DE10332183A1 - Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur - Google Patents

Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur Download PDF

Info

Publication number
DE10332183A1
DE10332183A1 DE10332183A DE10332183A DE10332183A1 DE 10332183 A1 DE10332183 A1 DE 10332183A1 DE 10332183 A DE10332183 A DE 10332183A DE 10332183 A DE10332183 A DE 10332183A DE 10332183 A1 DE10332183 A1 DE 10332183A1
Authority
DE
Germany
Prior art keywords
key
data
user
processing unit
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10332183A
Other languages
English (en)
Inventor
Boon Lum Lim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RITECH INTERNAT Ltd SIU LEK YU
RITECH INTERNATIONAL Ltd SIU LEK YUEN
Original Assignee
RITECH INTERNAT Ltd SIU LEK YU
RITECH INTERNATIONAL Ltd SIU LEK YUEN
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RITECH INTERNAT Ltd SIU LEK YU, RITECH INTERNATIONAL Ltd SIU LEK YUEN filed Critical RITECH INTERNAT Ltd SIU LEK YU
Publication of DE10332183A1 publication Critical patent/DE10332183A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

Die Erfindung betrifft eine tragbare Datenspeichervorrichtung, die fähig ist, große Datenmengen zu speichern und einfach zu transportieren, und bei der ein Zugriff auf die Daten durch einen polynomischen Schlüssel gesichert werden kann, der durch pseudostatistisch (pseudo random) erzeugte Parameter erzeugt ist, und wobei die Vorrichtung als Host oder Client hinsichtlich eines Zugriffs auf die Daten wirken kann, wodurch nicht nur ein Schutz für die Daten vorgesehen wird, die innerhalb der Vorrichtung gehalten sind, sondern auch für den Computer, an dem die Vorrichtung angebracht ist, und wobei Daten in einer geschichteten Speicherarchitektur gespeichert sind, die eine sichere primäre und sekundäre Partitionsstruktur vorsieht.

Description

  • Die Erfindung betrifft eine tragbare Datenspeichervorrichtung, die fähig ist, große Datenmengen zu speichern und einfach zu transportieren, und bei der ein Zugriff auf die Daten durch einen polynomischen Schlüssel gesichert werden kann, der durch pseudostatistisch (pseudo random) erzeugte Parameter erzeugt ist, und wobei die Vorrichtung als Host oder Client hinsichtlich eines Zugriffs auf die Daten wirken kann, wodurch nicht nur ein Schutz für die Daten vorgesehen wird, die innerhalb der Vorrichtung gehalten sind, sondern auch für den Computer, an dem die Vorrichtung angebracht ist, und wobei Daten in einer geschichteten Speicherarchitektur gespeichert sind, die eine sichere primäre und sekundäre Partitionsstruktur vorsieht.
  • Die Erfindung sieht eine Datenspeicherplatte vor, die mit einer Kommunikationsschnittstelle angeordnet ist, die eine Verschlüsselungstechnologie und eine Host/Client-schaltbare Technologie verwendet, um eine neue Architektur und Kommunikationsprotokolle zu schaffen, um sicherzustellen, dass auf der Scheibe bzw. Platte gespeicherte Daten mittels pseudostatistisch erzeugter Parameter gesichert sind, und zur gleichen Zeit stellt die Architektur dem Benutzer einen Schichtschutz bereit, der einen selbstinitiierten Host/Client-schaltbaren Controller verwendet, der einen Zugriff nicht nur auf die Daten sondern auch auf irgendeinen Host-Computer sichert, an dem die Platte angebracht ist.
  • Innerhalb der Platte gespeicherte Daten werden mittels einer Speicherpartitionsarchitektur und einem Datenschutzprotokoll und -vorgang gesichert, so dass Daten innerhalb des Speichers durch Bezugnahme auf einen pseudostatistisch erzeugten Schlüssel geschichtet und verschlüsselt werden. Als Folge einer solchen Sicherheit wäre es für jeden unmöglich, ohne die primäre Schlüsseleingabe auf die Daten zuzugreifen.
  • Die Datenspeicherplatte ist angeordnet mit:
    • 1. einer Kommunikationsschnittstelle;
    • 2. einem Mikrocontroller mit einem eingebauten schaltbaren Eingang;
    • 3. primären und sekundären Speichermitteln;
    • 4. einer Datenverarbeitungseinheit;
    • 5. einer Daten- und Entscheidungseinrichtung;
    • 6. einer sicheren Schlüsselverarbeitungseinheit;
    • 7. einer Zugriffssteuerungs-Entscheidungseinheit;
    • 8. einer verschlüsselten intelligenten Schlüsselspeichereinheit.
  • Die Kommunikationsschnittstelle, die vom Typ USB oder eine andere Kommunikationsschnittstelle sein könnte, erlaubt es Benutzern, auf in den Speichermitteln der Vorrichtung gespeicherte Daten zuzugreifen. Die Kommunikationsschnittstelle erlaubt es einem Benutzer, umkehrbar bzw. reversibel auf die Daten in der Speicherplatte zuzugreifen.
  • Der Mikrocontroller ist mit einem schaltbaren Eingang angeordnet, der mit einer Daten- und Entscheidungseinrichtung für einen primären und sekundären Schichtspeicherzugriff verbunden ist. Der Mikrocontroller und die Daten- und Entscheidungseinrichtung sind für die Verbindung zwischen einem Host-Computer und den Speichermitteln verantwortlich und sehen als solche ein Gateway für eine Datenspeicherung und -abfrage und das Verarbeiten in und aus den Flash-Speichermitteln für autorisierte Benutzer vor.
  • Die primären und sekundären Speichermittel werden verwendet, um Daten zu speichern, um Benutzern einen wahlweisen Zugriff in Übereinstimmung mit der Berechtigung zu erlauben, die dem Benutzer gewährt ist, und auf solche Daten zuzugreifen, die unter Bezugnahme auf einen sicheren verschlüsselten Schlüssel gesichert sind.
  • Der schaltbare Eingang kann durch einen Host-Computer initialisiert werden, an dem die Vorrichtung angebracht ist, wobei die Vorrichtung als Client dient, oder der Eingang kann durch den Mikrocontroller selbst initiiert werden, wobei die Vorrichtung als Host dient. Eine Schlüsseleingabe kann vom Host-Computer oder direkt von der Vorrichtung selbst gemacht werden. Eine solche Schlüsseleingabe kann dann durch die Daten- und Entscheidungseinrichtung für einen Zugriff auf den primären und sekundären Schichtspeicher analysiert werden.
  • Die sichere Schlüsselverarbeitungseinheit ist umkehrbar mit einer verschlüsselten intelligenten Schlüsselspeichereinheit verbunden und ist ferner mit der Zugriffsteuer-Entscheidungseinheit verbunden. Die Zugriffsteuer-Entscheidungseinheit ist mit der Datenverarbeitungseinheit verbunden.
  • Die Datenverarbeitungseinheit ist umkehrbar mit primären und sekundären Flash-Speichermitteln verbunden und es wird über die Kommunikationsschnittstelle auf sie zugegriffen und sie ist mit der Kommunikationsschnittstelle verbunden. Die Datenverarbeitungseinheit erlaubt einen wechselseitigen Zugriff ("two way access") auf die geschichteten Speichermittel.
  • Ein Zugriff auf die Daten, die in der Vorrichtung gespeichert sind, geschieht unter Bezugnahme auf einen verschlüsselten polynomischen Schlüssel, der unter Bezugnahme auf eine Benutzerschlüsseleingabe in Kombination mit einem fabrikseitig voreingestellten Code erzeugt wird. Um auf die in den Speichermitteln gehaltenen Daten zuzugreifen, ist ein registrierter (enrolled) Benutzer gezwungen, seinen/ihren Schlüssel direkt in die Vorrichtung oder einen Host-Computer einzugeben, mit dem die Vorrichtung verbunden ist. Durch ein Zulassen einer solchen schaltbaren Eingabe-Zugriffs-Steuerung wird es dem Benutzer der Vorrichtung ermöglicht, es berechtigten Dritten zu erlauben, auf die Daten, die in der Vorrichtung gehalten sind, über eine zugelassene Computer-Host-Vorrichtung zuzugreifen.
  • Der Eingabeschlüssel wird in einen pseudostatistisch erzeugten Schlüssel mittels einer Verschlüsselungstechnologie umgewandelt. Dieser verschlüsselte Benutzereingabeschlüssel wird in den Speichermitteln gespeichert. Diesem Verschlüsselungsschlüssel fügt die sichere Schlüsselverarbeitungseinheit einen fabrikseitig voreingestellten Code in einem polynomischen Anhängungsprozess an, um einen sicheren Schlüssel zu produzieren. Somit basiert der sichere polynomische Schüssel auf einem Benutzereingabeschlüssel und einem fabrikseitig voreingestellten Code. Dieser sichere verschlüsselte polynomische Schlüssel wird in den Speichermitteln gespeichert.
  • Ein Zugriff auf die Daten erfordert vom Benutzer die geeignete Benutzerschlüsseleingabe, entweder über die Vorrichtung oder über einen zugelassenen Host-Computer, an dem die Vorrichtung angebracht ist. Eine Authentifizierung des Eingabeschlüssels erlaubt dem Benutzer zu einer Verschlüsselungsschlüssel- Erzeugungsprozedur fortzuschreiten und einen primären und sekundären Speicherzugriff.
  • Eine Benutzerregistrierung verlangt von Benutzern, einen Schlüssel ihrer eigenen Wahl entweder direkt in die Vorrichtung oder in den Host-Computer einzugeben, an dem die Vorrichtung angebracht ist. Der Benutzerschlüssel wird unter Bezugnahme auf pseudostatistsch erzeugte Parameter verschlüsselt und in den Speichermitteln gespeichert. Dieser verschlüsselte Schlüssel wird dann mit einem fabrikseitig voreingestellten Code kombiniert, um einen sicheren polynomischen Schlüssel zu bilden. Auf einen solchen Schlüssel wird gezeigt und kann zugegriffen werden durch einen Schlüssel, der als Verschlüsselungszeiger bekannt ist. Ein Benutzerzugriff kann wahlweise auf die primäre oder sekundäre Speicherschicht oder auf beide Schichten beschränkt sein.
  • Um auf Daten zuzugreifen, wird der Benutzer seinen/ihren Eingabeschlüssel eingeben. Die Daten- und Entscheidungseinrichtung für einen Zugriff auf den primären und/oder sekundären Schichtspeicher authentifiziert die Benutzereingabe. Dann wird ein Verschlüsselungszeiger vorbereitet, um den Verschlüsselungsschlüssel vom sicheren Partitionsspeicher abzufragen. Der Verschlüsselungsschlüssel wird dann mit dem fabrikseitig voreingestellten Schlüssel kombiniert, um einen sicheren polynomischen Schlüssel zu erzeugen. Dieser polynomische Schlüssel wird dann durch die sichere Schlüsselverarbeitungseinheit entschlüsselt. Die Zugriffsteuer-Entscheidungseinheit gewährt dann Zugriff auf die Daten, die von der Datenverarbeitungseinheit verarbeitet werden.
  • Durch ein Partitionieren der Speichermittel ist es möglich, wahlweise einen Zugriff zu beschränken, den Benutzer auf die in einem Speicher gehaltenen Daten haben könnten. Dies wird mittels einer geschichteten Verschlüsselungsarchitektur erreicht. Das höchste Berechtigungsniveau würde es dem Benutzer erlauben, auf all die Daten zuzugreifen, die in unterschiedlichen Speicherpartitionen gespeichert sind, während ein niedrigeres Berechtigungsniveau einen Zugriff auf Daten beschränken würde, die in der einen oder anderen Partitionsschicht gehalten sind. Es ist somit möglich, es einem Benutzer zu ermöglichen, Dritten einen Zugriff auf einige oder alle Daten, die in der Vorrichtung gehalten sind, durch eine selektive Registrierungsprozedur zu erlauben. Solche dritten Benutzer wären fähig, auf die Daten über einen autorisierten Host-Computer durch Eingabe ihres Benutzerschlüssels zuzugreifen.
  • Die Erfindung wird nun unter Bezugnahme auf die Zeichnungen beschrieben werden.
  • 1 ist ein Blockdiagramm der Systemkomponenten; und
  • 2 ist ein Flussdiagram eines Schlüsselverschlüsselungsschemas für einen Zugriff auf die primären und sekundären Speichermittel.
  • 1 ist ein Blockdiagram der Systemkomponenten. Die Vorrichtung ist mit einer Kommunikationsschnittstelle 10 angeordnet, die die Vorrichtung mit einem Host-Computer verbindet und die in wechselseitiger Kommunikation mit einer Datenverarbeitungseinheit 9 steht. Die Datenverarbeitungseinheit kommuniziert mit einer Zugriffssteuerungs-Entscheidungseinheit 6 und der primären Datenspeichereinheit 7 und der sekundären Datenspeichereinheit 8. Die Zugriffssteuerungs-Entscheidungseinheit kommuniziert mit der sicheren Schlüsselverarbeitungseinheit 4 und empfängt eine Eingabe von der sicheren Schlüsselverarbeitungseinheit 4.
  • Die sichere Schlüsselverarbeitungseinheit steht in wechselseitiger Kommunikation mit der verschlüsselten intelligenten Schlüsselspeichereinheit 5 und kommuniziert auch mit der Datenund Entscheidungseinrichtung 3 und empfängt eine Eingabe von der Daten- und Entscheidungseinrichtung 3 für einen Zugriff auf die primären und/oder sekundären Schichtspeichermittel und die Kommunikationsschnittstelle.
  • Die Daten- und Entscheidungseinrichtung 3 kommuniziert mit dem Host-Computer 11 und empfängt eine Schlüsseleingabe vom Host-Computer 11 und/oder eine Schlüsseleingabe von der Vorrichtung 12 selbst. Die Schlüsseleingabe wird mit einem Mikrocontroller 1 kommuniziert, der mit einem schaltbaren Eingang 2 kommuniziert.
  • 2 zeigt das Flussdiagram eines Schlüsselverschlüsselungsschemas, um auf die Speichermittel zuzugreifen. Zu Beginn des Prozesses gibt der Benutzer seine/ihre Schlüsseleingabe 20 ein. Diese Benutzerschlüsseleingabe wird dann durch die Daten- und Entscheidungseinrichtung 3 authentifiziert 21. Die Benutzerschlüsseleingabe wird dann ausgewertet, um zu bestimmen, ob der Benutzer für einen primären und/oder sekundären Schichtspeicherzugriff 22 berechtigt ist. Dieser Prozess wird auch von der Daten- und Entscheidungseinrichtung 3 ausgeführt.
  • Wenn die Benutzerschlüsseleingabe erst einmal authentifiziert wurde und ihre Zugriffsklasse bestimmt wurde, wird ein Verschlüsselungszeiger vorbereitet 23. Der Verschlüsselungsschlüssel hinsichtlich registrierter Benutzer wird von den sicheren Speichermitteln 24 für einen primären Schichtzugriff 24 und 25 für einen sekundären Schichtzugriff 25 abgefragt, indem ein primärer oder sekundärer Verschlüsselungszeigerschlüssel vorbereitet wird.
  • Ein sicherer Schlüssel wird dann von der sicheren Schlüsselverarbeitungseinheit 4 durch einen polynomischen Anhängeprozess (polynominal appending process) erzeugt 26, bei dem der fabrikseitig verschlüsselte Schlüssel 27, der in der Schlüsselspeichereinheit 5 für den verschlüsselten intelligenten Schlüssel gespeichert ist, und die verschlüsselte Benutzerschlüsseleingabe kombiniert werden.
  • Dieser sichere Schlüssel wird dann von der Datenverarbeitungseinheit 9 entschlüsselt 28, um dem Benutzer einen Zugriff auf die primären 29 und/oder sekundären 30 Niveauspeichermittel zu erlauben. Auf die Daten kann dann über die Kommunikationsschnittstelle 10 zugegriffen werden, die mit einem Host-Computer verbunden ist 31.

Claims (16)

  1. Tragbare Datenspeichervorrichtung, die eine Schnittstelle zu einem entfernten Computer, beispielsweise einem Tisch-PC oder einem tragbaren Notebook-Computer herstellen kann und die fähig ist, Daten unter Bezugnahme auf einem polynomischen Schlüssel zu sichern, der durch pseudostatistisch erzeugte Parameter erzeugt ist, und wobei die Vorrichtung in Bezug auf einen Benutzerzugriff als Host oder als Client auf die darin gespeicherten Daten dienen kann, und wobei die in der Vorrichtung gespeicherten Daten in einer geschichteten Speicherarchitektur gespeichert sind, und wobei die Vorrichtung mit einer Kommunikationsschnittstelle (10), einem Mikrocontroller (1) mit eingebauten schaltbaren Eingangsmitteln (2), primären und sekundären Speicherspeichermitteln (7, 8), einer Datenverarbeitungseinheit (9), einer Daten- und Entscheidungseinrichtung (3), einer sicheren Schlüsselverarbeitungseinheit (7), einer Zugriffssteuerungs-Entscheidungseinheit (6) und einer intelligenten Verschlüsselungsschlüssel-Speichereinheit (5) angeordnet ist.
  2. Vorrichtung nach Anspruch 1, wobei die Kommunikationsschnittstelle (10) in einer wechselseitigen Kommunikation mit der Datenverarbeitungseinheit (9) steht.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei die Datenverarbeitungseinheit (9) mit der Zugriffssteuerungs-Entscheidungseinheit (6) kommuniziert und in einer wechselseitigen Kommunikation mit den primären und sekundären Speichermitteln (7, 8) steht.
  4. Vorrichtung nach einem der vorherigen Ansprüche, wobei die sichere Schlüsselverarbeitungseinheit (4) umkehrbar mit der verschlüsselten intelligenten Schlüsselspeichereinheit (5) verbunden ist und des Weiteren mit der Zugriffssteuerungs-Entscheidungseinheit (6) kommuniziert.
  5. Vorrichtung nach einem der vorherigen Ansprüche, wobei der Mikrocontroller (1) mit dem eingebauten schaltbaren Eingang (2) mit der Daten- und Entscheidungseinrichtung (3) kommuniziert.
  6. Vorrichtung nach einem der vorherigen Ansprüche, wobei die Daten- und Entscheidungseinrichtung (3) mit der sicheren Schlüsselverarbeitungseinheit (4) kommuniziert.
  7. Vorrichtung nach einem der vorherigen Ansprüche, wobei die Speichermittel (5, 7, 8) flüchtig oder nichtflüchtig sein können und wobei die Speichermittel (5, 7, 8) fähig sind, umkehrbar Daten für Mehrfach-Lese-/Schreibanwendungen zu empfangen und zu speichern.
  8. Vorrichtung nach einem der vorherigen Ansprüche, wobei die Entscheidungseinheit bestimmt, ob ein Benutzer einen Zugriff auf die primären und/oder die sekundären Schichtspeichermittel (7, 8) haben kann, und zwar gemäß der Benutzerschlüsseleingabe.
  9. Vorrichtung nach einem der vorherigen Ansprüche, wobei die sichere Schlüsselverarbeitungseinheit (4) für die Funktionalität des Verschlüsselns und Entschlüsselns eines Schlüssels verantwortlich ist, der von Benutzern eingegeben wird.
  10. Vorrichtung nach einem der vorherigen Ansprüche, wobei die Datenverarbeitungseinheit (9) Daten verarbeitet, die in den primären und sekundären Speichermitteln (7, 8) gespeichert sind, bevor der Benutzer über die Kommunikationsschnittstelle (10) zugreift.
  11. Vorrichtung nach einem der vorherigen Ansprüche, wobei der Mikrocontroller (1) mit eingebautem schaltbarem Eingang (2) ein Gateway vorsieht, wodurch sich ein Benutzer mit der Datenspeichervorrichtung über einen Host-Computer verbinden kann, und wobei der schaltbare Eingang (2) es der Vorrichtung erlaubt, als Host zu wirken, wobei die Vorrichtung einen Zugriff auf die Daten schützt, die in den Speichermitteln (5, 7, 8) gespeichert sind, und es der Vorrichtung erlaubt, als Client zu wirken, wobei die Vorrichtung mit einem Host-Computer verbunden sein kann, und wobei die Vorrichtung es autorisierten Benutzern erlauben kann, auf den Computer zuzugreifen, an dem die Vorrichtung angebracht ist.
  12. Vorrichtung nach einem der vorherigen Ansprüche, wobei in der verschlüsselten intelligenten Schlüsselspeichereinheit (5) ein fabrikseitig voreingestellter verschlüsselter Schlüssel gespeichert ist.
  13. Vorrichtung nach einem der vorherigen Ansprüche, wobei die Daten- und Entscheidungseinrichtung (3) die Schlüsseleingabe des Benutzers authentifiziert und bestimmt, ob dem Benutzer ein Zugriff auf die Daten erlaubt werden soll, die in den primären und/oder sekundären Schichtspeichermitteln (7, 8) gespeichert sind.
  14. Verfahren zum Verschlüsseln einer Benutzerschlüsseleingabe, wobei eine Schlüsseleingabe vom Benutzer in einen pseudostatistisch erzeugten Schlüssel gemäß vordefinierten Algorithmen umgewandelt wird, wobei dieser Schlüssel mit einem fabrikseitig voreingestellten Schlüssel in einem polynomischen Sequenzanhängeprozess kombiniert wird, um einen sicheren Schlüssel zu erzeugen, wobei auf den sicheren Schlüssel gezeigt wird und nur zugegriffen werden kann durch einen Verschlüsselungszeigerschlüssel.
  15. Verfahren gemäß Anspruch 14, wobei der sichere verschlüsselte polynomische Schlüssel in den Speichermitteln (7, 8) gespeichert ist.
  16. Verfahren zum Entschlüsseln einer Benutzerschlüsseleingabe, wobei die Schlüsseleingabe von einer Daten- und Entscheidungseinrichtung (3) ausgewertet und authentifiziert wird und bei einer Authentifizierung ein Verschlüsselungszeiger durch eine sichere Schlüsselverarbeitungseinheit (4) vorbereitet wird, um den sicheren Verschlüsselungsschlüssel von den sicheren Speichermitteln (5) abzufragen, wobei ein sicherer Schlüssel von der sicheren Schlüsselverarbeitungseinheit (4) in einem polynomischen Sequenzanhängevorgang erzeugt wird, wobei der verschlüsselte Benutzerschlüssel mit einem fabrikseitig voreingestellten Code kombiniert wird und wobei dieser sichere Schlüssel von einer Datenverarbeitungseinheit (9) entschlüsselt wird.
DE10332183A 2002-07-19 2003-07-11 Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur Withdrawn DE10332183A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0216770A GB2391082B (en) 2002-07-19 2002-07-19 Portable data storage device with layered memory architecture
GB0216770.8 2002-07-19

Publications (1)

Publication Number Publication Date
DE10332183A1 true DE10332183A1 (de) 2004-02-05

Family

ID=9940744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10332183A Withdrawn DE10332183A1 (de) 2002-07-19 2003-07-11 Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur

Country Status (5)

Country Link
US (1) US20050018472A1 (de)
DE (1) DE10332183A1 (de)
FR (1) FR2842679B1 (de)
GB (2) GB2391082B (de)
NL (1) NL1023939C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059001A1 (de) * 2005-12-08 2007-06-14 Hans-Henning Arendt Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
TW200636554A (en) * 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
FR2903509A1 (fr) * 2006-07-06 2008-01-11 France Telecom Module electronique pour le stockage de donnees
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US9305590B2 (en) * 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
WO2009117844A1 (en) * 2008-03-25 2009-10-01 Alcatel Shanghai Bell Co., Ltd. Methods and entities using ipsec esp to support security functionality for udp-based oma enablers
JP5319238B2 (ja) * 2008-10-29 2013-10-16 真二 栗本 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
EP2202662A1 (de) * 2008-12-24 2010-06-30 Gemalto SA Tragbare Sicherheitsvorrichtung, die gegen Keylogger-Programme schützt
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
JP2015527624A (ja) 2012-05-08 2015-09-17 セレンティック エルティーディー. 電子実体アーキテクチャの動的生成及び修正のための方法
TWI556102B (zh) * 2016-01-21 2016-11-01 捷鼎國際股份有限公司 資料存取系統及方法
CN105893273B (zh) * 2016-03-29 2019-04-09 广州市中海达测绘仪器有限公司 一种基于单磁盘实现多分区多盘符的方法、系统及设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3507119B2 (ja) * 1994-03-15 2004-03-15 キヤノン株式会社 擬似乱数生成装置とそれを用いた通信装置
EP0798674B1 (de) * 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
CN1377481A (zh) * 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
AU2040801A (en) * 1999-12-03 2001-06-12 Cipheractive Communication Security Ltd. Encryption of partitioned data blocks utilizing public key methods and random numbers
JP2001229017A (ja) * 2000-02-15 2001-08-24 Base Technology Inc 可搬性記録媒体および可搬性記録媒体の使用方法
CN1314031C (zh) * 2000-02-21 2007-05-02 特科2000国际有限公司 便携式数据存储装置
KR100356897B1 (ko) * 2000-03-30 2002-10-19 주식회사 텔레게이트 휴대용 데이터 저장 장치
JP2001356964A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号化データ記憶装置
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
GB2377525A (en) * 2002-03-22 2003-01-15 Trek 2000 Int Ltd A portable device having biometrics based authentication capabilities
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005059001A1 (de) * 2005-12-08 2007-06-14 Hans-Henning Arendt Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt

Also Published As

Publication number Publication date
FR2842679B1 (fr) 2007-05-18
GB0216770D0 (en) 2002-08-28
NL1023939A1 (nl) 2004-01-20
NL1023939C2 (nl) 2005-10-03
GB2405007A (en) 2005-02-16
GB2391082A (en) 2004-01-28
FR2842679A1 (fr) 2004-01-23
GB0423668D0 (en) 2004-11-24
US20050018472A1 (en) 2005-01-27
GB2391082B (en) 2005-08-03

Similar Documents

Publication Publication Date Title
DE10332183A1 (de) Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE102017115298A1 (de) Verfahren zur Delegation von Zugriffsrechten
DE112012006329T5 (de) Speicherprogrammierbare Steuerung
DE102008034605A1 (de) Chiffrierschlüssel, der von einer Bandkassette gespeichert und transportiert wird
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
DE102004047146A1 (de) Rechteverwaltung
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP1604505B1 (de) Laden von mediendaten in einen tragbaren datenträger
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
EP3407242A1 (de) Personalisieren eines halbleiterelements
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
EP2899651A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
EP2915046A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
DE3740540C1 (de) Anordnung zum Ver- und Entschlüsseln von Daten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: HOESSLE KUDLEK & PARTNER, PATENTANWAELTE, 70173 STUTTGART

8139 Disposal/non-payment of the annual fee