DE19803218A1 - Informationsspeichermedium und zugehöriges Schutzverfahren - Google Patents

Informationsspeichermedium und zugehöriges Schutzverfahren

Info

Publication number
DE19803218A1
DE19803218A1 DE19803218A DE19803218A DE19803218A1 DE 19803218 A1 DE19803218 A1 DE 19803218A1 DE 19803218 A DE19803218 A DE 19803218A DE 19803218 A DE19803218 A DE 19803218A DE 19803218 A1 DE19803218 A1 DE 19803218A1
Authority
DE
Germany
Prior art keywords
data
encryption
storage medium
circuit
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19803218A
Other languages
English (en)
Inventor
Colin Mason
Takayuki Shinohara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE19803218A1 publication Critical patent/DE19803218A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1044Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices with specific ECC/EDC distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

Die vorliegende Erfindung bezieht sich auf ein Informations­ speichermedium, das mit einer Speichereinrichtung, wie einem Flash-Speicher, einen elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) oder einem Magnetplattenspeicher ausgerüstet ist, die als externes Speichermedium in einer In­ formationsverarbeitungseinrichtung verwendet wird, und die Erfindung bezieht sich auch auf ein zugehöriges Schutzverfah­ ren.
Hinsichtlich eines externen Speichermediums zur Verwendung in batteriebetriebenen tragbaren Informationsterminals gibt es viele Arten von Informationsspeichermedien, wie verschiedene IC-Karten insbesondere einer Kategorie, die als Flash-ATA-PC-Karte (nachstehend einfach als PC-Karte) bezeichnet wird. Fig. 7 zeigt ein Blockschaltbild eines eine herkömmliche Flash-ATA-PC-Karte darstellenden Informationsspeichermediums. In dieser Darstellung sind ein Informationsspeichermedium 1e, ein Hostgerät 2, eine zentrale Steuereinrichtung 3e, eine Speichereinrichtung 4, wie ein Flash-Speicher, EEPROM oder Magnetplattenspeicher, eine Hostschnittstellenschaltung 5, eine Zentralverarbeitungseinheit (CPU), wie ein Mikroprozes­ sor (MPU), ein Sektorpuffer 7, eine Bussteuerschaltung 8, ei­ ne Fehlerkorrekturkodeschaltung (ECC-Schaltung) 11 und eine Speichersteuerschaltung 12 gezeigt.
Die zentrale Steuereinrichtung 3e besteht aus der Host­ schnittstellenschaltung 5, der CPU 6, dem Sektorpuffer 7, der Bussteuerschaltung 8, der ECC-Schaltung 11 und der Speicher­ steuerschaltung 12, die alle auf einem einzelnen IC-(integrierten Schaltungs-)Chip bzw. -baustein aufgebracht bzw. befestigt werden können. Die ECC-Schaltung 11 weist eine Korrekturfunktion sowie eine Erfassungsfunktion bis zu einer bestimmten Anzahl von Bit-Fehlern auf.
Nachstehend wird die Arbeitsweise beschrieben.
Zuerst schreibt das Hostgerät 2 in einem Modus zum Schreiben von Daten in ein derartiges Informationsspeichermedium 1e neue Dateidaten in einen Datenbereich des Informationsspei­ chermediums 1e nach dem Schreiben von Verzeichnis- Eintragungs-Informationen, die aus dem Dateinamen, der Größe, dem Erzeugungsdatum, usw. bestehen und auch von FAT-(Dateizuordnungstabellen-) Informationen, die einen logischen Speicherort bzw. Speicherplatz für die Dateidaten anzeigen, an vorbestimmte logische Adressen durch ein Betriebssystem (OS), das Medien mit einer Platten-Architektur handhabt. Zu diesem Zeitpunkt werden die vorübergehend über die Host­ schnittstellenschaltung 5 in dem Sektorpuffer 7 gespeicherten Daten in der Form unverschlüsselter Daten (d. h. in einer Form, die nicht verschlüsselt ist, um den Schutz zu verbes­ sern) durch die zentrale Steuereinrichtung 3e in einen vorbe­ stimmten Bereich (Kopfbereich, Sektordatenbereich oder ECC-Bereich) entsprechend dem durch das Hostgerät 2 bestimmten logischen Adressenwert geschrieben.
In einem Lesemodus liest die CPU 6 die gespeicherten Daten aus der Speichereinrichtung 4 über den Sektorpuffer 7 während einer Kommunikation mit dem Hostgerät 2 über die Hostschnitt­ stellenschaltung 5 aufeinanderfolgend aus. Da die gespeicher­ ten Daten in diesem Fall in der Form unverschlüsselter Daten vorliegen, wird für die Datenumwandlung keine Manipulation ausgeführt.
Da das herkömmliche Informationsspeichermedium, wie eine PC-Karte, die vorstehend beschriebene Struktur hat, ist seine universelle Verwendbarkeit hoch bezüglich angemessener Eig­ nung zum Lesen und Schreiben von Daten durch eine ursprüng­ lich für eine Festplatten-Verwendung entwickelte Treibersoft­ ware. Andererseits tritt jedoch das Problem auf, daß in dem Informationsspeichermedium 1e gespeicherte vertrauliche In­ formationen oder geheime Informationen leicht von jemandem gelesen werden können, der kein Recht dazu hat. Zur Lösung dieses Problems kann eine Maßnahme zur Sicherstellung einer Schutzfunktion durch Verschlüsselung der gesamten in dem In­ formationsspeichermedium 1e gespeicherten Informationen er­ griffen werden, jedoch ist in diesem Fall eine exklusive Treibersoftware, die mit Verschlüsselungs- und Entschlüsse­ lungsfunktionen ausgestattet ist, für einen Zugriff auf das Informationsspeichermedium erforderlich, wodurch seine uni­ verselle Verwendbarkeit beeinträchtigt wird.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbes­ sertes Informationsspeichermedium, wie eine PC-Karte, mit ei­ ner Schutzfunktion auszugestalten, durch die lediglich be­ stimmte Daten (Datei) wahlweise verschlüsselt werden können, von denen der Benutzer verlangt, daß sie für andere Personen unlesbar sind, wobei die verschlüsselten Daten in einer Spei­ chereinrichtung, wie einen Flash-Speicher gespeichert werden, während eine für das Informationsspeichermedium ausreichend hohe universelle Verwendbarkeit weiterhin aufrechterhalten wird.
Gemäß einer ersten Ausgestaltung der Erfindung ist ein Infor­ mationsspeichermedium ausgebildet, das eine Zentralverarbei­ tungseinrichtung, eine Schnittstellenschaltung zum Austausch von Daten mit einem Hostgerät, eine Speichereinrichtung zur Speicherung von Daten und eine Berechnungsschaltung zur wahl­ weisen Verschlüsselung der Daten von dem Hostgerät oder zur Entschlüsselung der gespeicherten Daten aufweist.
Mit der vorstehend angeführten Struktur wird es möglich, die Daten von dem Hostgerät in Übereinstimmung mit der Geheimhal­ tung der Daten wahlweise zu verschlüsseln und zu entschlüs­ seln, so daß ein exakter Schutz hinsichtlich darin gespei­ cherter nützlicher Daten erreicht werden kann, und die erfor­ derliche hohe universelle Verwendbarkeit des Informations­ speichermediums weiter geeignet bestehen bleibt.
Gemäß einer zweiten Ausgestaltung der Erfindung verschlüsselt die Berechnungsschaltung die Daten von dem Hostgerät selektiv Datei für Datei, d. h. dateiweise.
Dadurch wird ein Effekt der Sicherstellung eines Schutzes durch die Ausführung eines Verschlüsselungsvorgangs in Über­ einstimmung mit der Art und der Verwendung von Dateiverwal­ tungsdaten oder sehr geheimen Dateidaten erhalten.
Gemäß einer dritten Ausgestaltung der Erfindung ist ferner eine Auswahleinrichtung zum Freigeben oder Sperren der Be­ rechnungsschaltung im Ansprechen auf einen Befehl von dem Hostgerät enthalten.
Dadurch wird es möglich, eine derartige Einstellung zur Ver­ hinderung des Lesens geheimer Daten durch einen herkömmlichen Lesebefehl von dem Hostgerät durchzuführen, wodurch der Ef­ fekt der Verwirklichung eines Datenspeichersystems mit großem Schutz erreicht wird.
Gemäß einer vierten Ausgestaltung der Erfindung ist ein In­ formationsspeichermedium mit einer Zentralverarbeitungsein­ richtung, einer Schnittstellenschaltung zum Austausch von Da­ ten mit einem Hostgerät, einer Speichereinrichtung zur Spei­ cherung von Daten, einer ersten Berechnungsschaltung zur not­ wendigen Verschlüsselung und Entschlüsselung der Daten je­ weils in einem Schreib- und einem Lesemodus und einer zweiten Berechnungsschaltung zur optionalen Verschlüsselung und Ent­ schlüsselung der Daten jeweils in dem Lese- und dem Schreib­ modus ausgestaltet.
In diesem Aufbau arbeitet die erste Berechnungsschaltung im Ansprechen auf einen gewöhnlichen Befehl von dem Hostgerät und verschlüsselt oder entschlüsselt die Daten, während die zweite Berechnungseinrichtung im Ansprechen lediglich auf ei­ nen Erweiterungsbefehl allein arbeitet und dann eine andere Verschlüsselung oder Entschlüsselung ausführt, wodurch eine gemeinsame Verwendung der ersten und der zweiten Berechnungs­ schaltung ermöglicht wird, um infolgedessen einen Effekt zu erzielen, daß eine an die Ausführung wahlweiser Verschlüsse­ lungs- und Entschlüsselungsvorgänge angepaßte Schutzfunktion zusätzlich mit einem Schaltungsaufbau geringeren Umfangs ver­ wirklicht werden kann.
Gemäß einer fünften Ausgestaltung der Erfindung sind die Ver­ schlüsselungs- und Entschlüsselungsvorgänge, die durch die zweite Berechnungsschaltung ausgeführt werden, bis zur Er­ neuerung oder bis zum Rücksetzen der Schaltung effektiv.
In diesem Fall ist ein bemerkenswerter Effekt dahingehend er­ zielbar, daß ein hoher Schutz in einem vereinfachten System realisiert wird.
Gemäß einer sechsten Ausgestaltung der Erfindung ist ein In­ formationsspeichermedium-Schutzverfahren ausgestaltet, das in einen Sektordatenbereich zu schreibende Daten verschlüsselt, jedoch in einen Dateiverwaltungsdatenbereich zu schreibende Daten nicht verschlüsselt.
Mit diesem Verfahren kann ein verbesserter Schutz hinsicht­ lich besonderer Daten, wie individuellen Informationen hoher Geheimhaltungspflicht sichergestellt werden.
Gemäß einer siebten Ausgestaltung der Erfindung wird ein Vor­ gang zur Verschlüsselung oder Entschlüsselung von Daten im Ansprechen auf einen Befehl von dem Hostgerät ausgeführt.
Daher wird es möglich, ein Datenspeichersystem mit hohem Schutz zu realisieren, bei dem die geschriebenen Daten durch einen gewöhnlichen Lesesektorbefehl von dem Hostgerät nicht lesbar sind.
Gemäß einer achten Ausgestaltung der Erfindung werden normale Verschlüsselungs- und Entschlüsselungsvorgänge bei gewöhnli­ chen Eingangsdaten ausgeführt, während unterschiedliche Ver­ schlüsselungs- und Entschlüsselungsvorgänge bei anderen von einem speziellen Code eingegebenen Daten ausgeführt werden.
In diesem Fall kann eine gemeinsame Einrichtung zur Ver­ schlüsselung und Entschlüsselung sowohl der gewöhnlichen Ein­ gangsdaten als auch der von einem speziellen Code eingegebe­ nen anderen Daten verwendet werden, wodurch das gesamte Gerät in seinem Umfang reduzierbar ist.
Gemäß einer neunten Ausgestaltung der Erfindung wird die Ein­ gabe von Daten von dem speziellen Code in das Informations­ speichermedium entweder direkt oder im Ansprechen auf einen Befehl von dem Hostgerät ausgeführt.
Daher kann der erforderliche Schutz sowohl in Anbetracht des Hostgeräts als auch des Informationsspeichermediums sicherge­ stellt werden.
Gemäß einer zehnten Ausgestaltung der Erfindung ist die Ein­ gabe von Daten von dem speziellen Code solange wirksam, bis neue Daten von dem Code eingegeben werden oder bis das Gerät rückgesetzt oder ausgeschaltet wird.
In diesem Fall wird ein Effekt erhalten, daß die Geheimhal­ tung durch Einstellung einer einfachen Schutzsoftware beibe­ halten werden kann.
Die Erfindung wird nachstehend anhand von Ausführungsbeispie­ len unter Bezugnahme auf die Zeichnung näher beschrieben. Es zeigen:
Fig. 1 ein Blockschaltbild eines Informationsspeichermediums gemäß einem ersten Ausführungsbeispiel,
Fig. 2 eine Datenstruktur, die nach einer Betriebssystem- Formatierung des Informationsspeichermediums gemäß dem ersten Ausführungsbeispiel erhalten wird,
Fig. 3 eine Datenstruktur des Informationsspeichermediums ge­ mäß dem ersten Ausführungsbeispiel,
Fig. 4 ein Blockschaltbild eines Informationsspeichermediums gemäß einem zweiten Ausführungsbeispiel,
Fig. 5 ein Blockschaltbild eines Informationsspeichermediums gemäß einem dritten Ausführungsbeispiel,
Fig. 6 ein Blockschaltbild eines Informationsspeichermediums, das eine Modifikation des dritten Ausführungsbeispiels dar­ stellt, und
Fig. 7 ein Blockschaltbild eines herkömmlichen Informations­ speichermediums.
Erstes Ausführungsbeispiel
Fig. 1 zeigt ein Blockschaltbild eines Informationsspeicher­ mediums, wie einer Flash-ATA-PC-Karte gemäß dem ersten Aus­ führungsbeispiel. In der Zeichnung sind ein Informationsspei­ chermedium 1a, ein Hostgerät 2, eine zentrale Steuereinrich­ tung 3a, eine Speichereinrichtung 4, wie ein Flash-Speicher, elektrisch löschbarer programmierbarer Nur-Lese-Speicher (EEPROM) oder ein Magnetplattenspeicher, eine Hostschnitt­ stellenschaltung 5, eine Zentralverarbeitungseinheit (CPU) 6, wie ein Mikroprozessor (MPU) , ein Sektorpuffer 7, eine Bussteuerschaltung 8, eine Verschlüsselungs- /Entschlüsselungsschaltung 9 (erste Berechnungsschaltung) eine Verschlüsselungs-/Entschlüsselungs-Codeeinstellschaltung 10 (zweite Berechnungsschaltung), eine Fehlerkorrekturkode- (ECC-)Schaltung 11 und eine Speichersteuerschaltung 12 ge­ zeigt.
Die zentrale Steuereinrichtung 3a besteht aus der Host­ schnittstellenschaltung 5, der CPU 6, dem Sektorpuffer 7, der Bussteuerschaltung 8, der Verschlüsselungs- /Entschlüsselungsschaltung 9, der Verschlüsselungs- /Entschlüsselungs-Codeeinstellschaltung 10, der ECC-Schaltung 11 und der Speichersteuerschaltung 12, die alle auf einem einzelnen IC-(Integrierten Schaltungs-)Chip bzw. -baustein anbringbar bzw. befestigbar sind.
Fig. 2 zeigt eine interne Datenstruktur eines Informations­ speichermediums 1, wie einer PC-Karte, das durch ein allge­ meines Platten-Betriebssystem (OS) formatiert ist, das Medien mit einer Plattenarchitektur handhabt. Somit führt ein OS-System entsprechend der Kapazität eine Formatierung des In­ formationsspeichermediums 1 durch Schreiben von Partitionie­ rungsinformationen, Ureingabe-Informationen (Boot-Informationen) und Dateiverwaltungsinformationen (Dateizuordnungstabelle (FAT) und Verzeichnungseintragung) in vorbestimmte Bereiche aus. Aus den vorstehend angeführten In­ formationen heraus wird der Inhalt der Dateiverwaltungsinfor­ mationen (die Dateizuordnungstabelle und die Verzeichnisein­ tragung) bei jedem Schreiben der Dateidaten aktualisiert.
Fig. 3 zeigt die Struktur von in der Speichereinrichtung 4, wie einem Flash-Speicher, in dem Informationsspeichermedium 1 gespeicherten Sektordaten. Im allgemeinen wird eine den Sek­ tordaten zugeordnete logische Sektornummer in den Kopfbereich geschrieben und als Bezugs-ID-Informationen in einem Lesemo­ dus verwendet. Zu schreibende Benutzerdaten werden in dem Sektordatenbereich gespeichert, und Fehlerkorrekturkode-(ECC-)Daten für die Kopfinformationen und die Sektordaten werden in dem ECC-Bereich gespeichert.
Nachstehend wird die Arbeitsweise beschrieben.
Zuerst wird beschrieben, wie Daten geschrieben werden. Wenn gemäß Fig. 1 das Hostgerät 2 neue Dateidaten in das Informa­ tionsspeichermedium 1a schreibt, werden in dem Plattenbe­ triebssystem (DOS) auf dem Hostgerät 2 sowohl die Verzeichni­ seintragungsinformationen, die aus dem Dateinamen, der Größe und dem Erzeugungsdatum bestehen, als auch eine Dateizuord­ nungstabelle (FAT), die einen logischen Speicherplatz der Da­ teidaten anzeigt, an vorbestimmte logische Adressen geschrie­ ben, und danach werden die Dateidaten in den Datenbereich ge­ schrieben.
Währenddessen wird in der zentralen Steuereinrichtung 3a eine Unterscheidung auf der Grundlage des durch das Hostgerät 2 bestimmten logischen Adressenwerts dahingehend durchgeführt, ob die zu schreibenden Daten Dateiverwaltungsdaten oder Da­ teidaten sind. Zeigt das Ergebnis dieser Unterscheidung Da­ teiverwaltungsdaten an, wird die Verschlüsselungs- /Entschlüsselungsschaltung 9 nicht betätigt bzw. nicht be­ trieben, und die Daten werden in der Speichereinrichtung 4 ohne verarbeitet zu werden gespeichert. Zeigt jedoch das Er­ gebnis der vorstehend angeführten Unterscheidung Dateidaten an, wird die Verschlüsselungs-/Entschlüsselungsschaltung 9 zur Ausführung einer Verschlüsselungsberechnung durch die Verwendung von in der Verschlüsselungs-/Entschlüsselungs- Codeeinstellschaltung 10 voreingestellten Codeinformationen betätigt, wodurch die verschlüsselten Daten an eine vorbe­ stimmte Adresse der Speichereinrichtung 4 über die Speicher­ steuerschaltung 12 geschrieben werden. Die vorstehend be­ schriebene Entscheidung und der Befehl werden durch die CPU 6 über eine in Fig. 1 gezeigte gestrichelte Linie ausgeführt.
In einem Modus zum Auslesen der Daten aus dem Informations­ speichermedium 1a wird der Betrieb entsprechend einer vergli­ chen mit der vorstehend beschriebenen Prozedur umgekehrten Prozedur durchgeführt. Das heißt, es wird eine Unterscheidung auf der Grundlage des durch das Hostgerät 2 bestimmten logi­ schen Adressenwerts dahingehend ausgeführt, ob die aus der Speichereinrichtung 4 ausgelesenen Daten Dateiverwaltungsda­ ten oder Dateidaten sind. Dann wird die Verschlüsselungs- /Entschlüsselungsschaltung 9 wahlweise auf eine derartige Art und Weise betätigt, um lediglich die letztgenannten Daten zu verschlüsseln, während die erstgenannten Daten nicht ver­ schlüsselt werden, und danach wird eine Verschlüsselungsbe­ rechnung im Ansprechen auf Codeinformationen ausgeführt, die von der Verschlüsselungs-/Entschlüsselungs- Codeeinstellschaltung 10 erhalten werden, wodurch lediglich allein die Dateidaten verschlüsselt und zu dem Hostgerät 2 ausgelesen werden.
Somit verschlüsselt die Verschlüsselungs-/Entschlüsselungs­ schaltung 9 gemäß dem ersten Ausführungsbeispiel nur die Da­ teidaten allein, während die bekannten Dateiverwaltungsdaten in der Form unverschlüsselter Daten geschrieben werden, wo­ durch ein bemerkenswerter Effekt dahingehend erreicht wird, daß derart verschlüsselte Daten nur schwer von einer dritten Person entschlüsselt werden, um infolgedessen eine verbesser­ te Schutzfunktion sicherzustellen.
Zweites Ausführungsbeispiel
Fig. 4 zeigt ein Blockschaltbild eines Informationsspeicher­ mediums, wie eine Flash-ATA-PC-Karte gemäß dem zweiten Aus­ führungsbeispiel. In dieser Darstellung sind ein Informati­ onsspeichermedium 1b, eine zentrale Steuereinrichtung 3b, ei­ ne Datenübertragungsbus-Umschaltschaltung 13 als Auswahlein­ richtung und Schalter S1 und S2 gezeigt. Da der weitere Auf­ bau der gleiche wie bei dem ersten Ausführungsbeispiel ist, sind gleiche Komponenten mit den gleichen Bezugszeichen be­ zeichnet und es wird auf ihre Beschreibung verzichtet. Die Datenübertragungsbus-Umschaltschaltung 13 wird derart betä­ tigt, daß die Schalter S1 und S2 jeweils mit P1 und P3 zum Zeitpunkt der Freigabe der Verschlüsselungs- /Entschlüsselungsschaltung 9 oder jeweils mit P2 und P4 zum Zeitpunkt der Sperrung der Schaltung 9 verbunden sind.
Bei dem zweiten Ausführungsbeispiel ist die Ausführung des Verschlüsselungsvorgangs für jede Datei im Ansprechen auf ei­ nen Erweiterungsbefehl wählbar. Zur Realisierung der wählba­ ren Ausführung des Verschlüsselungsvorgangs pro Datei werden drei Erweiterungsbefehle (1) bis (3) wie folgt definiert:
(1) Verschlüsselungscode-Ladebefehl
Befehl zum Laden von Verschlüsselungs- /Entschlüsslungscodedaten in die Verschlüsselungs- /Entschlüsselungsschaltung 9.
(2) Verschlüsselungs-Schreib-Sektorbefehl
Befehl zum Schreiben der Daten in die Speichereinrichtung 4, die durch die von dem Hostgerät 2 geladenen Codedaten ver­ schlüsselt sind.
(3) Entschlüsselungs-Lese-Sektorbefehl
Befehl zur Entschlüsselung und zum Lesen der Daten, die durch die von dem Hostgerät 2 geladenen Codedaten verschlüsselt sind.
Dieses Ausführungsbeispiel ist derart entworfen, daß die Treibersoftware in dem Hostgerät 2 bei der Ausgabe jedes Ver­ schlüsselungs-Schreib-Sektorbefehls oder Entschlüsselungs- Lese-Sektorbefehls jedesmal die Eingabe von Verschlüsselungs­ daten anfordert, die im Ansprechen auf einen Verschlüsse­ lungscodebefehl einzustellen sind. Daher wird zum Zeitpunkt der Ausführung eines derartigen Verschlüsselungs-Schreib- oder Entschlüsselungs-Lese-Befehls ein spezieller für die Da­ ten (die Datei) relevanter Verschlüsselungs- oder Entschlüs­ selungscode in diesem Zusammenhang eingegeben, so daß es mög­ lich wird, ein Datenspeichersystem mit hoher Sicherheit zu realisieren, das verhindert, daß eine andere Person die Daten liest, indem ein herkömmlicher Lesesektorbefehl verwendet wird.
Nachstehend wird ein Verfahren zur Realisierung derartiger selektiver Verschlüsselungs- und Entschlüsselungsvorgänge pro Datei beschrieben. Gemäß Fig. 4 verbindet die Datenübertra­ gungsbus-Umschaltschaltung 13 die Schalter S1 und S2 jeweils mit P1 und P3 lediglich zu dem Zeitpunkt der Ausführung des Verschlüsselungs-Schreib-Befehls oder des Entschlüsselungs- Lese-Befehls von dem Hostgerät 2, um dadurch die Verschlüsse­ lungs-/Entschlüsselungsschaltung gültig zu machen, oder ver­ bindet die Schalter S1 und S2 jeweils mit P2 und P4 zu einem Zeitpunkt der Ausführung eines herkömmlichen Schreib-Lese- Sektorbefehls, um dadurch die Verschlüsselungs- /Entschlüsselungsschaltung ungültig zu machen, um dadurch ein wahlweises Umschalten der Datenübertragungsrouten in der Schaltung auszuführen.
Gemäß dem zweiten Ausführungsbeispiel wird somit die Ver- Schlüsselungs-/Entschlüsselungsschaltung lediglich zum Zeit­ punkt einer Ausgabe eines Erweiterungsbefehls (1) bis (3) von dem Hostgerät freigegeben, wodurch ein Verschlüsselungsvor­ gang pro Datei ermöglicht wird. Demzufolge wird ein Effekt erhalten, daß ein Datenspeichersystem mit großem Schutz rea­ lisiert wird, bei dem ein spezieller Verschlüsselungs- /Entschlüsselungscode in Kombination eingegeben wird, der für die Dateidaten relevant ist, um dadurch zu verhindern, daß eine andere Person die Daten liest, indem ein herkömmlicher Lesesektorbefehl verwendet wird.
Drittes Ausführungsbeispiel
Fig. 5 zeigt ein Blockschaltbild eines Informationsspeicher­ mediums, wie einer Flash-ATA-PC-Karte gemäß dem dritten Aus­ führungsbeispiel. In der Darstellung sind ein Informations­ speichermedium 1c, eine zentrale Steuereinrichtung 3c und ei­ ne Vorgabecode-Eingabeeinrichtung 15 gezeigt. Da der weitere Aufbau der gleiche wie bei dem ersten Ausführungsbeispiel ist, werden die gleichen Komponenten mit den gleichen Bezugs­ zeichen bezeichnet und auf ihre Beschreibung verzichtet.
Nachstehend wird die Arbeitsweise beschrieben.
In dem Informationsspeichermedium 1, wie einer PC-Karte, zu speichernde gesamte Dateidaten werden verschlüsselt. Das heißt, zum Zeitpunkt der Ausführung eines herkömmlichen Schreib-/Lese-Sektorbefehls werden die Dateidaten im Anspre­ chen auf Vorgabecodedaten verschlüsselt oder entschlüsselt, die der Verschlüsselungs-/Entschlüsselungs- Codeeinstellschaltung 10 von der Vorgabecode- Eingabeeinrichtung 15 zugeführt werden. Unterdessen werden die spezifischen Codedaten, die durch den Verschlüsselungs- /Entschlüsselungscode-Ladebefehl eingestellt werden, der in Kombination ausgeführt wird, lediglich zum Zeitpunkt der Aus­ führung eines Verschlüsselungs-Schreib- oder Entschlüsse­ lungs-Lese-Befehls, der ein Erweiterungsbefehl ist, der Ver­ schlüsselungs-/Entschlüsselungsschaltung 9 von der Verschlüs­ selungs-/Entschlüsselungscodeeinstellschaltung 10 zugeführt, wodurch die Verschlüsselung oder Entschlüsselung der Daten ausgeführt wird.
Somit wird die Verschlüsselungs-/Entschlüsselungsschaltung gemäß dem dritten Ausführungsbeispiel im Ansprechen auf die speziellen Codedaten lediglich zum Zeitpunkt der Ausführung eines Erweiterungsbefehls freigegeben, während diese Schal­ tung im Ansprechen auf die Vorgabecodedaten zum Zeitpunkt der Ausführung eines herkömmlichen Schreib-/Lese-Sektorbefehls freigegeben wird, wodurch die gemeinsame Verwendung der Ver­ schlüsselungs-/Entschlüsselungsschaltung 9 ermöglicht wird, um infolgedessen einen Effekt zu erzielen, daß eine verbes­ serte Schutzfunktion bei der selektiven Verschlüsselung und Entschlüsselung pro Datei mit verringertem Schaltungsumfang sichergestellt wird.
Es wurde eine Modifikation dahingehend entworfen, daß die Vorgabecode-Eingabeeinrichtung 15 bei dem zweiten Ausfüh­ rungsbeispiel angewendet wird, wie es durch ein Informations­ speichermedium 1d in Fig. 6 dargestellt ist. Diese Modifika­ tion ist derart ausgestaltet, daß zusätzlich zu dem vorste­ hend beschriebenen Aufbau, bei dem die Verschlüsselungs- /Entschlüsselungsschaltung im Ansprechen auf die speziellen Codedaten nur zum Zeitpunkt der Ausführung eines Erweite­ rungsbefehls freigegeben wird, während diese Schaltung im An­ sprechen auf die Vorgabecodedaten zum Zeitpunkt der Ausfüh­ rung eines herkömmlichen Schreib-/Lese-Sektorbefehls freige­ geben wird, ein weiterer Vorteil dahingehend erhalten wird, daß die Datenübertragungsbus-Umschaltschaltung 13 nur zum Zeitpunkt der Ausgabe eines Erweiterungsbefehls (1) bis (3) von dem Hostgerät 2 betrieben wird, um dadurch die Verschlüs­ selungs-/Entschlüsselungsschaltung freizugeben, so daß ein Verschlüsselungsvorgang pro Datei ermöglicht wird. Infolge­ dessen wird ein Effekt dahingehend erzielt, daß ein Daten­ speichersystem mit großem Schutz realisiert wird, bei dem ei­ ne Kombination des spezifischen Verschlüsselungs- /Entschlüsselungscodes mit den relevanten Dateidaten eingege­ ben wird, um dadurch zu verhindern, daß eine andere Person die Daten liest, indem ein herkömmlicher Lesesektorbefehl verwendet wird.
Viertes Ausführungsbeispiel
Bei dem dritten Ausführungsbeispiel, wie es vorstehend be­ schrieben ist, wird ein Verschlüsselung oder Entschlüsse­ lungsvorgang durch Einstellen spezieller Codedaten, die für jede Datei relevant sind, im Ansprechen auf den Verschlüsse­ lungs-/Entschlüsselungscode-Ladebefehl ausgeführt, der in Kornbination bei jeder Ausführung des Verschlüsselungs- Schreib- oder Entschlüsselungs-Lese-Sektorbefehls ausgegeben wird, der ein Erweiterungsbefehl ist. Das vierte Ausführungs­ beispiel stellt ein weiteres Beispiel dar, bei dem durch ei­ nen Verschlüsselungscodeladebefehl geladene Codedaten beibe­ halten werden, damit sie solange wirksam sind, bis neue Code­ daten eingegeben werden, oder bis das Gerät rückgesetzt oder ausgeschaltet wird, und bei dem ein Verschlüsselungs- oder Entschlüsselungsvorgang im Ansprechen auf derartige Codedaten auch zum Zeitpunkt der Ausführung eines herkömmlichen Schreib-/Lese-Sektorbefehls ausgeführt wird. Bei diesem Aus­ führungsbeispiel werden die geladenen Codedaten durch einen Optionsbefehl von einem Löschcode gelöscht und die Vorgabe­ codedaten werden wirksam gemacht.
Somit werden gemäß dem vierten Ausführungsbeispiel die durch einen Verschlüsselungscode-Ladebefehl geladenen Codedaten beibehalten, um solange wirksam zu sein, bis neue Codedaten eingegeben werden oder bis das Gerät rückgesetzt oder ausge­ schaltet wird, so daß ein hoher Schutz bei vereinfachtem Auf­ bau gewährleistet ist.
Erfindungsgemäß ist ein Schutzsystem für ein Informations­ speichermedium offenbart, das derart aufgebaut ist, daß le­ diglich besondere Dateidaten, die Informationen darstellen, die geheim gehalten werden sollen, durch eine Verschlüsse­ lungs-/Entschlüsselungsschaltung verschlüsselt werden, wäh­ rend bekannte Dateiverwaltungsdaten in eine Speichereinrich­ tung geschrieben werden, wobei sie in der Form unverschlüs­ selter Daten bleiben, so daß diese Verschlüsselungseinrich­ tung verhindert, daß eine dritten Person die sehr geheimen Informationen liest, um infolgedessen eine verbesserte Schutzfunktion zu realisieren.

Claims (10)

1. Informationsspeichermedium mit
einer Zentralverarbeitungseinrichtung (6),
einer Schnittstellenschaltung (5) zum Austausch von Da­ ten mit einem Hostgerät (2),
einer Speichereinrichtung (4) zur Speicherung von Daten und
einer Berechnungsschaltung (9) zur wahlweisen Verschlüs­ selung der von dem Hostgerät (2) erhaltenen Daten und zur Entschlüsselung der gespeicherten Daten.
2. Informationsspeichermedium nach Anspruch 1, wobei die Berechnungsschaltung (9) die Daten von dem Hostgerät (2) Da­ rei für Darei wahlweise verschlüsselt.
3. Informationsspeichermedium nach Anspruch 1, ferner mit einer Auswahleinrichtung (13) zur Freigabe oder zum Sper­ ren der Berechnungsschaltung (9) im Ansprechen auf einen Be­ fehl von dem Hostgerät (2).
4. Informationsspeichermedium nach Anspruch 1, wobei die Berechnungsschaltung (9) ferner
eine erste Berechnungsschaltung (9) zur unbedingten Ver­ schlüsselung und Entschlüsselung der Daten jeweils in einem Schreibmodus und einem Lesemodus und
eine zweite Berechnungsschaltung (10) zur optionalen Verschlüsselung und Entschlüsselung der Daten jeweils in ei­ nem Schreibmodus und einem Lesemodus enthält.
5. Informationsspeichermedium nach Anspruch 4, wobei die in der zweiten Berechnungsschaltung (10) ausgeführten Ver­ schlüsselungs- und Entschlüsselungsvorgänge solange wirksam sind, bis die Schaltung (10) erneuert oder rückgesetzt wird.
6. Verfahren zur Sicherstellung eines Schutzes eines In­ formationsspeichermediums durch Verschlüsselung von in einen Sektordatenbereich zu schreibenden Daten, während in einen Dateiverwaltungsdatenbereich zu schreibende Daten nicht ver­ schlüsselt werden.
7. Verfahren nach Anspruch 6, wobei die Schreibdaten im Ansprechen auf einen Befehl von einem Hostgerät (2) ver­ schlüsselt und entschlüsselt werden.
8. Verfahren zur Sicherstellung eines Schutzes eines In­ formationsspeichermediums durch Ausführung normaler Ver­ schlüsselungs- und Entschlüsselungsvorgänge bei herkömmlichen Schreibdaten, während für von einem vorbestimmten speziellen Code eingegebene Daten andere Verschlüsselungs- und Ent­ schlüsselungsvorgänge ausgeführt werden.
9. Verfahren nach Anspruch 8, wobei die Daten von dem speziellen Code in das Informationsspeichermedium entweder direkt oder im Ansprechen auf einen Befehl von einem Hostge­ rät (2) eingegeben werden.
10. Verfahren nach Anspruch 9, wobei die von dem spezi­ ellen Code eingegebenen Daten solange effektiv sind, bis neue Daten von dem Code eingegeben werden oder bis das Gerät rück­ gesetzt oder ausgeschaltet wird.
DE19803218A 1997-06-10 1998-01-28 Informationsspeichermedium und zugehöriges Schutzverfahren Ceased DE19803218A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9152687A JPH113284A (ja) 1997-06-10 1997-06-10 情報記憶媒体およびそのセキュリティ方法

Publications (1)

Publication Number Publication Date
DE19803218A1 true DE19803218A1 (de) 1998-12-17

Family

ID=15545942

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803218A Ceased DE19803218A1 (de) 1997-06-10 1998-01-28 Informationsspeichermedium und zugehöriges Schutzverfahren

Country Status (3)

Country Link
US (1) US6158004A (de)
JP (1) JPH113284A (de)
DE (1) DE19803218A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19953321A1 (de) * 1999-11-05 2001-05-31 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
EP1638033A2 (de) 2004-09-20 2006-03-22 Rockwell Automation Technologies, Inc. Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren
DE102004057240A1 (de) * 2004-11-26 2006-06-08 Fujitsu Siemens Computers Gmbh Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
WO2010125021A1 (de) * 2009-04-28 2010-11-04 Giesecke & Devrient Gmbh Speichermedium mit verschlüsselungseinrichtung
DE102010052224A1 (de) * 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE102012006457A1 (de) 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP2000250817A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
KR20010025564A (ko) * 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
KR100692425B1 (ko) * 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
US7441117B2 (en) * 2002-09-05 2008-10-21 Matsushita Electric Industrial Co., Ltd. Group formation/management system, group management device, and member device
US20040199727A1 (en) * 2003-04-02 2004-10-07 Narad Charles E. Cache allocation
US8234504B2 (en) * 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
KR100643288B1 (ko) * 2004-11-16 2006-11-10 삼성전자주식회사 플래시 메모리의 데이터 처리 장치 및 방법
KR100643287B1 (ko) * 2004-11-19 2006-11-10 삼성전자주식회사 플래시 메모리의 데이터 처리 장치 및 방법
US20060239450A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
WO2006071725A2 (en) * 2004-12-21 2006-07-06 Sandisk Corporation Memory system with in-stream data encryption/decryption
KR101254136B1 (ko) * 2004-12-21 2013-04-12 샌디스크 코포레이션 스트림 내 데이터 암호화/복호화 및 오류 정정 기능을 가진 메모리 시스템
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
WO2006118436A1 (en) * 2005-05-04 2006-11-09 Ahnlab, Inc. Method and device for protecting file data by using real time deciphering technics
EP1722305A1 (de) * 2005-05-12 2006-11-15 Axalto S.A. Tragbares Gerät mit Massenspeicher
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
KR100836758B1 (ko) 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
US8868809B2 (en) * 2009-11-30 2014-10-21 Lsi Corporation Interrupt queuing in a media controller architecture
US8245112B2 (en) * 2009-06-04 2012-08-14 Lsi Corporation Flash memory organization
US8219776B2 (en) * 2009-09-23 2012-07-10 Lsi Corporation Logical-to-physical address translation for solid state disks
US8321639B2 (en) * 2009-12-30 2012-11-27 Lsi Corporation Command tracking for direct access block storage devices
US8555141B2 (en) * 2009-06-04 2013-10-08 Lsi Corporation Flash memory organization
US8166258B2 (en) * 2009-07-24 2012-04-24 Lsi Corporation Skip operations for solid state disks
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys
US20100306451A1 (en) * 2009-06-01 2010-12-02 Joshua Johnson Architecture for nand flash constraint enforcement
CN103390139A (zh) 2012-05-11 2013-11-13 慧荣科技股份有限公司 数据储存装置以及其数据保护方法
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
JP6044761B2 (ja) * 2012-08-23 2016-12-14 大日本印刷株式会社 画像保護システム、撮影装置および再生装置
US20140129758A1 (en) * 2012-11-06 2014-05-08 Spansion Llc Wear leveling in flash memory devices with trim commands

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH0725436A (ja) * 1993-07-06 1995-01-27 Seiki Ind Co Ltd チューブコンベヤ
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
CA2165649C (en) * 1994-06-30 1999-11-02 Diane E. Georgiades File encryption scheme

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19953321A1 (de) * 1999-11-05 2001-05-31 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
DE19953321C2 (de) * 1999-11-05 2001-09-06 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
EP1638033A2 (de) 2004-09-20 2006-03-22 Rockwell Automation Technologies, Inc. Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren
EP1638033A3 (de) * 2004-09-20 2009-02-04 Rockwell Automation Technologies, Inc. Selbstüberprüfendes und sicherndes flüchtiges Speichersystem und Speicherverfahren
DE102004057240A1 (de) * 2004-11-26 2006-06-08 Fujitsu Siemens Computers Gmbh Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
DE102004057240B4 (de) * 2004-11-26 2007-09-13 Fujitsu Siemens Computers Gmbh Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
WO2010125021A1 (de) * 2009-04-28 2010-11-04 Giesecke & Devrient Gmbh Speichermedium mit verschlüsselungseinrichtung
DE102009019051A1 (de) * 2009-04-28 2010-11-11 Giesecke & Devrient Gmbh Speichermedium mit Verschlüsselungseinrichtung
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
US8607073B2 (en) 2009-04-28 2013-12-10 Giesecke & Devrient Gmbh Storage medium having an encrypting device
DE102010052224A1 (de) * 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
WO2012069446A3 (de) * 2010-11-24 2012-10-26 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und verfahren zum betreiben eines speichermediums
DE102012006457A1 (de) 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
WO2013143911A2 (de) 2012-03-30 2013-10-03 Giesecke & Devrient Gmbh Verfahren zum verschlüsseln von daten auf speichermedium

Also Published As

Publication number Publication date
US6158004A (en) 2000-12-05
JPH113284A (ja) 1999-01-06

Similar Documents

Publication Publication Date Title
DE19803218A1 (de) Informationsspeichermedium und zugehöriges Schutzverfahren
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69724338T2 (de) Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
DE60214640T2 (de) Mikroprozessor mit verbesserten Taskverwaltungs- und Tabellenverwaltungsvorrichtungen
DE60017870T2 (de) Eine halbleiterspeicherkarte-zugangsanordnung, ein rechnerlesbares aufzeichnungsmedium, initialisierungsverfahren,und eine halbleiterspeicherkarte
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP1746524A1 (de) Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112004002259T5 (de) Zugriff auf private Daten zum Status einer datenverarbeitenden Maschine von einem öffentlich zugänglichen Speicher
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
WO2007091652A1 (ja) 割符情報の管理方法および管理装置
DE112008001050T5 (de) Symbiotische Speichervorrichtungen
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
DE3613827A1 (de) Digitalrechner
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection