WO2010040423A1 - Ausführen kryptographischer operationen - Google Patents
Ausführen kryptographischer operationen Download PDFInfo
- Publication number
- WO2010040423A1 WO2010040423A1 PCT/EP2009/004336 EP2009004336W WO2010040423A1 WO 2010040423 A1 WO2010040423 A1 WO 2010040423A1 EP 2009004336 W EP2009004336 W EP 2009004336W WO 2010040423 A1 WO2010040423 A1 WO 2010040423A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- directory
- data
- cryptographic
- data carrier
- cryptography
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Definitions
- the present invention relates to the execution of cryptographic operations on a portable data carrier, a correspondingly established data carrier and the device of such a data carrier.
- On portable data carriers such as Smart cards, mass storage cards, USB sticks and the like may e.g. Image, audio, or video data that can be viewed or played on different devices, but also personal secret data that entitles to access to different systems.
- the data is preferably secured cryptographically.
- WO 02/19582 A2 describes how data in a UNIX system is automatically encrypted when operating on a storage medium when writing to a storage medium or is automatically decrypted when reading from the storage medium. Keys needed for encryption and decryption are tightly bound to the corresponding system, causing e.g. a port of stored encrypted data for decryption on another system is prevented.
- a memory device which may have, inter alia, the shape of a chip card, with a hierarchically structured memory, which is defined for certain hierarchy levels that data handled at these levels, automatically ver or be decrypted.
- the known solution provides a configurable secure storage device. If it is to be used variably, however, this presupposes an at least sufficiently good knowledge of the system, which is why the known solution is ultimately not really user-friendly.
- a driver-installable USB-signing and encryption unit with two memories is known, of which only one can read and only read access to the other.
- a signature of the data is automatically triggered.
- the signed data are then each in the second memory from where they can then be used.
- the second memory in each case initially reports to a host as "remote", after transfer of signed or encrypted data, the first memory
- the unit requires an authentication of the user, eg by presenting a PIN.
- the present invention is based on the idea of linking an access to a directory in a file system with the execution of a cryptographic operation.
- the inventive method comprises on a portable data carrier, on which a file system is set up, the step of accessing a directory of the file system by a user of the data carrier.
- at least one cryptographic operation is assigned to the directory and, when the directory is accessed, execution of the cryptographic operation associated with the directory is triggered.
- a directory is also referred to below as a cryptography operation directory in the context of the present invention.
- a data carrier according to the invention comprises at least one memory with a file system set up therein, a processor and a control device.
- at least one inventive cryptography operation directory is created, to which at least one cryptographic operation is assigned.
- the control device triggers execution of the at least one cryptographic operation assigned to the cryptography operation directory.
- At least one cryptography operation directory is created in a file system of such a portable data carrier.
- the at least one cryptography operation directory is then assigned at least one cryptographic operation such that an access by a user of the data carrier to the cryptography operation directory triggers execution of the at least one associated cryptographic operation.
- This method for setting up the data carrier according to the invention is preferably carried out within the scope of the production or data-related design of the data carrier by a manufacturer or publisher of the data carrier.
- a user of the data carrier according to the invention can use the method according to the invention to manage and secure sensitive personal or other data on the data carrier in a simple and secure manner.
- a complicated installation or maintenance of a cryptographic software can be omitted.
- the portability on the data storage of stored data is ensured.
- the Users can cryptographically secure data in a simple and transparent manner, eg by simply storing them in a corresponding directory, or by retrieving data from the directory that has been cryptographically secured.
- the combination of a directory with a cryptographic operation according to the invention thus enables the user of the data carrier to use the cryptographic operation intuitively and as part of his usual work with the data carrier. He is also the personal assurance of a cryptographic protection of sensitive data removed, since all data stored in a cryptography operation directory data automatically, ie processed without further operation calls by the user, according to the respectively associated cryptographic operation.
- the data carrier can be easily and flexibly set up during production in accordance with the method according to the invention for setting up the portable data carrier.
- one or more cryptography operation directories may be created in the file system of the volume. It is also possible to associate one or more cryptographic operations in the manner described above with each of the created cryptography operation directories. It is also possible that cryptography operation directories are first set up by the user of the volume, e.g. through an automated installation of a preinstalled on the disk crypto software.
- assignment of a cryptographic operation to a cryptography operation directory means a linkage that causes the operation to be carried out automatically, ie without further activation by the user, when the corresponding directory is accessed, ie when data in be stored in or removed from the directory or opened and / or displayed in the directory.
- the cryptographic operation is triggered immediately with the access, ie before the actual access to the corresponding data.
- the cryptography operation directory is preferably assigned cryptographic operations, e.g. encrypting data or decrypting encrypted data or signing data using a cryptographic signature or verifying a cryptographic signature. It is possible to assign more than one cryptographic operation to a cryptography operation directory, e.g. Encrypting and signing encrypted data or decrypting and verifying signed data. In this way, all common cryptographic operations or combinations thereof can be performed solely by accessing appropriately established cryptographic operation directories.
- Operations can be passed to the volume as parameter data.
- parameter data can be present, for example, as a file parameter of the file to be processed or as a temporary configuration file which then be processed by the corresponding cryptographic operation.
- a cryptographic operation associated with a cryptography operation directory can only be triggered upon a read access of the user to the cryptography operation directory, but not during a write access.
- a cryptographic operation may be associated with a cryptography operation directory such that only write access to the directory triggers execution of the operation, but not read access. This allows, for example, data to be automatically stored when placed in a directory - i. in a write access - be encrypted when reading from the directory - i. in a read access - but not re-encrypted, but in the simply encrypted form to be returned.
- a cryptography operation directory can be used as cryptographic operations for decrypting and encrypting data in such a way that the data is automatically encrypted during a write access to the directory and automatically decrypted during a read access to the directory.
- the complementary access modes of writing and reading are thus linked to corresponding complementary cryptographic operations, e.g. Encrypt and decrypt or sign and verify.
- Cryptography operation directory which is associated with decrypting encrypted data or signing data by means of a cryptographic signature, prompted to authenticate itself to the volume. That is, a corresponding cryptography operation
- the cryptographic operations of decision-making or signing are assigned such that the user is automatically requested to authenticate to the data carrier when accessing the directory. Such a request can be made by the data carrier by the controller. In this way, it can be ensured, for example, that data stored encrypted on the data carrier in the event of loss or theft of the data carrier can not be decrypted by unauthorized parties. But it is also possible to prompt the user for authentication when triggering further or other cryptographic operations, for example, generally one
- Allow access to a cryptography operation directory Preferably, however, the automatic authentication request is only necessary for those cryptographic operations whose execution requires a secret cryptographic key, e.g. that is, the decryption and signing by an asymmetric cryptography method.
- Authentication of the user can take place, for example, by direct input of a cryptographic key required for decrypting or signing.
- the authentication can be done by entering any secret information, eg. A PEST, or by entering other authentication information, e.g. by providing a biometric feature of the user, such as a fingerprint.
- An operation associated with a cryptography operation directory is preferably executed on a processor of the data carrier after initiation of execution by the control device, ie a cryptographic application corresponding to the cryptography operation directory associated cryptographic operation is stored as an executable on the processor of the data carrier application in the memory of the data carrier.
- the data carrier thus combines data storage and cryptographic functionality in one unit, and the cryptographic operations are carried out on the data carrier itself with minimal effort and in a secure manner.
- a cryptographic application which provides a corresponding cryptographic operation, which is assigned to a cryptographic operation directory, to be stored in the memory of the data carrier, but not executed on the processor of the data carrier.
- the application can be designed, for example, as portable software, which is set up to be executed on a processor of a data processing device which can be connected to the data carrier via a data communication interface of the data carrier. For this purpose, no complicated installation of the application in the system of the data processing device is usually necessary. In this way, also those data carriers which have less powerful processors or generally limited computing capacities which are insufficient for the cryptographic processing of larger amounts of data, and which have only sufficient storage capacity for storing the cryptographically treated data, can be used as data carriers according to the invention become.
- control device of the data carrier when accessing a cryptography operating directory, triggers the execution of a cryptographic application which provides a corresponding cryptographic operation assigned to the cryptography operating directory and is not stored on the data carrier but directly on a data processing device connected to the data carrier is stored and is executed at the instigation of the control device on a processor of the data processing device.
- data carriers As data carriers according to the invention, after a corresponding device by means of the method according to the invention, different data carriers can be used, e.g. Smart cards, mass storage cards, USB tokens, but also hard disks and the like.
- the respective data carriers are generally designed such that they comprise a data communication interface which supports generally accepted communication protocols, e.g. USB, ensuring easy porting of data stored on the media.
- the controller of the respective data carrier which generally monitors and controls the read and write access to the memory of the data carrier or to directories of the file system set up therein, in particular also the access to established cryptography operation directories comprising the control device. That is, any access to a cryptography operation directory is automatically detected by the controller and triggers, by means of the controller, the triggering of corresponding cryptographic operations associated with the cryptography operation directory.
- cache mechanisms are dispensed with in the controller in order to immediately detect access to data stored in the data carrier.
- Figure 1 shows a preferred embodiment of an inventive
- FIG. 2 shows a schematic representation of a file system of the data carrier from FIG. 1;
- Figure 3 is a schematic representation of a file system of a data carrier according to another embodiment.
- a portable data carrier 10 referred to herein as
- Chip card is formed, a data communication interface 20, a processor (CPU) 30 and various memory 40, 50 and 60th
- the data carrier 10 can be connected to various data processing devices, each of which in turn has a suitable interface or a suitable reading device to contact the communication interface 20, and also support a communication protocol supported by the data carrier 10.
- the disk 10 can also be configured as a mass storage card, (U) SIM mobile card, USB tokens or the like, but also as - possibly external - hard drive.
- the non-volatile, non-rewritable ROM memory 40 comprises an operating system (OS) 42 controlling the data carrier 10. Parts of the operating system 42, in particular so-called library functions, or the entire operating system 42 can also be stored in the non-volatile, rewritable FLASH memory.
- OS operating system
- the memory 50 which may also be EEPROM memory or the like, further stores a file system 70, a control application 80, and cryptographic applications 90, 92, 94, and 96. These components and applications will be described in more detail below with reference to FIG.
- a volatile, rewritable RAM 60 serves the data carrier 10 as a fast main memory.
- FIG. 2 illustrates the file system 70 of the data carrier 10 integrated in a file system of a PC to which the data carrier 10 is connected.
- the data carrier 10 appears as a removable medium E.
- the file system 70 of the data carrier 10 is structured in the form of a directory tree. This includes at the top level the directories cryptography 100 and home 200, wherein for the present invention, especially the directory 100 and its subdirectories explained below are relevant.
- the presence of the directory 200 implies that the volume 10 may include, in addition to the features relevant to the invention, other functionalities that may be operated completely independently of the cryptographic operations described below, such as functionalities to support mobile communication in a cellular network or the like ,
- the directory cryptography 100 comprises the subdirectory cryptography operation directories 105, which in turn has seven subdirectories Encrypt 110, Decrypt 120, Sign 130, Verify 140, Encrypt + Decrypt 150, Encrypt + Sign 160 and Decrypt -! - Verify 170 includes. Each of these directories may contain various cryptographically treated data as described below. The contents of the Encrypt directory 110, which is framed, are indicated on the right. There are two encrypted files in the directory: talkt.txt.gpg and data2.pdf. gpg saved.
- All subdirectories 110 to 170 arranged in the subdirectory cryptography operation directories 105 are set up in such a way that each of these directories 110 to 170 is assigned one or more cryptographic operations respectively provided by the applications 90, 92, 94, 96 in a manner in that an access by a user of the data carrier 10 to the corresponding directory 110 to 170 triggers execution of the or one of the associated operations.
- the names of the directories 110 to 170 already indicate which cryptographic operation (s) will be triggered when the respective directory is accessed. It is possible that an execution of an associated cryptographic operation is triggered only in a read access, only in a write access or in a read and a write access. Likewise, it is possible for different types of access to trigger different mapped operations, or to perform multiple operations upon access.
- the cryptographic operation Encryption associated with the directory 110 is automatically applied to the data stored in the directory 110 in the write access.
- the control application 80 recognizes that data should be written to the corresponding directory 110 and then causes a corresponding application 90, which is stored in the memory 50 and executable on the processor 30, and which provides the operation of the encryption to encrypt the data to be written in the directory 110 before they are stored in the directory 110 in encrypted form, such as the file datal.txt.gpg.
- control device 80 is coupled to a controller of the data carrier 10, which controls the read and write access to the memory 50 of the data carrier 10, or a corresponding function of the operating system 42 such that by the controller an attempted access to the directory 110 is recognized directly and triggered by means of the control device 80 triggering the Verschlußins using the application 90 directly, so that the data is present at no time in unencrypted form in the directory 110.
- the control device 80 recognizes through a permanent monitoring of the directory 110 that new, still unencrypted data is present and then the application 90 causes a Encryption of this data.
- the application 90 requires corresponding keys to be used for encryption.
- the data is encrypted with the public key (in the case of a public-key cryptosystem) of the user of the data carrier 10.
- the application 90 it is also possible for the application 90 to provide a receiver key list with a plurality of keys for encrypting the data, for example by means of a local configuration file stored in the directory Temporary Configuration 195 may be stored as a file recipient key 197.
- Various keys from other communication partners may be stored and maintained in a separate directory key ring 180 and subdirectories 182, 184 created thereunder.
- a configuration file described above which contains information necessary for carrying out a cryptographic operation, can also be temporarily stored in the respective directory to which the corresponding operation is assigned and automatically deleted after the operation has been carried out.
- the above-described and other configuration data such as a choice of an encryption algorithm, if several are available for selection, can alternatively or additionally be given to the cryptographic applications 90 to 96 also by means of file attributes or file parameters.
- the data is not re-encrypted, but returned to the user in the simple encrypted form.
- the decrypt directory 120 is assigned the cryptographic operation of the decision in such a way that upon reading access to the directory 120, the read data is automatically decrypted by the application 92, which provides the cryptographic operation of the decision, ie it is assumed that in the directory 120 encrypted data are stored.
- the assignment is additionally made in such a way that the user of the data carrier 10 is automatically requested in a read access to authenticate against the data carrier 10. This ensures that only authorized persons are cryptographically secured, encrypted and encrypted can decrypt data stored on the disk 10.
- the authentication can take place in that the user directly transfers the key required for decryption. Further authentication possibilities are the entry of another secret information, in particular a PIN, or the provision of a different type of authentication information, in particular a biometric feature, eg a fingerprint.
- another cryptography operator locus may be created to which the operation of decision making is assigned such that write access to the directory initiates the operation of decision making, i. that encrypted data is usually written to the directory and automatically decrypted. As a prerequisite for such a write access can then also an authentication of the user against the disk 10 are required.
- the signing directory 130 is assigned the cryptographic operation of the signing by means of a cryptographic signature in such a way that the data stored in the directory is automatically signed during a write access to the directory.
- the application 94 provides the operation of signing.
- the user of the data carrier 10 will automatically be requested to authenticate himself to the data carrier even when writing to the directory 130.
- a directory authentication 190 is created in the file system 70 to which an authentication application is assigned in such a way that the user of the data carrier 10 is automatically requested to authenticate to the data carrier 10 when accessing the directory 190. If the user has once authenticated against the data carrier 10, further authentication, for example in the case of read access to the decrypt directory 120 or in the case of write access to the directory sign 130, can be dispensed with as long as a session on the data carrier 10 continues , Finally, it is also possible to bind an authentication request to further cryptographic operations or to refrain altogether from doing so.
- Verify 140 is associated with the cryptographic operation of verifying a cryptographic signature such that upon read access to data stored in directory 140, a signature of that data is automatically verified by application 96.
- the Encrypt + Decrypt directory 150 is associated with the two encrypting and decrypting cryptographic operations, respectively, as described with respect to the directories 110 and 120, that is, data is automatically encrypted when stored in the directory 150 and read out be decrypted automatically after a successful authentication of the user.
- the Encrypt + Sign 160 directory is associated with the identically-named operations in the manner described with respect to the directories 110 and 130. In this case, the assignment of the two operations takes place in such a way that a writing access to the directory 160 triggers both operations, ie that data stored in the directory are both encrypted and signed.
- To sign the data the user of the data carrier 10, as described above, is requested to authenticate to the data carrier 10.
- decrypt + verify directory 170 is associated with the operations specified in the directory name in a manner described with respect to directories 120 and 140. Again, as described with respect to directory 160, access, this time read access, causes the execution of both operations associated with the directory, namely, decrypting the data and verifying the signature.
- the data stored in the directories 110 to 170 can be further processed on the data carrier 10 itself or in a data processing device connected to the data carrier 10, for example, signed data from the directory 130 can be sent to an e-mail application of the Data processing device forwarded and sent by e-mail.
- the cryptographic applications 90, 92, 94, 96 are stored on the data carrier 10 as portable software ("stickware") and not on the processor 30 of the data carrier 10, but on a processor of a executed with the data carrier connected to data processing device.
- the corresponding software is designed in such a way that no complicated installation in the system of the data processing device is necessary.
- the control device 80 triggers such cryptographic operations that are stored and executable only on the data processing device.
- means for allowing the data processing system system to access the file system 70 of the data carrier 10 may be provided by means of simple portable software. On consuming to install and maintain middleware for this purpose can then be dispensed with. In this way, for example, secure secure banking applications, secure automatic storage and / or signing of data in digital cameras and playback of DRM ("digital rights management") content can be made possible.
- DRM digital rights management
- FIG. 3 a file system of a data carrier according to a further embodiment of the invention is shown by way of example.
- the file system shown here comprises those with the corresponding English named directories encrypt, deypt, sign, verify, encrypt sign tind decrypt-verify.
- the directories APDU-in and APDU-out enable a direct communication of the user with the data carrier, a chip card according to ISO 7816, via corresponding command APDUs ("Application Protocol Data Unit").
- These directories fulfill, among other things, analog functions such as the authentication directory 190 described above with reference to FIG. 2.
- a user of the data carrier can authenticate himself to the data carrier, for example by means of an application verify APDU which can be assigned to the directory ADPU-in, and thus generally allow access to all cryptographic operations associated with the directories mentioned above, without a case-by-case authentication, for example, read access to the directory decrypt, would be necessary.
- an application verify APDU which can be assigned to the directory ADPU-in
- to_be_encrypted.data_result stored, which includes, for example, with which algorithm and with which keys the corresponding file to_be_encrypted.data has been encrypted.
- the report file may contain additional or different information or be omitted.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Ein Verfahren zum Verwalten von Daten auf einem portablen Datenträger (10), auf dem ein Dateisystem (70) eingerichtet ist, umfasst den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems (70) durch einen Nutzer des Datenträgers (10). Dabei ist dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zumindest eine kryptographische Operation zugeordnet, so dass beim Zugreifen auf das Verzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zugeordneten kryptographischen Operation ausgelöst wird. Hierbei kann der Nutzer bei einem Zugriff auf ein Verzeichnis (120, 130, 150, 160, 170), welches ein Entschlüsseln von Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur auslöst, zur Authentisierung gegenüber dem Datenträger (10) aufgefordert werden.
Description
A u s f ü h r e n k r y p t o g r a p h i s c h e r O p e r a t i o n e n
Die vorliegende Erfindung betrifft die Ausführung kryptographischer Ope- rationen auf einem portablen Datenträger, einen entsprechend eingerichteten Datenträger sowie die Einrichtung eines solchen Datenträgers.
Auf portablen Datenträgern, wie z.B. Chipkarten, Massenspeicherkarten, USB-Sticks und dergleichen, können z.B. Bild-, Audio-, oder Videodaten ge- speichert werden, die auf verschiedenen Geräten betrachtet bzw. abgespielt werden können, aber auch persönliche geheime Daten, die zum Zugang zu verschiedenen Systemen berechtigen. Um solche sensiblen Daten vor unberechtigtem Zugriff, beispielsweise bei Verlust oder Diebstahl des Datenträgers, zu schützen, werden die Daten bevorzugt kryptographisch gesichert.
Die Verwendung derartiger Sicherheitsfunktionen, insbesondere kryptographischer Operationen, im Umgang mit persönlichen Daten wird dadurch erschwert, dass die Anwendung solcher Operationen meist eine zum Teil aufwendige Installation einer entsprechenden kryptographischen Software auf den jeweils genutzten Systemen erfordert. Des Weiteren wird die Porta- bilität kryptographisch gesicherter Daten dadurch erschwert, dass auf verschiedenen Systemen verschiedene Versionen bzw. auf manchen Systemen überhaupt keine entsprechende kryptographische Software installiert ist. Schließlich erfordert eine Nutzung von portablen Datenträgern, z.B. Chip- karten, zum sicheren Speichern persönlicher Daten in der Regel die Installation einer entsprechenden Middleware sowie das Vorhandensein angepass- ter Lesegeräte.
Aus der EP 1 722336 A2 ist ein portabler Datenträger bekannt, der über eine USB-Schnittstelle Rohdaten empfängt und automatisch aus den Rohdaten mit Hilfe in dem Datenträger gespeicherter Geheimdaten Initialisierungsdaten zur Initialisierung von Sicherheitsdatenträgern erzeugt. Die Handhabung beliebiger Daten zum persönlichen Gebrauch wird in der EP 1 722 336 A2 nicht angesprochen.
Die WO 02/19582 A2 beschreibt, wie Daten in einem UNIX-System betriebssystemgesteuert beim Schreiben auf ein Speichermedium automatisch ver- schlüsselt bzw. beim Lesen von dem Speichermedium automatisch entschlüsselt werden. Zur Verschlüsselung und Entschlüsselung benötigte Schlüssel sind fest an das entsprechende System gebunden, wodurch z.B. eine Portierung gespeicherter verschlüsselter Daten zur Entschlüsselung an einem anderen System verhindert wird.
Aus der US 2008/0022132 Al ist eine Speichereinrichtung bekannt, die unter anderem die Gestalt eine Chipkarte haben kann, mit einem hierarchisch strukturierten Speicher, wobei für bestimmte Hierarchieebenen definiert ist, daß Daten, die auf diesen Ebenen gehandhabt werden, automatisch ver- bzw. entschlüsselt werden. Die bekannte Lösung liefert eine konfigurierbar abgesicherte Speichereinrichtung. Soll sie variabel genutzt werden, setzt das aber eine zumindest hinreichend gute Kenntnis des Systems voraus, weshalb die bekannte Lösung letztlich nicht wirklich benutzerfreundlich ist.
Aus der EP 1 990 751 Al ist eine treiberlos installierbare USB-Signier- und Verschlüsselungseinheit mit zwei Speichern bekannt, wovon auf einen nur schreibend und auf den anderen nur lesend zugegriffen werden kann. Bei einem Zugriff auf den ersten Speicher wird automatisch eine Signatur der Daten auslöst. Die signierten Daten werden anschließend jeweils in den
zweiten Speicher übertragen, von wo aus sie anschließend genutzt werden können. Dabei meldet sich jeweils zunächst der zweite Speicher gegenüber einem Host als „entfernt", nach Übertragen von signierten bzw. verschlüsselten Daten der erste Speicher. Bei Zugriff auf die Daten im zweiten Speicher verlangt die Einheit eine Authentisierung des Nutzers, z.B. durch Präsentation einer PIN.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren zur sicheren und einfachen, nutzerfreundlichen Handhabung von Daten auf einem portablen Datenträger sowie einen entsprechenden Datenträger vorzuschlagen.
Diese Aufgabe wird durch ein Verfahren auf einem portablen Datenträger, einen portablen Datenträger und ein Verfahren zum Einrichten eines portablen Datenträgers mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
Die vorliegende Erfindung basiert auf dem Grundgedanken, einen Zugriff auf ein Verzeichnis in einem Dateisystem mit dem Ausführen einer krypto- graphischen Operation zu verknüpfen.
Demnach umfasst das erfindungsgemäße Verfahren auf einem portablen Datenträger, auf dem ein Dateisystem eingerichtet ist, den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems durch einen Nutzer des Datenträ- gers. Dabei ist dem Verzeichnis zumindest eine kryptographische Operation zugeordnet und beim Zugreifen auf das Verzeichnis wird eine Ausführung der dem Verzeichnis zugeordneten kryptographischen Operation ausgelöst. Ein derartiges Verzeichnis wird im Rahmen der vorliegenden Erfindung nachstehend auch als Kryptographieoperationsverzeichnis bezeichnet.
Dementsprechend umfasst ein erfindungsgemäßer Datenträger zvunindest einen Speicher mit einem darin eingerichteten Dateisystem, einen Prozessor und eine Steuereinrichtung. In dem Dateisystem ist zumindest ein erfin- dungsgemäßes Kryptographieoperationsverzeichnis angelegt, dem zumindest eine kryptographische Operation zugeordnet ist. Bei einem Zugriff auf das Kryptographieoperationsverzeichnis durch einen Nutzer des Datenträgers löst die Steuereinrichtung eine Ausführung der zumindest einen dem Kryptographieoperationsverzeichnis zugeordneten kryptographischen Ope- ration aus.
Entsprechend wird in einem Dateisystem eines derartigen portablen Datenträgers zumindest ein Kryptographieoperationsverzeichnis angelegt. Dem zumindest einen Kryptographieoperationsverzeichnis wird dann zumindest eine kryptographische Operation derart zugeordnet, dass ein Zugriff eines Nutzers des Datenträgers auf das Kryptographieoperationsverzeichnis eine Ausführung der zumindest einen zugeordneten kryptographischen Operation auslöst. Dieses Verfahren zum erfindungsgemäßen Einrichten des Datenträgers wird vorzugsweise im Rahmen der Herstellung oder datentechni- sehen Ausgestaltung des Datenträgers durch einen Hersteller oder Herausgeber des Datenträgers durchgeführt werden.
Ein Nutzer des erfindungsgemäßen Datenträgers kann mittels des erfindungsgemäßen Verfahrens auf dem Datenträger auf einfache und sichere Weise sensible persönliche oder sonstige Daten verwalten und sichern. Eine komplizierte Installation oder Wartung einer kryptographischen Software kann entfallen. Weiterhin ist die Portabilität auf dem Datenträger gespeicherter Daten sichergestellt. Bereits durch den Zugriff auf in dem Dateisystem des Datenträgers angelegte Kryptographieoperationsverzeichnisse kann der
Nutzer auf einfache und für ihn transparente Weise Daten z.B. durch einfaches Ablegen in ein entsprechendes Verzeichnis kryptographisch sichern bzw. durch Auslesen aus dem Verzeichnis kryptographisch gesicherte Daten zurückgewinnen. Die erfindungsgemäße Verknüpfung eines Verzeichnisses mit einer kryptographischen Operation ermöglicht es dem Nutzer des Datenträgers also, die kryptographische Operation intuitiv und im Rahmen seiner üblichen Arbeit mit dem Datenträger einzusetzen. Auch wird ihm die persönliche Sicherstellung eines kryptographischen Schutzes sensibler Daten abgenommen, da alle in einem Kryptographieoperationsverzeichnis abgeleg- ten Daten automatisch, d.h. ohne weitere Operationsaufrufe durch den Nutzer, entsprechend der jeweils zugeordneten kryptographischen Operation bearbeitet werden.
Schließlich lässt sich der Datenträger bei der Herstellung gemäß dem erfin- dungsgemäßen Verfahren zum Einrichten des portablen Datenträgers einfach und auf flexible Weise einrichten. Je nach gewünschter Anwendung können ein oder mehrere Kryptographieoperationsverzeichnisse in dem Dateisystem des Datenträgers angelegt werden. Es ist weiterhin möglich, jedem der angelegten Kryptographieoperationsverzeichnisse ein oder mehrere kryptographische Operationen in der vorstehend beschriebenen Weise zuzuordnen. Auch ist es möglich, dass Kryptographieoperationsverzeichnisse erst durch den Nutzer des Datenträgers eingerichtet werden, z.B. durch eine automatisierte Installation einer auf dem Datenträger vorinstallierten Krypto- Software.
Die beiden erfindungsgemäßen Verfahren und der erfindungsgemäße Datenträger stellen somit alle Mittel zur Verfügung, um eine einfache und sichere Handhabung von Daten auf einem portablen Datenträger zu ermöglichen.
Unter Zuordnung einer kryptographischen Operation zu einem Kryptographieoperationsverzeichnis ist im Rahmen der vorliegenden Erfindung eine Verknüpfung zu verstehen, die bewirkt, dass die Operation automatisch, d.h. ohne weitere Aktivierung durch den Nutzer, ausgeführt wird, wenn auf das entsprechende Verzeichnis zugegriffen wird, d.h. wenn Daten in dem Verzeichnis abgelegt werden oder daraus entnommen werden oder in dem Verzeichnis geöffnet und /oder angezeigt werden. Vorzugsweise wird die kryp- tographische Operation unmittelbar mit dem Zugriff ausgelöst, also vor dem eigentlichen Zugriff auf die entsprechenden Daten.
Als kryptographische Operationen, derer Ausführung bei einem Zugriff auf ein entsprechendes Kryptographieoperationsverzeichnis ausgelöst wird, werden dem Kryptographieoperationsverzeichnis vorzugsweise solche kryptographischen Operationen zugeordnet, die z.B. einem Verschlüsseln von Daten oder einem Entschlüsseln verschlüsselter Daten oder einem Signieren von Daten mittels einer kryptographischen Signatur oder einem Verifizieren einer kryptographischen Signatur entsprechen. Es ist möglich, einem Kryptographieoperationsverzeichnis mehr als eine kryptographische Operation zuzuordnen, z.B. das Verschlüsseln und das Signieren verschlüsselter Daten oder das Entschlüsseln und das Verifizieren signierter Daten. Auf diese Weise können sämtliche gebräuchlichen kryptographischen Operationen oder Kombinationen daraus allein durch den Zugriff auf entsprechend eingerichtete Kryptographieoperationsverzeichnisse ausgeführt werden.
Zusätzliche Daten, die eventuell zum Ausführen der kryptographischen
Operationen benötigt werden, wie beispielsweise Empfängerlisten beim Verschlüsseln von Daten, können dem Datenträger als Parameterdaten übergeben werden. Solche Parameterdaten können z.B. als Dateiparameter der zu behandelten Datei oder als temporäre Konfigurationsdatei vorliegen, welche
dann von der entsprechenden kryptographischen Operation verarbeitet werden können.
Weiterhin kann eine einem Kryptographieoperationsverzeichnis zugeordne- te kryptographische Operation ausschließlich bei einem lesenden Zugriff des Nutzers auf das Kryptographieoperationsverzeichnis ausgelöst wird, nicht aber bei einem schreibenden Zugriff. Umgekehrt kann eine kryptographische Operation einem Kryptographieoperationsverzeichnis derart zugeordnet sein, dass ausschließlich ein schreibender Zugriff auf das Verzeichnis ein Ausführen der Operation auslöst, nicht aber ein lesender Zugriff. Damit lässt sich beispielsweise erreichen, dass Daten automatisch beim Ablegen in ein Verzeichnis - d.h. bei einem schreibenden Zugriff - verschlüsselt werden, beim Auslesen aus dem Verzeichnis - d.h. bei einem lesenden Zugriff - jedoch nicht erneut verschlüsselt, sondern in der einfach verschlüsselten Form zurückgegeben werden. Schließlich ist es z.B. auch möglich, einem Kryptographieoperationsverzeichnis als kryptographische Operationen das Entschlüsseln und das Verschlüsseln von Daten in der Weise zuzuordnen, dass die Daten bei einem schreibenden Zugriff auf das Verzeichnis automatisch verschlüsselt und bei einem lesenden Zugriff auf das Verzeichnis automa- tisch entschlüsselt werden. Die komplementären Zugriffsarten des Schreibens und Lesens werden also mit entsprechenden komplementären kryptographischen Operationen verknüpft, z.B. Verschlüsseln und Entschlüsseln oder Signieren und Verifizieren.
Vorzugsweise wird der Nutzer des Datenträgers beim Zugreifen auf ein
Kryptographieoperationsverzeichnis, das mit einem Entschlüsseln verschlüsselter Daten oder einem Signieren von Daten mittels einer kryptographischen Signatur verknüpft ist, aufgefordert, sich gegenüber dem Datenträger zu au- thentisieren. Das heißt, einem entsprechenden Kryptographieoperationsver-
zeichnis werden die kryptographischen Operationen des Entschlüsseins oder des Signierens derart zugeordnet, dass der Nutzer beim Zugriff auf das Verzeichnis automatisch zur Authentisierung gegenüber dem Datenträger aufgefordert wird. Eine solche Aufforderung kann seitens des Datenträgers durch die Steuereinrichtung erfolgen. Auf diese Weise kann beispielsweise sichergestellt werden, dass bei Verlust oder Diebstahl des Datenträgers verschlüsselt auf dem Datenträger gespeicherte Daten nicht von nicht autorisierter Seite entschlüsselt werden können. Es ist aber auch möglich, beim Auslösen weiterer oder anderer kryptographischer Operationen den Nutzer zu einer Authentisierung aufzufordern, beispielsweise um generell einen
Zugriff auf ein Kryptographieoperationsverzeichnis zu ermöglichen. Vorzugsweise ist aber die automatische Authentisierungsaufforderung nur bei solchen kryptographischen Operationen notwendig, deren Ausführung einen geheimen kryptographischen Schlüssel erfordert, z.B. also das Ent- schlüsseln und das Signieren durch ein asymmetrisches Kryptographieverfahren.
Eine Authentisierung des Nutzers kann dabei beispielsweise durch direkte Eingabe eines zum Entschlüsseln oder Signieren benötigten kryptographi- sehen Schlüssels erfolgen. Ebenso kann die Authentisierung durch Eingabe einer beliebigen geheimen Information erfolgen, z. B. einer PEST, oder durch Eingabe einer sonstigen Authentifikationsinformation, z.B. durch die Bereitstellung eines biometrischen Merkmals des Nutzers, wie beispielsweise eines Fingerabdrucks.
Eine einem Kryptographieoperationsverzeichnis zugeordnete Operation wird nach dem Auslösen eines Ausführens durch die Steuereinrichtung vorzugsweise auf einem Prozessor des Datenträgers ausgeführt, d.h. eine kryp- tographische Applikation, die die dem Kryptographieoperationsverzeichnis
zugeordnete kryptographische Operation bereitstellt, ist als eine auf dem Prozessor des Datenträgers ausführbare Applikation im Speicher des Datenträgers gespeichert. Der Datenträger vereint also Datenspeicher und Kryptographiefunktionalität in einer Einheit und die kryptographischen Operatio- nen werden auf dem Datenträger selbst mit minimalem Aufwand und auf sichere Weise ausgeführt.
Es ist aber auch möglich, dass eine kryptographische Applikation, die eine entsprechende kryptographische Operation bereitstellt, welche einem Kryp- tographieoperationsverzeichnis zugeordnet ist, zwar in dem Speicher des Datenträgers gespeichert ist, jedoch nicht auf dem Prozessor des Datenträgers ausgeführt wird. Die Applikation kann beispielsweise als portable Software ausgebildet sein, die eingerichtet ist, auf einem Prozessor einer Datenverarbeitungseinrichtung, welche mit dem Datenträger über eine Daten- kommunikationsschnittstelle des Datenträgers verbindbar ist, ausgeführt zu werden. Dazu ist in der Regel keine aufwendige Installation der Applikation im System der Datenverarbeitungseinrichtung notwendig ist. Auf diese Weise können auch solche Datenträger, die über weniger leistungsfähige Prozessoren oder allgemein über eingeschränkte Rechenkapazitäten verfügen, wel- che zum kryptographischen Bearbeiten größerer Datenmengen nicht ausreichend sind, und die lediglich über ausreichend Speicherkapazität zum Speichern vom kryptographisch behandelten Daten verfügen, als erfindungsgemäße Datenträger eingesetzt werden.
Schließlich ist es möglich, dass die Steuereinrichtung des Datenträgers beim Zugriff auf ein Kryptographieoperationsverzeichnis das Ausführen einer kryptographischen Applikation auslöst, die eine entsprechende, dem Kryptographieoperationsverzeichnis zugeordnete kryptographische Operation bereitstellt und nicht auf dem Datenträger gespeichert ist, sondern direkt auf
einer mit dem Datenträger verbundenen Datenverarbeitungseinrichtung gespeichert ist und auf Veranlassung der Steuereinrichtung auf einem Prozessor der Datenverarbeitungseinrichtung ausgeführt wird.
Als erfindungsgemäße Datenträger können nach einer entsprechenden Einrichtung mittels des erfindungsgemäßen Verfahrens verschiedene Datenträger eingesetzt werden, z.B. Chipkarten, Massenspeicherkarten, USB-Tokens, aber auch Festplatten und dergleichen. Die jeweiligen Datenträger sind dabei in der Regel derart ausgebildet, dass sie eine Datenkommunikationsschnitt- stelle umfassen, welche allgemein verbreitete Kommunikationsprotokolle unterstützt, z.B. USB, so dass eine einfache Portierung von auf dem Datenträger gespeicherten Daten sichergestellt ist.
Es ist möglich, dass der Controller des jeweiligen Datenträgers, der allge- mein den Schreib- und Lesezugriff auf den Speicher des Datenträgers bzw. auf Verzeichnisse des darin eingerichteten Dateisystems überwacht und steuert, insbesondere also auch den Zugriff auf eingerichtete Kryptographieoperationsverzeichnisse, die Steuereinrichtung umfasst. Das heißt, jeder Zugriff auf ein Kryptographieoperationsverzeichnis wird automatisch vom Controller erkannt und löst mittels der Steuereinrichtung das Auslösen entsprechender, dem Kryptographieoperationsverzeichnis zugeordneter kryp- tographischer Operationen aus. Vorzugsweise wird auf Cache-Mechanismen im Controller verzichtet, um einen Zugriff auf in dem Datenträger gespeicherte Daten unmittelbar zu erkennen.
Die vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:
Figur 1 eine bevorzugte Ausführungsform eines erfindungsgemäßen
Datenträgers;
Figur 2 eine schematische Darstellung eines Dateisystems des Daten- trägers aus Fig. 1; und
Figur 3. eine schematische Darstellung eines Dateisystems eines Datenträgers gemäß einer weiteren Ausführungsform.
Mit Bezug auf Figur 1 umfasst ein portabler Datenträger 10, der hier als
Chipkarte ausgebildet ist, eine Datenkommunikationsschnittstelle 20, einen Prozessor (CPU) 30 und verschiedene Speicher 40, 50 und 60.
Die Kommunikationsschnittstelle 20 ist als Kontaktfeld gemäß ISO 7816 aus- gebildet und unterstützt sowohl das T=O / T=I Kommunikationsprotokoll als auch das USB-Kommunikationsprotokoll. Es ist auch möglich, die Kommunikationsschnittstelle auf andere Weise auszubilden, beispielsweise nach dem SD-Standard. Über die Kommunikationsschnittstelle 20 kann der Datenträger 10 mit verschiedenen Datenverarbeitungseinrichtungen verbunden werden, die jeweils ihrerseits über eine geeignete Schnittstelle bzw. ein geeignetes Lesegerät verfügen, um die Kommunikationsschnittstelle 20 zu kontaktieren, und die ein von dem Datenträger 10 unterstütztes Kommunikationsprotokoll ebenfalls unterstützen. Der Datenträger 10 kann dabei auch als Massenspeicherkarte, (U)SIM-Mobilfunkkarte, USB-Token oder dergleichen, aber z.B. auch als - eventuell externe - Festplatte ausgebildet sein. Als Datenverarbeitungseinrichtungen, mit denen der Datenträger verbindbar ist, kommen ein Personal Computer (PC), ein Laptop, ein PDA, ein Mobilfunk- endgerät und dergleichen in Frage.
Der nicht flüchtige, nicht wiederbeschreibbare ROM-Speicher 40 umfasst ein den Datenträger 10 steuerndes Betriebssystem (OS) 42. Teile des Betriebssystems 42, insbesondere so genannte Bibliotheksfunktionen, oder das gesamte Betriebssystem 42 können aber auch in dem nicht flüchtigen, wiederbe- schreibbaren FLASH-Speicher 50 gespeichert sein. Der Speicher 50, der auch ein EEPROM-Speicher oder dergleichen sein kann, speichert weiterhin ein Dateisystem 70, eine Steuerapplikation 80 und kryptographische Applikationen 90, 92, 94 und 96. Diese Komponenten und Applikationen werden nachstehend mit Bezug auf Fig. 2 genauer beschrieben. Ein flüchtiger, wiederbe- schreibbarer RAM-Speicher 60 dient dem Datenträger 10 als schneller Arbeitsspeicher.
Figur 2 veranschaulicht das Dateisystem 70 des Datenträgers 10, integriert in ein Dateisystem eines PCs, mit dem der Datenträger 10 verbunden ist. Der Datenträger 10 erscheint dabei als Wechseldatenträger E. Das Dateisystem 70 des Datenträgers 10 ist in Form eines Verzeichnisbaums gegliedert. Dieser umfasst auf der obersten Ebene die Verzeichnisse Kryptographie 100 und home 200, wobei für die vorliegende Erfindung vor allem das Verzeichnis 100 und seine nachstehend erläuterten Unterverzeichnisse relevant sind. Das Vorhandensein des Verzeichnisses 200 deutet an, dass der Datenträger 10 neben den erfindungsrelevanten Funktionen weitere Funktionalitäten umfassen kann, die vollständig unabhängig und unbeeinflusst von den nachstehend beschriebenen kryptographischen Operationen betrieben werden können, beispielsweise Funktionalitäten zum Unterstützen einer mobilen Kom- munikation in einem Mobilfunknetz oder dergleichen.
Das Verzeichnis Kryptographie 100 umfasst das Unterverzeichnis Kryptographieoperationsverzeichnisse 105, welches seinerseits sieben Unterverzeichnisse Verschlüsseln 110, Entschlüsseln 120, Signieren 130, Verifizieren
140, Verschlüsseln+Entschlüsseln 150, Verschlüsseln+Signieren 160 und Entschlüsseln-!- Verifizieren 170 umfasst. In diesen Verzeichnissen können jeweils verschiedene, wie nachstehend beschrieben, auf definierte Weise krypto- graphisch behandelte Daten gespeichert sein. Der Inhalt des Verzeichnisses Verschlüsseln 110, welches eingerahmt dargestellt ist, ist auf der rechten Seite angedeutet. In dem Verzeichnis sind zwei verschlüsselte Dateien da- tal.txt.gpg und data2.pdf. gpg gespeichert.
Sämtliche in dem Unterverzeichnis Kryptographieoperationsverzeichnisse 105 angeordneten Unterverzeichnisse 110 bis 170 sind derart eingerichtet, dass jedem dieser Verzeichnisse 110 bis 170 eine oder mehrere kryptographi- sche Operationen, die jeweils durch die Applikationen 90, 92, 94, 96 bereitgestellt werden, in einer Weise zugeordnet sind, dass ein Zugriff eines Nutzers des Datenträgers 10 auf das entsprechende Verzeichnis 110 bis 170 eine Aus- führung der oder einer der zugeordneten Operationen auslöst. Die Namen der Verzeichnisse 110 bis 170 geben dabei bereits an, welche kryptographi- sche(n) Operation(en) bei einem Zugriff auf das jeweilige Verzeichnis ausgelöst wird (werden). Dabei ist es möglich, dass ein Ausführen einer zugeordneten kryptographischen Operation ausschließlich bei einem lesenden Zugriff, ausschließlich bei einem schreibenden Zugriff oder bei einem lesenden und bei einem schreibenden Zugriff ausgelöst wird. Gleichfalls ist es möglich, dass bei verschiedenen Zugriffsarten verschiedene zugeordnete Operationen ausgelöst werden oder dass bei einem Zugriff mehrere Operationen ausgeführt werden.
Bei einem schreibenden Zugriff auf das Verzeichnis Verschlüsseln 110 wird automatisch die dem Verzeichnis 110 zugeordnete kryptographische Operation Verschlüsseln auf die bei dem schreibenden Zugriff in dem Verzeichnis 110 abgelegten Daten angewandt. Dabei erkennt die Steuerapplikation 80,
dass Daten in das entsprechende Verzeichnis 110 geschrieben werden sollen und veranlasst daraufhin eine entsprechende Applikation 90, die in dem Speicher 50 gespeichert und auf dem Prozessor 30 ausführbar ist, und die die Operation des Verschlüsseins bereitstellt, die in das Verzeichnis 110 zu schreibenden Daten zu verschlüsseln, bevor diese in dem Verzeichnis 110 in verschlüsselter Form gespeichert werden, wie z.B. die Datei datal.txt.gpg.
Es ist dabei möglich, dass die Steuereinrichtung 80 mit einem Controller des Datenträgers 10, der den Schreib- und Lesezugriff auf den Speicher 50 des Datenträgers 10 steuert, oder einer entsprechenden Funktion des Betriebssystems 42 derart gekoppelt ist, dass durch den Controller ein versuchter Zugriff auf das Verzeichnis 110 direkt erkannt und mittels der Steuereinrichtung 80 ein Auslösen des Verschlüsseins mittels der Applikation 90 direkt ausgelöst wird, so dass die Daten zu keiner Zeit in unverschlüsselter Form in dem Verzeichnis 110 vorliegen. Es ist aber auch möglich, dass, nachdem die Daten nach dem Ablegen in dem Verzeichnis 110 kurzzeitig unverschlüsselt vorlagen, die Steuereinrichtung 80 durch eine permanente Überwachung des Verzeichnisses 110 erkennt, dass neue, noch unverschlüsselte Daten vorliegen, und daraufhin die Applikation 90 veranlasst, eine Verschlüsselung die- ser Daten vorzunehmen.
Um die Operation des Verschlüsseins durchzuführen, benötigt die Applikation 90 entsprechende Schlüssel, die zur Verschlüsselung verwendet werden sollen. Dabei ist es möglich, dass, falls keine weiteren Angaben vorliegen, die Daten mit dem öffentlichen Schlüssel (in Falle eines public-key-Krypto- sy stems) des Nutzers des Datenträgers 10 verschlüsselt werden. Es ist aber auch möglich, der Applikation 90 eine Empfängerschlüsselliste mit mehreren Schlüsseln zum Verschlüsseln der Daten bereitzustellen, beispielsweise mittels einer lokalen Konfigurationsdatei, die in dem Verzeichnis Temporäre
Konfiguration 195 als Datei Empfängerschlüssel 197 abgelegt sein kann. Verschiedene Schlüssel von anderen Kommunikationspartnern können in einem separaten Verzeichnis Schlüsselring 180 und darunter angelegten Unterverzeichnissen 182, 184 gespeichert und verwaltet werden.
Alternativ kann eine vorstehend beschriebene Konfigurationsdatei, die zum Durchführen einer kryptographischen Operation notwendige Informationen enthält, auch temporär jeweils in dem Verzeichnis, dem die entsprechende Operation zugeordnet ist, gespeichert und nach einem Ausführen der Opera- tion automatisch wieder gelöscht werden. Vorstehend beschriebene und andere Konfigurationsdaten, wie beispielsweise eine Wahl eines Verschlüsselungsalgorithmus, falls mehrere zur Auswahl stehen, können alternativ oder zusätzlich den kryptographischen Applikationen 90 bis 96 auch mittels Dateiattributen oder Dateiparameter übergeben werden.
Bei einem lesenden Zugriff auf das Verzeichnis 110 werden die Daten nicht erneut verschlüsselt, sondern dem Nutzer in der einfach verschlüsselten Form zurückgeliefert.
Dem Verzeichnis Entschlüsseln 120 ist die kryptographische Operation des Entschlüsseins in der Weise zugeordnet, dass bei einem lesenden Zugriff auf das Verzeichnis 120 die ausgelesenen Daten automatisch mittels der Applikation 92, die die kryptographische Operation des Entschlüsseins bereitstellt, entschlüsselt werden, d.h. es wird angenommen, dass in dem Verzeichnis 120 verschlüsselte Daten gespeichert sind. Dabei ist die Zuordnung zusätzlich in der Weise vorgenommen, dass der Nutzer des Datenträgers 10 bei einem lesenden Zugriff automatisch aufgefordert wird, sich gegenüber dem Datenträger 10 zu authentisieren. Auf diese Weise wird sichergestellt, dass nur autorisierte Personen kryptographisch gesicherte, verschlüsselte und auf
dem Datenträger 10 gespeicherte Daten entschlüsseln können. Die Authenti- sierung kann dabei dadurch erfolgen, dass der Nutzer direkt den zum Entschlüsseln benötigten Schlüssel übergibt. Weitere Authentisierungsmöglich- keiten sind die Eingabe einer anderen geheimen Information, insbesondere einer PIN, oder die Bereitstellung einer andersartigen Authentifikationsin- formation, insbesondere eines biometrischen Merkmals, z.B. eines Fingerabdrucks.
In ähnlicher Weise oder alternativ kann ein weiteres Kryptographieoperati- Ortsverzeichnis angelegt werden, dem die Operation des Entschlüsseins in der Weise zugeordnet ist, dass ein schreibender Zugriff auf das Verzeichnis die Operation des Entschlüsseins auslöst, d.h. dass in der Regel verschlüsselte Daten in das Verzeichnis geschrieben und dabei automatisch entschlüsselt werden. Als Voraussetzung für einen solchen schreibenden Zugriff kann dann ebenfalls eine Authentisierung des Nutzers gegenüber dem Datenträger 10 gefordert werden.
Dem Verzeichnis Signieren 130 ist die kryptographische Operation des Si- gnierens mittels einer kryptographischen Signatur derart zugeordnet, dass bei einem schreibenden Zugriff auf das Verzeichnis die in dem Verzeichnis abgelegten Daten automatisch signiert werden. Die Applikation 94 stellt dabei die Operation des Signierens bereit. Analog zu der Zuordnung der Operation des Entschlüsseins zum Verzeichnis 120 wird der Nutzer des Datenträgers 10 auch bei einem schreibenden Zugriff auf das Verzeichnis Signieren 130 automatisch aufgefordert, sich gegenüber dem Datenträger zu authenti- sieren. Auch in diesem Fall ist es möglich, wie vorstehend mit Bezug auf das Verzeichnis Entschlüsseln 120 beschrieben, ein weiteres oder alternatives Kryptographieoperationsverzeichnis anzulegen, welchem die Operation des Signierens bei einem lesenden Zugriff zugeordnet ist.
Es ist gleichfalls möglich, dass der Nutzer sich unabhängig von einem Zugriff auf eines der Kryptographieoperationsverzeichnisse generell gegenüber dem Datenträger 10 authentisiert. Dazu ist ein Verzeichnis Authentisie- rung 190 in dem Dateisystem 70 angelegt, welchem eine Authentisierungs- applikation derart zugeordnet ist, dass der Nutzer des Datenträgers 10 bei einem Zugriff auf das Verzeichnis 190 automatisch zur Authentisierung gegenüber dem Datenträger 10 aufgefordert wird. Hat sich der Nutzer einmal gegenüber dem Datenträger 10 authentisiert, so kann eine weitere Authenti- sierung, z.B. bei einem lesenden Zugriff auf das Verzeichnis Entschlüsseln 120 oder bei einem schreibenden Zugriff auf das das Verzeichnis Signieren 130 entfallen, solange eine Sitzung auf dem Datenträger 10 andauert. Schließlich ist es auch möglich, eine Authentisierungsanforderung an weitere kryp- tographische Operationen zu binden oder aber gänzlich davon abzusehen.
Dem Verzeichnis Verifizieren 140 ist die kryptographische Operation des Verifizierens einer kryptographischen Signatur derart zugeordnet, dass bei einem lesenden Zugriff auf in dem Verzeichnis 140 gespeicherte Daten eine Signatur dieser Daten automatisch mittels der Applikation 96 verifiziert wird.
Dem Verzeichnis Verschlüsseln+Entschlüsseln 150 sind die beiden kryptographischen Operationen Verschlüsseln und Entschlüsseln jeweils in der Weise zugeordnet, wie es mit Bezug auf die Verzeichnisse 110 und 120 be- schrieben worden ist, d.h. dass Daten beim Ablegen in dem Verzeichnis 150 automatisch verschlüsselt und beim Auslesen nach einer erfolgreichen Authentisierung des Nutzers automatisch wieder entschlüsselt werden.
Dem Verzeichnis Verschlüsseln+Signieren 160 sind die gleichnamigen Operationen in der Weise zugeordnet, wie es mit Bezug auf die Verzeichnisse 110 und 130 beschrieben worden ist. Dabei gilt, dass die Zuordnung der beiden Operationen dabei derart erfolgt, dass ein schreibender Zugriff auf das Ver- zeichnis 160 beide Operationen auslöst, d.h. dass in das Verzeichnis abgelegte Daten sowohl verschlüsselt als auch signiert werden. Zum Signieren der Daten wird der Nutzer des Datenträgers 10, wie vorstehend beschrieben, zur Authentisierung gegenüber dem Datenträger 10 aufgefordert.
Dem Verzeichnis Entschlüsseln+Verifizieren 170 schließlich sind die im Verzeichnisnamen angegebenen Operationen in einer mit Bezug auf die Verzeichnisse 120 und 140 beschriebenen Weise zugeordnet. Auch hier gilt, wie mit Bezug auf das Verzeichnis 160 beschrieben, dass ein Zugriff, diesmal ein lesender Zugriff, das Ausführen beider dem Verzeichnis zugeordneter Ope- rationen, nämlich das Entschlüsseln der Daten und das Verifizieren der Signatur, auslöst.
Abschließend zu diesem Komplex sollte bemerkt werden, dass, falls irrtümlich Daten, die z.B. nicht verschlüsselt sind, in dem Verzeichnis Entschlüsseln 120 abgelegt werden und nachfolgend lesend auf diese Daten zugegriffen wird, die Steuerapplikation 80 erkennt, dass nichts zu Entschlüsseln ist und ein gewöhnliches Auslesen der Daten erlaubt. Sinngemäß gilt Gleiches für die Verzeichnisse 140 und 170.
Die in den Verzeichnissen 110 bis 170 gespeicherten Daten können auf dem Datenträger 10 selbst oder in einer mit dem Datenträger 10 verbundenen Datenverarbeitungseinrichtung weiterverarbeitet werden, beispielsweise können signierte Daten aus dem Verzeichnis 130 an eine e-Mail- Applikation der
Datenverarbeitungseinrichtung weitergeleitet und per e-Mail verschickt werden.
Gemäß einer weiteren Ausführungsform der Erfindung ist es möglich, dass die kryptographischen Applikationen 90, 92, 94, 96 auf dem Datenträger 10 als portable Software ("stickware") gespeichert sind und nicht auf dem Prozessor 30 des Datenträgers 10, sondern auf einem Prozessor einer mit dem Datenträger verbundenen Datenverarbeitungseinrichtung ausgeführt werden. Dabei ist die entsprechende Software in einer Weise ausgebildet, dass keine aufwendige Installation in dem System der Datenverarbeitungseinrichtung notwendig ist. Schließlich ist es möglich, dass die Steuereinrichtung 80 solche kryptographischen Operationen auslöst, die nur auf der Datenverarbeitungseinrichtung gespeichert und lauffähig sind.
Generell können Mittel, die es dem System der Datenverarbeitungseinrichtung möglich machen, auf das Dateisystem 70 des Datenträgers 10 zuzugreifen, mittels einfacher portabler Software bereitgestellt werden. Auf aufwendig zu installierende und zu wartende Middleware zu diesem Zweck kann dann verzichtet werden. Auf diese Weise können zum Beispiel sichere por- table Banking- Applikationen, ein sicheres, automatisches Abspeichern bzw. Signieren von Daten in Digitalkameras und ein Abspielen von mittels DRM ("digital rights management", Digitale Rechteverwertung) gesicherten Inhalten ermöglicht werden.
Mit Bezug auf Figur 3 wird abschließend ein Dateisystem eines Datenträgers gemäß einer weiteren Ausführungsform der Erfindung exemplarisch dargestellt. Analog zu den vorstehend mit Bezug auf Figur 2 beschriebenen Kryptographieoperationsverzeichnissen 110, 120, 130, 140 160 und 170 umfasst das hier dargestellte Dateisystem die mit den entsprechenden englischen Be-
griffen bezeichneten Verzeichnisse encrypt, deαypt, sign, verify, encrypt- sign tind decrypt-verify. Die Verzeichnisse APDU-in und APDU-out ermöglichen eine direkte Kommunikation des Nutzers mit dem Datenträger, einer Chipkarte gemäß ISO 7816, über entsprechende Kommando-APDUs ("Appli- cation Protocol Data Unit"). Diese Verzeichnisse erfüllen unter anderem analoge Funktionen wie das vorstehend mit Bezug auf Figur 2 beschriebene Verzeichnis Authentisierung 190. Ein Nutzer des Datenträgers kann sich beispielsweise mittels einer Applikation verify- APDU, die dem Verzeichnis ADPU-in zugeordnet sein kann, gegenüber dem Datenträger authentisieren und somit generell den Zugriff auf alle kryptographischen Operationen, die den oben bezeichneten Verzeichnissen zugeordnet sind, ermöglichen, ohne dass eine fallweise Authentisierung, beispielsweise beim lesenden Zugriff auf das Verzeichnis decrypt, notwendig wäre.
Gemäß der hier dargestellten Ausführungsform ist es z.B. beim Verschlüsseln (und Signieren) von Daten bei einem schreibenden Zugriff auf das Verzeichnis encrypt(-sign) vorgesehen, dass nach dem Verschlüsseln (und Signieren) neben den verschlüsselten (und signierten) Daten, die in Figur 3 mit to_be_encrypted.data.pgp bezeichnet sind, eine Berichtsdatei, to_be_en- crypted.data_result, gespeichert wird, die beispielsweise beinhaltet, mit welchem Algorithmus und mit welchen Schlüsseln die entsprechende Datei to_be_encrypted.data verschlüsselt worden ist. Die Berichtsdatei kann weitere oder andere Informationen enthalten oder aber entfallen.
Claims
1. Verfahren auf einem portablen Datenträger (10) mit eingerichtetem Dateisystem (70), umfassend den Schritt des Zugreifens auf ein Verzeichnis des Dateisystems (70) durch einen Nutzer des Datenträgers (10), dadurch gekennzeichnet, dass dem Verzeichnis (110, 120, 130, 140, 150, 160, 170) zumindest eine kryptographische Operation zugeordnet ist, wobei beim Zugreifen auf das Verzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der zugeordneten kryptographischen Operation ausgelöst wird und beim Auslösen der kryptographischen Operation der auf das Verzeichnis (120, 130, 150, 160, 170) zugreifende Nutzer aufgefordert wird, sich gegenüber dem Datenträger (10) zu authentisieren.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Zugreifen auf das Verzeichnis (120, 130, 150, 160, 170) als zugeordnete kryptographische Operation ein Entschlüsseln verschlüsselter Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur ausgelöst wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Nutzer aufgefordert wird, dem Datenträger (10) einen zum Entschlüsseln oder Verifizieren benötigten kryptographischen Schlüssel oder eine geheime In- formation, insbesondere eine PIN, oder eine Authentifikationsinformation, insbesondere ein biometrisches Merkmal, bereitzustellen.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Datenträger (10) die Ausführung der zugeordneten krypto- graphischen Operation auf einer mit dem Datenträger (10) verbundenen Datenverarbeitungseinrichtung veranlasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich- net, dass die zugeordnete Operation ausschließlich bei einem lesenden
Zugreifen oder ausschließlich bei einem schreibenden Zugreifen auf das Verzeichnis (110, 120, 130, 140, 160, 170) ausgelöst wird.
6. Portabler Datenträger (10), umfassend einen Speicher (50) mit einem darin eingerichteten Dateisystem (70), einen Prozessor (30) und eine Steuereinrichtung (80), dadurch gekennzeichnet, dass in dem Dateisystem (70) zumindest ein Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) angelegt ist, dem zumindest eine kryptographische Operation zugeordnet ist, wobei die Steuereinrichtung (80) eingerichtet ist, bei einem Zugriff auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) durch einen Nutzer des Datenträgers (10) eine Ausführung der zumindest einen dem Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) zugeordneten Operationen auszulösen.
7. Datenträger (10) nach Anspruch 6, dadurch gekennzeichnet, dass dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) als kryptographische Operation ein Entschlüsseln verschlüsselter Daten oder ein Signieren von Daten mittels einer kryptographischen Signatur zugeordnet ist, und die Steuereinrichtung (80) eingerichtet ist, den auf das Kryptographie- Operationsverzeichnis zugreifenden Nutzer beim Auslösen des Entschlüsseins oder des Signierens zur Authentisierung gegenüber dem Datenträger (10) aufzufordern.
8. Datenträger (10) nach Anspruch 6 oder 7, gekennzeichnet durch einen Controller, der schreibende oder lesende Zugriffe auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) steuert und die Steuereinrichtung (80) umfasst.
9. Datenträger (10) nach einem der Ansprüche 6 bis 8, gekennzeichnet durch eine Datenkommunikationsschnittstelle (20) und dadurch, dass die Steuereinrichtung (80) eingerichtet ist, die Ausführung einer kryptographi- schen Applikation (90, 92, 94, 96), die die zugeordnete kryptographische Operation bereitstellt, auf einem Prozessor einer mit dem Datenträger (10) über die Datenkommunikationsschnittstelle (20) verbindbaren Datenverarbeitungseinrichtung zu veranlassen.
10. Datenträger (10) nach einem der Ansprüche 6 bis 9, dadurch gekenn- zeichnet, dass die Steuereinrichtung (80) eingerichtet ist, ein Verfahren nach einem der Ansprüche 2, 4 oder 6 auszuführen.
11. Verfahren zum Einrichten eines portablen Datenträgers (10) mit eingerichtetem Dateisystem (70), gekennzeichnet durch die Schritte: - Anlegen zumindest eines Kryptographieoperationsverzeichnisses (110, 120, 130, 140, 150, 160, 170) in dem Dateisystem (70); und Zuordnen zumindest einer kryptographischen Operation zum Entschlüsseln von verschlüsselten Daten oder zum Signieren von Daten mittels einer kryptographischen Signatur zu zumindest einem Krypto- graphieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) derart, dass ein Zugriff eines Nutzers des Datenträgers (10) auf das Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) eine Ausführung der zumindest einen zugeordneten kryptographischen Operationen auslöst und der zugreifende Nutzer beim Ausführen der krypto- graphischen Operation zur Authentisierung gegenüber dem Datenträger (10) aufgefordert wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Operation des Entschlüsseln oder des Signierens dem Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) derart zugeordnet wird, dass der auf das Kryptographieoperationsverzeichnis (120, 130, 150, 160, 170) zugreifende Nutzer aufgefordert wird, einen zum Ausführen des Entschlüsseins oder des Signierens benötigten kryptographischen Schlüssel oder eine geheime Information, insbesondere eine PEST, oder eine Authentifikationsinformation, insbesondere ein biometrisches Merkmal, bereitzustellen.
13. Verfahren nach Anspruch 11 , dadurch gekennzeichnet, dass die zu- mindest eine kryptographische Operation dem zumindest einen Kryptographieoperationsverzeichnis (110, 120, 130, 140, 150, 160, 170) derart zugeordnet wird, dass die Ausführung der kryptographischen Operation auf einer mit dem Datenträger (10) verbundenen Datenverarbeitungseinrichtung auslösbar ist.
14. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die zumindest eine kryptographische Operation dem zumindest einen Kryptographieoperationsverzeichnis (110, 120, 130, 140, 160, 170) derart zugeordnet wird, dass ausschließlich bei einem lesenden Zugriff oder ausschließlich bei einem schreibenden Zugriff auf das Kryptographieoperationsverzeichnis
(110, 120, 130, 140, 160, 170) eine Ausführung der kryptographischen Operation ausgelöst wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008028703.2 | 2008-10-09 | ||
DE102008028703A DE102008028703A1 (de) | 2008-10-09 | 2008-10-09 | Ausführen kryptographischer Operationen |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010040423A1 true WO2010040423A1 (de) | 2010-04-15 |
Family
ID=40935547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2009/004336 WO2010040423A1 (de) | 2008-10-09 | 2009-06-16 | Ausführen kryptographischer operationen |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102008028703A1 (de) |
WO (1) | WO2010040423A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010037651B4 (de) * | 2010-09-20 | 2018-02-01 | Kobil Systems Gmbh | Verfahren zur Prüfung von Aktionen mit Daten |
DE102010052224A1 (de) | 2010-11-24 | 2012-05-24 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium und Verfahren zum Betreiben eines Speichermediums |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998055912A1 (en) * | 1997-06-04 | 1998-12-10 | Spyrus, Inc. | Modular security device |
JP2006164096A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 暗号化データアクセス制御方法 |
EP1990751A1 (de) * | 2007-05-11 | 2008-11-12 | Secunet Security Networks Aktiengesellschaft | Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002019582A2 (en) | 2000-08-30 | 2002-03-07 | Ciena Corporation | Techniques and architectures for implementing a data skew equalizer |
US7260849B1 (en) * | 2001-07-02 | 2007-08-21 | Ncr Corporation | Providing security in a database system |
DE102005020313A1 (de) | 2005-05-02 | 2006-11-16 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern |
US8046593B2 (en) * | 2006-06-07 | 2011-10-25 | Microsoft Corporation | Storage device controlled access |
-
2008
- 2008-10-09 DE DE102008028703A patent/DE102008028703A1/de not_active Withdrawn
-
2009
- 2009-06-16 WO PCT/EP2009/004336 patent/WO2010040423A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998055912A1 (en) * | 1997-06-04 | 1998-12-10 | Spyrus, Inc. | Modular security device |
JP2006164096A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 暗号化データアクセス制御方法 |
EP1990751A1 (de) * | 2007-05-11 | 2008-11-12 | Secunet Security Networks Aktiengesellschaft | Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei |
Also Published As
Publication number | Publication date |
---|---|
DE102008028703A1 (de) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
DE60129967T2 (de) | Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung | |
DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
DE69624501T2 (de) | Personenbezogenes zugangsverwaltungssystem | |
DE102009013384B4 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
DE19827659A1 (de) | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE10244728A1 (de) | System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind | |
DE102006000930A1 (de) | Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente | |
DE112006004173T5 (de) | Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung | |
EP1762956A2 (de) | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium | |
EP2885907B1 (de) | Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät | |
EP2434424B1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten | |
EP3224756B1 (de) | Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten | |
WO2010040423A1 (de) | Ausführen kryptographischer operationen | |
WO2006072568A1 (de) | Tragbarer datenträger mit wasserzeichen-funktionalität | |
EP1722336A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
DE102009048756B4 (de) | Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet | |
CN210691364U (zh) | 一种加密u盘 | |
EP2486489B1 (de) | Portabler datenträger mit zusatzfunktionalität | |
EP1904980A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers | |
KR100520398B1 (ko) | 사용자 문서 보안장치 | |
DE102004052101B4 (de) | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten | |
DE102021126509B4 (de) | Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung | |
DE102014113441A1 (de) | Schutz vor Software-Komponenten mittels Verschlüsselung | |
DE102008028881A1 (de) | Verfahren und System zum prüfen und autorisieren von Inhalt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09776745 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09776745 Country of ref document: EP Kind code of ref document: A1 |