mit Bezug auf das Verzeichnis 160 beschrieben, dass ein Zugriff, diesmal ein lesender Zugriff, das Ausführen beider dem Verzeichnis zugeordneter Operationen, nämlich das Entschlüsseln der Daten und das Verifizieren der Signatur, auslöst.
  • Abschließend zu diesem Komplex sollte bemerkt werden, dass, falls irrtümlich Daten, die z. B. nicht verschlüsselt sind, in dem Verzeichnis Entschlüsseln 120 abgelegt werden und nachfolgend lesend auf diese Daten zugegriffen wird, die Steuerapplikation 80 erkennt, dass nichts zu Entschlüsseln ist und ein gewöhnliches Auslesen der Daten erlaubt. Sinngemäß gilt Gleiches für die Verzeichnisse 140 und 170.
  • Die in den Verzeichnissen 110 bis 170 gespeicherten Daten können auf dem Datenträger 10 selbst oder in einer mit dem Datenträger 10 verbundenen Datenverarbeitungseinrichtung weiterverarbeitet werden, beispielsweise können signierte Daten aus dem Verzeichnis 130 an eine e-Mail-Applikation der Datenverarbeitungseinrichtung weitergeleitet und per e-Mail verschickt werden.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist es möglich, dass die kryptographischen Applikationen 90, 92, 94, 96 auf dem Datenträger 10 als portable Software (”stickware”) gespeichert sind und nicht auf dem Prozessor 30 des Datenträgers 10, sondern auf einem Prozessor einer mit dem Datenträger verbundenen Datenverarbeitungseinrichtung ausgeführt werden. Dabei ist die entsprechende Software in einer Weise ausgebildet, dass keine aufwendige Installation in dem System der Datenverarbeitungseinrichtung notwendig ist. Schließlich ist es möglich, dass die Steuereinrichtung 80 solche kryptographischen Operationen auslöst, die nur auf der Datenverarbeitungseinrichtung gespeichert und lauffähig sind.
  • Generell können Mittel, die es dem System der Datenverarbeitungseinrichtung möglich machen, auf das Dateisystem 70 des Datenträgers 10 zuzugreifen, mittels einfacher portabler Software bereitgestellt werden. Auf aufwendig zu installierende und zu wartende Middleware zu diesem Zweck kann dann verzichtet werden. Auf diese Weise können zum Beispiel sichere portable Banking-Applikationen, ein sicheres, automatisches Abspeichern bzw. Signieren von Daten in Digitalkameras und ein Abspielen von mittels DRM (”digital rights management”, Digitale Rechteverwertung) gesicherten Inhalten ermöglicht werden.
  • Mit Bezug auf 3 wird abschließend ein Dateisystem eines Datenträgers gemäß einer weiteren Ausführungsform der Erfindung exemplarisch dargestellt. Analog zu den vorstehend mit Bezug auf 2 beschriebenen Kryptographieoperationsverzeichnissen 110, 120, 130, 140 160 und 170 umfasst das hier dargestellte Dateisystem die mit den entsprechenden englischen Begriffen bezeichneten Verzeichnisse encrypt, decrypt, sign, verify, encryptsign und decrypt-verify. Die Verzeichnisse APDU-in und APDU-out ermöglichen eine direkte Kommunikation des Nutzers mit dem Datenträger, einer Chipkarte gemäß ISO 7816, über entsprechende Kommando-APDUs (”Application Protocol Data Unit”). Diese Verzeichnisse erfüllen unter anderem analoge Funktionen wie das vorstehend mit Bezug auf 2 beschriebene Verzeichnis Authentisierung 190. Ein Nutzer des Datenträgers kann sich beispielsweise mittels einer Applikation verify-APDU, die dem Verzeichnis ADPU-in zugeordnet sein kann, gegenüber dem Datenträger authentisieren und somit generell den Zugriff auf alle kryptographischen Operationen, die den oben bezeichneten Verzeichnissen zugeordnet sind, ermöglichen, ohne dass eine fallweise Authentisierung, beispielsweise beim lesenden Zugriff auf das Verzeichnis decrypt, notwendig wäre.
  • Gemäß der hier dargestellten Ausführungsform ist es z. B. beim Verschlüsseln (und Signieren) von Daten bei einem schreibenden Zugriff auf das Verzeichnis encrypt(-sign) vorgesehen, dass nach dem Verschlüsseln (und Signieren) neben den verschlüsselten (und signierten) Daten, die in 3 mit to_be_encrypted.data.pgp bezeichnet sind, eine Berichtsdatei, to_be_encrypted.data_result, gespeichert wird, die beispielsweise beinhaltet, mit welchem Algorithmus und mit welchen Schlüsseln die entsprechende Datei to_be_encrypted.data verschlüsselt worden ist. Die Berichtsdatei kann weitere oder andere Informationen enthalten oder aber entfallen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - EP 1722336 A2 [0004, 0004]
    • - WO 02/19582 A2 [0005]
  • Zitierte Nicht-Patentliteratur
    • - ISO 7816 [0031]
    • - ISO 7816 [0053]

Claims (17)

  1. Verfahren auf einem portablen Datenträger (10) mit eingerichtetem Dateisystem (70), umfassend den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems (70) durch einen Nutzer des Datenträgers (10), dadurch gekennzeichnet, dass dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zumindest eine kryptographische Operation zugeordnet ist, wobei beim Zugreifen auf das Verzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der zugeordneten kryptographischen Operation ausgelöst wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Zugreifen auf das Verzeichnis (120, 130, 150, 160, 170) als zugeordnete kryptographische Operation ein Entschlüsseln verschlüsselter Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur ausgelöst wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass beim Auslösen des Entschlüsseln oder des Signieren der auf das Verzeichnis (120, 130, 150, 160, 170) zugreifende Nutzer aufgefordert wird, sich gegenüber dem Datenträger (10) zu authentisieren.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Nutzer aufgefordert wird, dem Datenträger (10) einen zum Entschlüsseln oder Verifizieren benötigten kryptographischen Schlüssel oder eine geheime Information, insbesondere eine PIN, oder eine Authentifikationsinformation, insbesondere ein biometrisches Merkmal, bereitzustellen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Datenträger (10) die Ausführung der zugeordneten kryptographischen Operation auf einer mit dem Datenträger (10) verbundenen Datenverarbeitungseinrichtung veranlasst.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die zugeordnete Operation ausschließlich bei einem lesenden Zugreifen oder ausschließlich bei einem schreibenden Zugreifen auf das Verzeichnis (110, 120, 130, 140, 160, 170) ausgelöst wird.
  7. Portabler Datenträger (10), umfassend einen Speicher (50) mit einem darin eingerichteten Dateisystem (70), einen Prozessor (30) und eine Steuereinrichtung (80), dadurch gekennzeichnet, dass in dem Dateisystem (70) zumindest ein Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) angelegt ist, dem zumindest eine kryptographische Operation zugeordnet ist, wobei die Steuereinrichtung (80) eingerichtet ist, bei einem Zugriff auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) durch einen Nutzer des Datenträgers (10) eine Ausführung der zumindest einen dem Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) zugeordneten Operationen auszulösen.
  8. Datenträger (10) nach Anspruch 7, dadurch gekennzeichnet, dass dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) als kryptographische Operation ein Entschlüsseln verschlüsselter Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur zugeordnet ist, und die Steuereinrichtung (80) eingerichtet ist, den auf das Kryptographieoperationsverzeichnis zugreifenden Nutzer beim Auslösen des Entschlüsselns oder des Signierens zur Authentisierung gegenüber dem Datenträger (10) aufzufordern.
  9. Datenträger (10) nach Anspruch 7 oder 8, gekennzeichnet durch einen Controller, der schreibende oder lesende Zugriffe auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) steuert und die Steuereinrichtung (80) umfasst.
  10. Datenträger (10) nach einem der Ansprüche 7 bis 9, gekennzeichnet durch eine Datenkommunikationsschnittstelle (20) und dadurch, dass die Steuereinrichtung (80) eingerichtet ist, die Ausführung einer kryptographischen Applikation (90, 92, 94, 96), die die zugeordnete kryptographische Operation bereitstellt, auf einem Prozessor einer mit dem Datenträger (10) über die Datenkommunikationsschnittstelle (20) verbindbaren Datenverarbeitungseinrichtung zu veranlassen.
  11. Datenträger (10) nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Steuereinrichtung (80) eingerichtet ist, ein Verfahren nach einem der Ansprüche 2, 4 oder 6 auszuführen.
  12. Verfahren zum Einrichten eines portablen Datenträgers (10) mit eingerichtetem Dateisystem (70), gekennzeichnet durch die Schritte: – Anlegen zumindest eines Kryptographieoperationsverzeichnisses (110, 120, 130, 140, 150, 160, 170) in dem Dateisystem (70); und – Zuordnen zumindest einer kryptographischen Operation zu dem zumindest einen Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) derart, dass ein Zugriff eines Nutzers des Datenträgers (10) auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der zumindest einen zugeordneten kryptographischen Operationen auslöst.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) als kryptographische Operation ein Entschlüsseln von verschlüsselten Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur zugeordnet wird.
  14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Operation des Entschlüsseln oder des Signieren dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) derart zugeordnet wird, dass der auf das Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) zugreifende Nutzer beim Ausführen der kryptographischen Operation zur Authentisierung gegenüber dem Datenträger (10) aufgefordert wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Operation des Entschlüsseln oder des Signieren dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) derart zugeordnet wird, dass der auf das Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) zugreifende Nutzer aufgefordert wird, einen zum Ausführen des Entschlüsseln oder des Signieren benötigten kryptographischen Schlüssel oder eine geheime Information, insbesondere eine PIN, oder eine Authentifikationsinformation, insbesondere ein biometrisches Merkmal, bereitzustellen.
  16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die zumindest eine kryptographische Operation dem zumindest einen Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) derart zugeordnet wird, dass die Ausführung der kryptographischen Operation auf einer mit dem Datenträger (10) verbundenen Datenverarbeitungseinrichtung auslösbar ist.
  17. Verfahren nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass die zumindest eine kryptographische Operation dem zumindest einen Kryptographieoperationsverzeichnis (110, 120, 130, 140, 160, 170) derart zugeordnet wird, dass ausschließlich bei einem lesenden Zugriff oder ausschließlich bei einem schreibenden Zugriff auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 160, 170) eine Ausführung der kryptographischen Operation ausgelöst wird.
DE102008028703A 2008-10-09 2008-10-09 Ausführen kryptographischer Operationen Withdrawn DE102008028703A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008028703A DE102008028703A1 (de) 2008-10-09 2008-10-09 Ausführen kryptographischer Operationen
PCT/EP2009/004336 WO2010040423A1 (de) 2008-10-09 2009-06-16 Ausführen kryptographischer operationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008028703A DE102008028703A1 (de) 2008-10-09 2008-10-09 Ausführen kryptographischer Operationen

Publications (1)

Publication Number Publication Date
DE102008028703A1 true DE102008028703A1 (de) 2010-04-15

Family

ID=40935547

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008028703A Withdrawn DE102008028703A1 (de) 2008-10-09 2008-10-09 Ausführen kryptographischer Operationen

Country Status (2)

Country Link
DE (1) DE102008028703A1 (de)
WO (1) WO2010040423A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2431906A1 (de) * 2010-09-20 2012-03-21 Kobil Systems GmbH Verfahren zur Prüfung von Aktionen mit Daten
DE102010052224A1 (de) 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019582A2 (en) 2000-08-30 2002-03-07 Ciena Corporation Techniques and architectures for implementing a data skew equalizer
EP1722336A2 (de) 2005-05-02 2006-11-15 Giesecke & Devrient GmbH Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
US7260849B1 (en) * 2001-07-02 2007-08-21 Ncr Corporation Providing security in a database system
US20080022132A1 (en) * 2006-06-07 2008-01-24 Microsoft Corporation Storage device controlled access

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
JP4600021B2 (ja) * 2004-12-10 2010-12-15 株式会社日立製作所 暗号化データアクセス制御方法
EP1990751A1 (de) * 2007-05-11 2008-11-12 Secunet Security Networks Aktiengesellschaft Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019582A2 (en) 2000-08-30 2002-03-07 Ciena Corporation Techniques and architectures for implementing a data skew equalizer
US7260849B1 (en) * 2001-07-02 2007-08-21 Ncr Corporation Providing security in a database system
EP1722336A2 (de) 2005-05-02 2006-11-15 Giesecke & Devrient GmbH Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
US20080022132A1 (en) * 2006-06-07 2008-01-24 Microsoft Corporation Storage device controlled access

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 7816

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2431906A1 (de) * 2010-09-20 2012-03-21 Kobil Systems GmbH Verfahren zur Prüfung von Aktionen mit Daten
DE102010052224A1 (de) 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
WO2012069446A2 (de) 2010-11-24 2012-05-31 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und verfahren zum betreiben eines speichermediums
WO2012069446A3 (de) * 2010-11-24 2012-10-26 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und verfahren zum betreiben eines speichermediums

Also Published As

Publication number Publication date
WO2010040423A1 (de) 2010-04-15

Similar Documents

Publication Publication Date Title
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
EP2691855B1 (de) Verfahren zum aktualisieren eines datenträgers
DE102009013332A1 (de) Verfahren und Vorrichtung zum Erzeugen eines kryptografischen Schlüssels
CN103109510A (zh) 一种资源安全访问方法及装置
WO2012130461A2 (de) Aktualisierung einer datenträgerapplikation
DE102007045743A1 (de) Verfahren und System zum Schutz gegen einen Zugriff auf einen Maschinencode eines Gerätes
CN104462998B (zh) 基于国产商用密码算法的云存储加密系统及其实现方法
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
DE102008028703A1 (de) Ausführen kryptographischer Operationen
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
CN103268458A (zh) 外带设备处理方法、装置及系统、外带设备
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
DE112021000149T5 (de) Verschlüsselung einer datenspeicherungsvorrichtung
EP2486489B1 (de) Portabler datenträger mit zusatzfunktionalität
KR100520398B1 (ko) 사용자 문서 보안장치
DE102017011099A1 (de) Sichere Speicheranordnung
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt
DE102014113441A1 (de) Schutz vor Software-Komponenten mittels Verschlüsselung
DE202007002971U1 (de) Vorrichtung zur Erstellung digitaler Signaturen
DE102010040259A1 (de) Transferverfahren zum kontrollierten Transfer von Daten zwischen Domänen und Verfahren zum Bereitstelleneines ausführbaren Transferprogrammcodes für ein Transferprogramm sowie eine entsprechende Transfervorrichtung und ein zugehöriges Sicherheitsmodul

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

Effective date: 20130131

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee