DE19803218A1 - Informationsspeichermedium und zugehöriges Schutzverfahren - Google Patents
Informationsspeichermedium und zugehöriges SchutzverfahrenInfo
- Publication number
- DE19803218A1 DE19803218A1 DE19803218A DE19803218A DE19803218A1 DE 19803218 A1 DE19803218 A1 DE 19803218A1 DE 19803218 A DE19803218 A DE 19803218A DE 19803218 A DE19803218 A DE 19803218A DE 19803218 A1 DE19803218 A1 DE 19803218A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption
- storage medium
- circuit
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1044—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices with specific ECC/EDC distribution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Informations
speichermedium, das mit einer Speichereinrichtung, wie einem
Flash-Speicher, einen elektrisch löschbaren programmierbaren
Nur-Lese-Speicher (EEPROM) oder einem Magnetplattenspeicher
ausgerüstet ist, die als externes Speichermedium in einer In
formationsverarbeitungseinrichtung verwendet wird, und die
Erfindung bezieht sich auch auf ein zugehöriges Schutzverfah
ren.
Hinsichtlich eines externen Speichermediums zur Verwendung in
batteriebetriebenen tragbaren Informationsterminals gibt es
viele Arten von Informationsspeichermedien, wie verschiedene
IC-Karten insbesondere einer Kategorie, die als Flash-ATA-PC-Karte
(nachstehend einfach als PC-Karte) bezeichnet wird.
Fig. 7 zeigt ein Blockschaltbild eines eine herkömmliche
Flash-ATA-PC-Karte darstellenden Informationsspeichermediums.
In dieser Darstellung sind ein Informationsspeichermedium 1e,
ein Hostgerät 2, eine zentrale Steuereinrichtung 3e, eine
Speichereinrichtung 4, wie ein Flash-Speicher, EEPROM oder
Magnetplattenspeicher, eine Hostschnittstellenschaltung 5,
eine Zentralverarbeitungseinheit (CPU), wie ein Mikroprozes
sor (MPU), ein Sektorpuffer 7, eine Bussteuerschaltung 8, ei
ne Fehlerkorrekturkodeschaltung (ECC-Schaltung) 11 und eine
Speichersteuerschaltung 12 gezeigt.
Die zentrale Steuereinrichtung 3e besteht aus der Host
schnittstellenschaltung 5, der CPU 6, dem Sektorpuffer 7, der
Bussteuerschaltung 8, der ECC-Schaltung 11 und der Speicher
steuerschaltung 12, die alle auf einem einzelnen
IC-(integrierten Schaltungs-)Chip bzw. -baustein aufgebracht
bzw. befestigt werden können. Die ECC-Schaltung 11 weist eine
Korrekturfunktion sowie eine Erfassungsfunktion bis zu einer
bestimmten Anzahl von Bit-Fehlern auf.
Nachstehend wird die Arbeitsweise beschrieben.
Zuerst schreibt das Hostgerät 2 in einem Modus zum Schreiben
von Daten in ein derartiges Informationsspeichermedium 1e
neue Dateidaten in einen Datenbereich des Informationsspei
chermediums 1e nach dem Schreiben von Verzeichnis-
Eintragungs-Informationen, die aus dem Dateinamen, der Größe,
dem Erzeugungsdatum, usw. bestehen und auch von
FAT-(Dateizuordnungstabellen-) Informationen, die einen logischen
Speicherort bzw. Speicherplatz für die Dateidaten anzeigen,
an vorbestimmte logische Adressen durch ein Betriebssystem
(OS), das Medien mit einer Platten-Architektur handhabt. Zu
diesem Zeitpunkt werden die vorübergehend über die Host
schnittstellenschaltung 5 in dem Sektorpuffer 7 gespeicherten
Daten in der Form unverschlüsselter Daten (d. h. in einer
Form, die nicht verschlüsselt ist, um den Schutz zu verbes
sern) durch die zentrale Steuereinrichtung 3e in einen vorbe
stimmten Bereich (Kopfbereich, Sektordatenbereich oder
ECC-Bereich) entsprechend dem durch das Hostgerät 2 bestimmten
logischen Adressenwert geschrieben.
In einem Lesemodus liest die CPU 6 die gespeicherten Daten
aus der Speichereinrichtung 4 über den Sektorpuffer 7 während
einer Kommunikation mit dem Hostgerät 2 über die Hostschnitt
stellenschaltung 5 aufeinanderfolgend aus. Da die gespeicher
ten Daten in diesem Fall in der Form unverschlüsselter Daten
vorliegen, wird für die Datenumwandlung keine Manipulation
ausgeführt.
Da das herkömmliche Informationsspeichermedium, wie eine
PC-Karte, die vorstehend beschriebene Struktur hat, ist seine
universelle Verwendbarkeit hoch bezüglich angemessener Eig
nung zum Lesen und Schreiben von Daten durch eine ursprüng
lich für eine Festplatten-Verwendung entwickelte Treibersoft
ware. Andererseits tritt jedoch das Problem auf, daß in dem
Informationsspeichermedium 1e gespeicherte vertrauliche In
formationen oder geheime Informationen leicht von jemandem
gelesen werden können, der kein Recht dazu hat. Zur Lösung
dieses Problems kann eine Maßnahme zur Sicherstellung einer
Schutzfunktion durch Verschlüsselung der gesamten in dem In
formationsspeichermedium 1e gespeicherten Informationen er
griffen werden, jedoch ist in diesem Fall eine exklusive
Treibersoftware, die mit Verschlüsselungs- und Entschlüsse
lungsfunktionen ausgestattet ist, für einen Zugriff auf das
Informationsspeichermedium erforderlich, wodurch seine uni
verselle Verwendbarkeit beeinträchtigt wird.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbes
sertes Informationsspeichermedium, wie eine PC-Karte, mit ei
ner Schutzfunktion auszugestalten, durch die lediglich be
stimmte Daten (Datei) wahlweise verschlüsselt werden können,
von denen der Benutzer verlangt, daß sie für andere Personen
unlesbar sind, wobei die verschlüsselten Daten in einer Spei
chereinrichtung, wie einen Flash-Speicher gespeichert werden,
während eine für das Informationsspeichermedium ausreichend
hohe universelle Verwendbarkeit weiterhin aufrechterhalten
wird.
Gemäß einer ersten Ausgestaltung der Erfindung ist ein Infor
mationsspeichermedium ausgebildet, das eine Zentralverarbei
tungseinrichtung, eine Schnittstellenschaltung zum Austausch
von Daten mit einem Hostgerät, eine Speichereinrichtung zur
Speicherung von Daten und eine Berechnungsschaltung zur wahl
weisen Verschlüsselung der Daten von dem Hostgerät oder zur
Entschlüsselung der gespeicherten Daten aufweist.
Mit der vorstehend angeführten Struktur wird es möglich, die
Daten von dem Hostgerät in Übereinstimmung mit der Geheimhal
tung der Daten wahlweise zu verschlüsseln und zu entschlüs
seln, so daß ein exakter Schutz hinsichtlich darin gespei
cherter nützlicher Daten erreicht werden kann, und die erfor
derliche hohe universelle Verwendbarkeit des Informations
speichermediums weiter geeignet bestehen bleibt.
Gemäß einer zweiten Ausgestaltung der Erfindung verschlüsselt
die Berechnungsschaltung die Daten von dem Hostgerät selektiv
Datei für Datei, d. h. dateiweise.
Dadurch wird ein Effekt der Sicherstellung eines Schutzes
durch die Ausführung eines Verschlüsselungsvorgangs in Über
einstimmung mit der Art und der Verwendung von Dateiverwal
tungsdaten oder sehr geheimen Dateidaten erhalten.
Gemäß einer dritten Ausgestaltung der Erfindung ist ferner
eine Auswahleinrichtung zum Freigeben oder Sperren der Be
rechnungsschaltung im Ansprechen auf einen Befehl von dem
Hostgerät enthalten.
Dadurch wird es möglich, eine derartige Einstellung zur Ver
hinderung des Lesens geheimer Daten durch einen herkömmlichen
Lesebefehl von dem Hostgerät durchzuführen, wodurch der Ef
fekt der Verwirklichung eines Datenspeichersystems mit großem
Schutz erreicht wird.
Gemäß einer vierten Ausgestaltung der Erfindung ist ein In
formationsspeichermedium mit einer Zentralverarbeitungsein
richtung, einer Schnittstellenschaltung zum Austausch von Da
ten mit einem Hostgerät, einer Speichereinrichtung zur Spei
cherung von Daten, einer ersten Berechnungsschaltung zur not
wendigen Verschlüsselung und Entschlüsselung der Daten je
weils in einem Schreib- und einem Lesemodus und einer zweiten
Berechnungsschaltung zur optionalen Verschlüsselung und Ent
schlüsselung der Daten jeweils in dem Lese- und dem Schreib
modus ausgestaltet.
In diesem Aufbau arbeitet die erste Berechnungsschaltung im
Ansprechen auf einen gewöhnlichen Befehl von dem Hostgerät
und verschlüsselt oder entschlüsselt die Daten, während die
zweite Berechnungseinrichtung im Ansprechen lediglich auf ei
nen Erweiterungsbefehl allein arbeitet und dann eine andere
Verschlüsselung oder Entschlüsselung ausführt, wodurch eine
gemeinsame Verwendung der ersten und der zweiten Berechnungs
schaltung ermöglicht wird, um infolgedessen einen Effekt zu
erzielen, daß eine an die Ausführung wahlweiser Verschlüsse
lungs- und Entschlüsselungsvorgänge angepaßte Schutzfunktion
zusätzlich mit einem Schaltungsaufbau geringeren Umfangs ver
wirklicht werden kann.
Gemäß einer fünften Ausgestaltung der Erfindung sind die Ver
schlüsselungs- und Entschlüsselungsvorgänge, die durch die
zweite Berechnungsschaltung ausgeführt werden, bis zur Er
neuerung oder bis zum Rücksetzen der Schaltung effektiv.
In diesem Fall ist ein bemerkenswerter Effekt dahingehend er
zielbar, daß ein hoher Schutz in einem vereinfachten System
realisiert wird.
Gemäß einer sechsten Ausgestaltung der Erfindung ist ein In
formationsspeichermedium-Schutzverfahren ausgestaltet, das in
einen Sektordatenbereich zu schreibende Daten verschlüsselt,
jedoch in einen Dateiverwaltungsdatenbereich zu schreibende
Daten nicht verschlüsselt.
Mit diesem Verfahren kann ein verbesserter Schutz hinsicht
lich besonderer Daten, wie individuellen Informationen hoher
Geheimhaltungspflicht sichergestellt werden.
Gemäß einer siebten Ausgestaltung der Erfindung wird ein Vor
gang zur Verschlüsselung oder Entschlüsselung von Daten im
Ansprechen auf einen Befehl von dem Hostgerät ausgeführt.
Daher wird es möglich, ein Datenspeichersystem mit hohem
Schutz zu realisieren, bei dem die geschriebenen Daten durch
einen gewöhnlichen Lesesektorbefehl von dem Hostgerät nicht
lesbar sind.
Gemäß einer achten Ausgestaltung der Erfindung werden normale
Verschlüsselungs- und Entschlüsselungsvorgänge bei gewöhnli
chen Eingangsdaten ausgeführt, während unterschiedliche Ver
schlüsselungs- und Entschlüsselungsvorgänge bei anderen von
einem speziellen Code eingegebenen Daten ausgeführt werden.
In diesem Fall kann eine gemeinsame Einrichtung zur Ver
schlüsselung und Entschlüsselung sowohl der gewöhnlichen Ein
gangsdaten als auch der von einem speziellen Code eingegebe
nen anderen Daten verwendet werden, wodurch das gesamte Gerät
in seinem Umfang reduzierbar ist.
Gemäß einer neunten Ausgestaltung der Erfindung wird die Ein
gabe von Daten von dem speziellen Code in das Informations
speichermedium entweder direkt oder im Ansprechen auf einen
Befehl von dem Hostgerät ausgeführt.
Daher kann der erforderliche Schutz sowohl in Anbetracht des
Hostgeräts als auch des Informationsspeichermediums sicherge
stellt werden.
Gemäß einer zehnten Ausgestaltung der Erfindung ist die Ein
gabe von Daten von dem speziellen Code solange wirksam, bis
neue Daten von dem Code eingegeben werden oder bis das Gerät
rückgesetzt oder ausgeschaltet wird.
In diesem Fall wird ein Effekt erhalten, daß die Geheimhal
tung durch Einstellung einer einfachen Schutzsoftware beibe
halten werden kann.
Die Erfindung wird nachstehend anhand von Ausführungsbeispie
len unter Bezugnahme auf die Zeichnung näher beschrieben. Es
zeigen:
Fig. 1 ein Blockschaltbild eines Informationsspeichermediums
gemäß einem ersten Ausführungsbeispiel,
Fig. 2 eine Datenstruktur, die nach einer Betriebssystem-
Formatierung des Informationsspeichermediums gemäß dem ersten
Ausführungsbeispiel erhalten wird,
Fig. 3 eine Datenstruktur des Informationsspeichermediums ge
mäß dem ersten Ausführungsbeispiel,
Fig. 4 ein Blockschaltbild eines Informationsspeichermediums
gemäß einem zweiten Ausführungsbeispiel,
Fig. 5 ein Blockschaltbild eines Informationsspeichermediums
gemäß einem dritten Ausführungsbeispiel,
Fig. 6 ein Blockschaltbild eines Informationsspeichermediums,
das eine Modifikation des dritten Ausführungsbeispiels dar
stellt, und
Fig. 7 ein Blockschaltbild eines herkömmlichen Informations
speichermediums.
Fig. 1 zeigt ein Blockschaltbild eines Informationsspeicher
mediums, wie einer Flash-ATA-PC-Karte gemäß dem ersten Aus
führungsbeispiel. In der Zeichnung sind ein Informationsspei
chermedium 1a, ein Hostgerät 2, eine zentrale Steuereinrich
tung 3a, eine Speichereinrichtung 4, wie ein Flash-Speicher,
elektrisch löschbarer programmierbarer Nur-Lese-Speicher
(EEPROM) oder ein Magnetplattenspeicher, eine Hostschnitt
stellenschaltung 5, eine Zentralverarbeitungseinheit (CPU) 6,
wie ein Mikroprozessor (MPU) , ein Sektorpuffer 7, eine
Bussteuerschaltung 8, eine Verschlüsselungs-
/Entschlüsselungsschaltung 9 (erste Berechnungsschaltung)
eine Verschlüsselungs-/Entschlüsselungs-Codeeinstellschaltung
10 (zweite Berechnungsschaltung), eine Fehlerkorrekturkode-
(ECC-)Schaltung 11 und eine Speichersteuerschaltung 12 ge
zeigt.
Die zentrale Steuereinrichtung 3a besteht aus der Host
schnittstellenschaltung 5, der CPU 6, dem Sektorpuffer 7, der
Bussteuerschaltung 8, der Verschlüsselungs-
/Entschlüsselungsschaltung 9, der Verschlüsselungs-
/Entschlüsselungs-Codeeinstellschaltung 10, der ECC-Schaltung
11 und der Speichersteuerschaltung 12, die alle auf einem
einzelnen IC-(Integrierten Schaltungs-)Chip bzw. -baustein
anbringbar bzw. befestigbar sind.
Fig. 2 zeigt eine interne Datenstruktur eines Informations
speichermediums 1, wie einer PC-Karte, das durch ein allge
meines Platten-Betriebssystem (OS) formatiert ist, das Medien
mit einer Plattenarchitektur handhabt. Somit führt ein
OS-System entsprechend der Kapazität eine Formatierung des In
formationsspeichermediums 1 durch Schreiben von Partitionie
rungsinformationen, Ureingabe-Informationen
(Boot-Informationen) und Dateiverwaltungsinformationen
(Dateizuordnungstabelle (FAT) und Verzeichnungseintragung) in
vorbestimmte Bereiche aus. Aus den vorstehend angeführten In
formationen heraus wird der Inhalt der Dateiverwaltungsinfor
mationen (die Dateizuordnungstabelle und die Verzeichnisein
tragung) bei jedem Schreiben der Dateidaten aktualisiert.
Fig. 3 zeigt die Struktur von in der Speichereinrichtung 4,
wie einem Flash-Speicher, in dem Informationsspeichermedium 1
gespeicherten Sektordaten. Im allgemeinen wird eine den Sek
tordaten zugeordnete logische Sektornummer in den Kopfbereich
geschrieben und als Bezugs-ID-Informationen in einem Lesemo
dus verwendet. Zu schreibende Benutzerdaten werden in dem
Sektordatenbereich gespeichert, und Fehlerkorrekturkode-(ECC-)Daten
für die Kopfinformationen und die Sektordaten werden
in dem ECC-Bereich gespeichert.
Nachstehend wird die Arbeitsweise beschrieben.
Zuerst wird beschrieben, wie Daten geschrieben werden. Wenn
gemäß Fig. 1 das Hostgerät 2 neue Dateidaten in das Informa
tionsspeichermedium 1a schreibt, werden in dem Plattenbe
triebssystem (DOS) auf dem Hostgerät 2 sowohl die Verzeichni
seintragungsinformationen, die aus dem Dateinamen, der Größe
und dem Erzeugungsdatum bestehen, als auch eine Dateizuord
nungstabelle (FAT), die einen logischen Speicherplatz der Da
teidaten anzeigt, an vorbestimmte logische Adressen geschrie
ben, und danach werden die Dateidaten in den Datenbereich ge
schrieben.
Währenddessen wird in der zentralen Steuereinrichtung 3a eine
Unterscheidung auf der Grundlage des durch das Hostgerät 2
bestimmten logischen Adressenwerts dahingehend durchgeführt,
ob die zu schreibenden Daten Dateiverwaltungsdaten oder Da
teidaten sind. Zeigt das Ergebnis dieser Unterscheidung Da
teiverwaltungsdaten an, wird die Verschlüsselungs-
/Entschlüsselungsschaltung 9 nicht betätigt bzw. nicht be
trieben, und die Daten werden in der Speichereinrichtung 4
ohne verarbeitet zu werden gespeichert. Zeigt jedoch das Er
gebnis der vorstehend angeführten Unterscheidung Dateidaten
an, wird die Verschlüsselungs-/Entschlüsselungsschaltung 9
zur Ausführung einer Verschlüsselungsberechnung durch die
Verwendung von in der Verschlüsselungs-/Entschlüsselungs-
Codeeinstellschaltung 10 voreingestellten Codeinformationen
betätigt, wodurch die verschlüsselten Daten an eine vorbe
stimmte Adresse der Speichereinrichtung 4 über die Speicher
steuerschaltung 12 geschrieben werden. Die vorstehend be
schriebene Entscheidung und der Befehl werden durch die CPU 6
über eine in Fig. 1 gezeigte gestrichelte Linie ausgeführt.
In einem Modus zum Auslesen der Daten aus dem Informations
speichermedium 1a wird der Betrieb entsprechend einer vergli
chen mit der vorstehend beschriebenen Prozedur umgekehrten
Prozedur durchgeführt. Das heißt, es wird eine Unterscheidung
auf der Grundlage des durch das Hostgerät 2 bestimmten logi
schen Adressenwerts dahingehend ausgeführt, ob die aus der
Speichereinrichtung 4 ausgelesenen Daten Dateiverwaltungsda
ten oder Dateidaten sind. Dann wird die Verschlüsselungs-
/Entschlüsselungsschaltung 9 wahlweise auf eine derartige Art
und Weise betätigt, um lediglich die letztgenannten Daten zu
verschlüsseln, während die erstgenannten Daten nicht ver
schlüsselt werden, und danach wird eine Verschlüsselungsbe
rechnung im Ansprechen auf Codeinformationen ausgeführt, die
von der Verschlüsselungs-/Entschlüsselungs-
Codeeinstellschaltung 10 erhalten werden, wodurch lediglich
allein die Dateidaten verschlüsselt und zu dem Hostgerät 2
ausgelesen werden.
Somit verschlüsselt die Verschlüsselungs-/Entschlüsselungs
schaltung 9 gemäß dem ersten Ausführungsbeispiel nur die Da
teidaten allein, während die bekannten Dateiverwaltungsdaten
in der Form unverschlüsselter Daten geschrieben werden, wo
durch ein bemerkenswerter Effekt dahingehend erreicht wird,
daß derart verschlüsselte Daten nur schwer von einer dritten
Person entschlüsselt werden, um infolgedessen eine verbesser
te Schutzfunktion sicherzustellen.
Fig. 4 zeigt ein Blockschaltbild eines Informationsspeicher
mediums, wie eine Flash-ATA-PC-Karte gemäß dem zweiten Aus
führungsbeispiel. In dieser Darstellung sind ein Informati
onsspeichermedium 1b, eine zentrale Steuereinrichtung 3b, ei
ne Datenübertragungsbus-Umschaltschaltung 13 als Auswahlein
richtung und Schalter S1 und S2 gezeigt. Da der weitere Auf
bau der gleiche wie bei dem ersten Ausführungsbeispiel ist,
sind gleiche Komponenten mit den gleichen Bezugszeichen be
zeichnet und es wird auf ihre Beschreibung verzichtet. Die
Datenübertragungsbus-Umschaltschaltung 13 wird derart betä
tigt, daß die Schalter S1 und S2 jeweils mit P1 und P3 zum
Zeitpunkt der Freigabe der Verschlüsselungs-
/Entschlüsselungsschaltung 9 oder jeweils mit P2 und P4 zum
Zeitpunkt der Sperrung der Schaltung 9 verbunden sind.
Bei dem zweiten Ausführungsbeispiel ist die Ausführung des
Verschlüsselungsvorgangs für jede Datei im Ansprechen auf ei
nen Erweiterungsbefehl wählbar. Zur Realisierung der wählba
ren Ausführung des Verschlüsselungsvorgangs pro Datei werden
drei Erweiterungsbefehle (1) bis (3) wie folgt definiert:
Befehl zum Laden von Verschlüsselungs-
/Entschlüsslungscodedaten in die Verschlüsselungs-
/Entschlüsselungsschaltung 9.
Befehl zum Schreiben der Daten in die Speichereinrichtung 4,
die durch die von dem Hostgerät 2 geladenen Codedaten ver
schlüsselt sind.
Befehl zur Entschlüsselung und zum Lesen der Daten, die durch
die von dem Hostgerät 2 geladenen Codedaten verschlüsselt
sind.
Dieses Ausführungsbeispiel ist derart entworfen, daß die
Treibersoftware in dem Hostgerät 2 bei der Ausgabe jedes Ver
schlüsselungs-Schreib-Sektorbefehls oder Entschlüsselungs-
Lese-Sektorbefehls jedesmal die Eingabe von Verschlüsselungs
daten anfordert, die im Ansprechen auf einen Verschlüsse
lungscodebefehl einzustellen sind. Daher wird zum Zeitpunkt
der Ausführung eines derartigen Verschlüsselungs-Schreib-
oder Entschlüsselungs-Lese-Befehls ein spezieller für die Da
ten (die Datei) relevanter Verschlüsselungs- oder Entschlüs
selungscode in diesem Zusammenhang eingegeben, so daß es mög
lich wird, ein Datenspeichersystem mit hoher Sicherheit zu
realisieren, das verhindert, daß eine andere Person die Daten
liest, indem ein herkömmlicher Lesesektorbefehl verwendet
wird.
Nachstehend wird ein Verfahren zur Realisierung derartiger
selektiver Verschlüsselungs- und Entschlüsselungsvorgänge pro
Datei beschrieben. Gemäß Fig. 4 verbindet die Datenübertra
gungsbus-Umschaltschaltung 13 die Schalter S1 und S2 jeweils
mit P1 und P3 lediglich zu dem Zeitpunkt der Ausführung des
Verschlüsselungs-Schreib-Befehls oder des Entschlüsselungs-
Lese-Befehls von dem Hostgerät 2, um dadurch die Verschlüsse
lungs-/Entschlüsselungsschaltung gültig zu machen, oder ver
bindet die Schalter S1 und S2 jeweils mit P2 und P4 zu einem
Zeitpunkt der Ausführung eines herkömmlichen Schreib-Lese-
Sektorbefehls, um dadurch die Verschlüsselungs-
/Entschlüsselungsschaltung ungültig zu machen, um dadurch ein
wahlweises Umschalten der Datenübertragungsrouten in der
Schaltung auszuführen.
Gemäß dem zweiten Ausführungsbeispiel wird somit die Ver-
Schlüsselungs-/Entschlüsselungsschaltung lediglich zum Zeit
punkt einer Ausgabe eines Erweiterungsbefehls (1) bis (3) von
dem Hostgerät freigegeben, wodurch ein Verschlüsselungsvor
gang pro Datei ermöglicht wird. Demzufolge wird ein Effekt
erhalten, daß ein Datenspeichersystem mit großem Schutz rea
lisiert wird, bei dem ein spezieller Verschlüsselungs-
/Entschlüsselungscode in Kombination eingegeben wird, der für
die Dateidaten relevant ist, um dadurch zu verhindern, daß
eine andere Person die Daten liest, indem ein herkömmlicher
Lesesektorbefehl verwendet wird.
Fig. 5 zeigt ein Blockschaltbild eines Informationsspeicher
mediums, wie einer Flash-ATA-PC-Karte gemäß dem dritten Aus
führungsbeispiel. In der Darstellung sind ein Informations
speichermedium 1c, eine zentrale Steuereinrichtung 3c und ei
ne Vorgabecode-Eingabeeinrichtung 15 gezeigt. Da der weitere
Aufbau der gleiche wie bei dem ersten Ausführungsbeispiel
ist, werden die gleichen Komponenten mit den gleichen Bezugs
zeichen bezeichnet und auf ihre Beschreibung verzichtet.
Nachstehend wird die Arbeitsweise beschrieben.
In dem Informationsspeichermedium 1, wie einer PC-Karte, zu
speichernde gesamte Dateidaten werden verschlüsselt. Das
heißt, zum Zeitpunkt der Ausführung eines herkömmlichen
Schreib-/Lese-Sektorbefehls werden die Dateidaten im Anspre
chen auf Vorgabecodedaten verschlüsselt oder entschlüsselt,
die der Verschlüsselungs-/Entschlüsselungs-
Codeeinstellschaltung 10 von der Vorgabecode-
Eingabeeinrichtung 15 zugeführt werden. Unterdessen werden
die spezifischen Codedaten, die durch den Verschlüsselungs-
/Entschlüsselungscode-Ladebefehl eingestellt werden, der in
Kombination ausgeführt wird, lediglich zum Zeitpunkt der Aus
führung eines Verschlüsselungs-Schreib- oder Entschlüsse
lungs-Lese-Befehls, der ein Erweiterungsbefehl ist, der Ver
schlüsselungs-/Entschlüsselungsschaltung 9 von der Verschlüs
selungs-/Entschlüsselungscodeeinstellschaltung 10 zugeführt,
wodurch die Verschlüsselung oder Entschlüsselung der Daten
ausgeführt wird.
Somit wird die Verschlüsselungs-/Entschlüsselungsschaltung
gemäß dem dritten Ausführungsbeispiel im Ansprechen auf die
speziellen Codedaten lediglich zum Zeitpunkt der Ausführung
eines Erweiterungsbefehls freigegeben, während diese Schal
tung im Ansprechen auf die Vorgabecodedaten zum Zeitpunkt der
Ausführung eines herkömmlichen Schreib-/Lese-Sektorbefehls
freigegeben wird, wodurch die gemeinsame Verwendung der Ver
schlüsselungs-/Entschlüsselungsschaltung 9 ermöglicht wird,
um infolgedessen einen Effekt zu erzielen, daß eine verbes
serte Schutzfunktion bei der selektiven Verschlüsselung und
Entschlüsselung pro Datei mit verringertem Schaltungsumfang
sichergestellt wird.
Es wurde eine Modifikation dahingehend entworfen, daß die
Vorgabecode-Eingabeeinrichtung 15 bei dem zweiten Ausfüh
rungsbeispiel angewendet wird, wie es durch ein Informations
speichermedium 1d in Fig. 6 dargestellt ist. Diese Modifika
tion ist derart ausgestaltet, daß zusätzlich zu dem vorste
hend beschriebenen Aufbau, bei dem die Verschlüsselungs-
/Entschlüsselungsschaltung im Ansprechen auf die speziellen
Codedaten nur zum Zeitpunkt der Ausführung eines Erweite
rungsbefehls freigegeben wird, während diese Schaltung im An
sprechen auf die Vorgabecodedaten zum Zeitpunkt der Ausfüh
rung eines herkömmlichen Schreib-/Lese-Sektorbefehls freige
geben wird, ein weiterer Vorteil dahingehend erhalten wird,
daß die Datenübertragungsbus-Umschaltschaltung 13 nur zum
Zeitpunkt der Ausgabe eines Erweiterungsbefehls (1) bis (3)
von dem Hostgerät 2 betrieben wird, um dadurch die Verschlüs
selungs-/Entschlüsselungsschaltung freizugeben, so daß ein
Verschlüsselungsvorgang pro Datei ermöglicht wird. Infolge
dessen wird ein Effekt dahingehend erzielt, daß ein Daten
speichersystem mit großem Schutz realisiert wird, bei dem ei
ne Kombination des spezifischen Verschlüsselungs-
/Entschlüsselungscodes mit den relevanten Dateidaten eingege
ben wird, um dadurch zu verhindern, daß eine andere Person
die Daten liest, indem ein herkömmlicher Lesesektorbefehl
verwendet wird.
Bei dem dritten Ausführungsbeispiel, wie es vorstehend be
schrieben ist, wird ein Verschlüsselung oder Entschlüsse
lungsvorgang durch Einstellen spezieller Codedaten, die für
jede Datei relevant sind, im Ansprechen auf den Verschlüsse
lungs-/Entschlüsselungscode-Ladebefehl ausgeführt, der in
Kornbination bei jeder Ausführung des Verschlüsselungs-
Schreib- oder Entschlüsselungs-Lese-Sektorbefehls ausgegeben
wird, der ein Erweiterungsbefehl ist. Das vierte Ausführungs
beispiel stellt ein weiteres Beispiel dar, bei dem durch ei
nen Verschlüsselungscodeladebefehl geladene Codedaten beibe
halten werden, damit sie solange wirksam sind, bis neue Code
daten eingegeben werden, oder bis das Gerät rückgesetzt oder
ausgeschaltet wird, und bei dem ein Verschlüsselungs- oder
Entschlüsselungsvorgang im Ansprechen auf derartige Codedaten
auch zum Zeitpunkt der Ausführung eines herkömmlichen
Schreib-/Lese-Sektorbefehls ausgeführt wird. Bei diesem Aus
führungsbeispiel werden die geladenen Codedaten durch einen
Optionsbefehl von einem Löschcode gelöscht und die Vorgabe
codedaten werden wirksam gemacht.
Somit werden gemäß dem vierten Ausführungsbeispiel die durch
einen Verschlüsselungscode-Ladebefehl geladenen Codedaten
beibehalten, um solange wirksam zu sein, bis neue Codedaten
eingegeben werden oder bis das Gerät rückgesetzt oder ausge
schaltet wird, so daß ein hoher Schutz bei vereinfachtem Auf
bau gewährleistet ist.
Erfindungsgemäß ist ein Schutzsystem für ein Informations
speichermedium offenbart, das derart aufgebaut ist, daß le
diglich besondere Dateidaten, die Informationen darstellen,
die geheim gehalten werden sollen, durch eine Verschlüsse
lungs-/Entschlüsselungsschaltung verschlüsselt werden, wäh
rend bekannte Dateiverwaltungsdaten in eine Speichereinrich
tung geschrieben werden, wobei sie in der Form unverschlüs
selter Daten bleiben, so daß diese Verschlüsselungseinrich
tung verhindert, daß eine dritten Person die sehr geheimen
Informationen liest, um infolgedessen eine verbesserte
Schutzfunktion zu realisieren.
Claims (10)
1. Informationsspeichermedium mit
einer Zentralverarbeitungseinrichtung (6),
einer Schnittstellenschaltung (5) zum Austausch von Da ten mit einem Hostgerät (2),
einer Speichereinrichtung (4) zur Speicherung von Daten und
einer Berechnungsschaltung (9) zur wahlweisen Verschlüs selung der von dem Hostgerät (2) erhaltenen Daten und zur Entschlüsselung der gespeicherten Daten.
einer Zentralverarbeitungseinrichtung (6),
einer Schnittstellenschaltung (5) zum Austausch von Da ten mit einem Hostgerät (2),
einer Speichereinrichtung (4) zur Speicherung von Daten und
einer Berechnungsschaltung (9) zur wahlweisen Verschlüs selung der von dem Hostgerät (2) erhaltenen Daten und zur Entschlüsselung der gespeicherten Daten.
2. Informationsspeichermedium nach Anspruch 1, wobei die
Berechnungsschaltung (9) die Daten von dem Hostgerät (2) Da
rei für Darei wahlweise verschlüsselt.
3. Informationsspeichermedium nach Anspruch 1, ferner
mit einer Auswahleinrichtung (13) zur Freigabe oder zum Sper
ren der Berechnungsschaltung (9) im Ansprechen auf einen Be
fehl von dem Hostgerät (2).
4. Informationsspeichermedium nach Anspruch 1, wobei die
Berechnungsschaltung (9) ferner
eine erste Berechnungsschaltung (9) zur unbedingten Ver schlüsselung und Entschlüsselung der Daten jeweils in einem Schreibmodus und einem Lesemodus und
eine zweite Berechnungsschaltung (10) zur optionalen Verschlüsselung und Entschlüsselung der Daten jeweils in ei nem Schreibmodus und einem Lesemodus enthält.
eine erste Berechnungsschaltung (9) zur unbedingten Ver schlüsselung und Entschlüsselung der Daten jeweils in einem Schreibmodus und einem Lesemodus und
eine zweite Berechnungsschaltung (10) zur optionalen Verschlüsselung und Entschlüsselung der Daten jeweils in ei nem Schreibmodus und einem Lesemodus enthält.
5. Informationsspeichermedium nach Anspruch 4, wobei die
in der zweiten Berechnungsschaltung (10) ausgeführten Ver
schlüsselungs- und Entschlüsselungsvorgänge solange wirksam
sind, bis die Schaltung (10) erneuert oder rückgesetzt wird.
6. Verfahren zur Sicherstellung eines Schutzes eines In
formationsspeichermediums durch Verschlüsselung von in einen
Sektordatenbereich zu schreibenden Daten, während in einen
Dateiverwaltungsdatenbereich zu schreibende Daten nicht ver
schlüsselt werden.
7. Verfahren nach Anspruch 6, wobei die Schreibdaten im
Ansprechen auf einen Befehl von einem Hostgerät (2) ver
schlüsselt und entschlüsselt werden.
8. Verfahren zur Sicherstellung eines Schutzes eines In
formationsspeichermediums durch Ausführung normaler Ver
schlüsselungs- und Entschlüsselungsvorgänge bei herkömmlichen
Schreibdaten, während für von einem vorbestimmten speziellen
Code eingegebene Daten andere Verschlüsselungs- und Ent
schlüsselungsvorgänge ausgeführt werden.
9. Verfahren nach Anspruch 8, wobei die Daten von dem
speziellen Code in das Informationsspeichermedium entweder
direkt oder im Ansprechen auf einen Befehl von einem Hostge
rät (2) eingegeben werden.
10. Verfahren nach Anspruch 9, wobei die von dem spezi
ellen Code eingegebenen Daten solange effektiv sind, bis neue
Daten von dem Code eingegeben werden oder bis das Gerät rück
gesetzt oder ausgeschaltet wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9152687A JPH113284A (ja) | 1997-06-10 | 1997-06-10 | 情報記憶媒体およびそのセキュリティ方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19803218A1 true DE19803218A1 (de) | 1998-12-17 |
Family
ID=15545942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803218A Ceased DE19803218A1 (de) | 1997-06-10 | 1998-01-28 | Informationsspeichermedium und zugehöriges Schutzverfahren |
Country Status (3)
Country | Link |
---|---|
US (1) | US6158004A (de) |
JP (1) | JPH113284A (de) |
DE (1) | DE19803218A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19953321A1 (de) * | 1999-11-05 | 2001-05-31 | Beta Res Gmbh | Reproduktionsschutz von Geheimnissen auf Chipkarten |
EP1638033A2 (de) | 2004-09-20 | 2006-03-22 | Rockwell Automation Technologies, Inc. | Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren |
DE102004057240A1 (de) * | 2004-11-26 | 2006-06-08 | Fujitsu Siemens Computers Gmbh | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
WO2010125021A1 (de) * | 2009-04-28 | 2010-11-04 | Giesecke & Devrient Gmbh | Speichermedium mit verschlüsselungseinrichtung |
DE102010052224A1 (de) * | 2010-11-24 | 2012-05-24 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und Verfahren zum Betreiben eines Speichermediums |
DE102012006457A1 (de) | 2012-03-30 | 2013-10-02 | Giesecke & Devrient Gmbh | Verfahren zum Verschlüsseln von Daten auf einem Speichermedium |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1056015A4 (de) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | Speichervorrichtung, ver- und entschlüsselungsvorrichtung und zugriffsverfahren auf nichtflüchtige speicher |
JP2000250817A (ja) * | 1999-03-02 | 2000-09-14 | Tokyo Electron Ltd | 記憶システム、記憶装置及び記憶データ保護方法 |
JP4779183B2 (ja) * | 1999-03-26 | 2011-09-28 | ソニー株式会社 | 再生装置および再生方法 |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
KR20010025564A (ko) * | 2001-01-05 | 2001-04-06 | 임정혁 | 기록 매체 드라이브의 보안 장치 및 방법 |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
IL161027A0 (en) | 2001-09-28 | 2004-08-31 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP4157709B2 (ja) | 2002-01-31 | 2008-10-01 | 富士通株式会社 | アクセス制御方法及び記憶装置 |
JP2003345641A (ja) * | 2002-05-29 | 2003-12-05 | Ricoh Co Ltd | 記憶媒体及びプログラム |
US20030225962A1 (en) * | 2002-05-31 | 2003-12-04 | Hitachi, Ltd. | Memory card and memory card system |
EP2116915A1 (de) * | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Gruppensteuerungssystem, Gruppensteuerungsgerät, und Mitgliedsgerät |
US20040199727A1 (en) * | 2003-04-02 | 2004-10-07 | Narad Charles E. | Cache allocation |
US8234504B2 (en) * | 2003-04-15 | 2012-07-31 | Broadcom Corporation | Method and system for data encryption and decryption |
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP2005175948A (ja) * | 2003-12-11 | 2005-06-30 | Ricoh Co Ltd | データ漏洩防止システム |
KR100643288B1 (ko) * | 2004-11-16 | 2006-11-10 | 삼성전자주식회사 | 플래시 메모리의 데이터 처리 장치 및 방법 |
KR100643287B1 (ko) | 2004-11-19 | 2006-11-10 | 삼성전자주식회사 | 플래시 메모리의 데이터 처리 장치 및 방법 |
US8396208B2 (en) | 2004-12-21 | 2013-03-12 | Sandisk Technologies Inc. | Memory system with in stream data encryption/decryption and error correction |
KR101297760B1 (ko) * | 2004-12-21 | 2013-08-20 | 디스크레틱스 테크놀로지스 엘티디. | 스트림-내 데이터 암호화/복호화 기능을 가진 메모리 시스템 |
US20060239450A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
US20060242429A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption method |
KR101254136B1 (ko) * | 2004-12-21 | 2013-04-12 | 샌디스크 코포레이션 | 스트림 내 데이터 암호화/복호화 및 오류 정정 기능을 가진 메모리 시스템 |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7590868B2 (en) * | 2005-02-09 | 2009-09-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing encrypted data on a computer readable medium |
WO2006118436A1 (en) * | 2005-05-04 | 2006-11-09 | Ahnlab, Inc. | Method and device for protecting file data by using real time deciphering technics |
EP1722305A1 (de) * | 2005-05-12 | 2006-11-15 | Axalto S.A. | Tragbares Gerät mit Massenspeicher |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20070014403A1 (en) * | 2005-07-18 | 2007-01-18 | Creative Technology Ltd. | Controlling distribution of protected content |
US7536540B2 (en) | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US20070230690A1 (en) * | 2006-04-03 | 2007-10-04 | Reuven Elhamias | System for write failure recovery |
US7835518B2 (en) * | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8032761B2 (en) * | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
US8285988B2 (en) | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
KR100836758B1 (ko) | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
KR100877609B1 (ko) * | 2007-01-29 | 2009-01-09 | 삼성전자주식회사 | 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법 |
CN101796766A (zh) * | 2008-07-01 | 2010-08-04 | 松下电器产业株式会社 | 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路 |
US8219776B2 (en) * | 2009-09-23 | 2012-07-10 | Lsi Corporation | Logical-to-physical address translation for solid state disks |
US8166258B2 (en) * | 2009-07-24 | 2012-04-24 | Lsi Corporation | Skip operations for solid state disks |
US8321639B2 (en) * | 2009-12-30 | 2012-11-27 | Lsi Corporation | Command tracking for direct access block storage devices |
US20100306451A1 (en) * | 2009-06-01 | 2010-12-02 | Joshua Johnson | Architecture for nand flash constraint enforcement |
US8245112B2 (en) * | 2009-06-04 | 2012-08-14 | Lsi Corporation | Flash memory organization |
US8555141B2 (en) * | 2009-06-04 | 2013-10-08 | Lsi Corporation | Flash memory organization |
US8352689B2 (en) * | 2009-11-30 | 2013-01-08 | Lsi Corporation | Command tag checking in a multi-initiator media controller architecture |
US8286004B2 (en) * | 2009-10-09 | 2012-10-09 | Lsi Corporation | Saving encryption keys in one-time programmable memory |
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
JP6044761B2 (ja) * | 2012-08-23 | 2016-12-14 | 大日本印刷株式会社 | 画像保護システム、撮影装置および再生装置 |
US20140129758A1 (en) * | 2012-11-06 | 2014-05-08 | Spansion Llc | Wear leveling in flash memory devices with trim commands |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5204663A (en) * | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JPH0725436A (ja) * | 1993-07-06 | 1995-01-27 | Seiki Ind Co Ltd | チューブコンベヤ |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
KR960705275A (ko) * | 1994-06-30 | 1996-10-09 | 완다 케이. 덴슨-로우 | 컴퓨터 데이타 저장 시스템 및 저장 방법(File Encryption Scheme) |
-
1997
- 1997-06-10 JP JP9152687A patent/JPH113284A/ja active Pending
- 1997-11-25 US US08/978,449 patent/US6158004A/en not_active Expired - Fee Related
-
1998
- 1998-01-28 DE DE19803218A patent/DE19803218A1/de not_active Ceased
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19953321A1 (de) * | 1999-11-05 | 2001-05-31 | Beta Res Gmbh | Reproduktionsschutz von Geheimnissen auf Chipkarten |
DE19953321C2 (de) * | 1999-11-05 | 2001-09-06 | Beta Res Gmbh | Reproduktionsschutz von Geheimnissen auf Chipkarten |
EP1638033A2 (de) | 2004-09-20 | 2006-03-22 | Rockwell Automation Technologies, Inc. | Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren |
EP1638033A3 (de) * | 2004-09-20 | 2009-02-04 | Rockwell Automation Technologies, Inc. | Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren |
DE102004057240A1 (de) * | 2004-11-26 | 2006-06-08 | Fujitsu Siemens Computers Gmbh | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
DE102004057240B4 (de) * | 2004-11-26 | 2007-09-13 | Fujitsu Siemens Computers Gmbh | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
WO2010125021A1 (de) * | 2009-04-28 | 2010-11-04 | Giesecke & Devrient Gmbh | Speichermedium mit verschlüsselungseinrichtung |
DE102009019051A1 (de) * | 2009-04-28 | 2010-11-11 | Giesecke & Devrient Gmbh | Speichermedium mit Verschlüsselungseinrichtung |
DE102009019051B4 (de) * | 2009-04-28 | 2011-07-07 | Giesecke & Devrient GmbH, 81677 | Speichermedium mit Verschlüsselungseinrichtung |
US8607073B2 (en) | 2009-04-28 | 2013-12-10 | Giesecke & Devrient Gmbh | Storage medium having an encrypting device |
DE102010052224A1 (de) * | 2010-11-24 | 2012-05-24 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und Verfahren zum Betreiben eines Speichermediums |
WO2012069446A3 (de) * | 2010-11-24 | 2012-10-26 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und verfahren zum betreiben eines speichermediums |
DE102012006457A1 (de) | 2012-03-30 | 2013-10-02 | Giesecke & Devrient Gmbh | Verfahren zum Verschlüsseln von Daten auf einem Speichermedium |
WO2013143911A2 (de) | 2012-03-30 | 2013-10-03 | Giesecke & Devrient Gmbh | Verfahren zum verschlüsseln von daten auf speichermedium |
Also Published As
Publication number | Publication date |
---|---|
US6158004A (en) | 2000-12-05 |
JPH113284A (ja) | 1999-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19803218A1 (de) | Informationsspeichermedium und zugehöriges Schutzverfahren | |
DE69522998T2 (de) | Gesicherte anwendungskarte zur aufteilung von anwendungsdaten und prozeduren zwischen mehreren mikroprozessoren | |
DE69326858T2 (de) | Sichere Dateilöschung | |
DE69619186T2 (de) | Gerät für die ausführung eines verschlüsselten progamms | |
DE69325072T2 (de) | Gesicherte Speicherkarte | |
DE60024696T2 (de) | System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms | |
DE69327206T2 (de) | System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle | |
DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
DE3750249T2 (de) | Privilegausführung in Mikroprozessoranordnungen zur Verwendung in der Software-Gütersicherung. | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE60013916T2 (de) | Halbleiterspeicherkarte und Datenlesevorrichtung | |
DE68926606T2 (de) | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte | |
DE69724338T2 (de) | Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
EP1883906B1 (de) | Tragbarer datenträger mit sicherer datenverarbeitung | |
DE60113162T2 (de) | Mehrzweckcomputer mit entsprechendem Copyrightverwaltungsverfahren | |
EP1746524A1 (de) | Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC | |
DE20314722U1 (de) | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte | |
DE602004010458T2 (de) | Halbleiterspeicherkarte und rechnerlesbares programm | |
DE112008001050T5 (de) | Symbiotische Speichervorrichtungen | |
DE69316779T2 (de) | Tragbares elektronisches Gerät | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |