DE102009019051A1 - Speichermedium mit Verschlüsselungseinrichtung - Google Patents

Speichermedium mit Verschlüsselungseinrichtung Download PDF

Info

Publication number
DE102009019051A1
DE102009019051A1 DE102009019051A DE102009019051A DE102009019051A1 DE 102009019051 A1 DE102009019051 A1 DE 102009019051A1 DE 102009019051 A DE102009019051 A DE 102009019051A DE 102009019051 A DE102009019051 A DE 102009019051A DE 102009019051 A1 DE102009019051 A1 DE 102009019051A1
Authority
DE
Germany
Prior art keywords
key
data
interface
read
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102009019051A
Other languages
English (en)
Other versions
DE102009019051B4 (de
Inventor
Hubertus Grobbel
Fabian Guter
Marcus Rosin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009019051A priority Critical patent/DE102009019051B4/de
Priority to EP10717608.3A priority patent/EP2425368B1/de
Priority to CN2010800188010A priority patent/CN102439601A/zh
Priority to US13/266,256 priority patent/US8607073B2/en
Priority to ES10717608.3T priority patent/ES2643223T3/es
Priority to PCT/EP2010/055518 priority patent/WO2010125021A1/de
Publication of DE102009019051A1 publication Critical patent/DE102009019051A1/de
Application granted granted Critical
Publication of DE102009019051B4 publication Critical patent/DE102009019051B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung schafft ein Speichermedium mit Verschlüsselungseinrichtung, mit einem elektronischen Speicherbereich, einer Einleseeinrichtung, einer Ausleseeinrichtung, einem Schlüsselspeicher, in dem ein geheimer Schlüssel abgespeichert oder abspeicherbar ist, einer Verschlüsselungseinrichtung und einer Entschlüsselungseinrichtung. Die Einleseeinrichtung ist dazu eingerichtet, jegliche an der Schnittstelle zum Abspeichern im Speicherbereich eingegebenen Daten mit dem im Schlüsselspeicher abgespeicherten Schlüssel zu verschlüsseln und verschlüsselt im Speicherbereich abzulegen. Die Ausleseeinrichtung weist auf einen direkten Auslesekanal, über den verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung in der verschlüsselten Form an die Schnittstelle ausgebbar sind, und einen entschlüsselnden Auslesekanal, über den im Speicherbereich verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung mit dem im Schlüsselspeicher abgespeicherten Schlüssel oder einem dem Schlüssel entsprechenden, im Schlüsselspeicher abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle ausgebbar sind.

Description

  • Die Erfindung betrifft ein Speichermedium mit Verschlüsselungseinrichtung gemäß dem Oberbegriff von Anspruch 1.
  • Ein Beispiel für ein bekanntes Speichermedium im Sinn der Erfindung ist eine Flash-Speicherkarte mit Verschlüsselungsoption, mit einem als Ver- und Entschlüsselungseinrichtung verwendeten Kryptoprozessor und einem in der Karte abgespeicherten symmetrischen Ver- und Entschlüsselungsschlüssel zum Verschlüsseln von Daten. Bei einer solchen Flash-Speicherkarte kann ein Nutzer an einem Kartenterminal, z. B. einem PC mit angeschlossenem Flash-Kartenleser oder einem mobilen Kartenterminal wie z. B. einem Mobiltelefon mit Flash-Kartenleser, für in der Flash-Speicherkarte abzuspeichernde Daten über ein Menü des Kartenterminals optional auswählen, dass die Daten verschlüsselt in der Flash-Speicherkarte abgespeichert werden sollen. Unverschlüsselt abgespeicherte Daten können aus der Flash-Speicherkarte ausgelesen werden. Verschlüsselt abgespeicherte Daten können nur nach einer erfolgreichen Authentisierung des Nutzers gegenüber der Flash-Speicherkarte aus der Flash-Speicherkarte ausgelesen werden. Bei einem Versuch, verschlüsselt abgespeicherte Daten ohne Authentisierung auszulesen, wird der Auslesevorgang ohne Ausgabe von Daten abgebrochen und ggf. eine Fehlermeldung oder Authentisierungsaufforderung ausgegeben.
  • Bei manchen Anwendungsfällen wird ein Besitzer eines Speichermediums, der von einem Eigentümer des Speichermediums mit dem Abspeichern von Daten in das Speichermedium beauftragt worden ist, vom Eigentümer als potentiell nicht vertrauenswürdig angesehen. Beispielsweise soll ein Überwachungsdienst, der zu Überwachungszwecken aufgezeichnete Foto- oder Videoaufnahmen in einem Speichermedium abspeichert, keine Möglichkeit haben, die abgespeicherten Foto- oder Videoaufnahmen wieder auszulesen und missbräuchlich zu verwenden, z. B. zu privaten Zwecken im Bekannten kreis oder im Internet zu veröffentlichen. Selbst wenn das Speichermedium eine Verschlüsselungsoption hat, ist es möglich, dass der nicht vertrauenswürdige Besitzer diese einfach nicht benutzt und somit abgespeicherte Daten nach dem Abspeichern beliebig auslesen kann.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Speichermedium mit Verschlüsselungsoption zu schaffen, das ein sicheres Abspeichern von Daten auch in einer nicht vertrauenswürdigen Umgebung ermöglicht.
  • Die Aufgabe wird gelöst durch ein Speichermedium nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Das erfindungsgemäße Speichermedium gemäß dem unabhängigen Anspruch 1 ist ausgestattet mit einem elektronischen Speicherbereich, einer Schnittstelle zum Einlesen von Daten in das Speichermedium und zum Auslesen von Daten aus dem Speichermedium, einer zwischen die Schnittstelle und den Speicherbereich gekoppelten Einleseeinrichtung zum Speichern von Daten von der Schnittstelle in den Speicherbereich, einer zwischen die Schnittstelle und den Speicherbereich gekoppelten Ausleseeinrichtung zum Ausgeben von Daten aus dem Speicherbereich an die Schnittstelle, einem Schlüsselspeicher, in dem ein geheimer Schlüssel abgespeichert oder abspeicherbar ist, einer mit der Einleseeinrichtung gekoppelten Verschlüsselungseinrichtung zum Verschlüsseln von an der Schnittstelle in das Speichermedium eingegebenen Daten mit dem Schlüssel, und einer mit der Ausleseeinrichtung gekoppelten Entschlüsselungseinrichtung zum Entschlüsseln von aus dem Speicherbereich ausgegebenen Daten mit dem Schlüssel.
  • Das Speichermedium zeichnet sich dadurch aus, dass die Einleseeinrichtung dazu eingerichtet ist, jegliche an der Schnittstelle zum Abspeichern im Speicherbereich eingegebenen Daten mit dem im Schlüsselspeicher abgespeicherten Schlüssel zu verschlüsseln und verschlüsselt im Speicherbereich abzulegen, und dass die Ausleseeinrichtung zwei unterschiedliche Auslesekanäle aufweist. Genauer gibt es einen ersten, direkten Auslesekanal, der dazu eingerichtet ist, dass, wenn Daten über den direkten Auslesekanal ausgegeben werden, im Speicherbereich verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung in der verschlüsselten Form an die Schnittstelle ausgebbar sind. Weiter gibt es einen zweiten, entschlüsselnden Auslesekanal, der dazu eingerichtet ist, dass, wenn Daten über den entschlüsselnden Auslesekanal ausgegeben werden, im Speicherbereich verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung mit dem im Schlüsselspeicher abgespeicherten Schlüssel oder einem dem Schlüssel entsprechenden, im Schlüsselspeicher abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle ausgebbar sind.
  • Bei dem Speichermedium werden also einerseits jegliche an der Schnittstelle eingegebenen Daten verschlüsselt, ohne Eingriffsmöglichkeit eines Nutzers des Speichermediums. Dies ermöglicht eine Beauftragung nicht vertrauenswürdiger Personen mit dem Aufnehmen und Abspeichern von Daten.
  • Weiter können bei dem Speichermedium verschlüsselt abgespeicherte Daten wahlweise verschlüsselt oder entschlüsselt ausgegeben werden. Beispielsweise kann ein Mitarbeiter eines Überwachungsdienstes, der mit dem Speichermedium Daten aufgezeichnet hat, die verschlüsselten Daten in verschlüsselter Form aus dem Speichermedium auslesen und in verschlüsselter Form an eine vertrauenswürdige Zentrale übermitteln. Diese Vorgehenswei se ist z. B. in Fällen anwendbar, wenn der Mitarbeiter des Überwachungsdienstes das Speichermedium behält und lediglich die Daten an die Zentrale übermittelt. In Fällen, wenn die Zentrale nicht nur die Daten sondern das komplette Speichermedium bekommt, kann ein vertrauenswürdiger Mitarbeiter der Zentrale die Daten während des Auslesevorgangs entschlüsseln und dadurch in entschlüsselter Form aus dem Speichermedium ausgeben.
  • Daher ist gemäß Anspruch 1 ein Speichermedium geschaffen, das ein sicheres Abspeichern von Daten auch in einer nicht vertrauenswürdigen Umgebung ermöglicht.
  • Wahlweise hat das Speichermedium weiter eine mit der Ausleseeinrichtung gekoppelte Authentisierungseinrichtung, die derart eingerichtet ist, dass über den entschlüsselnden Auslesekanal die Daten höchstens anlässlich einer erfolgreichen Authentisierung in entschlüsselter Form an die Schnittstelle ausgebbar sind. Hierdurch ist sichergestellt, dass nur vertrauenswürdige Nutzer, die sich dadurch auszeichnen, dass sie sich gegenüber dem Speichermedium erfolgreich authentifizieren können, die abgespeicherten Daten im Klartext, d. h. in entschlüsselter Form bzw. nicht verschlüsselter Form, bekommen können.
  • Wahlweise ist die Authentisierungseinrichtung weiter derart eingerichtet, dass anlässlich einer erfolglosen Authentisierung die Daten über den direkten Auslesekanal in der verschlüsselten Form, d. h. wie im Speicher abgespeichert, ausgegeben werden, d. h. wie bei einem Auslesen ohne Authentisierung. Alternativ ist die Authentisierungseinrichtung weiter derart eingerichtet, dass anlässlich einer erfolglosen Authentisierung keine Daten ausgegeben werden.
  • Wahlweise ist weiter der Speicherbereich zumindest teilweise als Flash-Speicher gestaltet. Das Speichermedium ist wahlweise eine Flash-Speicherkarte, die intelligent gestaltet ist, d. h. einen Smart Card Mikroprozessor oder/und Kryptoprozessor oder dergleichen aufweist.
  • Wahlweise ist als Schlüssel ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungssystems vorgesehen ist. In diesem Fall wird zur Verschlüsselung und Entschlüsselung ein und derselbe Schlüssel verwendet. Prinzipiell ist es auch möglich, dass zur Ver- und Entschlüsselung zwei unterschiedliche zueinander passende Schlüssel verwendet werden, die wahlweise beide im Speichermedium, z. B. im Schlüsselspeicher, abgespeichert sind.
  • Die Verschlüsselungseinrichtung und die Entschlüsselungseinrichtung können wahlweise als zwei getrennte Einrichtungen oder als eine einzige kombinierte Ver- und Entschlüsselungseinrichtung gestaltet sein, und sind wahlweise als ein bzw. zwei Kryptoprozessor(en) oder Smart Card Mikroprozessoren) gestaltet.
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
  • 1 ein Speichermedium gemäß einer Ausführungsform der Erfindung;
  • 2 ein Einlesen von Daten in das Speichermedium aus 1;
  • 3 ein Auslesen von Daten aus dem Speichermedium aus 1 über einen ersten, direkten Auslesekanal A;
  • 4 ein Auslesen von Daten aus dem Speichermedium aus 1 über einen zweiten, entschlüsselnden Auslesekanal B;
  • 5 ein nachträgliches Entschlüsseln von gemäß 3 verschlüsselt ausgelesenen Daten.
  • 1 zeigt ein Speichermedium 10 gemäß einer Ausführungsform der Erfindung, mit einem elektronischen Speicherbereich 20, einer Schnittstelle 30 zum Einlesen von Daten in das Speichermedium (in den Speicherbereich 20) und zum Auslesen von Daten aus dem Speichermedium (aus dem Speicherbereich 20), einer zwischen die Schnittstelle 30 und den Speicherbereich 20 gekoppelten Einleseeinrichtung 70 zum Speichern von Daten von der Schnittstelle 30 in den Speicherbereich 20, einer zwischen die Schnittstelle 30 und den Speicherbereich 20 gekoppelten Ausleseeinrichtung 80 zu Ausgeben von Daten aus dem Speicherbereich 20 an die Schnittstelle 30, einer mit der Ausleseeinrichtung 80 gekoppelten Authentisierungseinrichtung 90, einem Schlüsselspeicher 40, in dem ein geheimer Schlüssel K abgespeichert ist, einer mit der Einleseeinrichtung 70 gekoppelten Verschlüsselungseinrichtung 50 zum Verschlüsseln von an der Schnittstelle 30 in das Speichermedium 10 eingegebenen Daten mit dem Schlüssel K, und einer mit der Ausleseeinrichtung 80 gekoppelten Entschlüsselungseinrichtung 60 zum Entschlüsseln von aus dem Speicherbereich 20 ausgegebenen Daten mit dem Schlüssel K. Die Einleseeinrichtung 70 und die Verschlüsselungseinrichtung 50 haben keine Nutzerschnittstelle und erlauben somit einem Nutzer keine Auswahl, ob eingegebene Daten verschlüsselt werden oder nicht. Die Verschlüsselungseinrichtung 50 führt an von der Schnittstelle 30 bekommenen Daten stets eine Verschlüsselung durch. Die Ausleseeinrichtung 80 hat einen ersten, direkten Auslesekanal A und einen zweiten, entschlüsselnden Auslesekanal B. In den zweiten, entschlüsselnden Auslesekanal B ist die Authentisierungseinrichtung 90 eingebunden.
  • An die Schnittstelle 30 des Speichermediums 10 ist ein Schreib-/Lesegerät (nicht gezeigt) für Speichermedien 10 koppelbar, so dass Daten vom Schreib- /Lesegerät an das Speichermedium 10 und vom Speichermedium 10 an das Schreib-/Lesegerät übertragen werden können.
  • 2 zeigt, am Speichermedium 10 aus 1, ein Einlesen von Daten DAT in ein Speichermedium 10. Die Bezugszeichen sind in 2-4 der Übersichtlichkeit halber teilweise weggelassen. Daten DAT werden an der Schnittstelle 30 an das Speichermedium 10 bereitgestellt. Die Einleseeinrichtung 70 führt die an der Schnittstelle 30 bereitstehenden Daten DAT der Verschlüsselungseinrichtung 50 zu, welche die Daten DAT verschlüsselt und als verschlüsselte Daten FZXYZSS im Speicherbereich 20 abspeichert.
  • 3 zeigt ein Auslesen von Daten aus dem Speichermedium 10 aus 1 über einen ersten, direkten Auslesekanal A der Ausleseeinrichtung 80. Über die Schnittstelle 30 wird ein Lesebefehl READ in das Speichermedium 10 eingegeben. Die Ausleseeinrichtung 80 verarbeitet den Lesebefehl READ und liefert die auszulesenden verschlüsselten Daten FZXYZSS, z. B. den gesamten Speicherinhalt des Speicherbereichs 20 oder ggf. den Speicherinhalt eines auswählbaren Teilspeicherbereichs des Speicherbereichs 20, in verschlüsselter Form, d. h. wie im Speicherbereich abgespeichert, an die Schnittstelle 30. An der Schnittstelle 30 stehen somit verschlüsselte Daten FZXYZSS bereit, zur Entgegennahme durch ein Schreib-/Lesegerät.
  • 4 zeigt ein Auslesen von Daten aus dem Speichermedium 10 aus 1 über einen zweiten, entschlüsselnden Auslesekanal B der Ausleseeinrichtung 80. Über die Schnittstelle 30 wird ein Authentisierungsbefehl AUT und ein Lesebefehl READ in das Speichermedium 10 eingegeben. Die Ausleseeinrichtung 80 verarbeitet zuerst den Authentisierungsbefehl AUT und sendet ihn zur Abarbeitung an die Authentisierungseinrichtung 90. Die Authentisierungseinrichtung 90 arbeitet den Authentisierungsbefehl AUT ab. Ist die hierdurch durchgeführte Authentisierung mit dem Authentisierungsbefehl AUT erfolgreich, wird anschließend durch die Ausleseeinrichtung 80 der Lesebefehl READ verarbeitet. Auszulesende verschlüsselte Daten FZXYZSS, z. B. der gesamte Speicherinhalt des Speicherbereichs 20 oder ggf. der Speicherinhalt eines auswählbaren Teilspeicherbereichs des Speicherbereichs 20, werden an die Entschlüsselungseinrichtung 60 übertragen und von der Entschlüsselungseinrichtung 60 zu entschlüsselten Daten DAT entschlüsselt. Die entschlüsselten Daten DAT werden an der Schnittstelle 30 bereitgestellt, so dass sie von einem Schreib-/Lesegerät entgegengenommen werden können.
  • Bei der Ausführungsform des Auslesens von Daten aus 4 werden der Authentisierungsbefehl AUT und der Lesebefehl READ in einem einzigen Sendevorgang in die Schnittstelle 30 eingegeben. Dabei wird beispielsweise der Nutzer aufgefordert, sich zu authentisieren und seine Authentisierung implizit als Anforderung des Auslesens von Daten ausgewertet. Alternativ wird zuerst ein Authentisierungsbefehl AUT in die Schnittstelle 30 eingegeben und von der Ausleseeinrichtung 80 und der Authentisierungseinrichtung 90 ausgewertet. Anlässlich einer erfolgreichen Authentisierung wird vom Speichermedium 10 eine Authentisierungsbestätigung an die Schnittstelle 30 ausgegeben und die Eingabe eines Lesebefehls in die Schnittstelle 30 angefordert. Anlässlich eines Eingebens des Lesebefehls READ in die Schnittstelle 30 werden die Daten wie oben beschrieben entschlüsselt und in entschlüsselter Form DAT an der Schnittstelle 30 bereitgestellt, zur Entgegennahme durch ein Schreib-/Lesegerät.
  • Anlässlich einer erfolglosen Authentisierung werden wahlweise verschlüsselte Daten ausgegeben, im Wesentlichen wie bei einem Auslesen ohne Authentisierung, oder alternativ gar keine Daten ausgegeben.

Claims (4)

  1. Speichermedium (10) mit Verschlüsselungseinrichtung, mit – einem elektronischen Speicherbereich (20), – einer Schnittstelle (30) zum Einlesen von Daten in das Speichermedium (10) und zum Auslesen von Daten aus dem Speichermedium (10), – einer zwischen die Schnittstelle (30) und den Speicherbereich (20) gekoppelten Einleseeinrichtung (70) zum Speichern von Daten von der Schnittstelle (30) in den Speicherbereich (20), – einer zwischen die Schnittstelle (30) und den Speicherbereich (20) gekoppelten Ausleseeinrichtung (80) zu Ausgeben von Daten aus dem Speicherbereich (20) an die Schnittstelle (30), – einem Schlüsselspeicher (40), in dem ein geheimer Schlüssel (K) abgespeichert oder abspeicherbar ist, – einer mit der Einleseeinrichtung (70) gekoppelten Verschlüsselungseinrichtung (50) zum Verschlüsseln von an der Schnittstelle (30) in das Speichermedium (10) eingegebenen Daten mit dem Schlüssel (K), und – einer mit der Ausleseeinrichtung (80) gekoppelten Entschlüsselungseinrichtung (60) zum Entschlüsseln von aus dem Speicherbereich (20) ausgegebenen Daten, dadurch gekennzeichnet, dass – die Einleseeinrichtung (70) dazu eingerichtet ist, jegliche an der Schnittstelle (30) zum Abspeichern im Speicherbereich (20) eingegebenen Daten mit dem im Schlüsselspeicher (40) abgespeicherten Schlüssel (K) zu verschlüsseln und verschlüsselt im Speicherbereich (20) abzulegen, und – die Ausleseeinrichtung (80) aufweist: – einen direkten Auslesekanal (A), der dazu eingerichtet ist, dass, über den direkten Auslesekanal (A), im Speicherbereich (20) verschlüsselt abgespeicherte Daten unter Umgehung der Entschlüsselungseinrichtung (60) in der verschlüsselten Form an die Schnittstelle (30) ausgebbar sind, und – einen entschlüsselnden Auslesekanal (B), der dazu eingerichtet ist, dass, über den entschlüsselnden Auslesekanal (B), im Speicherbereich (20) verschlüsselt abgespeicherte Daten unter Verwendung der Entschlüsselungseinrichtung (60) mit dem im Schlüsselspeicher (40) abgespeicherten Schlüssel (K) oder einem dem Schlüssel (K) entsprechenden, im Schlüsselspeicher (40) abgespeicherten Entschlüsselungsschlüssel entschlüsselbar sind und in entschlüsselter Form an die Schnittstelle (30) ausgebbar sind.
  2. Speichermedium (10) nach Anspruch 1, das weiter gekennzeichnet ist durch eine mit der Ausleseeinrichtung (80) gekoppelte Authentisierungseinrichtung, die derart eingerichtet ist, dass über den entschlüsselnden Auslesekanal (B) die Daten höchstens anlässlich einer erfolgreichen Authentisierung in entschlüsselter Form an die Schnittstelle (30) ausgebbar sind.
  3. Speichermedium (10) nach Anspruch 1 oder 2, wobei der Speicherbereich (20) zumindest teilweise als Flash-Speicher gestaltet ist.
  4. Speichermedium (10) nach einem der Ansprüche 1 bis 3, wobei als Schlüssel (K) ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungssystems vorgesehen ist.
DE102009019051A 2009-04-28 2009-04-28 Speichermedium mit Verschlüsselungseinrichtung Expired - Fee Related DE102009019051B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102009019051A DE102009019051B4 (de) 2009-04-28 2009-04-28 Speichermedium mit Verschlüsselungseinrichtung
EP10717608.3A EP2425368B1 (de) 2009-04-28 2010-04-26 Speichermedium mit verschlüsselungseinrichtung
CN2010800188010A CN102439601A (zh) 2009-04-28 2010-04-26 具有加密装置的存储介质
US13/266,256 US8607073B2 (en) 2009-04-28 2010-04-26 Storage medium having an encrypting device
ES10717608.3T ES2643223T3 (es) 2009-04-28 2010-04-26 Medio de almacenamiento con dispositivo de cifrado
PCT/EP2010/055518 WO2010125021A1 (de) 2009-04-28 2010-04-26 Speichermedium mit verschlüsselungseinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009019051A DE102009019051B4 (de) 2009-04-28 2009-04-28 Speichermedium mit Verschlüsselungseinrichtung

Publications (2)

Publication Number Publication Date
DE102009019051A1 true DE102009019051A1 (de) 2010-11-11
DE102009019051B4 DE102009019051B4 (de) 2011-07-07

Family

ID=42269691

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009019051A Expired - Fee Related DE102009019051B4 (de) 2009-04-28 2009-04-28 Speichermedium mit Verschlüsselungseinrichtung

Country Status (6)

Country Link
US (1) US8607073B2 (de)
EP (1) EP2425368B1 (de)
CN (1) CN102439601A (de)
DE (1) DE102009019051B4 (de)
ES (1) ES2643223T3 (de)
WO (1) WO2010125021A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036214A1 (de) 2009-08-05 2011-02-10 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem Dekoder
DE102010052224A1 (de) 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE102012015348A1 (de) 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI444898B (zh) * 2011-08-26 2014-07-11 Jrsys Internat Corp 資料安全認證系統及相關的多功能記憶卡和電腦程式產品
CN102957537B (zh) * 2011-08-30 2016-05-18 捷而思股份有限公司 数据安全认证系统及相关的多功能存储卡和转换单元
US20140281587A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
DE102013010265B4 (de) 2013-06-18 2021-03-25 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
EP3731453B1 (de) * 2018-02-06 2023-08-02 Sony Group Corporation Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, programm und informationsverarbeitungssystem

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (de) * 1997-06-10 1998-12-17 Mitsubishi Electric Corp Informationsspeichermedium und zugehöriges Schutzverfahren
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US20080071977A1 (en) * 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124399A (ja) 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20070113097A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]
DE102006048029B4 (de) 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
EP2395772A3 (de) * 2008-09-30 2013-09-18 Panasonic Corporation Brille und Anzeigevorrichtung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (de) * 1997-06-10 1998-12-17 Mitsubishi Electric Corp Informationsspeichermedium und zugehöriges Schutzverfahren
US20080071977A1 (en) * 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036214A1 (de) 2009-08-05 2011-02-10 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem Dekoder
DE102010052224A1 (de) 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
WO2012069446A2 (de) 2010-11-24 2012-05-31 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und verfahren zum betreiben eines speichermediums
DE102012015348A1 (de) 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
EP2696308A1 (de) 2012-08-06 2014-02-12 Giesecke & Devrient GmbH Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Also Published As

Publication number Publication date
WO2010125021A1 (de) 2010-11-04
DE102009019051B4 (de) 2011-07-07
CN102439601A (zh) 2012-05-02
ES2643223T3 (es) 2017-11-21
US20120102337A1 (en) 2012-04-26
US8607073B2 (en) 2013-12-10
EP2425368B1 (de) 2017-08-02
EP2425368A1 (de) 2012-03-07

Similar Documents

Publication Publication Date Title
DE102009019051B4 (de) Speichermedium mit Verschlüsselungseinrichtung
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
WO2003032312A2 (de) Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
WO2019129642A1 (de) Sicheres ablegen und zugreifen von dateien mit einer webanwendung
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE10040808B4 (de) Endgerät zum Aufzeichnen und Wiedergeben digitaler Audiosignale
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
DE102008028703A1 (de) Ausführen kryptographischer Operationen
DE102004052101B4 (de) Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111008

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee