DE102013010265B4 - Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür - Google Patents

Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür Download PDF

Info

Publication number
DE102013010265B4
DE102013010265B4 DE102013010265.0A DE102013010265A DE102013010265B4 DE 102013010265 B4 DE102013010265 B4 DE 102013010265B4 DE 102013010265 A DE102013010265 A DE 102013010265A DE 102013010265 B4 DE102013010265 B4 DE 102013010265B4
Authority
DE
Germany
Prior art keywords
storage medium
access point
access
connection unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013010265.0A
Other languages
English (en)
Other versions
DE102013010265A1 (de
Inventor
Helmut Schuster
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102013010265.0A priority Critical patent/DE102013010265B4/de
Publication of DE102013010265A1 publication Critical patent/DE102013010265A1/de
Application granted granted Critical
Publication of DE102013010265B4 publication Critical patent/DE102013010265B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Handhaben von auf einem Speichermedium (12) verschlüsselt gespeicherten Daten sowie ein Speichermedium (12). Dabei wird überprüft, ob eine berührungslose Verbindungseinheit (32), die bevorzugt auf dem Speichermedium (12) ausgebildet sein kann, an einem Zugriffspunkt (18,19) registriert ist. Die berührungslose Verbindungseinheit (32) steht über eine Luftschnittstelle mit dem Zugriffspunkt (18,19) in Verbindung.Wenn die Verbindungseinheit (32) an dem Zugriffspunkt (18,19) registriert ist, kann die Freigabe des Lesezugriffs auf in einem gesicherten Bereich (30) des Speichermediums (12) gespeicherte Daten erfolgen.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zum Handhaben bzw. Freigeben von auf einem Speichermedium gespeicherten Daten. Durch die Erfindung soll es ermöglicht werden ohne Veränderung einer Vorrichtung, die auf das Speichermedium zugreift, verschlüsselt gespeicherte Daten aus dem Speichermedium auszulesen. Die Vorrichtung kann eine Fotokameraeinrichtung sein und die Speichereinrichtung kann eine Speicherkarte, insbesondere eine SD-Karte sein.
  • Stand der Technik
  • Aus der WO 2010/125021 A1 ist ein Speichermedium mit einer Verschlüsselungseinrichtung bekannt. Das Speichermedium weist sowohl eine Einleseeinrichtung, mit der Daten verschlüsselt und unverschlüsselt im Speicherbereich abgelegt werden, als auch eine Ausleseeinrichtung, mit der die Daten aus dem Speicher ausgelesen werden können, auf.
  • Die Daten können mittels der Ausleseeinrichtung zum Teil direkt ausgelesen werden, d.h. die Daten unterliegen keiner Verschlüsselung, und es kann notwendig sein, die Daten mit einem Schlüssel vor dem Auslesen zu entschl üsseln.
  • Ferner ist aus der US 2010/0169548 A1 eine Speicherkarte mit einem integrierten berührungslosen Übertragungsmodul, beispielsweise einem W-LAN-Modul, bekannt. Diese Speicherkarte sendet die auf ihr gespeicherten Daten, die bisher noch nicht an einen Zugriffspunkt übertragen wurden, berührungslos bzw. über die Luftschnittstelle. Auf diese Weise kann ein Anschließen der Vorrichtung, beispielsweise der Kamera, an einen Computer oder ein Entnehmen der Speicherkarte aus der Vorrichtung zum Übertragen der auf der Speicherkarte gespeicherten Daten entfallen. Die Daten werden unverschlüsselt auf der Speicherkarte gespeichert.
  • Nachteilig ist bei beiden bekannten Lösungen, dass, wenn die Daten verschlüsselt abgespeichert werden, ein kurzfristiger Zugriff auf die Daten nicht möglich ist ohne die Daten vorher zu entschlüsseln. Für das Entschlüsseln der Daten ist es jedoch erforderlich, dass die Vorrichtung, die das Speichermedium verwendet, über Mittel zum Entschlüsseln der verschlüsselt abgespeicherten Daten verfügt. Ferner existieren Vorrichtungen, wie beispielsweise Kameraeinrichtungen, bei welchen es keine Möglichkeit gibt die Software zu ändern. Infolgedessen ist es beispielsweise bei einer Kameraeinrichtung, einem Diktiergerät, einer Videokamera usw. unmöglich bzw. nur mit hohem Aufwand möglich, nachträglich eine Entschlüsselungsfunktion zu implementieren, um verschlüsselt auf der Speicherkarte gespeicherte Daten zugänglich zu machen.
  • Die US 2010/0293374 betrifft ferner ein kabelloses, sicheres Authentisierungssystem für tragbare Speichereinrichtungen aufweisend eine Einrichtung um einen nichtautorisierten Datentransfer zu unterbinden. Bei der Speichereinrichtung handelt es sich um einen USB-Speicher.
  • Aus dem Artikel „Datensicherung“ auf der Website Wikipedia mit Stand vom 12.6.2013 (https://de.wikipedia.org/w/index.php?title=Datensicherung&oldid=1194 76008) sind Strategien zur Sicherung von Daten entnehmbar. Vorgeschlagen wird unter anderem die Nutzung von netzwerkbasierende Festplatten.
  • Darstellung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum energieoptimierten Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten sowie ein energieoptimiertes Speichermedium für verschlüsselt gespeicherte Daten zur Verfügung zu stellen, das die bekannten Probleme aus dem Stand der Technik löst und ferner dazu geeignet ist, verschlüsselt auf einem Speichermedium abgelegte Daten zumindest vorübergehend zugänglich zu machen.
  • Die Lösung der Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch ein Speichermedium gemäß dem Anspruch 10. Bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens bzw. des erfindungsgemäßen Speichermediums ergeben sich aus den Unteransprüchen.
  • Der Erfindung liegt der Gedanke zugrunde eine berührungslose Schnittstelle zu verwenden, die dem Speichermedium zugeordnet ist. Befindet sich diese dem Speichermedium zugeordnete berührungslose Schnittstelle in der Nähe eines Zugriffspunktes, so kann ein Lesezugriff auf das Speichermedium, insbesondere auf verschlüsselt in dem Speichermedium gespeicherte Daten, erfolgen.
  • Gemäß der Erfindung weist ein Verfahren zum Handhaben von verschlüsselt auf einem Speichermedium gespeicherten Daten das Durchführen einer Zugriffsanfrage auf Daten, die in bzw. auf dem Speichermedium gespeichert sind, die Überprüfung, ob die Daten in einem gesicherten Bereich des Speichermediums gespeichert sind, das Senden einer Authentisierungsanfrage durch eine berührungslose Verbindungseinheit über eine Luftschnittstelle an einen Zugriffspunkt, die Überprüfung, ob es sich um ein an dem Zugriffspunkt zugelassenes Speichermedium handelt, und die Freigabe des Lesezugriffs auf die Daten in dem Speichermedium, falls das Speichermedium am Zugriffspunkt zugelassen ist, auf.
  • Gemäß der Erfindung ist mit dem „Handhaben“ von Daten die Verwaltung von Lese- und Schreibzugriffsrechten von auf einem Speichermedium (Schlüssel) gespeicherten Daten gemeint.
  • Ein „gesicherter Bereich“ des Speichermediums ist im Sinne der vorliegenden Erfindung ein Bereich, in dem Daten verschlüsselt abgelegt sind. Als Verschlüsselungsverfahren zum Ablegen der Daten kann jedes bekannte, geeignete Verschlüsselungsverfahren (symmetrische oder asymmetrische Verschlüsselung) verwendet werden.
  • Ein „Zugriffspunkt“ kann ein W-LAN-Zugriffspunkt (Router/Switch), ein Bluetooth-Zugriffspunkt und/oder ein NFC-Zugriffspunkt sein. Bei Verwendung eines W-LAN-Zugriffspunktes kann dieser als stationärer Zugriffspunkt, beispielsweise in Form eines stationären Routers, oder als mobiler Zugriffspunkt, beispielsweise in Form eines Mobiltelefons, bei dem die Tethering-Option aktiviert ist, ausgebildet sein. Zugriffspunkt und berührungslose Verbindungseinheit sind derart ausgebildet, dass sie miteinander in Verbindung stehen können.
  • Mit dem erfindungsgemäßen Verfahren ist es besonders vorteilhaft möglich, zumindest die Freigabe des Lesezugriffs auf die auf einem Speichermedium (in einem gesicherten Bereich) gespeicherten Daten an die Anwesenheit eines Zugriffspunktes, auf welchen die berührungslose Verbindungseinheit mittels einer Luftschnittstelle (beispielsweise per W-LAN, Bluetooth und/oder NFC) zugreifen kann, zu koppeln. Der Lesezugriff wird dadurch ermöglicht, wenn die berührungslose Verbindungseinheit sich in der Nähe des Zugriffspunktes befindet. Insofern ist es ohne Modifizierung der Vorrichtung, in welcher das Speichermedium verwendet wird, möglich, verschlüsselt auf dem Speichermedium abgelegte bzw. gespeicherte Daten freizugeben, wenn durch Überprüfung und/oder Authentisierung feststellbar ist, ob die berührungslose Verbindungseinheit an dem Zugriffspunkt zugelassen ist. Entfernt man die berührungslose Verbindungseinheit von dem Zugriffspunkt, so ist ein Lesezugriff auf die in dem gesicherten Bereich gespeicherten Daten nicht mehr möglich und es ist besonders vorteilhaft möglich, die verschlüsselt gespeicherten Daten zu schützen.
  • Gemäß einer Ausführungsform erfolgt die Zugriffsanfrage durch eine Kameraeinrichtung, die das Speichermedium (beispielsweise in Form einer SD oder einer µSD-Karte) verwendet. Auf diese Weise ist es besonders vorteilhaft möglich Daten, insbesondere Bilder, verschlüsselt auf dem Speichermedium abzuspeichern. Geht die Kameraeinrichtung verloren oder wird sie gestohlen, so erhält der nichtberechtigte Benutzer zumindest keinen Zugriff auf die Daten, es sei denn, er befindet sich in Reichweite des Zugriffspunktes. Im Falle eines Diebstahls der Kameraeinrichtung kann der Zugriffspunkt leicht abgeschaltet werden, so dass ein Datenzugriff auf die in dem Speichermedium gespeicherten Daten zuverlässig verhindert werden kann.
  • Gemäß einer weiteren bevorzugten Ausführungsform ist die berührungslose Verbindungseinheit dem Speichermedium zugeordnet bzw. in das Speichermedium integriert. Auf diese Weise ist es besonders vorteilhaft möglich, in bereits bestehende Einrichtungen, wie beispielsweise einer Kameraeinrichtung, ein Speichermedium und eine berührungslose Verbindungseinheit zu integrieren, da sich selbst bei Kombination von Speichermedium und berührungsloser Verbindungseinheit die Größe des Speichermediums nicht ändert.
  • Um das Speichermedium an einem Zugriffspunkt zuzulassen, kann es gemäß einer weiteren Ausführungsform erforderlich sein, dass das Speichermedium, insbesondere die berührungslose Verbindungseinheit, vorher an dem Zugriffspunkt freizuschalten ist. Dies kann beispielsweise durch eine Paarung zwischen dem Speichermedium und dem Zugriffspunkt erfolgen. Wird der W-LAN-Standard verwendet, so kann die Paarung beispielsweise nach dem WPS-Verfahren (Wi-Fi Protected Setup) geschehen. Es ist damit beispielsweise möglich per PIN-Eingabe, per Push Button Konfiguration (PBS), per USB Flash Drive (UFD) und/oder per Near Field Communication (NFC) die Paarung durchzuführen. Dazu kann es notwendig sein das Speichermedium vorübergehend an einen Computer oder dgl. anzuschließen. Auf diese Weise können berührungslose Verbindungseinheit und Zugriffspunkt vorteilhaft über die Luftschnittstelle miteinander gekoppelt werden.
  • Die berührungslose Verbindungseinheit kann ein W-LAN-Modul, ein Bluetooth-Modul und/oder ein NFC-Modul sein. Damit ist es besonders einfach möglich eine Verbindung zwischen berührungsloser Verbindungseinheit und Zugriffspunkt mittels der Luftschnittstelle herzustellen.
  • Gemäß einer weiteren bevorzugten Ausführungsform bleibt die Freigabe des Lesezugriffs auch bei Verlassen des Bereichs, in welchem die berührungslose Verbindungseinheit über die Luftschnittstelle mit dem Zugriffspunkt in Verbindung steht, für eine vorgegebene Zeitdauer bestehen. Dadurch ist es möglich, insbesondere bei einer schwankenden Verbindungsqualität, den Lesezugriff auch während einer vorgegebenen Zeitdauer, nachdem die Verbindung zu dem Zugriffspunkt unterbrochen wurde, zu gestatten. Auf diese Weise ist es möglich, beispielsweise bei einer Kameraeinrichtung auch nach Abriss der Verbindung zu dem Zugriffspunkt die aufgenommenen Bilder auf der Bildvorschauanzeige der Kameraeinrichtung zu betrachten. Die vorgegebene Zeitdauer kann ein fester Wert sein (z.B. 10 min) oder kann in Abhängigkeit davon, ob ein Lesezugriff auf das Speichermedium erfolgt, so lange fortbestehen, bis eine vorgegebene Inaktivitätszeitdauer überschritten wurde.
  • Ferner ist es möglich, dass bei dem Schritt des Freigebens des Lesezugriffes nicht nur der Lesezugriff, sondern auch der Schreibzugriff freigegeben wird. Auf diese Weise ist nur, wenn sich die berührungslose Verbindungseinheit in der Nähe des Zugriffspunktes befindet, ein Schreib- und Lesezugriff auf den gesicherten Bereich des Speichermediums möglich.
  • Um Energie zu sparen, ist vorgesehen die berührungslose Verbindungseinheit derart auszuführen, dass sie erst in einen aktiven Zustand versetzt wird, wenn eine Zugriffsanfrage auf die in dem Speichermedium gespeicherten Daten erfolgt. In anderen Worten verbraucht die berührungslose Verbindungseinheit erst dann Energie, wenn es gewünscht ist Daten aus dem gesicherten Bereich (d.h. verschlüsselte Daten) auszulesen. Vor der Zugriffsanfrage kann die berührungslose Verbindungseinheit sich in einem Zustand befinden, in dem sie keine oder wenig Energie (Stand-by-Zustand) verbraucht.
  • Die Erfindung zeichnet sich ferner durch ein Speichermedium für verschlüsselt gespeicherte Daten mit einem gesicherten Bereich, in dem Daten verschlüsselt gespeichert sind, sowie einer berührungslosen Verbindungseinheit, die ausgebildet ist, um über eine Luftschnittstelle eine Authentisierungsanfrage an einen Zugriffspunkt zu senden und nach Überprüfung, ob es sich um ein an dem Zugriffspunkt zugelassenes Speichermedium handelt, einen Lesezugriff auf die verschlüsselt in dem Speichermedium gespeicherten Daten zu ermöglichen, aus.
  • Als Speichermedium kann jede Art von Speicherkarte, bevorzugt eine SD- und/oder µSD-Karte verwendet werden. Alternativ kann das Speichermedium festverdrahtet in einer Vorrichtung, wie beispielsweise einer Kameraeinrichtung, angeordnet sein.
  • Figurenliste
  • Nachfolgend wird die Erfindung anhand beispielhaft in den Zeichnungen dargestellter Ausführungsformen näher erläutert. Es zeigen:
    • 1 den wesentlichen Ablauf eines Verfahrens zum Handhaben von auf einem Speichermedium 12 verschlüsselt gespeicherten Daten,
    • 2 das erfindungsgemäße Speichermedium 12,
    • 3 den Ablauf einer Freischaltung des Speichermediums 12 an einem Zugriffspunkt 18 bzw. 19, und
    • 4 ein Flussdiagramm, das das Verfahren zum Handhaben von auf dem Speichermedium verschlüsselt gespeicherten Daten zeigt.
  • Ausführliche Beschreibung bevorzugter Ausführungsformen der Erfindung
  • 1 zeigt schematisch einen beispielhaften Ablauf, mit dem der Lesezugriff auf ein Speichermedium 12 freigegeben wird. Ein Speichermedium 12 im Sinne der Erfindung kann jede Art von Datenträger sein, der dazu eingerichtet ist Daten zu speichern. Das Speichermedium kann beispielsweise durch eine SD-, µ-SD-, MMC-Karte und dgl. verkörpert werden. Alternativ kann das Speichermedium 12 auch ein fest eingebauter IC sein.
  • Das Speichermedium 12 wird in eine Vorrichtung 22 eingesetzt. Die Vorrichtung kann eine Kameraeinrichtung 22 sein. Auf dem Speichermedium 12 werden zu speichernde Daten in verschlüsselter Form gespeichert. Zur Verschlüsselung wird ein gängiges bekanntes Verschlüsselungsverfahren, wie beispielsweise ein symmetrisches oder asymmetrisches Verschlüsselungsverfahren, eingesetzt. Dies hat zur Konsequenz, dass im Fall des Verlustes des Speichermediums 12 ein Zugriff auf die Daten, die auf dem Speichermedium 12 - verschlüsselt - abgespeichert sind, nicht möglich ist. Gerade wenn es sich um mit einer Kameraeinrichtung 22 oder einem Diktiergerät auf dem Speichermedium 12 abgespeicherte Daten handelt, ist oft nicht der Verlust der Vorrichtung 22, sondern der Verlust des Speichermediums 12 bedeutender, da die darauf abgespeicherten Daten z.B. vertraulich oder privat sein können. Dennoch werden oftmals die Daten von Kameraeinrichtungen 22 und Diktiergeräten unverschlüsselt auf dem Speichermedium 12 abgespeichert, da bisher keine zufriedenstellenden Mechanismen zur Verfügung standen, um Daten verschlüsselt auf einem Speichermedium 12 abzuspeichern und diese Daten dennoch kurzfristig verfügbar zu machen, wenn beispielsweise ein Lesezugriff auf das Speichermedium erfolgen soll, um die aufgenommenen Bilder auf der Bildvorschauanzeige der Kameraeinrichtung 22 darzustellen.
  • Ein beispielhafter Ablauf der Abfolge der Schritte des erfindungsgemäßen Verfahrens ist in 4 dargestellt.
  • Um die Bilder auf dem Betrachtungsbildschirm der Kameraeinrichtung 22 darzustellen erfolgt zunächst eine Zugriffsanfrage 10 auf die Daten, die in dem Speichermedium 12 gespeichert sind. Das Speichermedium 12 überprüft daraufhin in einem weiteren Schritt 14, ob Daten in einem gesicherten Bereich 30 des Speichermediums 12 gespeichert sind.
  • In dem Fall, dass die Daten in einem gesicherten Bereich 30 (s. 2) des Speichermediums gespeichert sind, wird eine Authentisierungsanfrage 16 mittels einer berührungslosen Verbindungseinheit 30 über eine Luftschnittstelle an einen Zugriffspunkt 18,19 gesendet. Ein Zugriffspunkt kann beispielsweise ein Router oder ein Mobilfunkgerät sein, der/das in der Lage ist, über die Luftschnittstelle mit der berührungslosen Verbindungseinheit 32 zu kommunizieren. Als berührungslose Verbindungseinheit 32 kann beispielsweise ein auf dem Speichermedium 12 angeordnetes W-LAN-Modul, ein NFC-Modul und/oder ein Bluetooth-Modul dienen. Entsprechend ist der Zugriffspunkt 18,19 als W-LAN-, NFC-, und/oder Bluetooth-Zugriffspunkt 18,19 auszubilden.
  • Als nächstes wird überprüft, ob es sich bei dem Speichermedium 12 um ein an dem Zugriffspunkt 18,19 zugelassenes Speichermedium 12 handelt, wobei es ausreichend ist, wenn die kabellose Verbindungseinheit 32 an dem Zugriffspunkt 18,19 zugelassen ist. Die Art, auf welche ein Speichermedium an dem Zugriffspunkt zugelassen werden kann, wird weiter unten bei der Beschreibung zur 3 erläutert.
  • Wenn das Speichermedium 12 bzw. die berührungslose Verbindungseinheit 32 des Speichermediums 12 an dem Zugriffspunkt 18, 19 zugelassen ist, erfolgt eine Freigabe 20 des Lesezugriffs auf das Speichermedium 12 bzw. auf die Daten in dem gesicherten Bereich 30 des Speichermediums 12. Auf diese Weise kann ein Lesezugriff nur dann erfolgen, wenn das Speichermedium 12 sich in der Nähe des „richtigen“ Zugriffspunktes 18,19 befindet.
  • Ein möglicher Aufbau eines Speichermediums 12 - das als SD, µ-SD-, MMC-Karte oder dergleichen ausgebildet sein kann - ist in 2 gezeigt. Es sind nicht alle Komponenten die ein Speichermedium 12 normalerweise aufweist, wie beispielsweise Kontaktierungsflächen usw., dargestellt. Lediglich der gesicherte Bereich 30, in welchem Daten, insbesondere Bilddaten, verschlüsselt abgespeichert werden, ist gemeinsam mit der berührungslosen Verbindungseinheit 32 dargestellt. Um den Energieverbrauch des Speichermediums 12 so gering wie möglich zu halten, kann die berührungslose Verbindungseinheit 32 derart ausgebildet sein, dass sie erst in den aktiven, Energie verbrauchenden Zustand versetzt wird, wenn eine Speicherzugriffsanfrage auf Daten erfolgt, die in dem gesicherten Bereich des Speichermediums 12 abgespeichert sind.
  • Vorteil des erfindungsgemäßen Speichermediums bzw. des erfindungsgemäßen Verfahrens ist es, dass es nur einmal notwendig ist, das Speichermedium 12 für den Zugriffspunkt 18,19 freizuschalten bzw. eine Paarung zwischen dem Speichermedium 12 und dem Zugriffspunkt 18,19 vorzunehmen. Dazu gibt es eine Reihe von möglichen Verfahren. Beispielsweise kann die Paarung durch Registrieren der MAC-Adresse des W-LAN-Moduls 32 an dem Zugriffspunkt 18,19 erfolgen. Jedes Mal, wenn die registrierte MAC-Adresse der berührungslosen Verbindungseinheit 32 nun in den Zugangsbereich des Zugriffspunktes 18,19 kommt, ist eine Kommunikation zwischen der berührungslosen Verbindungseinheit 32 und dem Zugriffspunkt 18,19 möglich und ein Zugriff auf die in dem gesicherten Bereich 30 des Speichermediums 12 gespeicherten Daten kann erfolgen.
  • Alternativ ist es möglich, wie in 3 dargestellt, eine per Software implementierte Push-Button-Konfiguration (PBC), „Konfiguration per Knopfdruck“ durchzuführen, bei der während einer vorgegebenen Zeitdauer, während welcher der W-LAN-Zugriffspunkt 18,19 sich im Verbindungs(aufbau)modus (Pairingmodus) befindet, ein vorgegebener Code (in 3 als 2D-Barcode dargestellt) 24 abfotografiert wird und mit der berührungslosen Verbindungseinheit 32 an den Zugriffspunkt 18,19 gesendet wird. Durch das Senden des Codes 24 während der Verbindungsaufbauphase wird die Verbindung zwischen der berührungslosen Verbindungseinheit 32 und dem Zugriffspunkt 18,19 ermöglicht bzw. freigeschaltet.
  • Vorteil dieser Verbindungsverfahren ist es, dass etwa ein Fotograf, nachdem er das Speichermedium 12 zum Aufnehmen von Bildern und/oder Videos verwendet hat, dieses aus der Kameraeinrichtung 22 entnehmen kann und das Speichermedium 12 in einen Computer einlegen kann, um dort z.B. eine Bildnachbearbeitung durchzuführen. Solange sich das Speichermedium 12 in der Umgebung eines Zugriffspunktes 18,19 aufhält, mit welchem es gepaart ist, kann die Folgebearbeitung durch den Fotografen selbst oder eine dritte Person vorgenommen werden.
  • Es muss nicht erwähnt werden, dass das Speichermedium 12 selbstverständlich mit mehreren Zugriffspunkten 18,19 gepaart sein kann.
  • Bei Verlust des Speichermediums 12 ist es für Dritte in der Regel nicht möglich auf die in dem gesicherten Bereich 30 gespeicherten Daten zuzugreifen, da W-LAN-Zugriffspunkte über sehr begrenzte Reichweiten verfügen (weniger als 100 m). Alternativ kann bei Verlust des Speichermediums der entsprechende Zugriffspunkt 18,19 gesperrt werden und so der Lesezugriff auf das Speichermedium 12 verhindert werden.
  • Das Speichermedium 12 kann so ausgestaltet werden, dass der Lesezugriff auch nachdem der Bereich verlassen wird, in dem die berührungslose Verbindungseinheit 32 über die Luftschnittstelle mit dem Zugriffspunkt 18, 19 in Verbindung steht, für eine vorgegebene Zeitdauer fortbestehen kann. Auf diese Weise ist es gerade bei schwankender Verbindungssignalstärke möglich, das Speichermedium 12 komfortabel zu nutzen und einen Lesezugriff auf die in dem gesicherten Bereich 30 gespeicherten Daten zu gewährleisten. Die vorgegebene Zeitdauer kann einen festen Wert aufweisen (beispielsweise 10 min) oder kann davon abhängen, ob das Speichermedium 12 über eine längere Zeitdauer nicht genutzt wurde (Inaktivitätskontrolle).
  • Bezugszeichenliste
  • 10
    Zugriffsanfrage
    12
    Speichermedium
    14
    Überprüfung
    16
    Authentisierungsanfrage
    18,19
    Zugriffspunkt
    20
    Freigabe
    22
    Vorrichtung (Kameraeinrichtung)
    24
    Code
    30
    gesicherter Bereich
    32
    berührungslose Verbindungseinheit

Claims (12)

  1. Verfahren zum Handhaben von auf einem Speichermedium (12) verschlüsselt gespeicherten Daten, aufweisend die folgenden Schritte: - Durchführen einer Zugriffsanfrage (10) auf Daten, die in dem Speichermedium (12) gespeichert sind, - Überprüfen (14), ob die Daten in einem gesicherten Bereich (30) des Speichermediums (12) gespeichert sind, - Senden einer Authentisierungsanfrage (16) durch eine berührungslose Verbindungseinheit (32) über eine Luftschnittstelle an einen Zugriffspunkt (18,19), falls die Daten in dem gesicherten Bereich (30) des Speichermediums (12) gespeichert sind, - Überprüfen, ob es sich um ein an dem Zugriffspunkt (18,19) zugelassenes Speichermedium (12) handelt, und - Freigabe (20) des Lesezugriffs auf die Daten, falls das Speichermedium (12) am Zugriffspunkt (18, 19) zugelassen ist, dadurch gekennzeichnet, dass die berührungslose Verbindungseinheit (32) erst in einen aktiven Zustand versetzt wird, wenn eine Zugriffsanfrage auf die in dem Speichermedium (12) gespeicherten Daten erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zugriffsanfrage (10) durch eine Kameraeinrichtung (22) erfolgt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die berührungslose Verbindungseinheit (32) dem Speichermedium (12) zugeordnet ist, insbesondere in dieses integriert ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Freigabe (20) des Lesezugriffs eine vorherige Freischaltung des Speichermediums (12) an dem Zugriffspunkt (18,19) erfordert.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, die Freigabe (20) eine vorherige Paarung zwischen Speichermedium (12) und Zugriffspunkt (18,19) erfordert.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die berührungslose Verbindungseinheit (32) ein W-LAN-Modul ist, das ausgebildet ist, um mittels W-LAN mit dem Zugriffspunkt (18,19) in Verbindung zu treten, und/oder dass die berührungslose Verbindungseinheit (32) ein Bluetoothmodul ist, das ausgebildet ist, um mittels Bluetooth mit dem Zugriffspunkt (18,19) in Verbindung zu treten, und/oder dass die berührungslose Verbindungseinheit (32) ein NFC-Modul ist, das ausgebildet ist, um mittels NFC mit dem Zugriffspunkt (18,19) in Verbindung zu treten.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Freigabe (20) des Lesezugriffs auch nach Verlassen des Bereichs, in welchem die berührungslose Verbindungseinheit (32) über die Luftschnittstelle mit dem Zugriffspunkt (18,19) in Verbindung stehen kann, für eine vorgegebene Zeitdauer bestehen bleibt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei dem Schritt des Freigebens (20) des Lesezugriffs auch der Schreibzugriff freigebbar ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Freigabe (20) des Lesezugriffs auf das Speichermedium (12) einen Zugriff auf den gesicherten Bereich (30) des Speichermediums (12) ermöglicht.
  10. Speichermedium (12) für verschlüsselt gespeicherte Daten, aufweisend: einen gesicherten Bereich (30), in welchem Daten verschlüsselte gespeichert sind, und eine berührungslose Verbindungseinheit (32), die ausgebildet ist, um über eine Luftschnittstelle eine Authentisierungsanfrage an einen Zugriffspunkt (18,19) zu senden und nach Überprüfung, ob es sich um ein an dem Zugriffspunkt (18,19) zugelassenes Speichermedium (12) handelt, einen Lesezugriff auf die Daten zu ermöglichen, dadurch gekennzeichnet, dass die berührungslose Verbindungseinheit (32) derart ausgebildet ist, dass sie erst in einen aktiven Zustand versetzt wird, wenn eine Zugriffsanfrage auf die in dem Speichermedium (12) gespeicherten Daten erfolgt.
  11. Speichermedium nach Anspruch 10, dadurch gekennzeichnet, dass es sich bei dem Speichermedium (12) um eine SD-Karte, bevorzugt eine (µSD-Karte, handelt.
  12. Speichermedium nach Anspruch 10, dadurch gekennzeichnet, dass es sich bei dem Speichermedium (12) um ein in einer Vorrichtung festverdrahtet angeordnetes Speichermedium handelt.
DE102013010265.0A 2013-06-18 2013-06-18 Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür Active DE102013010265B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013010265.0A DE102013010265B4 (de) 2013-06-18 2013-06-18 Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013010265.0A DE102013010265B4 (de) 2013-06-18 2013-06-18 Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür

Publications (2)

Publication Number Publication Date
DE102013010265A1 DE102013010265A1 (de) 2014-12-18
DE102013010265B4 true DE102013010265B4 (de) 2021-03-25

Family

ID=52009553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013010265.0A Active DE102013010265B4 (de) 2013-06-18 2013-06-18 Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür

Country Status (1)

Country Link
DE (1) DE102013010265B4 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293374A1 (en) * 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067060A (ja) 2008-09-11 2010-03-25 Toshiba Corp メモリカードおよびメモリカードの制御方法
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293374A1 (en) * 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Datensicherung – Wikipedia. Stand 12.Juni 2013. URL: http://de.wikipedia.org/w/index.php?title=Datensicherung&oldid=119476008 *

Also Published As

Publication number Publication date
DE102013010265A1 (de) 2014-12-18

Similar Documents

Publication Publication Date Title
EP2235978B1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen mit und ohne sim-karte
DE112016003280B4 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
EP2864967A1 (de) Vorrichtung und verfahren zum steuern einer zugangsberechtigung und/oder fahrberechtigung für ein fahrzeug
DE102005062131A1 (de) Autorisierungsmodul für Mobilfunkgeräte mit NFC-Funktionalität
DE102015103121A1 (de) Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
DE102013010265B4 (de) Verfahren zum Handhaben von auf einem Speichermedium verschlüsselt gespeicherten Daten und Speichermedium hierfür
DE102008063864A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3680797B1 (de) Manipulationsgeschütztes datenverarbeitungsgerät
EP3133792B1 (de) Verfahren zur sicheren übermittlung von daten aus einer gesicherten umgebung an ein feldgerät
DE102004036366A1 (de) Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer
DE102013016338A1 (de) Verfahren, Vorrichtungen und System zur Authentisierung gegenüber einem Server
DE102011121567A1 (de) Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
DE102013001733A1 (de) Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
DE102010041286A1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
DE102008012082A1 (de) Speicherkarte mit integriertem SIM
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
DE102013112943B4 (de) Chipkartenlesegerät
DE102017102687B3 (de) Verfahren zur Steuerung eines tragbaren Informationserfassungsgeräts und Umgebungsüberwachungsgeräts
DE102017108129A1 (de) Hardwarebasiertes Sicherheitsmodul
DE10216601A1 (de) Programmsicherungsverfahren
EP2851826B1 (de) Verfahren zur handhabung von content management objekten
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
DE102012100797A1 (de) Authentifizierungseinrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE