DE10332183A1 - Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur - Google Patents
Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur Download PDFInfo
- Publication number
- DE10332183A1 DE10332183A1 DE10332183A DE10332183A DE10332183A1 DE 10332183 A1 DE10332183 A1 DE 10332183A1 DE 10332183 A DE10332183 A DE 10332183A DE 10332183 A DE10332183 A DE 10332183A DE 10332183 A1 DE10332183 A1 DE 10332183A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- user
- processing unit
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
Die Erfindung betrifft eine tragbare Datenspeichervorrichtung, die fähig ist, große Datenmengen zu speichern und einfach zu transportieren, und bei der ein Zugriff auf die Daten durch einen polynomischen Schlüssel gesichert werden kann, der durch pseudostatistisch (pseudo random) erzeugte Parameter erzeugt ist, und wobei die Vorrichtung als Host oder Client hinsichtlich eines Zugriffs auf die Daten wirken kann, wodurch nicht nur ein Schutz für die Daten vorgesehen wird, die innerhalb der Vorrichtung gehalten sind, sondern auch für den Computer, an dem die Vorrichtung angebracht ist, und wobei Daten in einer geschichteten Speicherarchitektur gespeichert sind, die eine sichere primäre und sekundäre Partitionsstruktur vorsieht.
Description
- Die Erfindung betrifft eine tragbare Datenspeichervorrichtung, die fähig ist, große Datenmengen zu speichern und einfach zu transportieren, und bei der ein Zugriff auf die Daten durch einen polynomischen Schlüssel gesichert werden kann, der durch pseudostatistisch (pseudo random) erzeugte Parameter erzeugt ist, und wobei die Vorrichtung als Host oder Client hinsichtlich eines Zugriffs auf die Daten wirken kann, wodurch nicht nur ein Schutz für die Daten vorgesehen wird, die innerhalb der Vorrichtung gehalten sind, sondern auch für den Computer, an dem die Vorrichtung angebracht ist, und wobei Daten in einer geschichteten Speicherarchitektur gespeichert sind, die eine sichere primäre und sekundäre Partitionsstruktur vorsieht.
- Die Erfindung sieht eine Datenspeicherplatte vor, die mit einer Kommunikationsschnittstelle angeordnet ist, die eine Verschlüsselungstechnologie und eine Host/Client-schaltbare Technologie verwendet, um eine neue Architektur und Kommunikationsprotokolle zu schaffen, um sicherzustellen, dass auf der Scheibe bzw. Platte gespeicherte Daten mittels pseudostatistisch erzeugter Parameter gesichert sind, und zur gleichen Zeit stellt die Architektur dem Benutzer einen Schichtschutz bereit, der einen selbstinitiierten Host/Client-schaltbaren Controller verwendet, der einen Zugriff nicht nur auf die Daten sondern auch auf irgendeinen Host-Computer sichert, an dem die Platte angebracht ist.
- Innerhalb der Platte gespeicherte Daten werden mittels einer Speicherpartitionsarchitektur und einem Datenschutzprotokoll und -vorgang gesichert, so dass Daten innerhalb des Speichers durch Bezugnahme auf einen pseudostatistisch erzeugten Schlüssel geschichtet und verschlüsselt werden. Als Folge einer solchen Sicherheit wäre es für jeden unmöglich, ohne die primäre Schlüsseleingabe auf die Daten zuzugreifen.
- Die Datenspeicherplatte ist angeordnet mit:
-
- 1. einer Kommunikationsschnittstelle;
- 2. einem Mikrocontroller mit einem eingebauten schaltbaren Eingang;
- 3. primären und sekundären Speichermitteln;
- 4. einer Datenverarbeitungseinheit;
- 5. einer Daten- und Entscheidungseinrichtung;
- 6. einer sicheren Schlüsselverarbeitungseinheit;
- 7. einer Zugriffssteuerungs-Entscheidungseinheit;
- 8. einer verschlüsselten intelligenten Schlüsselspeichereinheit.
- Die Kommunikationsschnittstelle, die vom Typ USB oder eine andere Kommunikationsschnittstelle sein könnte, erlaubt es Benutzern, auf in den Speichermitteln der Vorrichtung gespeicherte Daten zuzugreifen. Die Kommunikationsschnittstelle erlaubt es einem Benutzer, umkehrbar bzw. reversibel auf die Daten in der Speicherplatte zuzugreifen.
- Der Mikrocontroller ist mit einem schaltbaren Eingang angeordnet, der mit einer Daten- und Entscheidungseinrichtung für einen primären und sekundären Schichtspeicherzugriff verbunden ist. Der Mikrocontroller und die Daten- und Entscheidungseinrichtung sind für die Verbindung zwischen einem Host-Computer und den Speichermitteln verantwortlich und sehen als solche ein Gateway für eine Datenspeicherung und -abfrage und das Verarbeiten in und aus den Flash-Speichermitteln für autorisierte Benutzer vor.
- Die primären und sekundären Speichermittel werden verwendet, um Daten zu speichern, um Benutzern einen wahlweisen Zugriff in Übereinstimmung mit der Berechtigung zu erlauben, die dem Benutzer gewährt ist, und auf solche Daten zuzugreifen, die unter Bezugnahme auf einen sicheren verschlüsselten Schlüssel gesichert sind.
- Der schaltbare Eingang kann durch einen Host-Computer initialisiert werden, an dem die Vorrichtung angebracht ist, wobei die Vorrichtung als Client dient, oder der Eingang kann durch den Mikrocontroller selbst initiiert werden, wobei die Vorrichtung als Host dient. Eine Schlüsseleingabe kann vom Host-Computer oder direkt von der Vorrichtung selbst gemacht werden. Eine solche Schlüsseleingabe kann dann durch die Daten- und Entscheidungseinrichtung für einen Zugriff auf den primären und sekundären Schichtspeicher analysiert werden.
- Die sichere Schlüsselverarbeitungseinheit ist umkehrbar mit einer verschlüsselten intelligenten Schlüsselspeichereinheit verbunden und ist ferner mit der Zugriffsteuer-Entscheidungseinheit verbunden. Die Zugriffsteuer-Entscheidungseinheit ist mit der Datenverarbeitungseinheit verbunden.
- Die Datenverarbeitungseinheit ist umkehrbar mit primären und sekundären Flash-Speichermitteln verbunden und es wird über die Kommunikationsschnittstelle auf sie zugegriffen und sie ist mit der Kommunikationsschnittstelle verbunden. Die Datenverarbeitungseinheit erlaubt einen wechselseitigen Zugriff ("two way access") auf die geschichteten Speichermittel.
- Ein Zugriff auf die Daten, die in der Vorrichtung gespeichert sind, geschieht unter Bezugnahme auf einen verschlüsselten polynomischen Schlüssel, der unter Bezugnahme auf eine Benutzerschlüsseleingabe in Kombination mit einem fabrikseitig voreingestellten Code erzeugt wird. Um auf die in den Speichermitteln gehaltenen Daten zuzugreifen, ist ein registrierter (enrolled) Benutzer gezwungen, seinen/ihren Schlüssel direkt in die Vorrichtung oder einen Host-Computer einzugeben, mit dem die Vorrichtung verbunden ist. Durch ein Zulassen einer solchen schaltbaren Eingabe-Zugriffs-Steuerung wird es dem Benutzer der Vorrichtung ermöglicht, es berechtigten Dritten zu erlauben, auf die Daten, die in der Vorrichtung gehalten sind, über eine zugelassene Computer-Host-Vorrichtung zuzugreifen.
- Der Eingabeschlüssel wird in einen pseudostatistisch erzeugten Schlüssel mittels einer Verschlüsselungstechnologie umgewandelt. Dieser verschlüsselte Benutzereingabeschlüssel wird in den Speichermitteln gespeichert. Diesem Verschlüsselungsschlüssel fügt die sichere Schlüsselverarbeitungseinheit einen fabrikseitig voreingestellten Code in einem polynomischen Anhängungsprozess an, um einen sicheren Schlüssel zu produzieren. Somit basiert der sichere polynomische Schüssel auf einem Benutzereingabeschlüssel und einem fabrikseitig voreingestellten Code. Dieser sichere verschlüsselte polynomische Schlüssel wird in den Speichermitteln gespeichert.
- Ein Zugriff auf die Daten erfordert vom Benutzer die geeignete Benutzerschlüsseleingabe, entweder über die Vorrichtung oder über einen zugelassenen Host-Computer, an dem die Vorrichtung angebracht ist. Eine Authentifizierung des Eingabeschlüssels erlaubt dem Benutzer zu einer Verschlüsselungsschlüssel- Erzeugungsprozedur fortzuschreiten und einen primären und sekundären Speicherzugriff.
- Eine Benutzerregistrierung verlangt von Benutzern, einen Schlüssel ihrer eigenen Wahl entweder direkt in die Vorrichtung oder in den Host-Computer einzugeben, an dem die Vorrichtung angebracht ist. Der Benutzerschlüssel wird unter Bezugnahme auf pseudostatistsch erzeugte Parameter verschlüsselt und in den Speichermitteln gespeichert. Dieser verschlüsselte Schlüssel wird dann mit einem fabrikseitig voreingestellten Code kombiniert, um einen sicheren polynomischen Schlüssel zu bilden. Auf einen solchen Schlüssel wird gezeigt und kann zugegriffen werden durch einen Schlüssel, der als Verschlüsselungszeiger bekannt ist. Ein Benutzerzugriff kann wahlweise auf die primäre oder sekundäre Speicherschicht oder auf beide Schichten beschränkt sein.
- Um auf Daten zuzugreifen, wird der Benutzer seinen/ihren Eingabeschlüssel eingeben. Die Daten- und Entscheidungseinrichtung für einen Zugriff auf den primären und/oder sekundären Schichtspeicher authentifiziert die Benutzereingabe. Dann wird ein Verschlüsselungszeiger vorbereitet, um den Verschlüsselungsschlüssel vom sicheren Partitionsspeicher abzufragen. Der Verschlüsselungsschlüssel wird dann mit dem fabrikseitig voreingestellten Schlüssel kombiniert, um einen sicheren polynomischen Schlüssel zu erzeugen. Dieser polynomische Schlüssel wird dann durch die sichere Schlüsselverarbeitungseinheit entschlüsselt. Die Zugriffsteuer-Entscheidungseinheit gewährt dann Zugriff auf die Daten, die von der Datenverarbeitungseinheit verarbeitet werden.
- Durch ein Partitionieren der Speichermittel ist es möglich, wahlweise einen Zugriff zu beschränken, den Benutzer auf die in einem Speicher gehaltenen Daten haben könnten. Dies wird mittels einer geschichteten Verschlüsselungsarchitektur erreicht. Das höchste Berechtigungsniveau würde es dem Benutzer erlauben, auf all die Daten zuzugreifen, die in unterschiedlichen Speicherpartitionen gespeichert sind, während ein niedrigeres Berechtigungsniveau einen Zugriff auf Daten beschränken würde, die in der einen oder anderen Partitionsschicht gehalten sind. Es ist somit möglich, es einem Benutzer zu ermöglichen, Dritten einen Zugriff auf einige oder alle Daten, die in der Vorrichtung gehalten sind, durch eine selektive Registrierungsprozedur zu erlauben. Solche dritten Benutzer wären fähig, auf die Daten über einen autorisierten Host-Computer durch Eingabe ihres Benutzerschlüssels zuzugreifen.
- Die Erfindung wird nun unter Bezugnahme auf die Zeichnungen beschrieben werden.
-
1 ist ein Blockdiagramm der Systemkomponenten; und -
2 ist ein Flussdiagram eines Schlüsselverschlüsselungsschemas für einen Zugriff auf die primären und sekundären Speichermittel. -
1 ist ein Blockdiagram der Systemkomponenten. Die Vorrichtung ist mit einer Kommunikationsschnittstelle10 angeordnet, die die Vorrichtung mit einem Host-Computer verbindet und die in wechselseitiger Kommunikation mit einer Datenverarbeitungseinheit9 steht. Die Datenverarbeitungseinheit kommuniziert mit einer Zugriffssteuerungs-Entscheidungseinheit6 und der primären Datenspeichereinheit7 und der sekundären Datenspeichereinheit8 . Die Zugriffssteuerungs-Entscheidungseinheit kommuniziert mit der sicheren Schlüsselverarbeitungseinheit4 und empfängt eine Eingabe von der sicheren Schlüsselverarbeitungseinheit4 . - Die sichere Schlüsselverarbeitungseinheit steht in wechselseitiger Kommunikation mit der verschlüsselten intelligenten Schlüsselspeichereinheit
5 und kommuniziert auch mit der Datenund Entscheidungseinrichtung3 und empfängt eine Eingabe von der Daten- und Entscheidungseinrichtung3 für einen Zugriff auf die primären und/oder sekundären Schichtspeichermittel und die Kommunikationsschnittstelle. - Die Daten- und Entscheidungseinrichtung
3 kommuniziert mit dem Host-Computer11 und empfängt eine Schlüsseleingabe vom Host-Computer11 und/oder eine Schlüsseleingabe von der Vorrichtung12 selbst. Die Schlüsseleingabe wird mit einem Mikrocontroller1 kommuniziert, der mit einem schaltbaren Eingang2 kommuniziert. -
2 zeigt das Flussdiagram eines Schlüsselverschlüsselungsschemas, um auf die Speichermittel zuzugreifen. Zu Beginn des Prozesses gibt der Benutzer seine/ihre Schlüsseleingabe20 ein. Diese Benutzerschlüsseleingabe wird dann durch die Daten- und Entscheidungseinrichtung3 authentifiziert21 . Die Benutzerschlüsseleingabe wird dann ausgewertet, um zu bestimmen, ob der Benutzer für einen primären und/oder sekundären Schichtspeicherzugriff22 berechtigt ist. Dieser Prozess wird auch von der Daten- und Entscheidungseinrichtung3 ausgeführt. - Wenn die Benutzerschlüsseleingabe erst einmal authentifiziert wurde und ihre Zugriffsklasse bestimmt wurde, wird ein Verschlüsselungszeiger vorbereitet
23 . Der Verschlüsselungsschlüssel hinsichtlich registrierter Benutzer wird von den sicheren Speichermitteln24 für einen primären Schichtzugriff24 und25 für einen sekundären Schichtzugriff25 abgefragt, indem ein primärer oder sekundärer Verschlüsselungszeigerschlüssel vorbereitet wird. - Ein sicherer Schlüssel wird dann von der sicheren Schlüsselverarbeitungseinheit
4 durch einen polynomischen Anhängeprozess (polynominal appending process) erzeugt26 , bei dem der fabrikseitig verschlüsselte Schlüssel27 , der in der Schlüsselspeichereinheit5 für den verschlüsselten intelligenten Schlüssel gespeichert ist, und die verschlüsselte Benutzerschlüsseleingabe kombiniert werden. - Dieser sichere Schlüssel wird dann von der Datenverarbeitungseinheit
9 entschlüsselt28 , um dem Benutzer einen Zugriff auf die primären29 und/oder sekundären30 Niveauspeichermittel zu erlauben. Auf die Daten kann dann über die Kommunikationsschnittstelle10 zugegriffen werden, die mit einem Host-Computer verbunden ist31 .
Claims (16)
- Tragbare Datenspeichervorrichtung, die eine Schnittstelle zu einem entfernten Computer, beispielsweise einem Tisch-PC oder einem tragbaren Notebook-Computer herstellen kann und die fähig ist, Daten unter Bezugnahme auf einem polynomischen Schlüssel zu sichern, der durch pseudostatistisch erzeugte Parameter erzeugt ist, und wobei die Vorrichtung in Bezug auf einen Benutzerzugriff als Host oder als Client auf die darin gespeicherten Daten dienen kann, und wobei die in der Vorrichtung gespeicherten Daten in einer geschichteten Speicherarchitektur gespeichert sind, und wobei die Vorrichtung mit einer Kommunikationsschnittstelle (
10 ), einem Mikrocontroller (1 ) mit eingebauten schaltbaren Eingangsmitteln (2 ), primären und sekundären Speicherspeichermitteln (7 ,8 ), einer Datenverarbeitungseinheit (9 ), einer Daten- und Entscheidungseinrichtung (3 ), einer sicheren Schlüsselverarbeitungseinheit (7 ), einer Zugriffssteuerungs-Entscheidungseinheit (6 ) und einer intelligenten Verschlüsselungsschlüssel-Speichereinheit (5 ) angeordnet ist. - Vorrichtung nach Anspruch 1, wobei die Kommunikationsschnittstelle (
10 ) in einer wechselseitigen Kommunikation mit der Datenverarbeitungseinheit (9 ) steht. - Vorrichtung nach Anspruch 1 oder 2, wobei die Datenverarbeitungseinheit (
9 ) mit der Zugriffssteuerungs-Entscheidungseinheit (6 ) kommuniziert und in einer wechselseitigen Kommunikation mit den primären und sekundären Speichermitteln (7 ,8 ) steht. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die sichere Schlüsselverarbeitungseinheit (
4 ) umkehrbar mit der verschlüsselten intelligenten Schlüsselspeichereinheit (5 ) verbunden ist und des Weiteren mit der Zugriffssteuerungs-Entscheidungseinheit (6 ) kommuniziert. - Vorrichtung nach einem der vorherigen Ansprüche, wobei der Mikrocontroller (
1 ) mit dem eingebauten schaltbaren Eingang (2 ) mit der Daten- und Entscheidungseinrichtung (3 ) kommuniziert. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die Daten- und Entscheidungseinrichtung (
3 ) mit der sicheren Schlüsselverarbeitungseinheit (4 ) kommuniziert. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die Speichermittel (
5 ,7 ,8 ) flüchtig oder nichtflüchtig sein können und wobei die Speichermittel (5 ,7 ,8 ) fähig sind, umkehrbar Daten für Mehrfach-Lese-/Schreibanwendungen zu empfangen und zu speichern. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die Entscheidungseinheit bestimmt, ob ein Benutzer einen Zugriff auf die primären und/oder die sekundären Schichtspeichermittel (
7 ,8 ) haben kann, und zwar gemäß der Benutzerschlüsseleingabe. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die sichere Schlüsselverarbeitungseinheit (
4 ) für die Funktionalität des Verschlüsselns und Entschlüsselns eines Schlüssels verantwortlich ist, der von Benutzern eingegeben wird. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die Datenverarbeitungseinheit (
9 ) Daten verarbeitet, die in den primären und sekundären Speichermitteln (7 ,8 ) gespeichert sind, bevor der Benutzer über die Kommunikationsschnittstelle (10 ) zugreift. - Vorrichtung nach einem der vorherigen Ansprüche, wobei der Mikrocontroller (
1 ) mit eingebautem schaltbarem Eingang (2 ) ein Gateway vorsieht, wodurch sich ein Benutzer mit der Datenspeichervorrichtung über einen Host-Computer verbinden kann, und wobei der schaltbare Eingang (2 ) es der Vorrichtung erlaubt, als Host zu wirken, wobei die Vorrichtung einen Zugriff auf die Daten schützt, die in den Speichermitteln (5 ,7 ,8 ) gespeichert sind, und es der Vorrichtung erlaubt, als Client zu wirken, wobei die Vorrichtung mit einem Host-Computer verbunden sein kann, und wobei die Vorrichtung es autorisierten Benutzern erlauben kann, auf den Computer zuzugreifen, an dem die Vorrichtung angebracht ist. - Vorrichtung nach einem der vorherigen Ansprüche, wobei in der verschlüsselten intelligenten Schlüsselspeichereinheit (
5 ) ein fabrikseitig voreingestellter verschlüsselter Schlüssel gespeichert ist. - Vorrichtung nach einem der vorherigen Ansprüche, wobei die Daten- und Entscheidungseinrichtung (
3 ) die Schlüsseleingabe des Benutzers authentifiziert und bestimmt, ob dem Benutzer ein Zugriff auf die Daten erlaubt werden soll, die in den primären und/oder sekundären Schichtspeichermitteln (7 ,8 ) gespeichert sind. - Verfahren zum Verschlüsseln einer Benutzerschlüsseleingabe, wobei eine Schlüsseleingabe vom Benutzer in einen pseudostatistisch erzeugten Schlüssel gemäß vordefinierten Algorithmen umgewandelt wird, wobei dieser Schlüssel mit einem fabrikseitig voreingestellten Schlüssel in einem polynomischen Sequenzanhängeprozess kombiniert wird, um einen sicheren Schlüssel zu erzeugen, wobei auf den sicheren Schlüssel gezeigt wird und nur zugegriffen werden kann durch einen Verschlüsselungszeigerschlüssel.
- Verfahren gemäß Anspruch 14, wobei der sichere verschlüsselte polynomische Schlüssel in den Speichermitteln (
7 ,8 ) gespeichert ist. - Verfahren zum Entschlüsseln einer Benutzerschlüsseleingabe, wobei die Schlüsseleingabe von einer Daten- und Entscheidungseinrichtung (
3 ) ausgewertet und authentifiziert wird und bei einer Authentifizierung ein Verschlüsselungszeiger durch eine sichere Schlüsselverarbeitungseinheit (4 ) vorbereitet wird, um den sicheren Verschlüsselungsschlüssel von den sicheren Speichermitteln (5 ) abzufragen, wobei ein sicherer Schlüssel von der sicheren Schlüsselverarbeitungseinheit (4 ) in einem polynomischen Sequenzanhängevorgang erzeugt wird, wobei der verschlüsselte Benutzerschlüssel mit einem fabrikseitig voreingestellten Code kombiniert wird und wobei dieser sichere Schlüssel von einer Datenverarbeitungseinheit (9 ) entschlüsselt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0216770A GB2391082B (en) | 2002-07-19 | 2002-07-19 | Portable data storage device with layered memory architecture |
GB0216770.8 | 2002-07-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10332183A1 true DE10332183A1 (de) | 2004-02-05 |
Family
ID=9940744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10332183A Withdrawn DE10332183A1 (de) | 2002-07-19 | 2003-07-11 | Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050018472A1 (de) |
DE (1) | DE10332183A1 (de) |
FR (1) | FR2842679B1 (de) |
GB (2) | GB2391082B (de) |
NL (1) | NL1023939C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005059001A1 (de) * | 2005-12-08 | 2007-06-14 | Hans-Henning Arendt | Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
TW200636554A (en) * | 2004-12-21 | 2006-10-16 | Sandisk Corp | Memory ststem with versatile content control |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US8046593B2 (en) * | 2006-06-07 | 2011-10-25 | Microsoft Corporation | Storage device controlled access |
FR2903509A1 (fr) * | 2006-07-06 | 2008-01-11 | France Telecom | Module electronique pour le stockage de donnees |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US9305590B2 (en) * | 2007-10-16 | 2016-04-05 | Seagate Technology Llc | Prevent data storage device circuitry swap |
WO2009117844A1 (en) * | 2008-03-25 | 2009-10-01 | Alcatel Shanghai Bell Co., Ltd. | Methods and entities using ipsec esp to support security functionality for udp-based oma enablers |
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
EP2202662A1 (de) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Tragbare Sicherheitsvorrichtung, die gegen Keylogger-Programme schützt |
DE102009019051B4 (de) * | 2009-04-28 | 2011-07-07 | Giesecke & Devrient GmbH, 81677 | Speichermedium mit Verschlüsselungseinrichtung |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理系统、密码管理方法及数据读取与写入方法 |
US20120042173A1 (en) * | 2010-08-12 | 2012-02-16 | Condel International Technologies Inc. | Digital Content and Right Object Management Systems and Methods |
JP2015527624A (ja) | 2012-05-08 | 2015-09-17 | セレンティック エルティーディー. | 電子実体アーキテクチャの動的生成及び修正のための方法 |
TWI556102B (zh) * | 2016-01-21 | 2016-11-01 | 捷鼎國際股份有限公司 | 資料存取系統及方法 |
CN105893273B (zh) * | 2016-03-29 | 2019-04-09 | 广州市中海达测绘仪器有限公司 | 一种基于单磁盘实现多分区多盘符的方法、系统及设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
JP3507119B2 (ja) * | 1994-03-15 | 2004-03-15 | キヤノン株式会社 | 擬似乱数生成装置とそれを用いた通信装置 |
EP0798674B1 (de) * | 1996-03-29 | 2002-03-06 | Kabushiki Kaisha Toshiba | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
GB2331821A (en) * | 1997-11-27 | 1999-06-02 | Northern Telecom Ltd | Electronic sealed envelope |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
JP4423711B2 (ja) * | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
CN1377481A (zh) * | 1999-09-30 | 2002-10-30 | M-系统闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、系统及方法 |
AU2040801A (en) * | 1999-12-03 | 2001-06-12 | Cipheractive Communication Security Ltd. | Encryption of partitioned data blocks utilizing public key methods and random numbers |
JP2001229017A (ja) * | 2000-02-15 | 2001-08-24 | Base Technology Inc | 可搬性記録媒体および可搬性記録媒体の使用方法 |
CN1314031C (zh) * | 2000-02-21 | 2007-05-02 | 特科2000国际有限公司 | 便携式数据存储装置 |
KR100356897B1 (ko) * | 2000-03-30 | 2002-10-19 | 주식회사 텔레게이트 | 휴대용 데이터 저장 장치 |
JP2001356964A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号化データ記憶装置 |
TWI246028B (en) * | 2001-06-28 | 2005-12-21 | Trek 2000 Int Ltd | A portable device having biometrics-based authentication capabilities |
KR100889099B1 (ko) * | 2001-08-28 | 2009-03-17 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치의 보안 방법 및 장치 |
GB2377525A (en) * | 2002-03-22 | 2003-01-15 | Trek 2000 Int Ltd | A portable device having biometrics based authentication capabilities |
SG96688A1 (en) * | 2002-04-25 | 2003-06-16 | Ritronics Components Singapore | A biometrics parameters protected computer serial bus interface portable data |
-
2002
- 2002-07-19 GB GB0216770A patent/GB2391082B/en not_active Expired - Fee Related
- 2002-07-19 GB GB0423668A patent/GB2405007A/en not_active Withdrawn
-
2003
- 2003-07-09 FR FR0308396A patent/FR2842679B1/fr not_active Expired - Fee Related
- 2003-07-09 US US10/615,177 patent/US20050018472A1/en not_active Abandoned
- 2003-07-11 DE DE10332183A patent/DE10332183A1/de not_active Withdrawn
- 2003-07-17 NL NL1023939A patent/NL1023939C2/nl not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005059001A1 (de) * | 2005-12-08 | 2007-06-14 | Hans-Henning Arendt | Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt |
Also Published As
Publication number | Publication date |
---|---|
FR2842679B1 (fr) | 2007-05-18 |
GB0216770D0 (en) | 2002-08-28 |
NL1023939A1 (nl) | 2004-01-20 |
NL1023939C2 (nl) | 2005-10-03 |
GB2405007A (en) | 2005-02-16 |
GB2391082A (en) | 2004-01-28 |
FR2842679A1 (fr) | 2004-01-23 |
GB0423668D0 (en) | 2004-11-24 |
US20050018472A1 (en) | 2005-01-27 |
GB2391082B (en) | 2005-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10332183A1 (de) | Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur | |
DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69731338T2 (de) | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information | |
DE10232454B4 (de) | Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung | |
DE10124111B4 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
DE102017115298A1 (de) | Verfahren zur Delegation von Zugriffsrechten | |
DE112012006329T5 (de) | Speicherprogrammierbare Steuerung | |
DE102008034605A1 (de) | Chiffrierschlüssel, der von einer Bandkassette gespeichert und transportiert wird | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
DE102004047146A1 (de) | Rechteverwaltung | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP1604505B1 (de) | Laden von mediendaten in einen tragbaren datenträger | |
DE102004019681A1 (de) | Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät | |
EP3407242A1 (de) | Personalisieren eines halbleiterelements | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
EP3036673B1 (de) | Verfahren zur datenzugriffsteuerung | |
DE10101972A1 (de) | Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung | |
EP2899651A1 (de) | Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen | |
DE102005038106A1 (de) | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg | |
EP2915046A1 (de) | Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem | |
DE3740540C1 (de) | Anordnung zum Ver- und Entschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: HOESSLE KUDLEK & PARTNER, PATENTANWAELTE, 70173 STUTTGART |
|
8139 | Disposal/non-payment of the annual fee |