EP2721474A1 - Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums - Google Patents

Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums

Info

Publication number
EP2721474A1
EP2721474A1 EP12729502.0A EP12729502A EP2721474A1 EP 2721474 A1 EP2721474 A1 EP 2721474A1 EP 12729502 A EP12729502 A EP 12729502A EP 2721474 A1 EP2721474 A1 EP 2721474A1
Authority
EP
European Patent Office
Prior art keywords
storage medium
clusters
access
authentication
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP12729502.0A
Other languages
English (en)
French (fr)
Inventor
Armin Bartsch
Eddy Bernard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2721474A1 publication Critical patent/EP2721474A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Definitions

  • the present invention relates to a method for operating a storage medium GE measure the preamble of claim 1, a storage medium according to claim 10, wherein the storage medium is formed so that the inventive method is implemented, and a terminal according to claim 13 with a corresponding storage medium.
  • storage medium is to be understood below as meaning, for example, hard disks, but in particular compact portable storage media, by means of which a user and / or a terminal store digital data and which a user can comfortably carry with them.
  • Particularly compact storage media are the memory cards, which can be used in mobile devices such as mobile phones, digital cameras, MP3 players, video, video and audio players.
  • Corresponding memory cards are preferably Security Digital Memory Cards (SD memory cards) or Micro SD Cards with flash memory.
  • Flash memories are to be understood as meaning digital memory chips which are based on the EEPROM memory technology (Electrically Erasable Frogable Read - Only Memory) but allow even faster write accesses. This flash EEPROM technology generates a fast, non-volatile electronic memory device that can be integrated into a flash memory card.
  • is understood to mean a user in the conventional sense, ie a user or even a terminal
  • An authentication can be carried out, for example, by entering a PIN number Disadvantageous in such a fundamental blocking of all access to the memory card in the event that there is no authentication is, however, that then end devices such as cameras, which does not allow the entry of a PIN number or any other type of authentication, could not work with such storage media, as the terminals usually to - at least to be able to access certain data types of the storage medium. Therefore, what is desirable in some cases is that write and / or read accesses to particular data are possible even without the presence of authentication, while to other data such accesses should only be possible in the presence of an authentication.
  • US 2008/0276065 A1 describes a storage medium which has a storage area which is divided into several partitions.
  • a partition can be realized that is fundamentally protected against access.
  • On the data of another partition can be accessed only conditionally, so for example if there are appropriate access rights, which are confirmed by an authentication.
  • Another partition is freely accessible.
  • data of different sensitivity are stored in different areas on the storage medium.
  • a method for storing data on a storage medium having a controller, an interface and a storage area for storing data the data is stored in clusters.
  • the controller assigns the individual clusters to one of at least two different cluster types, with different cluster types having different access protection.
  • the controller releases accesses to an unprotected cluster type.
  • Write accesses to a protected cluster type are restricted by the controller by not displaying write-protected clusters to a terminal device at all or indicating that they are busy unless a defined authentication exists. Thus, a corresponding read-only cluster can not be allocated by a terminal.
  • Write access to a protected cluster type that occurs at the interface level is denied or blocked by the controller.
  • Such an access at the interface level is to be understood in particular to be an access by means of a device which is not a conventional terminal.
  • An example of interface level access is through a debugger that directly accesses media addresses through the contacts of a storage medium (such as a memory card).
  • the read access to a protected cluster type is furthermore limited in that the controller does not display read-protected clusters to a terminal unless there is a defined authentication.
  • authentication and the term “after an authentication” are thus to be understood below as meaning that the user has successfully performed an authentication and is therefore authorized to make corresponding accesses. The authorization remains in effect until it is revoked.
  • the withdrawal can be done automatically by the storage medium, for example after a certain time and / or a certain number of accesses and / or a power cycle of the card has expired, but it can also be triggered externally by a corresponding event (for example, command to the storage medium In this way, for example, the user could explicitly log out 1 if he no longer needs authorized access, or a terminal can block the storage medium, for example, if a screen lock is activated or it is a signal from one Background server gets.
  • an error message or, alternatively, dummy data is output, which in turn blocks the interface-level read access to a protected cluster type via the controller.
  • the storage medium has a file allocation table (FAT) file system with a user area, a partition boot record (PER), and a master boot record (MBR), a common FAT file system System for data management on a variety of storage media.
  • FAT file allocation table
  • PER partition boot record
  • MLR master boot record
  • a read access to the MBR or the PBR is released independently of authentication by a user. This ensures that a terminal can also use the storage medium independently of an authentication at least within certain predetermined limits. Without a read access to the MBR and / or the PBR would be for a terminal without authentication no use of the storage medium.
  • a write access to the MBR and PBR is blocked, except for a formatting of the storage medium, regardless of an authentication.
  • protected clusters are prevented from being redefined into unprotected cluster types, which may allow unauthorized read or write access to actual types of protection that should be protected.
  • write accesses to the MBR, the PBR and the FAT are blocked without authentication.
  • the controller releases read access to at least certain protected clusters while blocking write access to protected clusters. This makes possible; that, when a certain authentication level is present, data of certain However, a user with this authentication can not change this or other data.
  • the controller changes the FAT entries of the particular clusters such that after authentication with read access for the terminal new data and / or directories are visible, via which the host can read these clusters. In this case, preferably a further change of the FAT entries is blocked, so that these clusters remain legible after the authentication.
  • the controller releases write accesses to certain protected cluster types.
  • the controller changes FAT entries on certain cluster types such that new data and / or directories are visible to the host via which the host can describe these clusters, preferably a further modification of the FAT entries is blocked so that these clusters remain writable after authentication.
  • a storage medium for storing data is furthermore provided, wherein the storage medium is designed so that a method, as described above, can be implemented on it.
  • this is a portable storage medium, in particular a memory card such as a flash memory card or a USB memory stick.
  • the storage medium is an SD memory card or a microSD memory card.
  • a further preferred embodiment of the invention relates to a terminal which contains a storage medium according to the invention, on which in turn a method according to the invention is implemented.
  • Fig. 1 is a FAT-based file system as known in the art
  • Fig. 2 shows a typical initialization sequence with a single PBR
  • FIG. 3 shows a schematic for a read and a write access according to the method according to the invention
  • FIG. 5 shows a FAT in which a folder is hidden.
  • a node is either a folder or a file.
  • a folder node points to additional subnodes.
  • the topmost node is called root.
  • each node consists of one or more clusters, which in turn are a logical summary of one or more sectors of a volume.
  • a sector is the smallest storage unit that consists of several individual storage units, but which can only be read or written at one time.
  • All clusters of a node are linked via the FAT and thus form a chain. Each cluster corresponds to an entry in the FAT. This FAT entry contains the index of the following cluster. The FAT entry of a free cluster contains the value 0. If a cluster is the last of a chain (so it has no successor), its FAT entry receives a special value.
  • a node is a folder, it contains the list of its subnodes. Each entry in this list contains, among other things, the name of the subnode, its length, the index of its first cluster, and an identifier of whether the node (among others) is a folder or a file. If a node is a file, it contains the data of the user (so-called user data).
  • a FAT file system has the following four areas (see FIG. 1):
  • the FAT itself the FAT consists of all entries that are used to link the clusters.
  • the PBR the partition boot record determines the structure of the file system in the partition, among others, where the FAT is located (index of its first sector), how big it is (number of sectors), and where the Root folder is located (index of the first cluster)
  • the MBR The master boot record determines where the partitions are located (index of the respective sectors that contain the PBRs).
  • the SD standard dictates that only one partition is allowed in an SD card.
  • Storage areas may be located between the MBR and the PBR, and between the PBR and the FAT. They are mostly for system-specific purposes, and do not affect the logic of the file system.
  • FAT system variants such as e.g. Length of FAT entries in FAT12, FAT16, FAT32 or exFAT.
  • the basic logic however, always remains the same.
  • the present invention is therefore to be ensured that the memory area can be divided so that a user, for example, gets free read and write access to certain parts, other parts, however, only read access or access only after prior authentication. For example, if a memory card contains music or videos as "bonus material" that the user can access only if they have the appropriate license.
  • the method according to the invention can also be advantageous for other data carriers (for example USB memory sticks) if splitting into additional partitions is undesirable.
  • the storage medium is provided with a functionality that restricts or modifies accesses to the payload and administration data in such a way that the desired access restrictions (eg reading of certain payloads only after user authentication) are enforced, but on the other hand these access restrictions do not lead to dysfunctional conflicts on the host device.
  • the existing system of user and administrative data ie the file system
  • a controller of the volume controls all read and write access to the flash memory, that is, reading data from a particular sector and writing data into sectors. The sectors are identified by their logical addresses (LSA).
  • LSA logical addresses
  • a typical initialization sequence (with a single PBR) is shown in FIG. Based on the LSA of a sector, the controller of the data carrier recognizes whether it is the MBR.
  • the controller By evaluating the MBR, the controller then knows where (at which LSA) the PBR (s) of the partition (s) lie or lie. Based on the LSA of the further read sectors, the controller then recognizes the PBR sectors as they are read. By evaluating the PBRs, the controller knows the structure (where the FAT is, how big it is, where the root folder is, etc.) of the respective partitions. On the basis of the LSA of the further read sectors, the controller again recognizes whether FAT entries or sectors from the user area are currently to be accessed. Similarly, when formatting the volume, the MBR and PBRs are described instead of being read.
  • the controller sorts the clusters by means of an algorithm into different cluster types. For this purpose, the controller can assign a visibility feature to each cluster type: "visible” or “hidden”. Visible clusters are readable, writable, and allowed to appear in folder entries. Hidden clusters are neither readable nor writable, and may not appear in folder entries.
  • Fig. 3 shows how the controller can process read and write commands.
  • the controller checks the LSA of the sector to be read or written. Thus, the controller recognizes whether user data, the FAT, or the MBR / PBR are being accessed. When the payload or FAT is accessed, the controller derives the index of the cluster or its FAT entry from the LSA. If this index points to an unreadable or writable cluster, the controller denies access.
  • read accesses to the MBR or the PBR are permitted in order to ensure the functionality of the storage medium even without authentication.
  • Write accesses to the MBR or the PBR are - except for the purpose of formatting - generally not permitted.
  • the controller determines after user authentication which areas are protected. Three cases A, B and C can be considered. To facilitate integration into devices, the controller ensures that the host device does not attempt to access the hidden clusters. The controller modifies the folder entries (or PBR entries) that refer to such clusters so that they appear empty. Used FAT entries always appear as busy.
  • FIG. 4 shows by way of example a FAT in which all files are visible.
  • Fig. 5 shows a FAT with a hidden file.
  • the administrative data was initially set up so that the entire storage area of the volume contains files of at least two types. At least one file type to be protected is marked as "hidden” so that the corresponding clusters are not used by the terminal without authentication If now the controller of the volume or storage medium detects that FAT entries related to clusters that are not being read The controller then changes the data to be returned so that the clusters appear already occupied (without actually changing the contents of the memory) . The sub-areas marked as occupied will subsequently be protected against unauthorized write accesses.
  • the storage medium (concretely the controller of the storage medium) "listens" the accesses to the memory blocks of the medium and blocks / modifies those accesses to the management data (MBR, PBR or FAT), which would cause a change in the above-mentioned classification and occupancy of the memory areas
  • the controller may recognize a write access to the MBR or PBR based on the LSA of the sector to be written in. Changing the MBR or PBR might change the memory allocation, and therefore must be blocked by the controller.
  • the controller can directly prevent write access to the hidden clusters.
  • the controller may recognize a write access to the FAT based on the LSA of the sector to be written. For this purpose, the controller can derive the index of the cluster from the LSA to be written or its FAT entry to be described. If the index refers to a hidden cluster, the controller should deny access.
  • the controller also prevents read access to these clusters (for example error message during read attempt or return of default values such as zeros).
  • the controller may recognize read access to the FAT based on the LSA of the cluster to be described. To do this, the controller can derive the index of the cluster from the LSA to be read. If the index belongs to a protected area, the controller should deny access. These actions will result in a letter and / or A possible attacker is prevented from accessing the memory blocks at the interface level because the accesses are blocked
  • the read blockade of the affected areas described above is canceled, the write blockage is retained. If there are several protected areas, the blockade may persist for other protected areas depending on the authentication.
  • the controller of the storage medium can change the administration data (direct modification in the memory or on-the-fly modification or insertion of other, appropriately prepared memory blocks) in such a way that new files and / or directories become visible from the point of view of the accessing host device The controller can block all or part of another change to the modified administrative data to ensure that the protected data remains "visible.”
  • Case C User authentication for reading and writing protected areas exists:
  • the controller of the storage medium can control which data is stored in which of the memory areas accessible for writing.
  • the described files are always stored completely in only one of the memory areas and are not distributed over several shared memory areas (protected or unprotected). This is useful, for example, when later the authorization to describe protected areas should be withdrawn and then the written files are either completely in an unprotected area and should be readable / writable or in a locked area and not readable and / or writable should be.
  • a simple implementation can provide that only this area is made writable after authentication for describing an area, while all other areas are blocked as described under A) and B) for the protected areas
  • clusters there may be several types of clusters for which different levels and combinations of authentication are possible: Depending on the authentication, only individual or several or all types of clusters can be enabled for writing and / or reading. Configurations are also conceivable in which some cluster types are only enabled for reading and others for reading and writing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Speichern von Daten auf einem Speichermedium, welches einen Controller aufweist, ein Interface, sowie einen Speicherbereich zum Speichern von Daten, wobei die Daten in Clustern gespeichert werden. Erfindungsgemäß ordnet der Controller die einzelnen Cluster jeweils einem von mindestens zwei unterschiedlichen Clustertypen zu, wobei unterschiedliche Clustertypen einen unterschiedlichen Zugriffsschutz aufweisen. Der Controller gibt Zugriffe auf einen ungeschützten Clustertyp frei. Er beschränkt Zugriffe auf einen geschützten Clustertyp, indem er gegenüber einem Endgerät schreibgeschützte Cluster nicht oder als belegt anzeigt, falls nicht eine festgelegte Authentisierung vorliegt, und gegenüber einem Schreibzugriff auf Interfaceebene den Schreibzugriff verweigert. Er beschränkt ferner Lesezugriffe auf einen geschützten Clustertyp, indem er gegenüber einem Endgerät lesegeschützte Cluster nicht anzeigt, falls nicht eine festgelegte Authentisierung vorliegt, und bei einem Lesezugriff auf Interfaceebene eine Fehlermeldung oder dummy Daten ausgibt.

Description

Speichermedium mit Zugriffsschutz sowie Verfahren zum Betreiben eines solchen Speichermediums
Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Speichermediums ge- maß dem Oberbegriff von Anspruch 1, ein Speichermedium gemäß Anspruch 10, wobei das Speichermedium so ausgebildet ist, dass das erfindungsgemäße Verfahren implementierbar ist, sowie ein Endgerät gemäß Anspruch 13 mit einem entsprechendem Speichermedium.
Unter Speichermedium sollen im Folgenden beispielsweise Festplatten, insbesondere aber kompakte portable Speichermedien verstanden werden, mittels welchen ein Benutzer und/oder ein Endgerät digitale Daten abspeichern, und die ein Benutzer bequem mit sich führen kann. Besonders kompakte Speichermedien sind dabei die Speicherkarten, welche in mobilen Endgeräten wie Mobiltelefone, Digitalkameras, MP3-Playern, Video-, Bild- und Tonabspielgeräten eingesetzt werden können. Entsprechende Speicherkarten sind vorzugsweise Security Digital Memory Cards (SD-Speicherkarten) oder Micro SD Cards mit Flash-Spei- ehern. Unter Flash-Speichern sind dabei digitale Speicherchips zu verstehen, welche auf der EEPROM-Speichertechnologie (Electrically Erasable Frogrammable Read - Only Memory) basieren, aber noch schnellere Schreibzugriffe erlauben. Mittels dieser Flash-EEPROM- Technologie wird ein schneller, nicht-flüchtiger elektronischer Speicherbaustein generiert, der in eine Flash-Speicherkarte integrierbar ist.
Der große Vorteil von bisher bekannten portablen Speichermedien wie Speicherkarten ist eine sehr flexible Nutzbarkeit, da unterschiedlichste Typen von Endgeräten die jeweilige Speicherkarten erkennen und daraufhin in Daten abspeichern bzw. von ihnen Daten auslesen können. Diese Flexibilität birgt jedoch gleichzeitig die Gefahr in sich, dass unbefugte Personen sich Zugang zu abgespeicherten sensitiven Daten verschaffen können. Je nach Sensitivität solcher Daten kann es daher notwendig sein, den unbefugten Zugriff auf die Daten zu verhindern. Natürlich könnte man den unbefugten Zugriff auf sensitive Daten dadurch blockieren, dass sämtliche Schreib- und Lesezugriffe auf Daten eines entsprechenden Speichermediums nur beim Vorliegen einer Authentisierung eines Nutzers freigegeben wird. Im Folgenden soll unter„Nutzer" ein Benutzer im herkömmlichen Sinne, also eine benutzende Person oder aber auch ein Endgerät verstanden werden. Eine Authentisierung kann beispielsweise über die Eingabe einer PIN-Nummer vorgenommen werden. Nachteilig an einer solchen grundsätzlichen Blockierung aller Zugriffe auf die Speicherkarte für den Fall wenn keine Authentisierung vorliegt ist jedoch, dass dann Endgeräte wie beispielsweise Kameras, welche die Eingabe einer PIN-Nummer oder eine andere Art der Authentisierung gar nicht ermögli- chen, mit solchen Speichermedien nicht arbeiten könnten, da die Endgeräte in der Regel zu- mindest auf bestimmte Datentypen des Speichermediums zugreifen können müssen. Daher ist das was in manchen Fällen wünschenswert, dass Schreib- und/oder Lesezugriffe auf bestimmte Daten auch ohne das Vorliegen einer Authentisierung möglich sind, während auf andere Daten solche Zugriffe nur beim Vorliegen einer Authentisierung möglich sein sollen. Die US 2008/0276065 A1 beschreibt ein Speichermedium, welches einen Speicherbereich aufweist, der in mehrere Partitionen aufgeteilt ist. Dabei kann beispielsweise eine Partition realisiert sein, die vor Zugriffen grundsätzlich geschützt ist. Auf die Daten einer weiteren Partition kann nur bedingt zugegriffen werden, also beispielsweise wenn entsprechende Zugriffsrechte vorliegen, die durch eine Authentisierung bestätigt werden. Eine weitere Partition ist dagegen frei zugänglich. Somit sind Daten unterschiedlicher Sensitivität in unterschiedliche Bereiche auf dem Speichermedium abgelegt.
Es ist Aufgabe der vorliegenden Erfindung, ein alternatives Verfahren zur Verfügung zu stellen, bei welchem Daten mit unterschiedlichen Zugriffsrechten in einem Speicherbereich eines Speichermediums gespeichert werden können, ohne dass unterschiedliche physikalisch ge- trennte Partitionen realisiert werden müssen.
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1, wobei bei einem Verfahren zum Speichern von Daten auf einem Speichermedium, welches einen Controller aufweist, ein Interface sowie einen Speicherbereich zum Speichern von Daten, die Daten in Clustern gespeichert werden. Erfindungsgemäß ordnet der Controller die einzelnen Cluster jeweils einem von mindestens zwei unterschiedlichen Clustertypen zu, wobei unterschiedliche Clus- tertypen einen unterschiedlichen Zugriffsschutz aufweisen. Der Controller gibt dabei Zugriffe auf einen ungeschützten Clustertyp frei. Schreibzugriffe auf einen geschützten Clustertyp werden durch den Controller beschränkt, indem er gegenüber einem Endgerät schreibgeschützte Cluster gar nicht oder als belegt anzeigt, falls nicht eine festgelegte Authentisierung vorliegt. Somit ist ein entsprechend schreibgeschützter Cluster durch ein Endgerät nicht allokierbar. Schreibzugriffe auf einen geschützten Clustertypen, die auf Interfaceebene erfolgen, werden durch den Controller verweigert bzw. blockiert. Unter einem solchen Zugriff auf Interfaceebene soll insbesondere ein Zugriff mittels eines Geräts verstanden werden, welches kein herkömmliches Endgerät ist. Ein Beispiel für einen Zugriff auf Interfaceebene ist der mittels eines Debuggers, der unmittelbar über die Kontakte eines Speichermediums (wie beispielsweise einer Speicherkarte) direkt auf Adressen des Mediums zugreift.
Erfindungsgemäß wird weiterhin der Lesezugriff auf einem geschützten Clustertyp beschränkt, indem der Controller gegenüber einem Endgerät lesegeschützte Cluster gar nicht anzeigt, falls nicht eine festgelegte Authentisierung vorliegt. Unter dem Vorliegen einer Authentisierung und dem Begriff„nach einer Authentisierung" soll damit im Folgenden so verstanden werden, dass der Nutzer eine Authentiseriung erfolgreich vorgenommen hat und er somit zu entsprechenden Zugriffen autorisiert ist. Die Autorisierung bleibt so lange bestehen, bis sie zurückgenommen wird. Die Zurücknahme kann durch das Speichermedium automatisch erfolgen, beispielsweise nach Ablauf einer bestimmten Zeit und/oder einer bestimmten Anzahl von Zugriffen und/oder einem Power-Cycle der Karte. Sie kann aber auch von außen durch ein entsprechendes Ereignis (zum Beispiel Kommando an das Speichermedium) ausgelöst werden. Auf diese Weise könnte sich beispielsweise der Benutzer explizit 'ausloggen1, wenn er keinen autorisierten Zugriff mehr benötigt, oder ein End- gerät kann das Speichermedium sperren, zum Beispiel wenn ein Screen-Lock aktiviert wird oder es ein Signal von einem Hintergrund-Server bekommt.
Im Falle eines Lesezugriffs auf Interfaceebene wird eine Fehlermeldung oder werden alternativ Dummy-Daten ausgegeben und somit wiederum über den Controller der Lesezugriff auf Interfaceebene auf einen geschützten Clustertyp blockiert.
Gemäß einer bevorzugten Ausführungsform der Erfindung weist das Speichermedium ein FAT-Dateisystem (File Allocation Table) auf mit einem Benutzerbereich, einem„Partition Boot Record" (PER) und einem Master Boot Record (MBR) auf. Ein solches FAT-Dateisystem ist ein gängiges System zur Datenverwaltung auf unterschiedlichsten Speichermedien.
Vorzugsweise wird ein Lesezugriff auf den MBR oder den PBR unabhängig von einer Authentisierung durch einen Nutzer freigegeben. Somit ist gewährleistet, dass ein Endgerät das Speichermedium auch unabhängig von einer Authentisierung zumindest in gewissen vorgegebenen Grenzen benutzen kann. Ohne einen Lesezugriff auf den MBR und/oder den PBR bestünde für ein Endgerät ohne Authentisierung keinerlei Nutzungsmöglichkeit für das Speichermedium.
Umgekehrt kann vorgesehen sein, dass ein Schreibzugriff auf den MBR und PBR außer für eine Formatierung des Speichermediums unabhängig von einer Authentisierung gesperrt wird. Somit wird beispielsweise verhindert, dass geschützte Cluster in ungeschützte Clustertypen umdefiniert werden, wodurch unter Umständen ein unberechtigter Lese- oder Schreibzugriff auf eigentlich zu schützende austertypen möglich wäre.
Es kann aber auch vorgesehen sein, dass ohne eine Authentisierung Schreibzugriffe auf den MBR, den PBR und die FAT blockiert werden.
Bei einer bevorzugten Ausführungsform der Erfindung gibt der Controller während einer Authentisierung mit Lesefreigabe Lesezugriffe zumindest auf bestimmte geschützte Cluster frei, während Schreibzugriffe auf geschützte Cluster blockiert werden. Damit wird ermög- licht; dass beim Vorliegen einer bestimmten Authentisierutigsstufe Daten von bestimmten Clustern einem Nutzer zur Verfügung gestellt werden, ein Benutzer mit dieser Authentisierung kann jedoch diese oder andere Daten nicht ändern.
Bei einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ändert der Controller die FAT-Einträge der bestimmten Cluster so, dass nach einer Authentisierung mit Lesefreigabe für das Endgerät neue Daten und/oder Verzeichnisse sichtbar werden, über die der Host diese Cluster lesen kann. Dabei wird vorzugsweise eine weitere Veränderung der FAT-Einträge blockiert, sodass diese Cluster nach der Authentisierung lesbar bleiben.
Weiterhin kann vorgesehen sein, dass der Controller nach einer Authentisierung mit Schreibfreigabe, welche typischerweise eine Authentisierung einer höheren Stufe darstellt gegenüber einer Authentisierung mit lediglich einer Lesefreigabe (und die in der Regel die Lesefreigabe umfasst), Schreibzugriffe auf bestimmte geschützte Clustertypen freigibt. Auch hier kann wiederum vorgesehen sein, dass der Controller FAT-Einträge auf bestimmten Clustertypen so ändert, dass für den Host neue Daten und/oder Verzeichnisse sichtbar werden, über die der Host diese Cluster beschreiben kann, wobei vorzugsweise eine weitere Veränderung der FAT- Einträge blockiert wird, sodass diese Cluster nach der Authentisierung beschreibbar bleiben.
Zusammenfassend wird daher realisiert, dass für einen Host bestimmte, geschützte Clustertypen quasi versteckt oder getarnt werden, da entsprechende Dateien und/oder Verzeichnisse nur beim Vorliegen einer Authentisierung überhaupt sichtbar werden. Umgekehrt werden schreibgeschützte Cluster (egal ob es sich um freie Cluster handelt oder um Cluster handelt, die nicht überschrieben werden sollen) dahingehend„getarnt" dass sie als belegt und damit als nicht allokierbar angezeigt werden.
Erfindungsgemäß ist weiterhin ein Speichermedium zum Speichern von Daten vorgesehen, wobei das Speichermedium so ausgebildet ist, dass ein Verfahren, wie weiter oben beschrieben, auf ihm implementierbar ist. Vorzugsweise handelt es sich dabei um ein portables Spei- chermedium, insbesondere um eine Speicherkarte wie eine Flash-Speicherkarte oder um einen USB-Speicherstick. Bei einer bevorzugten Ausführungsform der Erfindung handelt es sich bei dem Speichermedium um eine SD-Speicherkarte oder um eine MicroSD-Speicherkarte. Eine weitere bevorzugte Ausführungsform der Erfindung betrifft ein Endgerät, welches ein erfindungsgemäßes Speichermedium beinhaltet, auf welchen wiederum ein erfindungsgemä- ßes Verfahren implementiert ist.
Im Folgenden wird die vorliegende Erfindung anhand der Figuren beispielshaft anhand eines Flash-Speichers näher erläutert. Dabei zeigt:
Fig. 1 ein FAT-basiertes Dateisystem, wie es Stand der Technik ist;
Fig. 2 eine typische Initialisierungssequenz mit einem einzigen PBR;
Fig. 3 jeweils ein Schema für einen Lese- und einen Schreibzugriff entsprechend dem erfindungsgemäßen Verfahren;
Fig. 4 ein Beispiel für eine FAT, bei welcher alle Dateien sichtbar sind; und
Fig. 5 eine FAT, bei welcher ein Ordner versteckt ist.
Bekannte Ablage- oder Dateisysteme eines Datenträgers bestehen aus Knoten, die in einer Baumstruktur organisiert sind. Ein Knoten ist entweder ein Ordner oder eine Datei. Ein Ordner-Knoten verweist auf weitere Unterknoten. Der oberste Knoten wird als Root bezeichnet.
Im Folgenden wird ein FAT-Dateisystem gemäß dem Stand der Technik erläutert.
In einem FAT-Dateisystem besteht jeder Knoten aus einem oder mehreren Clustern, die wiederum logische Zusammenfassung von einem oder mehreren Sektoren eines Datenträgers sind. Ein Sektor ist dabei die kleinste Speichereinheit die zwar aus mehreren einzelnen Speichereinheiten besteht, die aber dennoch nur auf einmal gelesen oder beschreiben werden kann.
Alle Cluster eines Knotens werden über die FAT verlinkt und bilden somit eine Kette. Jedem Cluster entspricht ein Eintrag in der FAT. Dieser FAT-Eintrag enthält den Index des folgen- den Clusters. Der FAT-Eintrag eines freien Clusters enthält den Wert 0. Wenn ein Cluster der letzte einer Kette ist (er hat also keinen Nachfolger), erhält sein FAT-Eintrag einen Sonderwert.
Wenn ein Knoten ein Ordner ist, enthält er die Liste seiner Unterknoten. Jeder Eintrag aus dieser Liste enthält unter anderem den Namen des Unterknoten, seine Länge, den Index seines ersten Clusters, und ein Kennung, ob der Knoten (u.a.) ein Ordner oder eine Datei ist. Wenn ein Knoten eine Datei ist, enthält er die Daten des Benutzers (die sog. Nutzdaten).
Ein FAT-Dateisystem weist die folgenden vier Bereichen auf (siehe Fig. 1):
• dem Benutzerbereich: er enthält die oben genannten Ordner und Dateien.
· der FAT selbst: die FAT besteht aus allen Einträgen, die der Verlinkung der Cluster dienen. • dem PBR: der Partition Boot Record bestimmt die Struktur des Dateisystems in der jeweiligen Partition, unter andrem ist hier abgelegt, wo sich die FAT befindet (Index ihres ersten Sektors), wie groß sie ist (Anzahl an Sektoren), und wo sich der Root-Ord- ner befindet (Index des ersten Clusters)
· dem MBR: Der Master Boot Record bestimmt wo sich die Partitionen befinden (Index der jeweiligen Sektoren, die die PBRs enthalten). Der SD Standard schreibt vor, dass nur eine Partition in einer SD Karte gestattet ist.
Speicherbereiche dürfen sich zwischen dem MBR und dem PBR, und zwischen dem PBR und der FAT befinden. Sie dienen meistens systemspezifischen Zwecken, und beeinflussen die Logik des Dateisystems nicht.
Ausprägungen der dieser Grundprinzipien können sich von FAT-System- Varianten unterscheiden, wie z.B. Länge der FAT-Einträge in FAT12, FAT16, FAT32 oder exFAT. Die grundlegende Logik bleibt aber immer dieselbe.
Manche herkömmliche, standardisierte Speichermedien (zB microSD-Karten und SD-Karten) ermöglichen in Verbindung mit den üblichen standardkonformen Endgeräten keine Aufteilung des zur Verfügung gestellten Speichers in unterschiedliche„Partitionen" mit unterschiedlichen Zugriffsberechtigungen.
Mittels der vorliegenden Erfindung soll daher gewährleistet werden, dass der Speicherbereich so aufgeteilt werden kann, dass ein Benutzer beispielsweise freien Schreib- und Lesezugriff auf bestimmte Teile bekommt, auf andere Teile hingegen nur Lesezugriff oder nur Zugriff nach vorheriger Authentisierung. Soll beispielsweise eine Speicherkarte Musik oder Videos als„Bonusmaterial" enthalten, auf das der Nutzer nur dann Zugriff erhält, wenn er im Besitz einer entsprechenden Lizenz ist.
Neben den genannten Speichermedien, die eine Aufteilung in Partitionen gemäß Standard nicht zulassen, kann das erfindungsgemäße Verfahren auch für andere Datenträger vorteilhaft sein (z.B. USB Speicher-Sticks), wenn eine Aufteilung in zusätzliche Partitionen unerwünscht ist.
Entsprechend der vorliegenden Erfindung wird das Speichermedium mit einer Funktionalität ausgestattet, die Zugriffe auf die Nutz- und Verwaltungsdaten so beschränkt oder modifiziert, dass einerseits die gewünschten Zugriffsbeschränkungen (z.B. Lesen bestimmter Nutzdaten nur nach Nutzerauthentisierung) durchgesetzt werden, andererseits diese Zugriffsbeschränkungen aber nicht zu funktionsstörenden Konflikten auf dem Host-Device führen. Ferner bleibt das bestehende System aus Nutz- und Verwaltungsdaten (d.h. das Filesystem) stets intakt und konsistent. Ein Controller des Datenträgers steuert alle Lese- und Schreibezugriffe auf den Flashspeicher, also das Lesen von Daten aus bestimmten Sektor und das Schreiben von Daten in Sektoren hinein. Die Sektoren werden dabei mittels ihrer logischen Adressen (LSA) identifiziert. Eine typische Initialisierungssequenz (mit einem einzigen PBR) ist in der Fig. 2 dargestellt. An- hand der LSA eines Sektors erkennt der Controller des Datenträgers, ob es sich um den MBR handelt. Indem er den MBR auswertet, weiß dann der Controller wo (an welcher LSA) der oder die PBR der Partition(en) liegt oder liegen. Anhand der LSA der weiter gelesenen Sektoren, erkennt dann der Controller die PBR-Sektoren, wenn sie gelesen werden. Indem er die PBRs auswertet, kennt der Controller die Struktur (wo die FAT liegt, wie groß sie ist, wo sich der Root-Ordner befindet, usw.) der jeweiligen Partitionen. Anhand der LSA der weiter gelesenen Sektoren, erkennt der Controller wiederum, ob auf FAT-Einträge oder Sektoren aus dem Benutzerbereich gerade zugegriffen werden soll. Entsprechend wird beim Formatieren des Datenträgers vorgegangen, wo die MBR und PBRs beschrieben werden, anstatt gelesen zu werden.
Erfindungsgemäße sortiert der Controller die Cluster mittels eines Algorithmus in verschiedene Clustertypen ein. Dazu kann der Controller jedem Clustertypen ein Sichtbarkeitsmerkmal zuordnen:„sichtbar" oder„versteckt". Sichtbare Clusters sind lesbar, beschreibbar, und dürfen in Ordnereinträge erscheinen. Versteckte Clusters sind weder lesbar, noch beschreibbar, und dürfen nicht in Ordnereinträge erscheinen.
Die Fig. 3 zeigt, wie der Controller Lese- und Schreibebefehle verarbeiten kann. Bei jedem Lese- oder Schreibebefehl, überprüft der Controller die LSA des zu lesenden bzw. schreibenden Sektors. Somit erkennt der Controller ob auf Nutzdaten, auf die FAT, oder auf die MBR/PBR zugegriffen wird. Wenn auf die Nutzdaten oder die FAT zugegriffen wird, dann leitet der Controller den Index des Cluster bzw. dessen FAT-Eintrag von der LSA ab. Wenn dieser Index auf einen nicht lesbaren bzw. beschreibbaren Cluster verweist, verweigert der Controller den Zugriff.
Darüber hinaus sind im Allgemeinen Lesezugriffe auf den MBR oder den PBR gestattet, um die Funktionalität des Speichermediums auch ohne Authentisierung zu gewährleisten. Schreibezugriffe auf den MBR oder den PBR sind - außer zum Zwecke einer Formatierung- grund- sätzlich nicht gestattet.
Der Controller bestimmt nach Nutzer-Authentisierung welche Bereiche geschützt werden. Drei Fälle A, B und C können betrachtet werden. Um die Integration in Geräte zu erleichtern sorgt der Controller dafür, dass das Host-Device nicht versucht, auf die versteckten Clusters zuzugreifen. Der Controller verändert die Ordnereinträge (oder PBR-Einträge), die auf solche Clusters verweisen, so, dass sie leer erscheinen. Belegte FAT-Einträge erscheinen immer als belegt. Die Figur 4 zeigt beispielhaft eine FAT, in der alle Dateien sichtbar sind. Die Fig. 5 zeigt eine FAT mit einer versteckten Datei.
Fall A: Keine Nutzer-Authentisierung liegt vor:
Die Verwaltungsdaten wurden anfangs so eingerichtet, dass der gesamte Speicherbereich des Datenträgers Dateien mindestens zweier Typen beinhaltet. Mindestens ein zu schützender Dateientyp wird als„versteckt" markiert, sodass die zugehörigen Clusters durch das Endgerät ohne Authentisierung nicht genutzt werden. Wenn nun der Controller des Datenträgers oder Speichermediums erkennt, dass FAT-Einträge gelesen werden, die sich auf Clusters beziehen, die nicht beschrieben werden dürfen, dann ändert der Controller die zu zurückliefernden Daten, sodass die Clusters als bereits belegt erscheinen (ohne dass der Inhalt des Speichers wirklich geändert wird). Die als belegt markierten Teilbereiche sollen im Folgenden vor unberechtigten Schreibezugriffen geschützt werden.
Das Speichermedium (konkret der Controller des Speichermediums)„hört" die Zugriffe auf die Speicherblöcke des Mediums mit und blockiert/modifiziert solche Zugriffe auf die Verwaltungsdaten (MBR, PBR oder FAT), die eine Veränderung der oben genannten Einteilung und Belegung der Speicherbereiche verursachen würden. Beispielsweise kann der Controller einen Schreibezugriff auf den MBR oder den PBR anhand der LSA des zu beschreibenden Sektors erkennen. Eine Änderung des MBRs oder des PBRs würde möglicherweise die Ein- teilung des Speichers verändern, und muss deswegen vom Controller blockiert werden.
Um Sicherheit vor unberechtigten Schreib-Zugriffen auch auf Interface-Ebene zu erreichen, kann der Controller Schreibzugriffe auf die versteckten Clusters direkt verhindern.
Beispielweise kann der Controller einen Schreibezugriff auf die FAT anhand der LSA des zu beschreibenden Sektors erkennen. Dazu kann der Controller den Index des Clusters vom LSA ableiten, der beschrieben werden soll, oder dessen FAT-Eintrag beschrieben werden soll. Bezieht sich der Index auf einen versteckten Cluster, soll der Controller den Zugriff verweigern.
Falls die versteckten Clusters auch vor unberechtigtem Lesen zu schützen sind, verhindert der Controller zudem Lesezugriffe auf diese Clusters (z.B. Fehlermeldung bei Leseversuch oder Rückgabe von Default- Werten wie Nullen).
Beispielweise kann der Controller einen Lesezugriff auf die FAT anhand der LSA des zu beschreibenden Clusters erkennen. Dazu, kann der Controller den Index des Clusters vom LSA ableiten, der gelesen werden soll. Gehört der Index zu einem geschützten Bereich, soll der Controller den Zugriff verweigern. Durch diese Maßnahmen wird ein Schreiben und/oder sen auf die Speicherblöcke auf Interface-Ebene durch einen möglichen Angreifer wird verhindert, da die Zugriffe blockiert werden
Fall B: Nutzer- Authentisierung für das Lesen geschützter Bereiche liegt vor:
Die oben beschriebene Lese-Blockade der betroffenen Bereiche wird aufgehoben, die Schreib-Blockade wird beibehalten. Falls es mehrere geschützte Bereiche gibt, kann je nach Authentisierung die Blockade für andere geschützte Bereiche bestehen bleiben. Der Controller des Speichermediums kann die Verwaltungsdaten so verändern (direkte Modifikation im Speicher oder Modifikation„on-the-fly" oder Einblendung anderer, entsprechend vorbereite- ter Speicherblöcke), dass aus Sicht des zugreifenden Host-Devices neue Dateien und/oder Verzeichnisse sichtbar werden, über die die geschützten Daten lesbar werden. Der Controller kann eine weitere Veränderung der veränderten Verwaltungsdaten ganz oder teilweise blockieren, um sicherzustellen, dass die geschützten Daten„sichtbar" bleiben. Fall C: Nutzer-Authentisierung für das Lesen und Beschreiben geschützter Bereiche liegt vor:
Es wird vorgegangen wie unter Fall B beschrieben, jedoch erfolgt die Freigabe der geschützten Bereiche für Schreiben und Lesen. Der Controller des Speichermediums kann dabei beim Schreiben neuer Daten steuern, welche Daten in welchem der für Schreiben zugänglichen Speicherbereiche abgelegt wird. Beispielsweise kann es vorteilhaft sein, dass die beschriebe- nen Dateien stets vollständig in nur einem der Speicherbereiche abgelegt sind und nicht über mehrere freigegebene Speicherbereiche (geschützt oder ungeschützt) verteilt werden. Dies ist beispielsweise dann nützlich, wenn später die Autorisierung zum Beschreiben geschützter Bereiche wieder entzogen werden soll und die geschriebenen Dateien dann entweder vollständig in einem ungeschützten Bereich liegen und lesbar/schreibbar sein sollen oder in einem gesperrten Bereich liegen und nicht les- und/oder schreibbar sein sollen. Eine einfache Realisierung kann vorsehen, dass nach Authentisierung zum Beschreiben eines Bereiches nur dieser Bereich beschreibbar gemacht wird, alle anderen Bereiche dagegen gesperrt werden wie unter A) bzw B) für die geschützten Bereiche beschrieben
Erfindungsgemäß kann es mehrere Clustertypen geben für die unterschiedliche Stufen und Kombinationen der Authentisierung möglich sind: Je nach Authentisierung können jeweils nur einzelne oder mehrere oder alle Clustertypen zum Schreiben und/oder Lesen freigeschaltet werden. Es sind auch Konfigurationen denkbar, bei denen einige Clustertypen nur zum Lesen und gleichzeitig andere zum Lesen und Schreiben freigegeben sind.

Claims

Ansprüche: 1. Verfahren zum Speichern von Daten auf einem Speichermedium, welches einen Controller aufweist, ein Interface, sowie einen Speicherbereich zum Speichern von Daten, wobei die Daten in Clustern gespeichert werden,
dadurch gekennzeichnet, dass
der Controller die einzelnen Cluster jeweils einem von mindestens zwei unterschiedlichen austertypen zuordnet, wobei unterschiedliche Clustertypen einen unterschiedlichen Zugriffsschutz aufweisen, und der Controller:
Zugriffe auf einen ungeschützten Clustertyp freigibt, und
Schreibzugriffe auf einen geschützten Clustertyp beschränkt, indem er
gegenüber einem Endgerät schreibgeschützte Cluster nicht oder als belegt anzeigt, falls nicht eine festgelegte Authentisierung vorliegt, und gegenüber einem Schreibzugriff auf Interfaceebene den Schreibzugriff verweigert; und
Lesezugriffe auf einen geschützten Clustertyp beschränkt, indem er
gegenüber einem Endgerät lesegeschützte Cluster nicht anzeigt, falls nicht eine festgelegte Authentisierung vorliegt, und
bei einem Lesezugriff auf Interfaceebene eine Fehlermeldung oder dummy Daten ausgibt.
2. Verfahren nach Anspruch 1, wobei das Speichermedium ein FAT-Dateisystem aufweist mit einem Benutzerbereich, einem PBR und einem MBR.
3. Verfahren nach Anspruch 2, wobei ein Lesezugriff auf den MBR und/oder den PBR unabhängig von einer Authentisierung freigegeben wird.
4. Verfahren nach Anspruch 2 oder 3, wobei ein Schreibzugriff auf den MBR und/oder den PBR außer für eine Formatierung des Speichermediums unabhängig von einer Authentisierung gesperrt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche 2 bis 3, wobei ohne eine Authentisierung Schreibzugriffe auf den MBR, den PBR und die FAT blockiert werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Controller nach einer Authentisierung mit Lesefreigabe Lesezugriffe zumindest auf bestimmte geschützte Cluster freigibt, jedoch Schreibzugriffe auf geschützte Cluster blockiert.
7. Verfahren nach Anspruch 6, sofern auf Anspruch 2 rückbezogen, wobei der Controller die FAT-Einträge der bestimmten Cluster so ändert, dass für das Endgerät neue Dateien und / oder Verzeichnisse sichtbar werden, über die das Endgerät diese Cluster lesen kann, wobei vorzugsweise eine weitere Veränderung der FAT-Einträge blockiert wird, sodass diese Cluster nach der Authentisierung lesbar bleiben.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Controller nach einer Authentisierung mit Schreibfreigabe Schreibzugriffe zumindest auf bestimmte geschützte Clustertypen freigibt.
9. Verfahren nach Anspruch 8, sofern auf Anspruch 2 rückbezogen, wobei der Controller die FAT-Einträge der bestimmten Clustertypen so ändert, dass für das Endgerät neue Dateien und / oder Verzeichnisse sichtbar werden, über die das Endgerät diese Cluster beschreiben kann, wobei vorzugsweise eine weitere Veränderung der FAT-Einträge blockiert wird, sodass diese Cluster nach der Authentisierung beschreibbar bleiben.
10. Speichermedium zum Speichern von Daten, wobei das Speichermedium so ausgebildet ist, dass ein Verfahren nach einem der vorhergehenden Ansprüche auf ihm implementierbar ist.
11. Speichermedium nach Anspruch 10, wobei es sich bei dem Speichermedium um ein portables Speichermedium, insbesondere um eine Speicherkarte, insbesondere um eine Flashspeicherkarte, oder um einen USB-Speicherstick handelt.
12. Speichermedium nach Anspruch 11, wobei es sich bei dem Speichermedium um eine SD-Speicherkarte oder um eine microSD-Speicherkarte handelt.
13. Endgerät welches ein Speichermedium nach einem der Ansprüche 10 bis 12 beinhaltet und /oder bei welchem ein Verfahren gemäß einem der Ansprüche 1 bis 9 implementiert ist.
EP12729502.0A 2011-06-16 2012-06-15 Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums Withdrawn EP2721474A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011106608A DE102011106608A1 (de) 2011-06-16 2011-06-16 Speichermedium mit Zugriffsschutz sowie Verfahren zum Betreiben eines solchen Speichermediums
PCT/EP2012/061416 WO2012172041A1 (de) 2011-06-16 2012-06-15 Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums

Publications (1)

Publication Number Publication Date
EP2721474A1 true EP2721474A1 (de) 2014-04-23

Family

ID=46354256

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12729502.0A Withdrawn EP2721474A1 (de) 2011-06-16 2012-06-15 Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums

Country Status (3)

Country Link
EP (1) EP2721474A1 (de)
DE (1) DE102011106608A1 (de)
WO (1) WO2012172041A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107589904B (zh) * 2016-07-08 2021-09-03 中兴通讯股份有限公司 Sd卡的读写方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880444B1 (fr) * 2005-01-06 2007-03-09 Gemplus Sa Dispositif de stockage de donnees
US20080141029A1 (en) * 2006-12-11 2008-06-12 Migo Software, Inc. Digital content protection
KR20080097766A (ko) 2007-05-03 2008-11-06 삼성전자주식회사 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
US8166067B2 (en) * 2008-12-26 2012-04-24 Sandisk Il Ltd. Method and apparatus for providing access to files based on user identity
US8239395B2 (en) * 2008-12-26 2012-08-07 Sandisk Il Ltd. Storage device presenting to hosts only files compatible with a defined host capability
US20110107047A1 (en) * 2009-11-03 2011-05-05 Rotem Sela Enforcing a File Protection Policy by a Storage Device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2012172041A1 *

Also Published As

Publication number Publication date
WO2012172041A1 (de) 2012-12-20
DE102011106608A1 (de) 2012-12-20

Similar Documents

Publication Publication Date Title
EP1276033B1 (de) Speichereinrichtung mit Datenschutz in einem Prozessor
DE60017870T2 (de) Eine halbleiterspeicherkarte-zugangsanordnung, ein rechnerlesbares aufzeichnungsmedium, initialisierungsverfahren,und eine halbleiterspeicherkarte
DE69127641T2 (de) Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
DE112013000900T5 (de) Bewahren von Redundanz in Datendeduplizierungssystemen unter Verwendung eines Anzeigers
DE112014000311B4 (de) Absichern der Inhalte einer Speichereinheit
EP2807558A1 (de) Speichercontroller zur bereitstellung mehrerer definierter bereiche eines massenspeichermediums als unabhängige massenspeicher an einen master-betriebssystem - kern zur exklusiven bereitstellung an virutelle maschinen
EP1358558B1 (de) Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
DE102017104080A1 (de) Generalisiertes verifizierungsschema für sichere metadaten-modifizierung
EP2370903B1 (de) Speicherzugriff auf einen portablen datenträger
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
WO2005081089A1 (de) Verfahren zum schützen von vertraulichen daten
WO2012172041A1 (de) Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
DE102019133027A1 (de) Datenspeichersysteme und -verfahren für selbstadaptive chipfreigabeeinrichtungszeit
DE10209803A1 (de) Verfahren und Vorrichtung zum Liefern eines Dateisystemzugriffs auf ein Plattenarray
DE102012006457A1 (de) Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
DE10032962A1 (de) Echtzeitfähiges verteiltes Dateisystem
EP0890172B1 (de) Halbleiterspeichervorrichtung
DE102010052224A1 (de) Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE102006035039B4 (de) Datenverarbeitungssystem und Verfahren zum Betreiben eines Datenverarbeitungssystems
EP1564754B1 (de) Verfahren und Vorrichtung zur Verwaltung von Daten in einem nichtflüchtigen Datenspeicher
DE102012101343B4 (de) Mobiler Datenträger und Steuerprogramm dafür
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140116

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20171006