EP1904980A1 - Method for operating a portable data carrier - Google Patents

Method for operating a portable data carrier

Info

Publication number
EP1904980A1
EP1904980A1 EP06754379A EP06754379A EP1904980A1 EP 1904980 A1 EP1904980 A1 EP 1904980A1 EP 06754379 A EP06754379 A EP 06754379A EP 06754379 A EP06754379 A EP 06754379A EP 1904980 A1 EP1904980 A1 EP 1904980A1
Authority
EP
European Patent Office
Prior art keywords
file
data carrier
portable data
specific key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP06754379A
Other languages
German (de)
French (fr)
Inventor
Michael Baldischweiler
Thorsten Ulbricht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1904980A1 publication Critical patent/EP1904980A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Definitions

  • the invention relates to a method for operating a portable data carrier. Furthermore, the invention relates to a portable data carrier.
  • a secret data can be stored in the portable data carrier, for example, a secret key, a personal secret number, a personal secret code for resetting the portable data carrier after its blocking, etc.
  • the pointer is influenced by an attack, for example by a strong UV irradiation of the portable data carrier, in such a way that it points to a memory location other than the intended one, this has the consequence that data which are not intended for this purpose can be accessed via the Input / output process associated interface are output.
  • a portable data carrier that has a multitasking operating system, several processes are simultaneously executed, such as input / output processes, cryptographic processes or applications. This may result, for example, in the event that manipulation of a pointer used by an input / output process causes data of an application to be output in an inadmissible manner. If these data are stored in plain text, there is a risk of misuse. However, this danger can also exist with data that is stored in encrypted form, since these are usually decrypted after reading from the memory.
  • a plurality of files with an encrypted file content are created in a memory of the portable data carrier.
  • the file contents of the individual files are encrypted in different ways, so that each decryption requires a file-specific key.
  • a process running in the portable data carrier is given the associated file-specific key for accessing the file content of one of the files.
  • the invention has the advantage that an access of the process to the data provided for it in a simple manner is possible and thereby access to other data is reliably prevented.
  • the other data is reliably protected even if, as a result of a manipulation, access takes place at the storage location of this other data.
  • the file-specific keys are preferably stored in the memory of the portable data carrier and are therefore available to the portable data carrier at any time.
  • the file-specific keys are each generated and stored when encrypting the file contents.
  • the process may be provided with information regarding the storage location at which the file content is stored and / or information regarding the size of the file content.
  • the transfer of the file-specific key and / or the information relating to the storage location and / or the information relating to the size of the file content can be protected by a temporarily valid key. Alternatively or additionally, this transfer can be carried out in several steps.
  • the handover is preferably controlled by an operating system kernel.
  • the file-specific key and / or the information regarding the storage location and / or the information relating to the size of the file content are preferably taken from the file whose file contents are provided with access by the process. This simplifies the management and assignment of the individual parameters.
  • the file-specific key and / or the information regarding the storage location and / or the information regarding the size of the file content may be taken from a file header which is embodied as a separate area of the file on the file contents of which access is provided by the process. This has the advantage that the file header is usually provided anyway and contains information regarding the file.
  • each file that is created is preferably created with an encrypted file content.
  • the process to enable access to the file content may be an input / output process for inputting and / or outputting data through a portable data medium interface. Such a process is particularly critical to spying because it transmits data to the outside world.
  • the portable data carrier according to the invention has a memory in which a plurality of files are stored with an encrypted file content.
  • the file contents of the individual files are encrypted in different ways, so that each decryption requires a file-specific key.
  • the portable data carrier according to the invention has an operating system kernel for transferring the respective file. specific key to a process running in the portable data carrier for accessing the file content of the respective file.
  • the portable data carrier according to the invention has a multi-tasking operating system which allows a simultaneous execution of several processes.
  • the portable data carrier according to the invention is designed as a chip card.
  • FIG. 1 is a highly simplified block diagram for an embodiment of a portable data carrier
  • Fig. 2 is a simplified representation of an operating state of the portable data carrier
  • Fig. 3 is a flow chart illustrating the flow of output of the file contents by the input / output process.
  • a portable data carrier 1 shows a highly simplified block diagram for an exemplary embodiment of a portable data carrier 1, in which the method according to the invention can be used. It is to be regarded as a portable data carrier 1 in the context of the invention, a computer system in which the resources, ie memory resources and / or computing capacity (computing power) are limited, z.
  • a smart card smart card, microprocessor chip card
  • a token or a chip module for installation in a smart card or in a token.
  • the portable data carrier 1 can have any standardized or non-standardized shape, for example the shape of a flat chip card without standard or according to a standard such as ISO 7810 (eg ID-1, ID-OO, ID-000) or a voluminous token.
  • the portable data carrier 1 has a processor unit 2, which controls the functional sequences of the portable data carrier 1 and is also referred to as a central processing unit, abbreviated CPU. Furthermore, the portable data carrier 1 has an interface 3 for inputting and outputting data and a memory 4.
  • the memory 4 consists of a permanent memory 5, a nonvolatile memory 6 and a volatile memory 7. Alternatively, another structure of the memory 4 is possible.
  • the processor unit 2 is connected to the interface 3, the permanent memory 5, the nonvolatile memory 6 and the volatile memory 7.
  • the interface 3 is used for communication with external devices, which can be handled by a contacting contact of the portable data carrier 1 and / or contactless.
  • non-volatile memory 5 data is stored, which remain unchanged during the entire lifespan of the portable data carrier 1.
  • data is used in the following very general in the sense of any information, regardless of their content and it is, for example, programs, parameters, personal information, keys, etc. subsumed.
  • the operating system of the portable data carrier 1 is stored in the non-volatile memory 5.
  • the volatile memory 7 serves as a working memory for the processor unit 2, so that secret data, for example, when performing calculations in the volatile memory 7 are cached.
  • the memory contents are retained only as long as the portable data carrier 1 is supplied with an operating voltage.
  • the non-volatile memory 6 can be rewritten over and over again during the life of the portable data carrier 1. The respective memory content is maintained even if the portable data carrier 1 is not supplied with the operating voltage.
  • the nonvolatile memory 6 for example, additions to the operating system, application software, keys, personal data, etc. are stored.
  • the portable data carrier 1 is operated in a multitasking mode in which a plurality of processes are executed simultaneously.
  • an input / output process 8 and an application 9 are shown, which run simultaneously.
  • an operating system kernel 10 is shown, which controls the data exchange between the processes, here between the application 9 and the input / output process 8.
  • the input / output process 8 handles the data transfer via the interface 3 of the portable data carrier 1.
  • the output of data via the interface 3 is of interest.
  • the application 9 allows the use of the portable data carrier 1 for a designated purpose.
  • the application 9 has a file system with a plurality of files 11, each consisting of a file header 12 and a file body 13.
  • the file body 13 contains the actual file content, ie the user data.
  • the file content may be, for example, data needed to run the application 9.
  • the file stored in encrypted form wherein a decryption using the key noted in the file header 12 key is possible.
  • the file contents of the individual files 11 are each encrypted in different ways, so that each file header 12 contains a different key. With this key, only the file content of the associated file body 13 can be decrypted. The file content of the other files 11 can not be decrypted with this key.
  • the input / output process 8 outputs the file content of the active file 11 of the application 9 via the interface 3 of the portable data carrier 1 in plain text.
  • the relevant procedure will be explained with reference to FIG. 3.
  • Fig. 3 is a flow chart showing the procedure of outputting the file contents by the input / output process 8.
  • the flowchart processing starts with step S1 where the operating system kernel 10 holds the file content decrypting key and the initial address pointer and the length of the file body 13 is determined from the associated file header 12.
  • Step S1 is followed by a step S2, in which the operating system kernel 10 transfers the information determined from the file header 12 to the input / output process 8.
  • This transfer is preferably secured with a session key in order to prevent manipulation and / or spying.
  • the session key is only during one Operating phase of the portable data carrier 1 valid. In the next phase of operation, a new session key will be agreed.
  • Step S2 is followed by a step S3 in which the input / output process 8, beginning with the starting address of the file body 13, which is determined by the pointer transferred in step S2 and the file body 13 transferred in step S2, is the file content read.
  • a step S4 is executed, in which the file content is decrypted using the key given in step S2.
  • the step S4 is followed by a step S5 in which the clear text of the file content determined in step S4 is output via the interface 3 of the portable data carrier 1.
  • the procedure described ensures that the file content that is read out by the input / output process 8 can not be read by any other process in a content-conclusive manner. Even if another process would do a read at the correct memory address, the resulting file content would not be usable because it is in encrypted form and the other process does not have the key needed for decryption.
  • the input / output process 8 via the interface 3 outputs other data in plain text than the designated file content. Even if an attacker managed to change by a disturbance, for example an intensive UV irradiation, the pointer given to the input / output process 8 or the transferred length of the file body 13, he could not Spying on data. Although the input / output process 8 would then read out data outside the intended file body 13. However, since these data are encrypted differently than the file contents for which the key was handed over to the input / output process 8, the input / output process 8 can not correctly decrypt the illegally read data and accordingly outputs unusable data via the interface 3 of the portable Disk 1 off.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for operating a portable data carrier (1). According to the method, a number of files (11) having an encrypted data content are stored in a memory (4) of the portable data carrier (1). The data contents of the different files (11) are encrypted in a different manner so that a file-specific key is required each time for a decryption. In order to access the data content of one of the files (11), the appurtenant file-specific key is presented to a process running in the portable data carrier (1).

Description

Verfahren zum Betreiben eines tragbaren Datenträgers Method for operating a portable data carrier
Die Erfindung betrifft ein Verfahren zum Betreiben eines tragbaren Datenträgers. Weiterhin betrifft die Erfindung einen tragbaren Datenträger.The invention relates to a method for operating a portable data carrier. Furthermore, the invention relates to a portable data carrier.
Bei vielen Einsatzgebieten von tragbaren Datenträgern, wie beispielsweise im Bereich des Zahlungsverkehrs oder bei Zugangskontrollen usw., ist es sehr wichtig, dass im tragbaren Datenträger vorhandene geheime Daten nicht ausgespäht werden können. Als geheime Daten können im tragbaren Datenträger beispielsweise ein geheimer Schlüssel, eine persönliche Geheimzahl, ein persönlicher Geheimcode zum Zurücksetzen des tragbaren Datenträgers nach dessen Sperrung usw. abgelegt sein.In many uses of portable media, such as in the area of payment transactions or access control, etc., it is very important that secret data in the portable data carrier can not be spied out. As a secret data can be stored in the portable data carrier, for example, a secret key, a personal secret number, a personal secret code for resetting the portable data carrier after its blocking, etc.
Es ist bereits bekannt, geheime Daten zum Schutz vor Ausspähversuchen in verschlüsselter Form zu speichern und durch einen Entschlüsselungsmechanismus zu entschlüsseln, bevor sie der Prozessoreinheit des tragbaren Datenträgers zur Verfügung gestellt werden. Ebenso ist es auch möglich, die Übertragungsstrecke zwischen den Untereinheiten des tragbaren Datenträgers abzusichern, wobei die Daten dann in den Untereinheiten im Klartext vor- liegen können. Der Zugriff auf die Daten wird in der Regel mit Hilfe von Zeigern ermöglicht, die jeweils auf den Speicherplatz der Daten verweisen. Ein solcher Zeiger kann beispielsweise einem Ein-/ Ausgabeprozess übergeben werden, der die Daten daraufhin von dem Speicheplatz, der durch den Zeiger bestimmt wird über eine dem Ein-/ Ausgabeprozess zugeordnete Schnittstelle des tragbaren Datenträgers ausgibt. Wenn der Zeiger durch einen Angriff, beispielsweise durch eine starke UV-Bestrahlung des tragbaren Datenträgers, so beeinflusst wird, dass er auf eine andere als die vorgesehene Speicherposition verweist, hat dies zur Folge, dass Daten, die nicht dafür vorgesehen sind, über die dem Ein-/ Ausgabeprozess zugeordnete Schnitt- stelle ausgegeben werden. Bei einem tragbaren Datenträger, der über ein Multitasking-Betriebssystem verfügt, werden gleichzeitig mehrere Prozesse, wie beispielsweise Ein- / Ausgabeprozesse, kryptographische Prozesse oder Anwendungen ausgeführt. Dies kann beispielsweise zur Folge haben, dass bei einer Manipulation eines von einem Ein-/ Ausgabeprozess verwendeten Zeigers unzulässiger Weise Daten einer Anwendung ausgegeben werden. Wenn diese Daten im Klartext abgespeichert sind, besteht somit die Gefahr einer missbräuchlichen Verwendung. Diese Gefahr kann allerdings auch bei Daten bestehen, die in verschlüsselter Form abgespeichert sind, da diese in der Regel nach dem Auslesen aus dem Speicher entschlüsselt werden.It is already known to store secret data for protection against spying attempts in encrypted form and to decrypt it by a decryption mechanism before they are made available to the processor unit of the portable data carrier. Likewise, it is also possible to secure the transmission link between the subunits of the portable data carrier, wherein the data can then be present in plain text in the subunits. Access to the data is usually possible using pointers that reference the location of the data. Such a pointer may for example be passed to an input / output process which then outputs the data from the memory location designated by the pointer via an interface of the portable data carrier associated with the input / output process. If the pointer is influenced by an attack, for example by a strong UV irradiation of the portable data carrier, in such a way that it points to a memory location other than the intended one, this has the consequence that data which are not intended for this purpose can be accessed via the Input / output process associated interface are output. In a portable data carrier that has a multitasking operating system, several processes are simultaneously executed, such as input / output processes, cryptographic processes or applications. This may result, for example, in the event that manipulation of a pointer used by an input / output process causes data of an application to be output in an inadmissible manner. If these data are stored in plain text, there is a risk of misuse. However, this danger can also exist with data that is stored in encrypted form, since these are usually decrypted after reading from the memory.
Es ist daher Aufgabe der Erfindung, den Betrieb eines tragbaren Datenträgers möglichst sicher zu gestalten und insbesondere das Ausspähen von Daten, die im tragbaren Datenträger gespeichert sind, zu verhindern.It is therefore an object of the invention to make the operation of a portable data carrier as safe as possible and in particular to prevent the spying of data stored in the portable data carrier.
Diese Aufgabe wird durch ein Verfahren mit der Merkmalskombination des Anspruchs 1 und einen tragbaren Datenträger gemäß Anspruch 14 gelöst.This object is achieved by a method with the feature combination of claim 1 and a portable data carrier according to claim 14.
Beim erfindungsgemäßen Verfahren zum Betreiben eines tragbaren Daten- trägers werden in einem Speicher des tragbaren Datenträgers mehrere Dateien mit einem verschlüsselten Dateiinhalt angelegt. Die Dateiinhalte der einzelnen Dateien werden auf unterschiedliche Weise verschlüsselt, so dass für eine Entschlüsselung jeweils ein dateispezifischer Schlüssel erforderlich ist. Einem im tragbaren Datenträger ablaufenden Prozess wird für einen Zugriff auf den Dateiinhalt einer der Dateien der zugehörige dateispezifische Schlüssel übergeben.In the method according to the invention for operating a portable data carrier, a plurality of files with an encrypted file content are created in a memory of the portable data carrier. The file contents of the individual files are encrypted in different ways, so that each decryption requires a file-specific key. A process running in the portable data carrier is given the associated file-specific key for accessing the file content of one of the files.
Die Erfindung hat den Vorteil, dass ein Zugriff des Prozesses auf die dafür vorgesehenen Daten in einfacher Weise möglich ist und dabei ein Zugriff auf andere Daten zuverlässig verhindert wird. Die anderen Daten sind selbst dann zuverlässig geschützt, wenn infolge einer Manipulation ein Zugriff am Speicherort dieser anderen Daten erfolgt.The invention has the advantage that an access of the process to the data provided for it in a simple manner is possible and thereby access to other data is reliably prevented. The other data is reliably protected even if, as a result of a manipulation, access takes place at the storage location of this other data.
Die dateispezifischen Schlüssel werden vorzugsweise im Speicher des tragbaren Datenträgers gespeichert und stehen somit dem tragbaren Datenträger jederzeit zur Verfügung. Insbesondere werden die dateispezifischen Schlüssel jeweils bei der Verschlüsselung des Dateiinhalts erzeugt und gespeichert.The file-specific keys are preferably stored in the memory of the portable data carrier and are therefore available to the portable data carrier at any time. In particular, the file-specific keys are each generated and stored when encrypting the file contents.
Zusätzlich zum dateispezifischen Schlüssel kann dem Prozess eine Information bezüglich des Speicherorts, an dem der Dateiinhalt gespeichert ist und/ oder eine Information bezüglich der Größe des Dateiinhalts übergeben werden. Zur Abwehr von Manipulations- oder Ausspähversuchen kann die Übergabe des dateispezifischen Schlüssels und/ oder der Information bezüg- lieh des Speicher orts und/ oder der Information bezüglich der Größe des Dateiinhalts durch einen temporär gültigen Schlüssel abgesichert werden. Alternativ dazu oder zusätzlich kann diese Übergabe in mehreren Schritten durchgeführt werden. Die Übergabe wird vorzugsweise von einem Betriebssystemkern gesteuert.In addition to the file-specific key, the process may be provided with information regarding the storage location at which the file content is stored and / or information regarding the size of the file content. To ward off manipulation or spying attempts, the transfer of the file-specific key and / or the information relating to the storage location and / or the information relating to the size of the file content can be protected by a temporarily valid key. Alternatively or additionally, this transfer can be carried out in several steps. The handover is preferably controlled by an operating system kernel.
Der dateispezifische Schlüssel und/ oder die Information bezüglich des Speicherorts und/ oder die Information bezüglich der Größe des Dateiinhalts werden vorzugsweise der Datei entnommen, auf deren Dateiinhalt ein Zugriff durch den Prozess vorgesehen ist. Dies vereinfacht die Verwaltung und Zuordnung der einzelnen Parameter. Insbesondere kann der dateispezifische Schlüssel und/ oder die Information bezüglich des Speicherorts und/ oder die Information bezüglich der Größe des Dateiinhalts einem Dateiheader entnommen werden, der als ein separater Bereich der Datei ausgebildet ist, auf deren Dateiinhalt ein Zugriff durch den Prozess vorgesehen ist. Dies hat den Vorteil, dass der Dateiheader in der Regel ohnehin vorgesehen ist und Informationen bezüglich der Datei enthält.The file-specific key and / or the information regarding the storage location and / or the information relating to the size of the file content are preferably taken from the file whose file contents are provided with access by the process. This simplifies the management and assignment of the individual parameters. In particular, the file-specific key and / or the information regarding the storage location and / or the information regarding the size of the file content may be taken from a file header which is embodied as a separate area of the file on the file contents of which access is provided by the process. This has the advantage that the file header is usually provided anyway and contains information regarding the file.
Um einen möglichst lückenlosen Schutz zu gewährleisten, wird vorzugswei- se jede Datei, die angelegt wird, mit einem verschlüsselten Dateiinhalt angelegt. Bei dem Prozess, dem ein Zugriff auf den Dateiinhalt ermöglicht werden soll, kann es sich beispielsweise um einen Ein-/ Ausgabeprozess zum Eingeben und/ oder Ausgeben von Daten über eine Schnittstelle des tragbaren Datenträgers handeln. Ein derartiger Prozess ist im Hinblick auf ein Ausspähen besonders kritisch, da er Daten nach außen übermittelt.In order to ensure the most complete protection possible, each file that is created is preferably created with an encrypted file content. For example, the process to enable access to the file content may be an input / output process for inputting and / or outputting data through a portable data medium interface. Such a process is particularly critical to spying because it transmits data to the outside world.
Im Rahmen des erfindungsgemäßen Verfahrens kann vorgesehen sein, dass im tragbaren Datenträger mehrere Prozesse gleichzeitig ablaufen und ein dateispezifischer Schlüssel für eine Datei, die einem dieser Prozesse zuge- ordnet ist, einem anderen Prozess übergeben wird. Auf diese Weise kann ein kontrollierter Datenaustausch zwischen unterschiedlichen Prozessen ermöglicht werden. Ebenso ist es mit dem erfindungsgemäßen Verfahren auch möglich, mehrere Prozesse, die im tragbaren Datenträger gleichzeitig ablaufen, voneinander abzuschotten. Hierzu wird jeder dateispezifische Schlüssel jeweils nur dem Prozess zur Verfügung gestellt, dem die zum jeweiligen dateispezifischen Schlüssel gehörige Datei zugeordnet ist.In the context of the method according to the invention, it can be provided that several processes run simultaneously in the portable data carrier and a file-specific key for a file which is assigned to one of these processes is transferred to another process. In this way, a controlled exchange of data between different processes can be made possible. Likewise, it is also possible with the method according to the invention to seal off from each other several processes which take place simultaneously in the portable data carrier. For this purpose, each file-specific key is only made available to the process to which the file belonging to the respective file-specific key is assigned.
Der erfindungsgemäße tragbare Datenträger weist einen Speicher auf, in dem mehrere Dateien mit einem verschlüsselten Dateiinhalt abgelegt sind. Die Dateiinhalte der einzelnen Dateien sind auf unterschiedliche Weise verschlüsselt, so dass für eine Entschlüsselung jeweils ein dateispezifischer Schlüssel erforderlich ist. Weiterhin weist der erfindungsgemäße tragbare Datenträger einen Betriebssystemkern zur Übergabe des jeweiligen datei- spezifischen Schlüssels an einen im tragbaren Datenträger ablaufenden Pro- zess für einen Zugriff auf den Dateiinhalt der jeweiligen Datei auf.The portable data carrier according to the invention has a memory in which a plurality of files are stored with an encrypted file content. The file contents of the individual files are encrypted in different ways, so that each decryption requires a file-specific key. Furthermore, the portable data carrier according to the invention has an operating system kernel for transferring the respective file. specific key to a process running in the portable data carrier for accessing the file content of the respective file.
Insbesondere weist der erfindungsgemäße tragbare Datenträger ein Multi- tasking-Betriebssystem auf, das eine gleichzeitige Ausführung mehrerer Prozesse erlaubt. In einem bevorzugten Ausführungsbeispiel ist der erfindungsgemäße tragbare Datenträger als eine Chipkarte ausgebildet.In particular, the portable data carrier according to the invention has a multi-tasking operating system which allows a simultaneous execution of several processes. In a preferred embodiment, the portable data carrier according to the invention is designed as a chip card.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.The invention will be explained below with reference to the embodiments illustrated in the drawings.
Es zeigen:Show it:
Fig. 1 ein stark vereinfachtes Blockschaltbild für ein Ausführungsbeispiel eines tragbaren Datenträgers,1 is a highly simplified block diagram for an embodiment of a portable data carrier,
Fig. 2 eine vereinfachte Darstellung eines Betriebszustands des tragbaren Datenträgers undFig. 2 is a simplified representation of an operating state of the portable data carrier and
Fig. 3 ein Flussdiagramm zur Veranschaulichung des Ablaufs bei der Ausgabe des Dateiinhalts mittels des Ein-/ Ausgabeprozesses.Fig. 3 is a flow chart illustrating the flow of output of the file contents by the input / output process.
Fig. 1 zeigt ein stark vereinfachtes Blockschaltbild für ein Ausführungsbeispiel eines tragbaren Datenträgers 1, bei dem das erfindungsgemäße Verfah- ren angewendet werden kann. Dabei ist als ein tragbarer Datenträger 1 im Sinn der Erfindung ein Rechnersystem anzusehen, bei dem die Ressourcen, d. h. Speicherressourcen und/ oder Rechenkapazität (Rechenleistung) begrenzt sind, z. B. eine Chipkarte (Smart Card, Mikroprozessor-Chipkarte) oder ein Token oder ein Chipmodul zum Einbau in eine Chipkarte oder in ein Token. Der tragbare Datenträger 1 kann eine beliebige standardisierte oder nicht standardisierte Gestalt haben, beispielsweise die Gestalt einer flachen Chipkarte ohne Norm oder nach einer Norm wie z.B. ISO 7810 (z.B. ID- 1, ID-OO, ID-000) oder die eines volumigen Tokens.1 shows a highly simplified block diagram for an exemplary embodiment of a portable data carrier 1, in which the method according to the invention can be used. It is to be regarded as a portable data carrier 1 in the context of the invention, a computer system in which the resources, ie memory resources and / or computing capacity (computing power) are limited, z. As a smart card (smart card, microprocessor chip card) or a token or a chip module for installation in a smart card or in a token. The portable data carrier 1 can have any standardized or non-standardized shape, for example the shape of a flat chip card without standard or according to a standard such as ISO 7810 (eg ID-1, ID-OO, ID-000) or a voluminous token.
Der tragbare Datenträger 1 weist eine Prozessoreinheit 2 auf, welche die Funktionsabläufe des tragbaren Datenträgers 1 steuert und auch als Central Processing Unit, abgekürzt CPU, bezeichnet wird. Weiterhin weist der tragbare Datenträger 1 eine Schnittstelle 3 zur Ein- und Ausgabe von Daten und einen Speicher 4 auf. Beim dargestellten Ausführungsbeispiel besteht der Speicher 4 aus einem Permanentspeicher 5, einem nichtflüchtigen Speicher 6 und einem flüchtigen Speicher 7. Alternativ dazu ist auch ein anderer Aufbau des Speichers 4 möglich. Die Prozessoreinheit 2 ist mit der Schnittstelle 3, dem Permanentspeicher 5, dem nichtflüchtigen Speicher 6 und dem flüch- tigen Speicher 7 verbunden. Die Schnittstelle 3 dient der Kommunikation mit externen Geräten, die durch eine berührende Kontaktierung des tragbaren Datenträgers 1 und/ oder kontaktlos abgewickelt werden kann.The portable data carrier 1 has a processor unit 2, which controls the functional sequences of the portable data carrier 1 and is also referred to as a central processing unit, abbreviated CPU. Furthermore, the portable data carrier 1 has an interface 3 for inputting and outputting data and a memory 4. In the illustrated embodiment, the memory 4 consists of a permanent memory 5, a nonvolatile memory 6 and a volatile memory 7. Alternatively, another structure of the memory 4 is possible. The processor unit 2 is connected to the interface 3, the permanent memory 5, the nonvolatile memory 6 and the volatile memory 7. The interface 3 is used for communication with external devices, which can be handled by a contacting contact of the portable data carrier 1 and / or contactless.
Im Permanentspeicher 5 sind Daten abgelegt, die während der gesamten Le- bensdauer des tragbaren Datenträgers 1 unverändert erhalten bleiben. Dabei wird der Begriff Daten im folgenden sehr allgemein im Sinne beliebiger Informationen unabhängig von deren Inhalt verwendet und es werden darunter beispielsweise Programme, Parameter, personenbezogene Angaben, Schlüssel usw. subsumiert. Insbesondere ist im Permanentspeicher 5 das Be- triebssystem des tragbaren Datenträgers 1 gespeichert.In the non-volatile memory 5 data is stored, which remain unchanged during the entire lifespan of the portable data carrier 1. The term data is used in the following very general in the sense of any information, regardless of their content and it is, for example, programs, parameters, personal information, keys, etc. subsumed. In particular, the operating system of the portable data carrier 1 is stored in the non-volatile memory 5.
Der flüchtige Speicher 7 dient als Arbeitsspeicher für die Prozessoreinheit 2, so dass geheime Daten beispielsweise bei der Durchführung von Berechnungen im flüchtigen Speicher 7 zwischengespeichert werden. Im flüchtigen Speicher 7 bleibt der Speicherinhalt nur solange erhalten, wie der tragbare Datenträger 1 mit einer Betriebspannung versorgt wird.The volatile memory 7 serves as a working memory for the processor unit 2, so that secret data, for example, when performing calculations in the volatile memory 7 are cached. In the fleeting Memory 7, the memory contents are retained only as long as the portable data carrier 1 is supplied with an operating voltage.
Der nichtflüchtige Speicher 6 kann während der Lebensdauer des tragbaren Datenträgers 1 immer wieder neu beschrieben werden. Der jeweilige Speicherinhalt bleibt auch dann erhalten, wenn der tragbare Datenträger 1 nicht mit der Betriebsspannung versorgt wird. Im nichtflüchtigen Speicher 6 sind beispielsweise Ergänzungen zum Betriebssystem, Anwendungssoftware, Schlüssel, personenbezogene Daten usw. abgelegt.The non-volatile memory 6 can be rewritten over and over again during the life of the portable data carrier 1. The respective memory content is maintained even if the portable data carrier 1 is not supplied with the operating voltage. In the nonvolatile memory 6, for example, additions to the operating system, application software, keys, personal data, etc. are stored.
Fig. 2 zeigt eine vereinfachte Darstellung eines Betriebszustands des tragbaren Datenträgers 1. Der tragbare Datenträger 1 wird in einem Multitasking- Betrieb betrieben, in dem mehrere Prozesse gleichzeitig ausgeführt werden. Beispielhaft sind ein Ein-/ Ausgabeprozess 8 und eine Anwendung 9 darge- stellt, die gleichzeitig ablaufen. Außerdem ist ein Betriebssystemkern 10 dargestellt, der den Datenaustausch zwischen den Prozessen, hier zwischen der Anwendung 9 und dem Ein-/ Ausgabeprozess 8, steuert. Der Ein- / Ausgabeprozess 8 wickelt die Datenübertragung über die Schnittstelle 3 des tragbaren Datenträgers 1 ab. Im folgenden ist insbesondere die Ausgabe von Daten über die Schnittstelle 3 von Interesse. Die Anwendung 9 ermöglicht die Nutzung des tragbaren Datenträgers 1 für einen vorgesehenen Einsatzzweck. Hierzu weist die Anwendung 9 ein Dateisystem mit mehreren Dateien 11 auf, die jeweils aus einem Dateiheader 12 und einem Dateibody 13 bestehen. Im Dateiheader 12 sind jeweils ein Dateiname, ein Zeiger auf eine Anfangsadresse des Dateibody 13, eine Angabe bzgl. der Länge des Dateibody 13, ein dem Dateibody 13 zugeordneter Schlüssel usw. vermerkt. Der Dateibody 13 enthält den eigentlichen Dateiinhalt, d. h. die Nutzdaten. Bei dem Dateiinhalt kann es sich beispielsweise um Daten handeln, die für die Ausführung der Anwendung 9 benötigt werden. Dabei ist der Dateiin- halt in verschlüsselter Form gespeichert, wobei eine Entschlüsselung mit Hilfe des im Dateiheader 12 vermerkten Schlüssels möglich ist. Die Dateiinhalte der einzelnen Dateien 11 sind jeweils auf unterschiedliche Weise verschlüsselt, so dass jeder Dateiheader 12 einen anderen Schlüssel enthält. Mit die- sem Schlüssel kann jeweils nur der Dateiinhalt des zugehörigen Dateibody 13 entschlüsselt werden. Der Dateiinhalt der anderen Dateien 11 kann mit diesem Schlüssel nicht entschlüsselt werden.2 shows a simplified representation of an operating state of the portable data carrier 1. The portable data carrier 1 is operated in a multitasking mode in which a plurality of processes are executed simultaneously. By way of example, an input / output process 8 and an application 9 are shown, which run simultaneously. In addition, an operating system kernel 10 is shown, which controls the data exchange between the processes, here between the application 9 and the input / output process 8. The input / output process 8 handles the data transfer via the interface 3 of the portable data carrier 1. In the following, in particular, the output of data via the interface 3 is of interest. The application 9 allows the use of the portable data carrier 1 for a designated purpose. For this purpose, the application 9 has a file system with a plurality of files 11, each consisting of a file header 12 and a file body 13. In the file header 12, a file name, a pointer to an initial address of the file body 13, an indication regarding the length of the file body 13, a key assigned to the file body 13, etc. are respectively noted. The file body 13 contains the actual file content, ie the user data. The file content may be, for example, data needed to run the application 9. In this case, the file stored in encrypted form, wherein a decryption using the key noted in the file header 12 key is possible. The file contents of the individual files 11 are each encrypted in different ways, so that each file header 12 contains a different key. With this key, only the file content of the associated file body 13 can be decrypted. The file content of the other files 11 can not be decrypted with this key.
Neben den dargestellten Prozessen können noch weitere Prozesse ausge- führt werden, wie beispielsweise weitere Ein-/ Ausgabeprozesse 8, weitere Anwendungen 9 oder beispielsweise kryptographische Prozesse, die jeweils aus Gründen der Übersichtlichkeit nicht dargestellt sind.In addition to the illustrated processes, further processes can be carried out, such as further input / output processes 8, further applications 9 or, for example, cryptographic processes, which are not shown in each case for reasons of clarity.
Im dargestellten Betriebszustand gibt der Ein-/ Ausgabeprozess 8 den Datei- inhalt der aktiven Datei 11 der Anwendung 9 über die Schnittstelle 3 des tragbaren Datenträgers 1 im Klartext aus. Die diesbezügliche Vorgehensweise wird anhand von Fig. 3 erläutert.In the illustrated operating state, the input / output process 8 outputs the file content of the active file 11 of the application 9 via the interface 3 of the portable data carrier 1 in plain text. The relevant procedure will be explained with reference to FIG. 3.
Fig. 3 zeigt ein Flussdiagramm zur Veranschaulichung des Ablaufs bei der Ausgabe des Dateiinhalts mittels des Ein-/ Ausgabeprozesses 8. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sl, in dem der Betriebssystemkern 10 den Schlüssel zur Entschlüsselung des Dateiinhalts sowie den Zeiger auf die Anfangsadresse und die Länge des Dateibody 13 aus dem zugehörigen Dateiheader 12 ermittelt. An Schritt Sl schließt sich ein Schritt S2 an, in dem der Betriebssystemkern 10 die aus dem Dateiheader 12 ermittelten Angaben an den Ein-/ Ausgabeprozess 8 übergibt. Diese Übergabe wird bevorzugt mit einem Session Key abgesichert, um Manipulationen und/ oder ein Ausspähen zu verhindern. Der Session Key ist jeweils nur während einer Betriebsphase des tragbaren Datenträgers 1 gültig. In der nächsten Betriebsphase wird ein neuer Session Key vereinbart.Fig. 3 is a flow chart showing the procedure of outputting the file contents by the input / output process 8. The flowchart processing starts with step S1 where the operating system kernel 10 holds the file content decrypting key and the initial address pointer and the length of the file body 13 is determined from the associated file header 12. Step S1 is followed by a step S2, in which the operating system kernel 10 transfers the information determined from the file header 12 to the input / output process 8. This transfer is preferably secured with a session key in order to prevent manipulation and / or spying. The session key is only during one Operating phase of the portable data carrier 1 valid. In the next phase of operation, a new session key will be agreed.
Ebenso ist es auch möglich, die Übergabe der aus dem Dateiheader 12 ermit- telten Angaben an den Ein-/ Ausgabeprozess 8 auf mehrere Teilschritte zu verteilen, um einen potentiellen Angriff zu erschweren. Auf Schritt S2 folgt ein Schritt S3, in dem der Ein-/ Ausgabeprozess 8 beginnend mit der Anfangsadresse des Dateibody 13, die durch den in Schritt S2 übergebenen Zeiger festgelegt wird und bis zu der in Schritt S2 übergebene Länge des Datei- body 13 den Dateiinhalt liest. Danach wird ein Schritt S4 ausgeführt, in dem der Dateiinhalt mit Hilfe des in Schritt S2 übergebenen Schlüssels entschlüsselt wird. An Schritt S4 schließt sich ein Schritt S5 an, in dem der in Schritt S4 ermittelte Klartext des Dateiinhalts über die Schnittstelle 3 des tragbaren Datenträgers 1 ausgegeben wird.Likewise, it is also possible to distribute the transfer of the data determined from the file header 12 to the input / output process 8 in several sub-steps in order to make a potential attack more difficult. Step S2 is followed by a step S3 in which the input / output process 8, beginning with the starting address of the file body 13, which is determined by the pointer transferred in step S2 and the file body 13 transferred in step S2, is the file content read. Thereafter, a step S4 is executed, in which the file content is decrypted using the key given in step S2. The step S4 is followed by a step S5 in which the clear text of the file content determined in step S4 is output via the interface 3 of the portable data carrier 1.
Durch die beschriebene Vorgehensweise wird sicher gestellt, dass der Dateiinhalt, der vom Ein-/ Ausgabeprozess 8 ausgelesene wird, von keinem anderen Prozess inhaltserschließend gelesen werden kann. Selbst wenn ein anderer Prozess einen Lesevorgang an der richtigen Speicheradresse durchführen würde, wäre der dadurch ermittelte Dateiinhalt nicht verwertbar, da dieser in verschlüsselter Form vorliegt und der andere Prozess nicht über den für die Entschlüsselung benötigten Schlüssel verfügt.The procedure described ensures that the file content that is read out by the input / output process 8 can not be read by any other process in a content-conclusive manner. Even if another process would do a read at the correct memory address, the resulting file content would not be usable because it is in encrypted form and the other process does not have the key needed for decryption.
Außerdem wird durch die beschriebene Vorgehensweise verhindert, dass der Ein-/ Ausgabeprozess 8 über die Schnittstelle 3 andere Daten im Klartext ausgibt als den dafür vorgesehenen Dateiinhalt. Selbst wenn es einem Angreifer gelänge durch eine Störung, beispielsweise eine intensive UV- Bestrahlung, den an den Ein-/ Ausgabeprozess 8 übergebenen Zeiger oder die übergebene Länge des Dateibody 13 zu ändern, könnte er dadurch keine Daten ausspähen. Zwar würde der Ein-/ Ausgabeprozess 8 dann Daten außerhalb des vorgesehenen Dateibody 13 auslesen. Da diese Daten aber andersartig verschlüsselt sind als der Dateiinhalt, für den dem Ein- / Ausgabeprozess 8 der Schlüssel übergeben wurde, kann der Ein- /Ausgabeprozess 8 die unzulässiger Weise gelesenen Daten nicht korrekt entschlüsseln und gibt dementsprechend unbrauchbare Daten über die Schnittstelle 3 des tragbaren Datenträgers 1 aus.In addition, it is prevented by the procedure described that the input / output process 8 via the interface 3 outputs other data in plain text than the designated file content. Even if an attacker managed to change by a disturbance, for example an intensive UV irradiation, the pointer given to the input / output process 8 or the transferred length of the file body 13, he could not Spying on data. Although the input / output process 8 would then read out data outside the intended file body 13. However, since these data are encrypted differently than the file contents for which the key was handed over to the input / output process 8, the input / output process 8 can not correctly decrypt the illegally read data and accordingly outputs unusable data via the interface 3 of the portable Disk 1 off.
In analoger Weise wie für den Ein-/ Ausgabeprozess 8 und die Anwendung 9 beschrieben kann auch ein Datenaustausch zwischen anderen Prozessen erfolgen. Dabei ist durch die erfindungsgemäße Vorgehensweise jeweils sichergestellt, dass jeder Prozess auch bei einem Manipulationsversuch durch einen Angreifer sich jeweils nur diejenigen Daten eines anderen Prozesses im Klartext beschaffen kann, die der Betriebssystemkern 10 hierfür explizit vor- sieht.In a manner analogous to that described for the input / output process 8 and the application 9, data can also be exchanged between other processes. In this case, the procedure according to the invention ensures in each case that each process, even in the event of a manipulation attempt by an attacker, can obtain only those data of another process in clear text which the operating system kernel 10 explicitly provides for this.
Im Rahmen der Erfindung ist es auch möglich, mehrere Prozesse, die vom tragbaren Datenträger 1 gleichzeitig ausgeführt werden, gegeneinander abzuschotten. Hierzu werden die Schlüssel der Dateien 11, die einem Prozess zugeordnet sind, jeweils keinem anderen Prozess zur Verfügung gestellt.Within the scope of the invention it is also possible to seal off from each other several processes which are carried out simultaneously by the portable data carrier 1. For this purpose, the keys of the files 11 assigned to a process are not made available to any other process.
Dies bedeutet, dass kein Prozess den Dateiinhalt einer Datei 11 entschlüsseln kann, die einem anderen Prozess zugeordnet ist. This means that no process can decrypt the file content of a file 11 associated with another process.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Betreiben eines tragbaren Datenträgers (1), wobei in einem Speicher (4) des tragbaren Datenträgers (1) mehrere Dateien1. A method for operating a portable data carrier (1), wherein in a memory (4) of the portable data carrier (1) a plurality of files
(11) mit einem verschlüsselten Dateiinhalt angelegt werden, dadurch gekennzeichnet, dass(11) are created with an encrypted file content, characterized in that
- die Dateiinhalte der einzelnen Dateien (11) auf unterschiedliche Weise verschlüsselt werden, so dass für eine Entschlüsselung jeweils ein dateispezifischer Schlüssel erforderlich ist und- The file contents of the individual files (11) are encrypted in different ways, so that for decryption each file-specific key is required and
- einem im tragbaren Datenträger (1) ablaufenden Prozess für einen Zugriff auf den Dateiinhalt einer der Dateien (11) der zugehörige dateispezifische Schlüssel übergeben wird.- Passing a in the portable data carrier (1) process for accessing the file content of one of the files (11) the associated file-specific key is passed.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die dateispezifischen Schlüssel im Speicher (4) des tragbaren Datenträgers (1) gespeichert werden.2. The method according to claim 1, characterized in that the file-specific keys in the memory (4) of the portable data carrier (1) are stored.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass die dateispezifischen Schlüssel jeweils bei der3. The method according to any one of the preceding claims, character- ized in that the file-specific keys each at the
Verschlüsselung des Dateiinhalts erzeugt und gespeichert werden.Encryption of the file contents are generated and stored.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dem Prozess eine Information bezüglich des Spei- cherorts, an dem der Dateiinhalt gespeichert ist und/ oder eine Information bezüglich der Größe des Dateiinhalts übergeben wird.4. The method according to any one of the preceding claims, characterized in that the process information with respect to the storage at which the file content is stored and / or information regarding the size of the file content is transferred.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übergabe des dateispezifischen Schlüssels und/ oder der Information bezüglich des Speicherorts und/ oder der - 2 -5. The method according to any one of the preceding claims, characterized in that the transfer of the file-specific key and / or the information relating to the storage location and / or the - 2 -
Information bezüglich der Größe des Dateiinhalts durch einen temporär gültigen Schlüssel abgesichert wird.Information regarding the size of the file content is secured by a temporary valid key.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass die Übergabe des dateispezifischen Schlüssels und/ oder der Information bezüglich des Speicherorts und/ oder der Information bezüglich der Größe des Dateiinhalts in mehreren Schritten durchgeführt wird.6. The method according to any one of the preceding claims, character- ized in that the transfer of the file-specific key and / or the information regarding the storage location and / or the information regarding the size of the file content is performed in several steps.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übergabe des dateispezifischen Schlüssels und/ oder der Information bezüglich des Speicherorts und/ oder der Information bezüglich der Größe des Dateiinhalts von einem Betriebssystemkern (10) gesteuert wird.7. The method according to any one of the preceding claims, characterized in that the transfer of the file-specific key and / or the information regarding the storage location and / or the information relating to the size of the file content is controlled by an operating system kernel (10).
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dateispezifische Schlüssel und/ oder die Information bezüglich des Speicherorts und/ oder die Information bezüglich der Größe des Dateiinhalts der Datei (11) entnommen wird, auf deren Dateiinhalt ein Zugriff durch den Prozess vorgesehen ist.8. The method according to any one of the preceding claims, characterized in that the file-specific key and / or the information regarding the storage location and / or the information relating to the size of the file content of the file (11) is taken on the file contents access by the process is provided.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dateispezifische Schlüssel und/ oder die Information bezüglich des Speicherorts und/ oder die Information be- züglich der Größe des Dateiinhalts einem Dateiheader (12) entnommen wird, der als ein separater Bereich der Datei (11) ausgebildet ist, auf deren Dateiinhalt ein Zugriff durch den Prozess vorgesehen ist. - 3 -9. Method according to one of the preceding claims, characterized in that the file-specific key and / or the information relating to the storage location and / or the information relating to the size of the file content is taken from a file header (12) serving as a separate area of the file header File (11) is formed on the file content is provided access by the process. - 3 -
IQ. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jede Datei (11), die angelegt wird, mit einem verschlüsselten Dateiinhalt angelegt wird.IQ. Method according to one of the preceding claims, characterized in that each file (11) that is created is created with an encrypted file content.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Prozess um einen Ein- / Ausgabeprozess (8) zum Eingeben und/ oder Ausgeben von Daten . über eine Schnittstelle (3) des tragbaren Datenträgers (1) handelt.11. The method according to any one of the preceding claims, characterized in that the process is an input / output process (8) for inputting and / or outputting data. via an interface (3) of the portable data carrier (1) acts.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im tragbaren Datenträger (1) mehrere Prozesse gleichzeitig ablaufen und ein dateispezifischer Schlüssel für eine Datei (11), die einem dieser Prozesse zugeordnet ist, einem anderen Prozess übergeben wird.12. The method according to any one of the preceding claims, characterized in that in the portable data carrier (1) several processes run simultaneously and a file-specific key for a file (11), which is assigned to one of these processes, is passed to another process.
13. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass im tragbaren Datenträger (1) mehrere Prozesse gleichzeitig ablaufen und jeder dateispezifische Schlüssel jeweils nur dem Prozess zur Verfügung gestellt wird, dem die zum jeweiligen dateispezifi- sehen Schlüssel gehörige Datei (11) zugeordnet ist.13. The method according to any one of claims 1 to 11, characterized in that in the portable data carrier (1) several processes run simultaneously and each file-specific key is only made available to the process, the file belonging to the respective file-specific key file (11 ) assigned.
14. Tragbarer Datenträger, mit einem Speicher (4), in dem mehrere Dateien (11) mit einem verschlüsselten Dateiinhalt abgelegt sind, dadurch gekennzeichnet, dass - die Dateiinhalte der einzelnen Dateien (11) auf unterschiedliche Weise verschlüsselt sind, so dass für eine Entschlüsselung jeweils ein dateispezifischer Schlüssel erforderlich ist und14. Portable data carrier, with a memory (4) in which a plurality of files (11) are stored with an encrypted file content, characterized in that - the file contents of the individual files (11) are encrypted in different ways, so that for decryption each file-specific key is required and
- ein Betriebssystemkern (10) zur Übergabe des jeweiligen dateispezifischen Schlüssels an einen im tragbaren Datenträger (1) ablaufenden - 4 -- An operating system core (10) for transferring the respective file-specific key to a running in the portable data carrier (1) - 4 -
Prozess für einen Zugriff auf den Dateiinhalt der jeweiligen Datei (11) vorgesehen ist.Process for accessing the file content of the respective file (11) is provided.
15. Tragbarer Datenträger nach Anspruch 14, dadurch gekennzeichnet, dass er ein Multitasking-Betriebssystem aufweist, das eine gleichzeitige Ausführung mehrerer Prozesse erlaubt.15. A portable data carrier according to claim 14, characterized in that it comprises a multi-tasking operating system that allows simultaneous execution of multiple processes.
16. Tragbarer Datenträger nach einem der Ansprüche 14 oder 15, dadurch gekennzeichnet, dass er als eine Chipkarte ausgebildet ist. 16. Portable data carrier according to one of claims 14 or 15, characterized in that it is designed as a chip card.
EP06754379A 2005-06-15 2006-06-14 Method for operating a portable data carrier Ceased EP1904980A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510027709 DE102005027709A1 (en) 2005-06-15 2005-06-15 Method for operating a portable data carrier
PCT/EP2006/005750 WO2006133934A1 (en) 2005-06-15 2006-06-14 Method for operating a portable data carrier

Publications (1)

Publication Number Publication Date
EP1904980A1 true EP1904980A1 (en) 2008-04-02

Family

ID=36855913

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06754379A Ceased EP1904980A1 (en) 2005-06-15 2006-06-14 Method for operating a portable data carrier

Country Status (3)

Country Link
EP (1) EP1904980A1 (en)
DE (1) DE102005027709A1 (en)
WO (1) WO2006133934A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5688458B2 (en) 2010-08-05 2015-03-25 ジェムアルト エスアー System and method for securely using multiple subscriber profiles in security components and portable communication devices
DE102014007382A1 (en) 2014-05-20 2015-12-17 Giesecke & Devrient Gmbh Method for operating a security module and such a security module

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (en) * 1998-07-16 2008-02-27 ソニー株式会社 Data storage device and data storage method
JP4423711B2 (en) 1999-08-05 2010-03-03 ソニー株式会社 Semiconductor memory device and semiconductor memory device operation setting method
FR2849233B1 (en) 2002-12-24 2005-05-20 Trusted Logic METHOD FOR SECURING COMPUTER SYSTEMS BY SOFTWARE CONFINEMENT
JP2006155190A (en) * 2004-11-29 2006-06-15 Sony Corp Data storage device, data processing method, recording medium, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2006133934A1 *

Also Published As

Publication number Publication date
WO2006133934A1 (en) 2006-12-21
DE102005027709A1 (en) 2006-12-21

Similar Documents

Publication Publication Date Title
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE69635868T2 (en) METHOD AND DEVICE FOR CRYPTOGRAPHICALLY CONTROLLED OPERATION OF AN ACCESSORY EQUIPMENT
EP1360644B1 (en) Security module comprising a volatile memory for storing an algorithm code
DE69731338T2 (en) Method and system for secure transmission and storage of protected information
DE102009041176B4 (en) A compiler system and method for compiling a source code into an encrypted machine language code
EP0654919A2 (en) Method for the authentication of one participant by another participant in an information transfer system according to the Challenge-Response principle
EP0965076A1 (en) Electronic data processing device and system
EP1883906B1 (en) Portable data carrier featuring secure data processing
EP2864871B1 (en) Method and device for exchanging the operating system of a resource-limited portable data carrier
EP1321888B1 (en) Method for increasing the protection of an electronic circuit against unauthorized access
DE112006004173T5 (en) Protecting a programmable memory against unauthorized modification
DE102019110440A1 (en) Replay protection for storage based on key refresh
EP1904980A1 (en) Method for operating a portable data carrier
EP2562668B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
WO2006072568A1 (en) Portable data support with watermark function
EP2060988B1 (en) Safety module
AT509336B1 (en) CHIP CARD WITH AUTORUN FUNCTION
DE19705620C2 (en) Arrangement and method for decentralized chip card identification
DE60216106T2 (en) PROTECTED READING OF COMPUTER COMMANDS IN A DATA PROCESSING SYSTEM
DE4420970A1 (en) Decryption device for decryption algorithms and method for performing the encryption and decryption thereof
WO2010040423A1 (en) Performing cryptographic operations
DE19634712C2 (en) Device and method for the protected transmission and display of electronically published documents
DE102004052101B4 (en) Method and device for decoding broadband data
EP1288768A2 (en) Smart dongle
EP1460510B1 (en) Method for secure communication between data processing equipment and a security device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080115

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130606

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20180616