-
Die
vorliegende Erfindung betrifft die Ausführung kryptographischer
Operationen auf einem portablen Datenträger, einen entsprechend
eingerichteten Datenträger sowie die Einrichtung eines
solchen Datenträgers.
-
Auf
portablen Datenträgern, wie z. B. Chipkarten, Massenspeicherkarten,
USB-Sticks und dergleichen, können z. B. Bild-, Audio-,
oder Videodaten gespeichert werden, die auf verschiedenen Geräten betrachtet
bzw. abgespielt werden können, aber auch persönliche
geheime Daten, die zum Zugang zu verschiedenen Systemen berechtigen.
Um solche sensiblen Daten vor unberechtigtem Zugriff, beispielsweise
bei Verlust oder Diebstahl des Datenträgers, zu schützen,
werden die Daten bevorzugt kryptographisch gesichert.
-
Die
Verwendung derartiger Sicherheitsfunktionen, insbesondere kryptographischer
Operationen, im Umgang mit persönlichen Daten wird dadurch
erschwert, dass die Anwendung solcher Operationen meist eine zum
Teil aufwendige Installation einer entsprechenden kryptographischen
Software auf den jeweils genutzten Systemen erfordert. Des Weiteren wird
die Portabilität kryptographisch gesicherter Daten dadurch
erschwert, dass auf verschiedenen Systemen verschiedene Versionen
bzw. auf manchen Systemen überhaupt keine entsprechende
kryptographische Software installiert ist. Schließlich
erfordert eine Nutzung von portablen Datenträgern, z. B. Chipkarten,
zum sicheren Speichern persönlicher Daten in der Regel
die Installation einer entsprechenden Middleware sowie das Vorhandensein
angepasster Lesegeräte.
-
Aus
der
EP 1 722 336 A2 ist
ein portabler Datenträger bekannt, der über eine
USB-Schnittstelle Rohdaten empfängt und automatisch aus
den Rohdaten mit Hilfe in dem Datenträger gespeicherter
Geheimdaten Initialisierungsdaten zur Initialisierung von Sicherheitsdatenträgern
erzeugt. Die Handhabung beliebiger Daten zum persönlichen
Gebrauch wird in der
EP
1 722 336 A2 nicht angesprochen.
-
Die
WO 02/19582 A2 beschreibt,
wie Daten in einem UNIX-System betriebssystemgesteuert beim Schreiben
auf ein Speichermedium automatisch verschlüsselt bzw. beim
Lesen von dem Speichermedium automatisch entschlüsselt
werden. Zur Verschlüsselung und Entschlüsselung
benötigte Schlüssel sind fest an das entsprechende
System gebunden, wodurch z. B. eine Portierung gespeicherter verschlüsselter
Daten zur Entschlüsselung an einem anderen System verhindert
wird.
-
Es
ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren
zur sicheren und einfachen Handhabung von Daten auf einem portablen Datenträger
sowie einen entsprechenden Datenträger vorzuschlagen.
-
Diese
Aufgabe wird durch ein Verfahren auf einem portablen Datenträger,
einen portablen Datenträger und ein Verfahren zum Einrichten
eines portablen Datenträgers mit den Merkmalen der unabhängigen
Ansprüche gelöst. Vorteilhafte Ausgestaltungen
und Weiterbildungen sind in den abhängigen Ansprüchen
angegeben.
-
Die
vorliegende Erfindung basiert auf dem Grundgedanken, einen Zugriff
auf ein Verzeichnis in einem Dateisystem mit dem Ausführen
einer kryptographischen Operation zu verknüpfen.
-
Demnach
umfasst das erfindungsgemäße Verfahren auf einem
portablen Datenträger, auf dem ein Dateisystem eingerichtet
ist, den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems
durch einen Nutzer des Datenträgers. Dabei ist dem Verzeichnis
zumindest eine kryptographische Operation zugeordnet und beim Zugreifen
auf das Verzeichnis wird eine Ausführung der dem Verzeichnis
zugeordneten kryptographischen Operation ausgelöst. Ein derartiges
Verzeichnis wird im Rahmen der vorliegenden Erfindung nachstehend
auch als Kryptographieoperationsverzeichnis bezeichnet.
-
Dementsprechend
umfasst ein erfindungsgemäßer Datenträger
zumindest einen Speicher mit einem darin eingerichteten Dateisystem,
einen Prozessor und eine Steuereinrichtung. In dem Dateisystem ist
zumindest ein erfindungsgemäßes Kryptographieoperationsverzeichnis
angelegt, dem zumindest eine kryptographische Operation zugeordnet
ist. Bei einem Zugriff auf das Kryptographieoperationsverzeichnis
durch einen Nutzer des Datenträgers löst die Steuereinrichtung
eine Ausführung der zumindest einen dem Kryptographieoperationsverzeichnis
zugeordneten kryptographischen Operation aus.
-
Entsprechend
wird in einem Dateisystem eines derartigen portablen Datenträgers
zumindest ein Kryptographieoperationsverzeichnis angelegt. Dem zumindest
einen Kryptographieoperationsverzeichnis wird dann zumindest eine
kryptographische Operation derart zugeordnet, dass ein Zugriff eines
Nutzers des Datenträgers auf das Kryptographieoperationsverzeichnis
eine Ausführung der zumindest einen zugeordneten kryptographischen
Operation auslöst. Dieses Verfahren zum erfindungsgemäßen
Einrichten des Datenträgers wird vorzugsweise im Rahmen der
Herstellung oder datentechnischen Ausgestaltung des Datenträgers
durch einen Hersteller oder Herausgeber des Datenträgers
durchgeführt werden.
-
Ein
Nutzer des erfindungsgemäßen Datenträgers
kann mittels des erfindungsgemäßen Verfahrens
auf dem Datenträger auf einfache und sichere Weise sensible
persönliche oder sonstige Daten verwalten und sichern.
Eine komplizierte Installation oder Wartung einer kryptographischen
Software kann entfallen. Weiterhin ist die Portabilität
auf dem Datenträger gespeicherter Daten sichergestellt.
Bereits durch den Zugriff auf in dem Dateisystem des Datenträgers
angelegte Kryptographieoperationsverzeichnisse kann der Nutzer auf
einfache und für ihn transparente Weise Daten z. B. durch
einfaches Ablegen in ein entsprechendes Verzeichnis kryptographisch
sichern bzw. durch Auslesen aus dem Verzeichnis kryptographisch
gesicherte Daten zurückgewinnen. Die erfindungsgemäße
Verknüpfung eines Verzeichnisses mit einer kryptographischen
Operation ermöglicht es dem Nutzer des Datenträgers
also, die kryptographische Operation intuitiv und im Rahmen seiner üblichen
Arbeit mit dem Datenträger einzusetzen. Auch wird ihm die
persönliche Sicherstellung eines kryptographischen Schutzes
sensibler Daten abgenommen, da alle in einem Kryptographieoperationsverzeichnis
abgelegten Daten automatisch, d. h. ohne weitere Operationsaufrufe
durch den Nutzer, entsprechend der jeweils zugeordneten kryptographischen
Operation bearbeitet werden.
-
Schließlich
lässt sich der Datenträger bei der Herstellung
gemäß dem erfindungsgemäßen
Verfahren zum Einrichten des portablen Datenträgers einfach
und auf flexible Weise einrichten. Je nach gewünschter
Anwendung können ein oder mehrere Kryptographieoperationsverzeichnisse
in dem Dateisystem des Datenträgers angelegt werden. Es
ist weiterhin möglich, jedem der angelegten Kryptographieoperationsverzeichnisse
ein oder mehrere kryptographische Operationen in der vorstehend
beschriebenen Weise zuzuordnen. Auch ist es möglich, dass
Kryptographieoperationsverzeichnisse erst durch den Nutzer des Datenträgers
eingerichtet werden, z. B. durch eine automatisierte Installation
einer auf dem Datenträger vorinstallierten Krypto-Software.
-
Die
beiden erfindungsgemäßen Verfahren und der erfindungsgemäße
Datenträger stellen somit alle Mittel zur Verfügung,
um eine einfache und sichere Handhabung von Daten auf einem portablen
Datenträger zu ermöglichen.
-
Unter
Zuordnung einer kryptographischen Operation zu einem Kryptographieoperationsverzeichnis
ist im Rahmen der vorliegenden Erfindung eine Verknüpfung
zu verstehen, die bewirkt, dass die Operation automatisch, d. h.
ohne weitere Aktivierung durch den Nutzer, ausgeführt wird,
wenn auf das entsprechende Verzeichnis zugegriffen wird, d. h. wenn
Daten in dem Verzeichnis abgelegt werden oder daraus entnommen werden
oder in dem Verzeichnis geöffnet und/oder angezeigt werden.
Vorzugsweise wird die kryptographische Operation unmittelbar mit
dem Zugriff ausgelöst, also vor dem eigentlichen Zugriff
auf die entsprechenden Daten.
-
Als
kryptographische Operationen, derer Ausführung bei einem
Zugriff auf ein entsprechendes Kryptographieoperationsverzeichnis
ausgelöst wird, werden dem Kryptographieoperationsverzeichnis vorzugsweise
solche kryptographischen Operationen zugeordnet, die z. B. einem
Verschlüsseln von Daten oder einem Entschlüsseln
verschlüsselter Daten oder einem Signieren von Daten mittels
einer kryptographischen Signatur oder einem Verifizieren einer kryptographischen
Signatur entsprechen. Es ist möglich, einem Kryptographieoperationsverzeichnis mehr
als eine kryptographische Operation zuzuordnen, z. B. das Verschlüsseln
und das Signieren verschlüsselter Daten oder das Entschlüsseln
und das Verifizieren signierter Daten. Auf diese Weise können sämtliche
gebräuchlichen kryptographischen Operationen oder Kombinationen
daraus allein durch den Zugriff auf entsprechend eingerichtete Kryptographieoperationsverzeichnisse
ausgeführt werden.
-
Zusätzliche
Daten, die eventuell zum Ausführen der kryptographischen
Operationen benötigt werden, wie beispielsweise Empfängerlisten
beim Verschlüsseln von Daten, können dem Datenträger als
Parameterdaten übergeben werden. Solche Parameterdaten
können z. B. als Dateiparameter der zu behandelten Datei
oder als temporäre Konfigurationsdatei vorliegen, welche
dann von der entsprechenden kryptographischen Operation verarbeitet werden
können.
-
Weiterhin
kann eine einem Kryptographieoperationsverzeichnis zugeordnete kryptographische Operation
ausschließlich bei einem lesenden Zugriff des Nutzers auf
das Kryptographieoperationsverzeichnis ausgelöst wird,
nicht aber bei einem schreibenden Zugriff. Umgekehrt kann eine kryptographische
Operation einem Kryptographieoperationsverzeichnis derart zugeordnet
sein, dass ausschließlich ein schreibender Zugriff auf
das Verzeichnis ein Ausführen der Operation auslöst,
nicht aber ein lesender Zugriff. Damit lässt sich beispielsweise
erreichen, dass Daten automatisch beim Ablegen in ein Verzeichnis – d.
h. bei einem schreibenden Zugriff – verschlüsselt
werden, beim Auslesen aus dem Verzeichnis – d. h. bei einem
lesenden Zugriff – jedoch nicht erneut verschlüsselt,
sondern in der einfach verschlüsselten Form zurückgegeben
werden. Schließlich ist es z. B. auch möglich,
einem Kryptographieoperationsverzeichnis als kryptographische Operationen
das Entschlüsseln und das Verschlüsseln von Daten
in der Weise zuzuordnen, dass die Daten bei einem schreibenden Zugriff
auf das Verzeichnis automatisch verschlüsselt und bei einem
lesenden Zugriff auf das Verzeichnis automatisch entschlüsselt
werden. Die komplementären Zugriffsarten des Schreibens
und Lesens werden also mit entsprechenden komplementären
krypto graphischen Operationen verknüpft, z. B. Verschlüsseln
und Entschlüsseln oder Signieren und Verifizieren.
-
Vorzugsweise
wird der Nutzer des Datenträgers beim Zugreifen auf ein
Kryptographieoperationsverzeichnis, das mit einem Entschlüsseln
verschlüsselter Daten oder einem Signieren von Daten mittels
einer kryptographischen Signatur verknüpft ist, aufgefordert,
sich gegenüber dem Datenträger zu authentisieren.
Das heißt, einem entsprechenden Kryptographieoperationsverzeichnis
werden die kryptographischen Operationen des Entschlüsseln oder
des Signieren derart zugeordnet, dass der Nutzer beim Zugriff auf
das Verzeichnis automatisch zur Authentisierung gegenüber
dem Datenträger aufgefordert wird. Eine solche Aufforderung
kann seitens des Datenträgers durch die Steuereinrichtung
erfolgen. Auf diese Weise kann beispielsweise sichergestellt werden,
dass bei Verlust oder Diebstahl des Datenträgers verschlüsselt
auf dem Datenträger gespeicherte Daten nicht von nicht
autorisierter Seite entschlüsselt werden können.
Es ist aber auch möglich, beim Auslösen weiterer
oder anderer kryptographischer Operationen den Nutzer zu einer Authentisierung
aufzufordern, beispielsweise um generell einen Zugriff auf ein Kryptographieoperationsverzeichnis zu
ermöglichen. Vorzugsweise ist aber die automatische Authentisierungsaufforderung
nur bei solchen kryptographischen Operationen notwendig, deren Ausführung
einen geheimen kryptographischen Schlüssel erfordert, z.
B. also das Entschlüsseln und das Signieren durch ein asymmetrisches
Kryptographieverfahren.
-
Eine
Authentisierung des Nutzers kann dabei beispielsweise durch direkte
Eingabe eines zum Entschlüsseln oder Signieren benötigten
kryptographischen Schlüssels erfolgen. Ebenso kann die
Authentisierung durch Eingabe einer beliebigen geheimen Information
erfolgen, z. B. einer PIN, oder durch Eingabe einer sonstigen Authentifikationsinformation,
z. B. durch die Bereitstellung eines biometrischen Merkmals des
Nutzers, wie beispielsweise eines Fingerabdrucks.
-
Eine
einem Kryptographieoperationsverzeichnis zugeordnete Operation wird
nach dem Auslösen eines Ausführers durch die Steuereinrichtung vorzugsweise
auf einem Prozessor des Datenträgers ausgeführt,
d. h. eine kryptographische Applikation, die die dem Kryptographieoperationsverzeichnis
zugeordnete kryptographische Operation bereitstellt, ist als eine
auf dem Prozessor des Datenträgers ausführbare
Applikation im Speicher des Datenträgers gespeichert. Der
Datenträger vereint also Datenspeicher und Kryptographiefunktionalität
in einer Einheit und die kryptographischen Operationen werden auf dem
Datenträger selbst mit minimalem Aufwand und auf sichere
Weise ausgeführt.
-
Es
ist aber auch möglich, dass eine kryptographische Applikation,
die eine entsprechende kryptographische Operation bereitstellt,
welche einem Kryptographieoperationsverzeichnis zugeordnet ist, zwar
in dem Speicher des Datenträgers gespeichert ist, jedoch
nicht auf dem Prozessor des Datenträgers ausgeführt
wird. Die Applikation kann beispielsweise als portable Software
ausgebildet sein, die eingerichtet ist, auf einem Prozessor einer
Datenverarbeitungseinrichtung, welche mit dem Datenträger über eine
Datenkommunikationsschnittstelle des Datenträgers verbindbar
ist, ausgeführt zu werden. Dazu ist in der Regel keine
aufwendige Installation der Applikation im System der Datenverarbeitungseinrichtung notwendig
ist. Auf diese Weise können auch solche Datenträger,
die über weniger leistungsfähige Prozessoren oder
allgemein über eingeschränkte Rechenkapazitäten
verfügen, welche zum kryptographischen Bearbeiten größerer
Datenmengen nicht ausreichend sind, und die lediglich über
ausreichend Speicherkapazität zum Spei chern vom kryptographisch
behandelten Daten verfügen, als erfindungsgemäße
Datenträger eingesetzt werden.
-
Schließlich
ist es möglich, dass die Steuereinrichtung des Datenträgers
beim Zugriff auf ein Kryptographieoperationsverzeichnis das Ausführen einer
kryptographischen Applikation auslöst, die eine entsprechende,
dem Kryptographieoperationsverzeichnis zugeordnete kryptographische
Operation bereitstellt und nicht auf dem Datenträger gespeichert
ist, sondern direkt auf einer mit dem Datenträger verbundenen
Datenverarbeitungseinrichtung gespeichert ist und auf Veranlassung
der Steuereinrichtung auf einem Prozessor der Datenverarbeitungseinrichtung
ausgeführt wird.
-
Als
erfindungsgemäße Datenträger können nach
einer entsprechenden Einrichtung mittels des erfindungsgemäßen
Verfahrens verschiedene Datenträger eingesetzt werden,
z. B. Chipkarten, Massenspeicherkarten, USB-Tokens, aber auch Festplatten
und dergleichen. Die jeweiligen Datenträger sind dabei
in der Regel derart ausgebildet, dass sie eine Datenkommunikationsschnittstelle
umfassen, welche allgemein verbreitete Kommunikationsprotokolle unterstützt,
z. B. USB, so dass eine einfache Portierung von auf dem Datenträger
gespeicherten Daten sichergestellt ist.
-
Es
ist möglich, dass der Controller des jeweiligen Datenträgers,
der allgemein den Schreib- und Lesezugriff auf den Speicher des
Datenträgers bzw. auf Verzeichnisse des darin eingerichteten
Dateisystems überwacht und steuert, insbesondere also auch den
Zugriff auf eingerichtete Kryptographieoperationsverzeichnisse,
die Steuereinrichtung umfasst. Das heißt, jeder Zugriff
auf ein Kryptographieoperationsverzeichnis wird automatisch vom
Controller erkannt und löst mittels der Steuereinrichtung
das Auslösen entsprechender, dem Kryptographieoperationsverzeichnis
zugeordneter kryp tographischer Operationen aus. Vorzugsweise wird
auf Cache-Mechanismen im Controller verzichtet, um einen Zugriff auf
in dem Datenträger gespeicherte Daten unmittelbar zu erkennen.
-
Die
vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden
Zeichnungen beispielhaft beschrieben. Darin zeigen:
-
1 eine
bevorzugte Ausführungsform eines erfindungsgemäßen
Datenträgers;
-
2 eine
schematische Darstellung eines Dateisystems des Datenträgers
aus 1; und
-
3.
eine schematische Darstellung eines Dateisystems eines Datenträgers
gemäß einer weiteren Ausführungsform.
-
Mit
Bezug auf 1 umfasst ein portabler Datenträger 10,
der hier als Chipkarte ausgebildet ist, eine Datenkommunikationsschnittstelle 20,
einen Prozessor (CPU) 30 und verschiedene Speicher 40, 50 und 60.
-
Die
Kommunikationsschnittstelle 20 ist als Kontaktfeld gemäß ISO
7816 ausgebildet und unterstützt sowohl das T
= 0/T = 1 Kommunikationsprotokoll als auch das USB-Kommunikationsprotokoll.
Es ist auch möglich, die Kommunikationsschnittstelle auf
andere Weise auszubilden, beispielsweise nach dem SD-Standard. Über
die Kommunikationsschnittstelle 20 kann der Datenträger 10 mit
verschiedenen Datenverarbeitungseinrichtungen verbunden werden,
die jeweils ihrerseits über eine geeignete Schnittstelle
bzw. ein geeignetes Lesegerät verfügen, um die
Kommunikationsschnittstelle 20 zu kontaktieren, und die
ein von dem Datenträger 10 unterstütztes
Kommunikati onsprotokoll ebenfalls unterstützen. Der Datenträger 10 kann
dabei auch als Massenspeicherkarte, (U)SIM-Mobilfunkkarte, USB-Token
oder dergleichen, aber z. B. auch als – eventuell externe – Festplatte
ausgebildet sein. Als Datenverarbeitungseinrichtungen, mit denen
der Datenträger verbindbar ist, kommen ein Personal Computer
(PC), ein Laptop, ein PDA, ein Mobilfunkendgerät und dergleichen
in Frage.
-
Der
nicht flüchtige, nicht wiederbeschreibbare ROM-Speicher 40 umfasst
ein den Datenträger 10 steuerndes Betriebssystem
(OS) 42. Teile des Betriebssystems 42, insbesondere
so genannte Bibliotheksfunktionen, oder das gesamte Betriebssystem 42 können
aber auch in dem nicht flüchtigen, wiederbeschreibbaren
FLASH-Speicher 50 gespeichert sein. Der Speicher 50,
der auch ein EEPROM-Speicher oder dergleichen sein kann, speichert
weiterhin ein Dateisystem 70, eine Steuerapplikation 80 und kryptographische
Applikationen 90, 92, 94 und 96. Diese
Komponenten und Applikationen werden nachstehend mit Bezug auf 2 genauer
beschrieben. Ein flüchtiger, wiederbeschreibbarer RAM-Speicher 60 dient
dem Datenträger 10 als schneller Arbeitsspeicher.
-
2 veranschaulicht
das Dateisystem 70 des Datenträgers 10,
integriert in ein Dateisystem eines PCs, mit dem der Datenträger 10 verbunden
ist. Der Datenträger 10 erscheint dabei als Wechseldatenträger
E. Das Dateisystem 70 des Datenträgers 10 ist
in Form eines Verzeichnisbaums gegliedert. Dieser umfasst auf der
obersten Ebene die Verzeichnisse Kryptographie 100 und
home 200, wobei für die vorliegende Erfindung
vor allem das Verzeichnis 100 und seine nachstehend erläuterten
Unterverzeichnisse relevant sind. Das Vorhandensein des Verzeichnisses 200 deutet
an, dass der Datenträger 10 neben den erfindungsrelevanten
Funktionen weitere Funktionalitäten umfassen kann, die
vollständig unabhängig und unbeeinflusst von den
nachste hend beschriebenen kryptographischen Operationen betrieben
werden können, beispielsweise Funktionalitäten zum
Unterstützen einer mobilen Kommunikation in einem Mobilfunknetz
oder dergleichen.
-
Das
Verzeichnis Kryptographie 100 umfasst das Unterverzeichnis
Kryptographieoperationsverzeichnisse 105, welches seinerseits
sieben Unterverzeichnisse Verschlüsseln 110, Entschlüsseln 120,
Signieren 130, Verifizieren 140, Verschlüsseln
+ Entschlüsseln 150, Verschlüsseln +
Signieren 160 und Entschlüsseln + Verifizieren 170 umfasst.
In diesen Verzeichnissen können jeweils verschiedene, wie nachstehend
beschrieben, auf definierte Weise kryptographisch behandelte Daten
gespeichert sein. Der Inhalt des Verzeichnisses Verschlüsseln 110,
welches eingerahmt dargestellt ist, ist auf der rechten Seite angedeutet.
In dem Verzeichnis sind zwei verschlüsselte Dateien data1.txt.gpg
und data2.pdf.gpg gespeichert.
-
Sämtliche
in dem Unterverzeichnis Kryptographieoperationsverzeichnisse 105 angeordneten Unterverzeichnisse 110 bis 170 sind
derart eingerichtet, dass jedem dieser Verzeichnisse 110 bis 170 eine oder
mehrere kryptographische Operationen, die jeweils durch die Applikationen 90, 92, 94, 96 bereitgestellt
werden, in einer Weise zugeordnet sind, dass ein Zugriff eines Nutzers
des Datenträgers 10 auf das entsprechende Verzeichnis 110 bis 170 eine
Ausführung der oder einer der zugeordneten Operationen auslöst.
Die Namen der Verzeichnisse 110 bis 170 geben
dabei bereits an, welche kryptographische(n) Operation(en) bei einem
Zugriff auf das jeweilige Verzeichnis ausgelöst wird (werden).
Dabei ist es möglich, dass ein Ausführen einer
zugeordneten kryptographischen Operation ausschließlich
bei einem lesenden Zugriff, ausschließlich bei einem schreibenden
Zugriff oder bei einem lesenden und bei einem schreibenden Zugriff
ausgelöst wird. Gleichfalls ist es möglich, dass
bei verschiedenen Zugriffsarten verschiedene zugeordnete Operationen
ausgelöst werden oder dass bei einem Zugriff mehrere Operationen
ausgeführt werden.
-
Bei
einem schreibenden Zugriff auf das Verzeichnis Verschlüsseln 110 wird
automatisch die dem Verzeichnis 110 zugeordnete kryptographische
Operation Verschlüsseln auf die bei dem schreibenden Zugriff
in dem Verzeichnis 110 abgelegten Daten angewandt. Dabei
erkennt die Steuerapplikation 80, dass Daten in das entsprechende
Verzeichnis 110 geschrieben werden sollen und veranlasst
daraufhin eine entsprechende Applikation 90, die in dem
Speicher 50 gespeichert und auf dem Prozessor 30 ausführbar
ist, und die die Operation des Verschlüsseln bereitstellt,
die in das Verzeichnis 110 zu schreibenden Daten zu verschlüsseln,
bevor diese in dem Verzeichnis 110 in verschlüsselter
Form gespeichert werden, wie z. B. die Datei data1.txt.gpg.
-
Es
ist dabei möglich, dass die Steuereinrichtung 80 mit
einem Controller des Datenträgers 10, der den
Schreib- und Lesezugriff auf den Speicher 50 des Datenträgers 10 steuert,
oder einer entsprechenden Funktion des Betriebssystems 42 derart
gekoppelt ist, dass durch den Controller ein versuchter Zugriff
auf das Verzeichnis 110 direkt erkannt und mittels der
Steuereinrichtung 80 ein Auslösen des Verschlüsseln
mittels der Applikation 90 direkt ausgelöst wird,
so dass die Daten zu keiner Zeit in unverschlüsselter Form
in dem Verzeichnis 110 vorliegen. Es ist aber auch möglich,
dass, nachdem die Daten nach dem Ablegen in dem Verzeichnis 110 kurzzeitig
unverschlüsselt vorlagen, die Steuereinrichtung 80 durch
eine permanente Überwachung des Verzeichnisses 110 erkennt,
dass neue, noch unverschlüsselte Daten vorliegen, und daraufhin
die Applikation 90 veranlasst, eine Verschlüsselung
dieser Daten vorzunehmen.
-
Um
die Operation des Verschlüsseln durchzuführen,
benötigt die Applikation 90 entsprechende Schlüssel,
die zur Verschlüsselung verwendet werden sollen. Dabei
ist es möglich, dass, falls keine weiteren Angaben vorliegen,
die Daten mit dem öffentlichen Schlüssel (in Falle
eines public-key-Kryptosystems) des Nutzers des Datenträgers 10 verschlüsselt werden.
Es ist aber auch möglich, der Applikation 90 eine
Empfängerschlüsselliste mit mehreren Schlüsseln
zum Verschlüsseln der Daten bereitzustellen, beispielsweise
mittels einer lokalen Konfigurationsdatei, die in dem Verzeichnis
Temporäre Konfiguration 195 als Datei Empfängerschlüssel 197 abgelegt sein
kann. Verschiedene Schlüssel von anderen Kommunikationspartnern
können in einem separaten Verzeichnis Schlüsselring 180 und
darunter angelegten Unterverzeichnissen 182, 184 gespeichert
und verwaltet werden.
-
Alternativ
kann eine vorstehend beschriebene Konfigurationsdatei, die zum Durchführen
einer kryptographischen Operation notwendige Informationen enthält,
auch temporär jeweils in dem Verzeichnis, dem die entsprechende
Operation zugeordnet ist, gespeichert und nach einem Ausführen
der Operation automatisch wieder gelöscht werden. Vorstehend
beschriebene und andere Konfigurationsdaten, wie beispielsweise
eine Wahl eines Verschlüsselungsalgorithmus, falls mehrere
zur Auswahl stehen, können alternativ oder zusätzlich
den kryptographischen Applikationen 90 bis 96 auch
mittels Dateiattributen oder Dateiparameter übergeben werden.
-
Bei
einem lesenden Zugriff auf das Verzeichnis 110 werden die
Daten nicht erneut verschlüsselt, sondern dem Nutzer in
der einfach verschlüsselten Form zurückgeliefert.
-
Dem
Verzeichnis Entschlüsseln 120 ist die kryptographische
Operation des Entschlüsseln in der Weise zugeordnet, dass
bei einem lesenden Zugriff auf das Verzeichnis 120 die
ausgelesenen Daten automatisch mittels der Applikation 92,
die die kryptographische Operation des Entschlüsseln bereitstellt, entschlüsselt
werden, d. h. es wird angenommen, dass in dem Verzeichnis 120 verschlüsselte
Daten gespeichert sind. Dabei ist die Zuordnung zusätzlich in
der Weise vorgenommen, dass der Nutzer des Datenträgers 10 bei
einem lesenden Zugriff automatisch aufgefordert wird, sich gegenüber
dem Datenträger 10 zu authentisieren. Auf diese
Weise wird sichergestellt, dass nur autorisierte Personen kryptographisch gesicherte,
verschlüsselte und auf dem Datenträger 10 gespeicherte
Daten entschlüsseln können. Die Authentisierung
kann dabei dadurch erfolgen, dass der Nutzer direkt den zum Entschlüsseln
benötigten Schlüssel übergibt. Weitere
Authentisierungsmöglichkeiten sind die Eingabe einer anderen
geheimen Information, insbesondere einer PIN, oder die Bereitstellung
einer andersartigen Authentifikationsinformation, insbesondere eines
biometrischen Merkmals, z. B. eines Fingerabdrucks.
-
In ähnlicher
Weise oder alternativ kann ein weiteres Kryptographieoperationsverzeichnis
angelegt werden, dem die Operation des Entschlüsseln in der
Weise zugeordnet ist, dass ein schreibender Zugriff auf das Verzeichnis
die Operation des Entschlüsseln auslöst, d. h.
dass in der Regel verschlüsselte Daten in das Verzeichnis
geschrieben und dabei automatisch entschlüsselt werden.
Als Voraussetzung für einen solchen schreibenden Zugriff
kann dann ebenfalls eine Authentisierung des Nutzers gegenüber
dem Datenträger 10 gefordert werden.
-
Dem
Verzeichnis Signieren 130 ist die kryptographische Operation
des Signieren mittels einer kryptographischen Signatur derart zugeordnet,
dass bei einem schreibenden Zugriff auf das Verzeichnis die in dem
Verzeichnis abgelegten Daten automatisch signiert werden. Die Applikation 94 stellt
da bei die Operation des Signieren bereit. Analog zu der Zuordnung
der Operation des Entschlüsseln zum Verzeichnis 120 wird
der Nutzer des Datenträgers 10 auch bei einem
schreibenden Zugriff auf das Verzeichnis Signieren 130 automatisch
aufgefordert, sich gegenüber dem Datenträger zu
authentisieren. Auch in diesem Fall ist es möglich, wie
vorstehend mit Bezug auf das Verzeichnis Entschlüsseln 120 beschrieben,
ein weiteres oder alternatives Kryptographieoperationsverzeichnis
anzulegen, welchem die Operation des Signieren bei einem lesenden
Zugriff zugeordnet ist.
-
Es
ist gleichfalls möglich, dass der Nutzer sich unabhängig
von einem Zugriff auf eines der Kryptographieoperationsverzeichnisse
generell gegenüber dem Datenträger 10 authentisiert.
Dazu ist ein Verzeichnis Authentisierung 190 in dem Dateisystem 70 angelegt,
welchem eine Authentisierungsapplikation derart zugeordnet ist,
dass der Nutzer des Datenträgers 10 bei einem
Zugriff auf das Verzeichnis 190 automatisch zur Authentisierung
gegenüber dem Datenträger 10 aufgefordert
wird. Hat sich der Nutzer einmal gegenüber dem Datenträger 10 authentisiert,
so kann eine weitere Authentisierung, z. B. bei einem lesenden Zugriff
auf das Verzeichnis Entschlüsseln 120 oder bei
einem schreibenden Zugriff auf das das Verzeichnis Signieren 130 entfallen, solange
eine Sitzung auf dem Datenträger 10 andauert.
Schließlich ist es auch möglich, eine Authentisierungsanforderung
an weitere kryptographische Operationen zu binden oder aber gänzlich
davon abzusehen.
-
Dem
Verzeichnis Verifizieren 140 ist die kryptographische Operation
des Verifizieren einer kryptographischen Signatur derart zugeordnet,
dass bei einem lesenden Zugriff auf in dem Verzeichnis 140 gespeicherte
Daten eine Signatur dieser Daten automatisch mittels der Applikation 96 verifiziert
wird.
-
Dem
Verzeichnis Verschlüsseln + Entschlüsseln 150 sind
die beiden kryptographischen Operationen Verschlüsseln
und Entschlüsseln jeweils in der Weise zugeordnet, wie
es mit Bezug auf die Verzeichnisse 110 und 120 beschrieben
worden ist, d. h. dass Daten beim Ablegen in dem Verzeichnis 150 automatisch
verschlüsselt und beim Auslesen nach einer erfolgreichen
Authentisierung des Nutzers automatisch wieder entschlüsselt
werden.
-
Dem
Verzeichnis Verschlüsseln + Signieren 160 sind
die gleichnamigen Operationen in der Weise zugeordnet, wie es mit
Bezug auf die Verzeichnisse 110 und 130 beschrieben
worden ist. Dabei gilt, dass die Zuordnung der beiden Operationen
dabei derart erfolgt, dass ein schreibender Zugriff auf das Verzeichnis 160 beide
Operationen auslöst, d. h. dass in das Verzeichnis abgelegte
Daten sowohl verschlüsselt als auch signiert werden. Zum
Signieren der Daten wird der Nutzer des Datenträgers 10,
wie vorstehend beschrieben, zur Authentisierung gegenüber dem
Datenträger 10 aufgefordert.
-
Dem
Verzeichnis Entschlüsseln + Verifizieren 170 schließlich
sind die im Verzeichnisnamen angegebenen Operationen in einer mit
Bezug auf die Verzeichnisse 120 und 140 beschriebenen
Weise zugeordnet. Auch hier gilt, wie mit Bezug auf das Verzeichnis 160 beschrieben,
dass ein Zugriff, diesmal ein lesender Zugriff, das Ausführen
beider dem Verzeichnis zugeordneter Operationen, nämlich
das Entschlüsseln der Daten und das Verifizieren der Signatur,
auslöst.
-
Abschließend
zu diesem Komplex sollte bemerkt werden, dass, falls irrtümlich
Daten, die z. B. nicht verschlüsselt sind, in dem Verzeichnis
Entschlüsseln 120 abgelegt werden und nachfolgend
lesend auf diese Daten zugegriffen wird, die Steuerapplikation 80 erkennt,
dass nichts zu Entschlüsseln ist und ein gewöhnliches
Auslesen der Daten erlaubt. Sinngemäß gilt Gleiches
für die Verzeichnisse 140 und 170.
-
Die
in den Verzeichnissen 110 bis 170 gespeicherten
Daten können auf dem Datenträger 10 selbst
oder in einer mit dem Datenträger 10 verbundenen
Datenverarbeitungseinrichtung weiterverarbeitet werden, beispielsweise
können signierte Daten aus dem Verzeichnis 130 an
eine e-Mail-Applikation der Datenverarbeitungseinrichtung weitergeleitet
und per e-Mail verschickt werden.
-
Gemäß einer
weiteren Ausführungsform der Erfindung ist es möglich,
dass die kryptographischen Applikationen 90, 92, 94, 96 auf
dem Datenträger 10 als portable Software (”stickware”)
gespeichert sind und nicht auf dem Prozessor 30 des Datenträgers 10, sondern
auf einem Prozessor einer mit dem Datenträger verbundenen
Datenverarbeitungseinrichtung ausgeführt werden. Dabei
ist die entsprechende Software in einer Weise ausgebildet, dass
keine aufwendige Installation in dem System der Datenverarbeitungseinrichtung
notwendig ist. Schließlich ist es möglich, dass
die Steuereinrichtung 80 solche kryptographischen Operationen
auslöst, die nur auf der Datenverarbeitungseinrichtung
gespeichert und lauffähig sind.
-
Generell
können Mittel, die es dem System der Datenverarbeitungseinrichtung
möglich machen, auf das Dateisystem 70 des Datenträgers 10 zuzugreifen,
mittels einfacher portabler Software bereitgestellt werden. Auf
aufwendig zu installierende und zu wartende Middleware zu diesem
Zweck kann dann verzichtet werden. Auf diese Weise können
zum Beispiel sichere portable Banking-Applikationen, ein sicheres,
automatisches Abspeichern bzw. Signieren von Daten in Digitalkameras
und ein Abspielen von mittels DRM (”digital rights management”,
Digitale Rechteverwertung) gesicherten Inhalten ermöglicht werden.
-
Mit
Bezug auf 3 wird abschließend
ein Dateisystem eines Datenträgers gemäß einer
weiteren Ausführungsform der Erfindung exemplarisch dargestellt.
Analog zu den vorstehend mit Bezug auf 2 beschriebenen
Kryptographieoperationsverzeichnissen 110, 120, 130, 140 160 und 170 umfasst das
hier dargestellte Dateisystem die mit den entsprechenden englischen
Begriffen bezeichneten Verzeichnisse encrypt, decrypt, sign, verify,
encryptsign und decrypt-verify. Die Verzeichnisse APDU-in und APDU-out
ermöglichen eine direkte Kommunikation des Nutzers mit
dem Datenträger, einer Chipkarte gemäß ISO
7816, über entsprechende Kommando-APDUs (”Application
Protocol Data Unit”). Diese Verzeichnisse erfüllen
unter anderem analoge Funktionen wie das vorstehend mit Bezug auf 2 beschriebene
Verzeichnis Authentisierung 190. Ein Nutzer des Datenträgers
kann sich beispielsweise mittels einer Applikation verify-APDU,
die dem Verzeichnis ADPU-in zugeordnet sein kann, gegenüber dem
Datenträger authentisieren und somit generell den Zugriff
auf alle kryptographischen Operationen, die den oben bezeichneten
Verzeichnissen zugeordnet sind, ermöglichen, ohne dass
eine fallweise Authentisierung, beispielsweise beim lesenden Zugriff auf
das Verzeichnis decrypt, notwendig wäre.
-
Gemäß der
hier dargestellten Ausführungsform ist es z. B. beim Verschlüsseln
(und Signieren) von Daten bei einem schreibenden Zugriff auf das Verzeichnis
encrypt(-sign) vorgesehen, dass nach dem Verschlüsseln
(und Signieren) neben den verschlüsselten (und signierten)
Daten, die in 3 mit to_be_encrypted.data.pgp
bezeichnet sind, eine Berichtsdatei, to_be_encrypted.data_result,
gespeichert wird, die beispielsweise beinhaltet, mit welchem Algorithmus
und mit welchen Schlüsseln die entsprechende Datei to_be_encrypted.data
verschlüsselt worden ist. Die Berichtsdatei kann weitere oder
andere Informationen enthalten oder aber entfallen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - EP 1722336
A2 [0004, 0004]
- - WO 02/19582 A2 [0005]
-
Zitierte Nicht-Patentliteratur
-
- - ISO 7816 [0031]
- - ISO 7816 [0053]