DE102009019051A1 - Speichermedium mit Verschlüsselungseinrichtung - Google Patents
Speichermedium mit Verschlüsselungseinrichtung Download PDFInfo
- Publication number
- DE102009019051A1 DE102009019051A1 DE102009019051A DE102009019051A DE102009019051A1 DE 102009019051 A1 DE102009019051 A1 DE 102009019051A1 DE 102009019051 A DE102009019051 A DE 102009019051A DE 102009019051 A DE102009019051 A DE 102009019051A DE 102009019051 A1 DE102009019051 A1 DE 102009019051A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- interface
- read
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung schafft ein Speichermedium mit Verschlüsselungseinrichtung, mit einem elektronischen Speicherbereich, einer Einleseeinrichtung, einer Ausleseeinrichtung, einem Schlüsselspeicher, in dem ein geheimer Schlüssel abgespeichert oder abspeicherbar ist, einer Verschlüsselungseinrichtung und einer Entschlüsselungseinrichtung. Die Einleseeinrichtung ist dazu eingerichtet, jegliche an der Schnittstelle zum Abspeichern im Speicherbereich eingegebenen Daten mit dem im Schlüsselspeicher abgespeicherten Schlüssel zu verschlüsseln und verschlüsselt im Speicherbereich abzulegen. Die Ausleseeinrichtung weist auf einen direkten Auslesekanal, über den verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung in der verschlüsselten Form an die Schnittstelle ausgebbar sind, und einen entschlüsselnden Auslesekanal, über den im Speicherbereich verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung mit dem im Schlüsselspeicher abgespeicherten Schlüssel oder einem dem Schlüssel entsprechenden, im Schlüsselspeicher abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle ausgebbar sind.
Description
- Die Erfindung betrifft ein Speichermedium mit Verschlüsselungseinrichtung gemäß dem Oberbegriff von Anspruch 1.
- Ein Beispiel für ein bekanntes Speichermedium im Sinn der Erfindung ist eine Flash-Speicherkarte mit Verschlüsselungsoption, mit einem als Ver- und Entschlüsselungseinrichtung verwendeten Kryptoprozessor und einem in der Karte abgespeicherten symmetrischen Ver- und Entschlüsselungsschlüssel zum Verschlüsseln von Daten. Bei einer solchen Flash-Speicherkarte kann ein Nutzer an einem Kartenterminal, z. B. einem PC mit angeschlossenem Flash-Kartenleser oder einem mobilen Kartenterminal wie z. B. einem Mobiltelefon mit Flash-Kartenleser, für in der Flash-Speicherkarte abzuspeichernde Daten über ein Menü des Kartenterminals optional auswählen, dass die Daten verschlüsselt in der Flash-Speicherkarte abgespeichert werden sollen. Unverschlüsselt abgespeicherte Daten können aus der Flash-Speicherkarte ausgelesen werden. Verschlüsselt abgespeicherte Daten können nur nach einer erfolgreichen Authentisierung des Nutzers gegenüber der Flash-Speicherkarte aus der Flash-Speicherkarte ausgelesen werden. Bei einem Versuch, verschlüsselt abgespeicherte Daten ohne Authentisierung auszulesen, wird der Auslesevorgang ohne Ausgabe von Daten abgebrochen und ggf. eine Fehlermeldung oder Authentisierungsaufforderung ausgegeben.
- Bei manchen Anwendungsfällen wird ein Besitzer eines Speichermediums, der von einem Eigentümer des Speichermediums mit dem Abspeichern von Daten in das Speichermedium beauftragt worden ist, vom Eigentümer als potentiell nicht vertrauenswürdig angesehen. Beispielsweise soll ein Überwachungsdienst, der zu Überwachungszwecken aufgezeichnete Foto- oder Videoaufnahmen in einem Speichermedium abspeichert, keine Möglichkeit haben, die abgespeicherten Foto- oder Videoaufnahmen wieder auszulesen und missbräuchlich zu verwenden, z. B. zu privaten Zwecken im Bekannten kreis oder im Internet zu veröffentlichen. Selbst wenn das Speichermedium eine Verschlüsselungsoption hat, ist es möglich, dass der nicht vertrauenswürdige Besitzer diese einfach nicht benutzt und somit abgespeicherte Daten nach dem Abspeichern beliebig auslesen kann.
- Der Erfindung liegt die Aufgabe zu Grunde, ein Speichermedium mit Verschlüsselungsoption zu schaffen, das ein sicheres Abspeichern von Daten auch in einer nicht vertrauenswürdigen Umgebung ermöglicht.
- Die Aufgabe wird gelöst durch ein Speichermedium nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
- Das erfindungsgemäße Speichermedium gemäß dem unabhängigen Anspruch 1 ist ausgestattet mit einem elektronischen Speicherbereich, einer Schnittstelle zum Einlesen von Daten in das Speichermedium und zum Auslesen von Daten aus dem Speichermedium, einer zwischen die Schnittstelle und den Speicherbereich gekoppelten Einleseeinrichtung zum Speichern von Daten von der Schnittstelle in den Speicherbereich, einer zwischen die Schnittstelle und den Speicherbereich gekoppelten Ausleseeinrichtung zum Ausgeben von Daten aus dem Speicherbereich an die Schnittstelle, einem Schlüsselspeicher, in dem ein geheimer Schlüssel abgespeichert oder abspeicherbar ist, einer mit der Einleseeinrichtung gekoppelten Verschlüsselungseinrichtung zum Verschlüsseln von an der Schnittstelle in das Speichermedium eingegebenen Daten mit dem Schlüssel, und einer mit der Ausleseeinrichtung gekoppelten Entschlüsselungseinrichtung zum Entschlüsseln von aus dem Speicherbereich ausgegebenen Daten mit dem Schlüssel.
- Das Speichermedium zeichnet sich dadurch aus, dass die Einleseeinrichtung dazu eingerichtet ist, jegliche an der Schnittstelle zum Abspeichern im Speicherbereich eingegebenen Daten mit dem im Schlüsselspeicher abgespeicherten Schlüssel zu verschlüsseln und verschlüsselt im Speicherbereich abzulegen, und dass die Ausleseeinrichtung zwei unterschiedliche Auslesekanäle aufweist. Genauer gibt es einen ersten, direkten Auslesekanal, der dazu eingerichtet ist, dass, wenn Daten über den direkten Auslesekanal ausgegeben werden, im Speicherbereich verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung in der verschlüsselten Form an die Schnittstelle ausgebbar sind. Weiter gibt es einen zweiten, entschlüsselnden Auslesekanal, der dazu eingerichtet ist, dass, wenn Daten über den entschlüsselnden Auslesekanal ausgegeben werden, im Speicherbereich verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung mit dem im Schlüsselspeicher abgespeicherten Schlüssel oder einem dem Schlüssel entsprechenden, im Schlüsselspeicher abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle ausgebbar sind.
- Bei dem Speichermedium werden also einerseits jegliche an der Schnittstelle eingegebenen Daten verschlüsselt, ohne Eingriffsmöglichkeit eines Nutzers des Speichermediums. Dies ermöglicht eine Beauftragung nicht vertrauenswürdiger Personen mit dem Aufnehmen und Abspeichern von Daten.
- Weiter können bei dem Speichermedium verschlüsselt abgespeicherte Daten wahlweise verschlüsselt oder entschlüsselt ausgegeben werden. Beispielsweise kann ein Mitarbeiter eines Überwachungsdienstes, der mit dem Speichermedium Daten aufgezeichnet hat, die verschlüsselten Daten in verschlüsselter Form aus dem Speichermedium auslesen und in verschlüsselter Form an eine vertrauenswürdige Zentrale übermitteln. Diese Vorgehenswei se ist z. B. in Fällen anwendbar, wenn der Mitarbeiter des Überwachungsdienstes das Speichermedium behält und lediglich die Daten an die Zentrale übermittelt. In Fällen, wenn die Zentrale nicht nur die Daten sondern das komplette Speichermedium bekommt, kann ein vertrauenswürdiger Mitarbeiter der Zentrale die Daten während des Auslesevorgangs entschlüsseln und dadurch in entschlüsselter Form aus dem Speichermedium ausgeben.
- Daher ist gemäß Anspruch 1 ein Speichermedium geschaffen, das ein sicheres Abspeichern von Daten auch in einer nicht vertrauenswürdigen Umgebung ermöglicht.
- Wahlweise hat das Speichermedium weiter eine mit der Ausleseeinrichtung gekoppelte Authentisierungseinrichtung, die derart eingerichtet ist, dass über den entschlüsselnden Auslesekanal die Daten höchstens anlässlich einer erfolgreichen Authentisierung in entschlüsselter Form an die Schnittstelle ausgebbar sind. Hierdurch ist sichergestellt, dass nur vertrauenswürdige Nutzer, die sich dadurch auszeichnen, dass sie sich gegenüber dem Speichermedium erfolgreich authentifizieren können, die abgespeicherten Daten im Klartext, d. h. in entschlüsselter Form bzw. nicht verschlüsselter Form, bekommen können.
- Wahlweise ist die Authentisierungseinrichtung weiter derart eingerichtet, dass anlässlich einer erfolglosen Authentisierung die Daten über den direkten Auslesekanal in der verschlüsselten Form, d. h. wie im Speicher abgespeichert, ausgegeben werden, d. h. wie bei einem Auslesen ohne Authentisierung. Alternativ ist die Authentisierungseinrichtung weiter derart eingerichtet, dass anlässlich einer erfolglosen Authentisierung keine Daten ausgegeben werden.
- Wahlweise ist weiter der Speicherbereich zumindest teilweise als Flash-Speicher gestaltet. Das Speichermedium ist wahlweise eine Flash-Speicherkarte, die intelligent gestaltet ist, d. h. einen Smart Card Mikroprozessor oder/und Kryptoprozessor oder dergleichen aufweist.
- Wahlweise ist als Schlüssel ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungssystems vorgesehen ist. In diesem Fall wird zur Verschlüsselung und Entschlüsselung ein und derselbe Schlüssel verwendet. Prinzipiell ist es auch möglich, dass zur Ver- und Entschlüsselung zwei unterschiedliche zueinander passende Schlüssel verwendet werden, die wahlweise beide im Speichermedium, z. B. im Schlüsselspeicher, abgespeichert sind.
- Die Verschlüsselungseinrichtung und die Entschlüsselungseinrichtung können wahlweise als zwei getrennte Einrichtungen oder als eine einzige kombinierte Ver- und Entschlüsselungseinrichtung gestaltet sein, und sind wahlweise als ein bzw. zwei Kryptoprozessor(en) oder Smart Card Mikroprozessoren) gestaltet.
- Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
-
1 ein Speichermedium gemäß einer Ausführungsform der Erfindung; -
2 ein Einlesen von Daten in das Speichermedium aus1 ; -
3 ein Auslesen von Daten aus dem Speichermedium aus1 über einen ersten, direkten Auslesekanal A; -
4 ein Auslesen von Daten aus dem Speichermedium aus1 über einen zweiten, entschlüsselnden Auslesekanal B; -
5 ein nachträgliches Entschlüsseln von gemäß3 verschlüsselt ausgelesenen Daten. -
1 zeigt ein Speichermedium10 gemäß einer Ausführungsform der Erfindung, mit einem elektronischen Speicherbereich20 , einer Schnittstelle30 zum Einlesen von Daten in das Speichermedium (in den Speicherbereich20 ) und zum Auslesen von Daten aus dem Speichermedium (aus dem Speicherbereich20 ), einer zwischen die Schnittstelle30 und den Speicherbereich20 gekoppelten Einleseeinrichtung70 zum Speichern von Daten von der Schnittstelle30 in den Speicherbereich20 , einer zwischen die Schnittstelle30 und den Speicherbereich20 gekoppelten Ausleseeinrichtung80 zu Ausgeben von Daten aus dem Speicherbereich20 an die Schnittstelle30 , einer mit der Ausleseeinrichtung80 gekoppelten Authentisierungseinrichtung90 , einem Schlüsselspeicher40 , in dem ein geheimer Schlüssel K abgespeichert ist, einer mit der Einleseeinrichtung70 gekoppelten Verschlüsselungseinrichtung50 zum Verschlüsseln von an der Schnittstelle30 in das Speichermedium10 eingegebenen Daten mit dem Schlüssel K, und einer mit der Ausleseeinrichtung80 gekoppelten Entschlüsselungseinrichtung60 zum Entschlüsseln von aus dem Speicherbereich20 ausgegebenen Daten mit dem Schlüssel K. Die Einleseeinrichtung70 und die Verschlüsselungseinrichtung50 haben keine Nutzerschnittstelle und erlauben somit einem Nutzer keine Auswahl, ob eingegebene Daten verschlüsselt werden oder nicht. Die Verschlüsselungseinrichtung50 führt an von der Schnittstelle30 bekommenen Daten stets eine Verschlüsselung durch. Die Ausleseeinrichtung80 hat einen ersten, direkten Auslesekanal A und einen zweiten, entschlüsselnden Auslesekanal B. In den zweiten, entschlüsselnden Auslesekanal B ist die Authentisierungseinrichtung90 eingebunden. - An die Schnittstelle
30 des Speichermediums10 ist ein Schreib-/Lesegerät (nicht gezeigt) für Speichermedien10 koppelbar, so dass Daten vom Schreib- /Lesegerät an das Speichermedium10 und vom Speichermedium10 an das Schreib-/Lesegerät übertragen werden können. -
2 zeigt, am Speichermedium10 aus1 , ein Einlesen von Daten DAT in ein Speichermedium10 . Die Bezugszeichen sind in2 -4 der Übersichtlichkeit halber teilweise weggelassen. Daten DAT werden an der Schnittstelle30 an das Speichermedium10 bereitgestellt. Die Einleseeinrichtung70 führt die an der Schnittstelle30 bereitstehenden Daten DAT der Verschlüsselungseinrichtung50 zu, welche die Daten DAT verschlüsselt und als verschlüsselte Daten FZXYZSS im Speicherbereich20 abspeichert. -
3 zeigt ein Auslesen von Daten aus dem Speichermedium10 aus1 über einen ersten, direkten Auslesekanal A der Ausleseeinrichtung80 . Über die Schnittstelle30 wird ein Lesebefehl READ in das Speichermedium10 eingegeben. Die Ausleseeinrichtung80 verarbeitet den Lesebefehl READ und liefert die auszulesenden verschlüsselten Daten FZXYZSS, z. B. den gesamten Speicherinhalt des Speicherbereichs20 oder ggf. den Speicherinhalt eines auswählbaren Teilspeicherbereichs des Speicherbereichs20 , in verschlüsselter Form, d. h. wie im Speicherbereich abgespeichert, an die Schnittstelle30 . An der Schnittstelle30 stehen somit verschlüsselte Daten FZXYZSS bereit, zur Entgegennahme durch ein Schreib-/Lesegerät. -
4 zeigt ein Auslesen von Daten aus dem Speichermedium10 aus1 über einen zweiten, entschlüsselnden Auslesekanal B der Ausleseeinrichtung80 . Über die Schnittstelle30 wird ein Authentisierungsbefehl AUT und ein Lesebefehl READ in das Speichermedium10 eingegeben. Die Ausleseeinrichtung80 verarbeitet zuerst den Authentisierungsbefehl AUT und sendet ihn zur Abarbeitung an die Authentisierungseinrichtung90 . Die Authentisierungseinrichtung90 arbeitet den Authentisierungsbefehl AUT ab. Ist die hierdurch durchgeführte Authentisierung mit dem Authentisierungsbefehl AUT erfolgreich, wird anschließend durch die Ausleseeinrichtung80 der Lesebefehl READ verarbeitet. Auszulesende verschlüsselte Daten FZXYZSS, z. B. der gesamte Speicherinhalt des Speicherbereichs20 oder ggf. der Speicherinhalt eines auswählbaren Teilspeicherbereichs des Speicherbereichs20 , werden an die Entschlüsselungseinrichtung60 übertragen und von der Entschlüsselungseinrichtung60 zu entschlüsselten Daten DAT entschlüsselt. Die entschlüsselten Daten DAT werden an der Schnittstelle30 bereitgestellt, so dass sie von einem Schreib-/Lesegerät entgegengenommen werden können. - Bei der Ausführungsform des Auslesens von Daten aus
4 werden der Authentisierungsbefehl AUT und der Lesebefehl READ in einem einzigen Sendevorgang in die Schnittstelle30 eingegeben. Dabei wird beispielsweise der Nutzer aufgefordert, sich zu authentisieren und seine Authentisierung implizit als Anforderung des Auslesens von Daten ausgewertet. Alternativ wird zuerst ein Authentisierungsbefehl AUT in die Schnittstelle30 eingegeben und von der Ausleseeinrichtung80 und der Authentisierungseinrichtung90 ausgewertet. Anlässlich einer erfolgreichen Authentisierung wird vom Speichermedium10 eine Authentisierungsbestätigung an die Schnittstelle30 ausgegeben und die Eingabe eines Lesebefehls in die Schnittstelle30 angefordert. Anlässlich eines Eingebens des Lesebefehls READ in die Schnittstelle30 werden die Daten wie oben beschrieben entschlüsselt und in entschlüsselter Form DAT an der Schnittstelle30 bereitgestellt, zur Entgegennahme durch ein Schreib-/Lesegerät. - Anlässlich einer erfolglosen Authentisierung werden wahlweise verschlüsselte Daten ausgegeben, im Wesentlichen wie bei einem Auslesen ohne Authentisierung, oder alternativ gar keine Daten ausgegeben.
Claims (4)
- Speichermedium (
10 ) mit Verschlüsselungseinrichtung, mit – einem elektronischen Speicherbereich (20 ), – einer Schnittstelle (30 ) zum Einlesen von Daten in das Speichermedium (10 ) und zum Auslesen von Daten aus dem Speichermedium (10 ), – einer zwischen die Schnittstelle (30 ) und den Speicherbereich (20 ) gekoppelten Einleseeinrichtung (70 ) zum Speichern von Daten von der Schnittstelle (30 ) in den Speicherbereich (20 ), – einer zwischen die Schnittstelle (30 ) und den Speicherbereich (20 ) gekoppelten Ausleseeinrichtung (80 ) zu Ausgeben von Daten aus dem Speicherbereich (20 ) an die Schnittstelle (30 ), – einem Schlüsselspeicher (40 ), in dem ein geheimer Schlüssel (K) abgespeichert oder abspeicherbar ist, – einer mit der Einleseeinrichtung (70 ) gekoppelten Verschlüsselungseinrichtung (50 ) zum Verschlüsseln von an der Schnittstelle (30 ) in das Speichermedium (10 ) eingegebenen Daten mit dem Schlüssel (K), und – einer mit der Ausleseeinrichtung (80 ) gekoppelten Entschlüsselungseinrichtung (60 ) zum Entschlüsseln von aus dem Speicherbereich (20 ) ausgegebenen Daten, dadurch gekennzeichnet, dass – die Einleseeinrichtung (70 ) dazu eingerichtet ist, jegliche an der Schnittstelle (30 ) zum Abspeichern im Speicherbereich (20 ) eingegebenen Daten mit dem im Schlüsselspeicher (40 ) abgespeicherten Schlüssel (K) zu verschlüsseln und verschlüsselt im Speicherbereich (20 ) abzulegen, und – die Ausleseeinrichtung (80 ) aufweist: – einen direkten Auslesekanal (A), der dazu eingerichtet ist, dass, über den direkten Auslesekanal (A), im Speicherbereich (20 ) verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung (60 ) in der verschlüsselten Form an die Schnittstelle (30 ) ausgebbar sind, und – einen entschlüsselnden Auslesekanal (B), der dazu eingerichtet ist, dass, über den entschlüsselnden Auslesekanal (B), im Speicherbereich (20 ) verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung (60 ) mit dem im Schlüsselspeicher (40 ) abgespeicherten Schlüssel (K) oder einem dem Schlüssel (K) entsprechenden, im Schlüsselspeicher (40 ) abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle (30 ) ausgebbar sind. - Speichermedium (
10 ) nach Anspruch 1, das weiter gekennzeichnet ist durch eine mit der Ausleseeinrichtung (80 ) gekoppelte Authentisierungseinrichtung, die derart eingerichtet ist, dass über den entschlüsselnden Auslesekanal (B) die Daten höchstens anlässlich einer erfolgreichen Authentisierung in entschlüsselter Form an die Schnittstelle (30 ) ausgebbar sind. - Speichermedium (
10 ) nach Anspruch 1 oder 2, wobei der Speicherbereich (20 ) zumindest teilweise als Flash-Speicher gestaltet ist. - Speichermedium (
10 ) nach einem der Ansprüche 1 bis 3, wobei als Schlüssel (K) ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungssystems vorgesehen ist.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009019051A DE102009019051B4 (de) | 2009-04-28 | 2009-04-28 | Speichermedium mit Verschlüsselungseinrichtung |
EP10717608.3A EP2425368B1 (de) | 2009-04-28 | 2010-04-26 | Speichermedium mit verschlüsselungseinrichtung |
CN2010800188010A CN102439601A (zh) | 2009-04-28 | 2010-04-26 | 具有加密装置的存储介质 |
US13/266,256 US8607073B2 (en) | 2009-04-28 | 2010-04-26 | Storage medium having an encrypting device |
ES10717608.3T ES2643223T3 (es) | 2009-04-28 | 2010-04-26 | Medio de almacenamiento con dispositivo de cifrado |
PCT/EP2010/055518 WO2010125021A1 (de) | 2009-04-28 | 2010-04-26 | Speichermedium mit verschlüsselungseinrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009019051A DE102009019051B4 (de) | 2009-04-28 | 2009-04-28 | Speichermedium mit Verschlüsselungseinrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102009019051A1 true DE102009019051A1 (de) | 2010-11-11 |
DE102009019051B4 DE102009019051B4 (de) | 2011-07-07 |
Family
ID=42269691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009019051A Expired - Fee Related DE102009019051B4 (de) | 2009-04-28 | 2009-04-28 | Speichermedium mit Verschlüsselungseinrichtung |
Country Status (6)
Country | Link |
---|---|
US (1) | US8607073B2 (de) |
EP (1) | EP2425368B1 (de) |
CN (1) | CN102439601A (de) |
DE (1) | DE102009019051B4 (de) |
ES (1) | ES2643223T3 (de) |
WO (1) | WO2010125021A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009036214A1 (de) | 2009-08-05 | 2011-02-10 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit einem Dekoder |
DE102010052224A1 (de) | 2010-11-24 | 2012-05-24 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und Verfahren zum Betreiben eines Speichermediums |
DE102012015348A1 (de) | 2012-08-06 | 2014-02-06 | Giesecke & Devrient Gmbh | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI444898B (zh) * | 2011-08-26 | 2014-07-11 | Jrsys Internat Corp | 資料安全認證系統及相關的多功能記憶卡和電腦程式產品 |
CN102957537B (zh) * | 2011-08-30 | 2016-05-18 | 捷而思股份有限公司 | 数据安全认证系统及相关的多功能存储卡和转换单元 |
US20140281587A1 (en) * | 2013-03-14 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor |
DE102013010265B4 (de) | 2013-06-18 | 2021-03-25 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür |
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
EP3731453B1 (de) * | 2018-02-06 | 2023-08-02 | Sony Group Corporation | Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, programm und informationsverarbeitungssystem |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19803218A1 (de) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Informationsspeichermedium und zugehöriges Schutzverfahren |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
US20080071977A1 (en) * | 2000-01-06 | 2008-03-20 | Chow David Q | Electronic data flash card with various flash memory cells |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10124399A (ja) | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
JP4423711B2 (ja) * | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
US7418344B2 (en) | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
TWI223204B (en) | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
JP4157709B2 (ja) | 2002-01-31 | 2008-10-01 | 富士通株式会社 | アクセス制御方法及び記憶装置 |
GB2391082B (en) | 2002-07-19 | 2005-08-03 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
KR100694061B1 (ko) * | 2004-10-06 | 2007-03-12 | 삼성전자주식회사 | 데이터를 안전하게 저장하는 장치 및 방법 |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US20070113097A1 (en) * | 2005-11-16 | 2007-05-17 | Phison Electronics Corp. | [storage media] |
DE102006048029B4 (de) | 2006-10-09 | 2008-10-02 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung |
JP4347350B2 (ja) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
EP2395772A3 (de) * | 2008-09-30 | 2013-09-18 | Panasonic Corporation | Brille und Anzeigevorrichtung |
-
2009
- 2009-04-28 DE DE102009019051A patent/DE102009019051B4/de not_active Expired - Fee Related
-
2010
- 2010-04-26 US US13/266,256 patent/US8607073B2/en active Active
- 2010-04-26 EP EP10717608.3A patent/EP2425368B1/de not_active Not-in-force
- 2010-04-26 ES ES10717608.3T patent/ES2643223T3/es active Active
- 2010-04-26 CN CN2010800188010A patent/CN102439601A/zh active Pending
- 2010-04-26 WO PCT/EP2010/055518 patent/WO2010125021A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19803218A1 (de) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Informationsspeichermedium und zugehöriges Schutzverfahren |
US20080071977A1 (en) * | 2000-01-06 | 2008-03-20 | Chow David Q | Electronic data flash card with various flash memory cells |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009036214A1 (de) | 2009-08-05 | 2011-02-10 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit einem Dekoder |
DE102010052224A1 (de) | 2010-11-24 | 2012-05-24 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und Verfahren zum Betreiben eines Speichermediums |
WO2012069446A2 (de) | 2010-11-24 | 2012-05-31 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und verfahren zum betreiben eines speichermediums |
DE102012015348A1 (de) | 2012-08-06 | 2014-02-06 | Giesecke & Devrient Gmbh | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
EP2696308A1 (de) | 2012-08-06 | 2014-02-12 | Giesecke & Devrient GmbH | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
Also Published As
Publication number | Publication date |
---|---|
WO2010125021A1 (de) | 2010-11-04 |
DE102009019051B4 (de) | 2011-07-07 |
CN102439601A (zh) | 2012-05-02 |
ES2643223T3 (es) | 2017-11-21 |
US20120102337A1 (en) | 2012-04-26 |
US8607073B2 (en) | 2013-12-10 |
EP2425368B1 (de) | 2017-08-02 |
EP2425368A1 (de) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009019051B4 (de) | Speichermedium mit Verschlüsselungseinrichtung | |
EP3447667B1 (de) | Kryptographische sicherung für eine verteilte datenspeicherung | |
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
DE69502526T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information | |
DE69815575T2 (de) | Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
EP1891607B1 (de) | Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät | |
DE60207223T2 (de) | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch | |
WO2003032312A2 (de) | Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE112011100182T5 (de) | Transaktionsprüfung für Datensicherheitsvorrichtungen | |
WO2019129642A1 (de) | Sicheres ablegen und zugreifen von dateien mit einer webanwendung | |
WO2018210567A1 (de) | Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten | |
DE102006000930A1 (de) | Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
EP3391278B1 (de) | Id-token mit geschütztem mikrocontroller | |
EP3319003B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
EP3248324B1 (de) | Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten | |
DE112013002396T5 (de) | Anwendungsprogrammausführungsgerät | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE10040808B4 (de) | Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale | |
EP1904980A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers | |
DE102008028703A1 (de) | Ausführen kryptographischer Operationen | |
DE102004052101B4 (de) | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20111008 |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |