WO2012069446A2 - Speichermedium und verfahren zum betreiben eines speichermediums - Google Patents

Speichermedium und verfahren zum betreiben eines speichermediums Download PDF

Info

Publication number
WO2012069446A2
WO2012069446A2 PCT/EP2011/070627 EP2011070627W WO2012069446A2 WO 2012069446 A2 WO2012069446 A2 WO 2012069446A2 EP 2011070627 W EP2011070627 W EP 2011070627W WO 2012069446 A2 WO2012069446 A2 WO 2012069446A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
storage medium
file management
authentication
Prior art date
Application number
PCT/EP2011/070627
Other languages
English (en)
French (fr)
Other versions
WO2012069446A3 (de
Inventor
Eddy Bernhard
Armin Bartsch
Original Assignee
Giesecke & Devrient Secure Flash Solutions Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Secure Flash Solutions Gmbh filed Critical Giesecke & Devrient Secure Flash Solutions Gmbh
Publication of WO2012069446A2 publication Critical patent/WO2012069446A2/de
Publication of WO2012069446A3 publication Critical patent/WO2012069446A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to a method for storing data on a storage medium according to the preamble of claim 1, a storage medium according to the preamble of claim 23, and a terminal device with such a storage medium according to claim 27.
  • storage media are to be understood as block storage media such as hard disks, as well as very compact portable storage media, by means of which a user can store digital data and, in particular, comfortably carry them with him for portable storage media.
  • storage media find portable storage devices in terminals as any removable external storage media for storing image, sound or video data or for storage of other files use.
  • mobile devices such as digital cameras, cell phones, and MP3 players often use Secure Digital Memory Cards (SD memory cards) or microSD cards with flash memory. Flash memory is also commonly used in USB memory sticks. Flash memories are to be understood as digital memory chips which are based on the EEPROM memory technology (Electrically Erasable Program Read-Only Memory), but allow even faster write accesses. By means of this flash EEPROM technology, a fast, non-volatile electronic memory module is generated, which can be integrated into a flash memory card.
  • EEPROM Electrically Erasable Program Read-Only Memory
  • Respective flash memory cards such as SD cards and smaller micro SD cards, can be inserted into a terminal, such as a camera, so that this terminal can use the storage medium to store user data (hereinafter referred to as "payload data").
  • payload data user data
  • Management of data on a portable storage media requires management data that includes two different types of data.
  • the storage medium generates and uses “own administrative data", which are referred to below as “management data of the storage medium.” This is data that the storage medium itself (more precisely the storage controller) by means of a firmware (also referred to as operating system).
  • the terminal also generates its own management data, which are referred to below as "file management data”.
  • file management data can under
  • the user data for storage in a file system defined by a user is stored. In known storage media, and also in a preferred embodiment of the present invention, this is typically done by means of an FAT-oriented (file allocation table) file management.
  • the content of the file management data may include, for example, a "partition boot record" (first data block of a storage medium having at least one partition) and directories, and is maintained by the terminal only in the case of previously known storage media
  • the management data of the storage medium contain additional information that is required by the storage medium alone to manage the data in the storage areas and, for example, store so that they are read out again for a re-access by a terminal
  • the user data and the associated file management data are stored in such a way that other devices of a user can access this data as well
  • Most terminal device, such as a camera a portable storage medium can use to store its user data (eg photos), and on the other hand, this data not only by means of this first terminal (the camera) recall and possibly also can modify, but that him the payload also for further processing on another device, such as his PC or another terminal again available.
  • a disadvantage of such a very flexible usability of these storage media, however, is that other unauthorized persons can easily gain access to the data stored thereon. Depending on the sensitivity of such data, it may therefore be necessary to prevent unauthorized access to the data.
  • Portable storage media are described for example in German patent application DE 10 2009 032 821 A1.
  • the different access options for memory cards are explained, which meet certain interface standards, such as SD cards, MMC (Multi Media Card) cards and USB (Universal Serial Bus) storage media.
  • predefined commands can be implemented in the case of SD cards, which allows a user to do so. ben to set read-only bits to protect data at least before deletion.
  • US 2003/0084258 AI discloses a flash memory card which can be inserted into a camera and which is a write-once, non-volatile storage medium. The goal is to provide a memory that prevents the creation of copies of the user data to protect the copyright.
  • This process corresponds to a data deletion process.
  • a disadvantage of such a memory or of a corresponding method is that even for the authorized user, the data of the memory is available only once for reading out.
  • US 2010/0058073 AI also relates to the data security of portable storage media such as flash memory cards.
  • a PIN V Personal Identification Number
  • a user can use the flash memory card only after an authentication, ie after entering a PIN number and / or password.
  • the ⁇ number or password is requested. If the PIN or the corresponding password is not entered or entered incorrectly, the terminal will not be able to access the flash memory card.
  • a decryption procedure is started by means of which the data encrypted on the card, for example the user data, can be decrypted and made available to the terminal.
  • DE 10 2009 019 051 A1 describes a storage medium in which all data are stored encrypted. It is provided a decrypting readout channel and a key memory with a key, so that only after an authentication data in plain text on the decrypting readout channel can be output.
  • DE 10 2008 028 703 A1 describes a portable data carrier on which a user can store encrypted sensitive data by means of cryptographic operation directories and access this data again after an authentication. Access to a directory in a file system is associated with performing a cryptographic operation.
  • a disadvantage of the previously known portable Speichemiedien is therefore that they are either realized without security precautions, and thus each user, including unauthorized third parties, access to the data is possible.
  • the security precaution is designed so that an authorized user must in each case enter a ⁇ number or a password or make a different authentication to the portable storage medium to use. Therefore, thus secured storage media can be used only in terminals that allow the entry of a PIN number or a password.
  • this is not possible in many end devices, such as digital cameras or MP3 players or even many USB memory sticks, and would also be impractical for the use of such a terminal.
  • the storage medium should be designed so that the reading of the user data is possible only during an existing authentication of a user, so for example after entering a PIN number or password. It is a further object of the present invention to provide a corresponding method for storing data on such a storage medium, by means of which these security features are fulfilled.
  • a memory controller all or at least certain (in particular the protected) user data only in an authentication of a user and all or at least certain (especially those that a terminal for Storage of user data required) File management data also without an authentication of a user for read access releases.
  • a user can be a person or another device.
  • a storage medium according to claim 23, wherein according to the invention the memory controller is designed such that it releases at least certain user data only during an authentication of a user and file management data even without an authentication of a user for read access during a read access.
  • a terminal according to claim 27, wherein the terminal comprises a storage medium according to the present invention and the terminal is adapted to generate and store user data and file management data on the storage medium and further to read file management data from the storage medium.
  • the inventive method is used for storing data, in particular on a portable storage medium, wherein the storage medium has a memory controller and at least one memory area.
  • memory cards may be used as storage media, wherein the storage area may preferably be designed as a flash memory or EEPROM.
  • storage media conforming to the SD, MicroSD or MMC memory card standard and USB memory sticks may be used.
  • the memory controller controls the read and memory access to the memory area, wherein the memory controller can also be a system of a plurality of coupled memory controllers. In particular, the memory controller manages the memory area.
  • data may be stored, which data may be user data (recorded photos, text, music, video titles and other files) generated by a user when using the storage medium in a terminal and / or by this terminal on the portable Storage medium can be stored in order to read or copy them later.
  • the stored data also administrative data of the storage medium, which does not require a terminal, but which serve the memory controller to store the user data so that they can be read out for a new access by a terminal again .
  • file management data can be saved. The method further ensures read access to data stored on the storage medium.
  • User data and file management data are generated by a terminal and provided in the course of the method for storage on a storage medium connected to the terminal.
  • the memory controller checks whether the data to be stored on the storage medium is user data or file management data or what proportion of the data is payload data and which share is file management data. From the food chercontroUer, the user data and the file management data are written to the storage area of the storage medium and thus stored. Preferably, the above check is carried out at the earliest when the terminal sends the data to the storage medium (for example, just before the memory controller actually writes the data into the memory) and at the latest when the terminal attempts to read this data (for example, shortly after the memory controller retrieves the data from the memory) Memory actually reads).
  • the data to be stored are stored on the storage medium in such a way that the memory controller can again distinguish whether it is user data or file management data in the case of a later read access to the data.
  • user data in the sense of data that a user should be able to access, or file management data for managing the storage area can already be stored.
  • the memory controller at least certain user data (alternatively, all user data) only in an authentication of a user, so for example after entering a PIN number or a password for a read access free.
  • the memory controller in particular file management data without a prior authentication of a user for a read access.
  • This solution according to the invention offers the advantage that a terminal device no longer necessarily has to offer the user the opportunity to authenticate himself.
  • terminals can be used which do not offer the input of a PIN or a password. It must also be deposited on the terminal and no software that checks a user authentication.
  • Each compatible device has all the file management data of the storage medium - which the terminal always needs to store user data - available as soon as it is connected to it. Therefore, with the method according to the invention, each terminal, which fundamentally offers the standard that the portable storage medium has, for example, offers to use the storage medium for storing user data, since no authentication is necessary for storing the user data alone.
  • a user of a digital terminal such as a user, authorizes at least certain user data for authentication of a user, file management data but also without authentication of a user for read access Photo camera without the execution of an authentication data (such as user data in the form of recorded photos) can save on the Speichermediuni so that they are protected from access by an unauthorized third party. Read access to such protected user data is only possible with an authentication of a user.
  • any digital end which in principle can use the storage medium, i. which fulfills the same interface specification as, for example, the portable storage medium, accessing the file management data without authentication of a user, which makes it possible for other user data to be stored on the storage medium without prior authentication.
  • the aforementioned advantages also relate to a terminal with a storage medium according to the present invention.
  • conventional borrowed terminals can use a portable storage medium according to the invention without a change with regard to their hardware or software.
  • they can do without one Authentication File management data (which may include, for example, a file system, eg FAT, with different file names) in the memory area, or read such data from this.
  • Authentication File management data which may include, for example, a file system, eg FAT, with different file names
  • the terminal can organize or manage the user data without an authentication and store it in a format compatible with other terminals. Consequently, according to the present invention, on the one hand, unauthorized access is prevented, at least for certain user data, and, on the other hand, the access to the file management data, which a terminal requires in operation, is released.
  • the memory controller can already check, before the data is stored, whether data which is to be stored on the storage medium is user data or file management data. Alternatively, he can perform this check only before reading the data.
  • the memory controller can use already stored user and / or file management data and / or own administration data to check whether certain data are user data or file management data.
  • At least certain user data are stored in encrypted form on the storage medium by the memory controller, and advantageously the memory controller releases the encrypted user data during a read access only if the user already has an existing authentication by decrypting it. Conversely, without such authentication no decryption of the relevant data is performed and thus they are blocked from unauthorized read access.
  • the memory controller further encrypts the file management data and also stores these encrypted data on the storage medium.
  • the memory controller decrypts and outputs such encrypted stored file management data in the event of a read access even without an authentication of a user. This ensures that even a terminal, which does not provide, for example, an authentication of a user, can access the file management data, which makes it possible for such a terminal to store user data or other user data on the storage device. storage medium, for which the "knowledge" of the previously created file management data is necessary.
  • the method is preferably designed so that the memory controller after completion of authentication access to the stored user data again locks, so for example in a further read access none Decrypt the encrypted user data without further authentication.
  • the inventive method is further configured such that the memory controller prevents a conversion of user data to file management data (and vice versa) (ie, for example, a re-declaration of protected user data in an unprotected directory), whereby It is ensured that user data that is not actually to be protected is converted into quasi-unprotected file management data that is released for access without prior authentication.
  • different authentication levels can be provided in the course of the method, the user data being divided into different classes and determining which classes a user with a particular authentication level can access. Thus, it can be ensured that certain, particularly sensitive data, can only be read by certain users by means of a correspondingly provided authentication level.
  • a further terminal which can be associated with the storage medium in connection and which can enable a user authentication, this further terminal the user authentication and thus access to all stored on the storage medium User data and file management data.
  • a user of the storage medium can thus use, for example, a first terminal, such as a camera which does not allow authentication, and which nevertheless allows the storage of user data, and a second terminal, which is preferably a PC, by means of which the user authenticates can perform. This means that, for example, after the removal of the storage medium from the first terminal or also parallel to the first terminal (eg via a USB interface), the user stores the storage medium. dium with the second device or the PC can connect to access its user data.
  • the file management data comprises a folder structure for storing the user data.
  • the memory controller can store user data in an existing folder structure and he can preferably also complete or change the folder structure, for example, if a user wants to create additional folders or subfolders or rename existing folders.
  • File management data in the form of a table for example, a "File Allocation Table", FAT
  • FAT File Allocation Table
  • the management data of the storage medium can be stored in another separate storage area.
  • a storage medium according to the present invention is preferably a portable storage medium such as a memory card, in particular a flash memory card or a USB stick.
  • the storage medium is preferably further designed so that it can be associated with a first terminal, which for example does not allow authentication by a user and can be brought to read or further processing of stored user data with a second device, by means of which the user can authenticate so that the memory controller releases that user data for access.
  • the inventive method, the storage medium, as well as the terminal according to the invention is designed so that a deletion or overwriting at least certain user data is only possible in an authentication of a user, i. the memory controller releases a write or erase access to this user data only during an authentication.
  • the inventive method, the storage medium, as well as the terminal according to the invention is designed so that a deletion or overwriting of certain user data is not allowed.
  • the inventive storage medium, as well as the terminal according to the invention is designed so that a deletion or overwriting of certain administrative data is not allowed or only after an authentication of a user.
  • FIG. 1 shows the sequence of a method according to the invention beginning with a read access to stored data.
  • Figure 1 shows schematically the flow of a read access to data which are stored by the inventive method on a storage medium according to the invention.
  • data is already stored on the storage medium in such a way that the memory controller can distinguish between the readings and the file management data during read access to the data.
  • file management data is typically stored using a standard, standardized file system, the FAT (File Allocation Table) system with its variants. It is especially used on SD memory cards and is interoperable with most operating systems on PCs and mobile devices. Therefore, in this example, a FAT file system is assumed.
  • a FAT-formatted disk contains a partition table with the frame information (size, address space, etc.) for each partition set up on the disk.
  • the partition at a standardized block address of the partition, there is the boot record, from the contents of which the block addresses of the file allocation table (FAT) and of the root directory can be determined in a standardized manner.
  • FAT file allocation table
  • the memory controller can both read and modify the read and written data and associated block addresses. Furthermore the memory controller is a separate "protected" memory area available in which he can store data permanently, but is not addressable from the outside.
  • the file management data (or at least part of it) must remain freely accessible on the data carrier and only the user data (or at least part of it) may be protected against unauthorized access .
  • the file management data is stored in the boot record, in the FAT, as well as in the data blocks in which the directories containing the names of the files and subdirectories are stored.
  • the user data lies in the data files.
  • the FAT stores which data blocks are free, which data blocks are already occupied by data (user data or file management data such as directory data), and how the data blocks belonging to a file or directory are linked together.
  • the memory controller On the basis of this structure of the FAT file system, it is possible for the memory controller to differentiate between user data and file management data, and thus to ensure with an appropriate security policy which file management data remain freely accessible and which user data are protected against unauthorized access.
  • a security policy could be: all file management data is freely accessible, all user data requires authentication.
  • all data to be written (user data and file management data) are stored in encrypted form in the flash memory by the memory controller.
  • the memory controller maintains an internal access table (part of the "own management data"), which shows for each data block whether it belongs to a data file (user data) or to the file management data.
  • the terminal also called host device
  • the encrypted content of the data block is automatically decrypted by the flash controller and returned to the host device.
  • the host device wants to read out a data block which belongs to the payload, the block is decrypted only if the corresponding user authentication (eg cryptographic or by means of PIN) was successfully carried out with respect to the memory controller. If the user is not authenticated, the implementation may provide that the host device gets back the encrypted data or that only dummy data (eg 0) is returned.
  • the corresponding user authentication eg cryptographic or by means of PIN
  • the maintenance of the internal access table by the flash controller can be implemented as follows:
  • a newly written data block is given a "payload" entry by default, unless the memory controller can already judge at the time of writing that the block contains management data.
  • File System is described and then described, the entry in the internal access table is set to "Administration", so that this block can be freely read by the host device in the future. If the memory controller determines that the block is a data file (user data) is assigned, he sets the corresponding entry of the access table to "payload" and subjects him to the described access control via the user authentication
  • the memory controller of the storage medium receives the read access 12 and by means of the memory controller an analysis 14 of the requested data type is made. It is therefore first checked whether it is file management data or payload. Since the host device is to be able to access file management data without prior authentication of a user, in the case of the presence of file management data, decryption 16 is automatically performed, and then an output 18 of that file management data to the host device takes place without hindering the file Administrative data can access.
  • the host device If, during the analysis 14 of the data type, it is determined that the data to which the host device wants to access is user data, it is further checked whether an authentication 20 of the user is present. If this check reveals that an authentication 20 has actually taken place, an encryption 22 is also carried out here so that decrypted user data for issuing 24 is now also sent to the host device. In the case where previous authentication did not take place, in the case of the illustrated implementation, see that the host device receives only dummy data (eg zeroes). Alternatively it can also be provided that the host device gets back no or only the encrypted user data.
  • dummy data eg zeroes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Speichern von Daten auf einem Speichermedium, welches einen Speichercontroller und mindestens einen Speicherbereich aufweist, und zum Lesezugriff auf Daten, die auf dem Speichermedium gespeichert sind, wobei von einem Endgerät Nutzdaten und Dateiverwaltungsdaten generiert und zum Speichern auf dem mit dem Endgerät verbundenen Speichermedium vorgesehen werden, und der Speichercontroller die Nutzdaten und die Dateiverwaltungsdaten speichert, wobei zu speichernde Daten auf dem Speichermedium so abgespeichert werden, dass der Speichercontroller bei einem Lesezugriff auf die Daten unterscheiden kann, ob es sich um Nutzdaten oder um Dateiverwaltungsdaten handelt. Erfindungsgemäß gibt der Speichercontroller alle oder zumindest bestimmte Nutzdaten nur bei einer Authentisierung eines Nutzers frei und gibt er alle oder zumindest bestimmte Dateiverwaltungsdaten auch ohne Authentisierung eines Nutzers für den Lesezugriff frei. Die vorliegende Erfindung betrifft ferner ein entsprechendes Speichermedium sowie ein Endgerät mit einem solchen Speichermedium.

Description

Speichermedium und Verfahren zum Betreiben eines Speichermediums
Die vorliegende Erfindung betrifft ein Verfahren zum Speichern von Daten auf einem Speichermedium gemäß zum Oberbegriff von Anspruch 1 , ein Speichermedium gemäß dem Oberbegriff von Anspruch 23, sowie ein Endgerät mit einem solchen Speichermedium gemäß Anspruch 27.
Unter Speichermedien sollen im Folgenden Blockspeichermedien wie Festplatten, sowie sehr kompakte portable Speichemiedien verstanden werden, mittels welchen ein Benutzer digitale Daten abspeichern und insbesondere bei portablen Speichermedien zur weiteren Verwendung auch bequem mit sich führen kann. Diese sind weit verbreitet. Beispielsweise finden portable Speichemiedien in Endgeräten als beliebig wechselbare externe Speichermedien zur Speicherung von Bild-, Ton- oder Videodaten oder zur Speicherung von anderen Dateien Verwendung. In mobilen Endgeräten wie Digitalkameras, Mobiltelefonen und MP3 -Playern werden beispielsweise oft Secure Digital Memory Cards (SD-Speicherkarten) oder microSD Cards mit Flash- Speichern eingesetzt. Auch in USB-Speichersticks finden üblicherweise Flash- Speicher Verwendung. Unter Flash-Speichem sind dabei digitale Speicherchips zu verstehen, welche auf der EEPROM Speichertechnologie (Electrically Erasable Programrnable Read- Only Memory) basieren, aber noch schnellere Schreibzugriffe erlauben. Mittels dieser Flash- EEPROM Technologie wird ein schneller, nicht-flüchtiger elektronischer Speicherbaustein generiert, der in eine Flash- Speicherkarte integrierbar ist.
Entsprechende Flash-Speicherkarten, wie SD-Karten und kleinere Micro SD-Karten können dabei in ein Endgerät, wie beispielsweise eine Fotokamera eingeführt werden, sodass dieses Endgerät das Speichermedium nützen kann, um Benutzerdaten (im Folgenden als„Nutzdaten" bezeichnet) zu speichern.
Zur Verwaltung von Daten auf einem portablen Speichermediuni werden Verwaltungsdaten benötigt, die zwei unterschiedliche Datentypen beinhalten. Einerseits erzeugt und nutzt das Speichermedium "eigene Verwaltungsdaten", die im Folgenden als„Verwaltungsdaten des Speichermediunis" bezeichnet werden. Dies sind Daten, die das Speichermedium selbst (genauer gesagt der Speicher-Controller) mittels einer Firmware (auch als Betriebssystem be- zeichnet) erzeugt und nutzt. Das Endgerät benötigt keinen Zugriff auf diese Daten. Andererseits erzeugt auch das Endgerät eigene Verwaltungsdaten, welche im Folgenden als„Dateiverwaltungsdaten" bezeichnet werden. Mittels dieser Dateiverwaltungsdaten können unter anderem die Nutzdaten zum Abspeichern in ein von einem Nutzer definierten Filesystem abgelegt werden. Bei bekannten Speichermedien und auch bei einer bevorzugten Ausführungsform der vorliegenden Erfindung erfolgt dies typischerweise mittels einer FAT-orientierten ( file allocation table) Dateiverwaltung. Der Inhalt der Dateiverwaltungsdaten kann beispiels- weise ein „Partition Boot Record" (erster Datcnblock eines Speichermediums, welches mindestens eine Partition aufweist) sowie Verzeichnisse beinhalten und wird im Falle bisher bekannter Speichermedien allein vom Endgerät gepflegt. Während also die Dateiverwaltungsdaten Daten beinhalten, die das Endgerät bezüglich der Struktur der Nutzdaten auf dem Speichermedium benötigt, beinhalten die Verwaltungsdaten des Speichermediums zusätzliche Informationen, die vom Speichermedium allein benötigt werden, um die Daten in den Speicherbereichen zu verwalten und beispielsweise so abzulegen, dass sie für einen erneuten Zugriff durch ein Endgerät wieder ausgelesen werden können. Bei bisher bekannten Speichermedien werden die Nutzdaten und die zugehörigen Dateiverwaltungsdaten so gespeichert, dass auch andere Geräte eines Nutzers auf diese Daten zugreifen können. Damit ist gewähr- leistet, dass ein Benutzer beispielsweise in einem ersten Endgerät, z.B. einer Kamera, ein portables Speichermedium benutzen kann, um seine Nutzdaten (z.B. Fotos) zu speichern, und andererseits diese Daten nicht nur mittels dieses ersten Endgeräts (der Kamera) wiederaufrufen und gegebenenfalls auch modifizieren kann, sondern dass ihm die Nutzdaten auch für die Weiterbearbeitung an einem weiteren Gerät, wie beispielsweise seinem PC oder einem ande- ren Endgerät wieder zu Verfügung stehen.
Nachteilig an einer solchen sehr flexiblen Nutzbarkeit dieser Speichermedien ist jedoch, dass unbefugte andere Personen sich ohne Weiteres Zugang zu den darauf abgespeicherten Daten verschaffen können. Je nach Sensitivität solcher Daten kann es daher notwendig sein, den unbefugten Zugriff auf die Daten zu verhindern.
Tragbare Speichermedien sind beispielsweise in der deutschen Patentanmeldung DE 10 2009 032 821 A1 beschrieben. Insbesondere sind die unterschiedlichen Zugriffsmöglichkeiten für Speicherkarten erläutert, welche bestimmten Schnittstellen-Standards genügen, wie zum Beispiel SD-Karten, MMC (Multi Media Card) -Karten und USB (Universal Serial Bus) Spei- chermedien. Es ist in dieser Patentanmeldung auch erläutert, dass beispielsweise bei SD-Karten vordefinierte Kommandos implementiert sein können, welches es einem Benutzer erlau- ben, Schreibschutz-Bits zu setzen, um Daten zumindest vor einem Löschen zu schützen. Das Problem der Datensicherheit wird auch von der US 2003/0084258 AI behandelt, wo eine Flash-Speicherkarte offenbart ist, die in eine Kamera eingesetzt werden kann, und die ein einmalig beschreibbares, nicht flüchtiges Speichermedium darstellt. Das Ziel dabei ist, einen Speicher zur Verfügung zu stellen, welcher zum Schutz des Urheberrechts das Erstellen von Kopien der Nutzdaten verhindert. Dies wird dadurch erreicht, dass ein Puffer zum Auslesen des Speichers vorgesehen ist, und nach einem Übertragen von Daten vom Speicher in diesen Datenpuffer die Daten im Speicher so überschrieben werden, dass sie nunmehr bedeutungslos sind. Dieser Vorgang entspricht einem Datenlöschprozess. Nachteilig an einem solchen Spei- eher bzw. an einem entsprechenden Verfahren ist, dass auch für den berechtigten Benutzer die Daten des Speichers nur einmalig zum Auslesen zu Verfügung stehen.
Die US 2010/0058073 AI betrifft ebenfalls die Datensicherheit von portablen Speichermedien wie beispielsweise Flash- Speicherkarten. Um die Daten vor einem unerlaubten Zugriff zu schützen ist hier ein PIN-V erfahren (Personal Identification Number) vorgesehen und zu- mindest Teile der Nutzdaten werden verschlüsselt im Speicher abgelegt. Ein Benutzer kann dabei die Flash-Speicherkarte nur nach einer Authentisiemng, also nach Eingabe einer PIN- Nummer und / oder einem Passwort nutzen. Sobald die Flash- Speicherkarte mit einem Endgerät in Verbindung steht, wird die ΡΓΝ-Nummer oder das Passwort abgefragt. Wird die PIN oder das entsprechende Passwort nicht oder falsch eingegeben, so wird dem Endgerät keiner- lei Zugriff auf die Flash-Speicherkarte ermöglicht. Andererseits wird bei einer korrekten Eingabe des Passworts eine Entschlüsselungsprozedur gestartet, mittels welcher die auf der Karte verschlüsselten Daten wie beispielsweise die Nutzdaten entschlüsselt und dem Endgerät zu Verfügung gestellt werden können.
DE 10 2009 019 051 AI beschreibt ein Speichermedium, bei welchem alle Daten verschlüs- seit abgelegt werden. Es ist ein entschlüsselnder Auslesekanal vorgesehen sowie ein Schlüsselspeicher mit einem Schlüssel, sodass erst nach eine Authentisiemng Daten im Klartext über den entschlüsselnden Auslesekanal ausgegeben werden können.
DE 10 2008 028 703 AI beschreibt einen portablen Datenträger, auf dem ein Nutzer mittels Kryprographieoperationsverzeichnissen sensitive Daten verschlüsselt speichern und auf diese nach eine Authentisiemng wieder zugreifen kann. Es wird der Zugriff auf ein Verzeichnis in einem Dateisystem mit dem Ausführen einer kryptographischen Operation verknüpft. Nachteilig bei den bisher bekannten portablen Speichemiedien ist daher, dass sie entweder ohne Sicherheits Vorkehrungen realisiert sind, und somit jedem Benutzer, also auch unbefugten Dritten, ein Zugriff auf die Daten ermöglicht ist. Bei solchen bekannten portablen Spei- chermedien, welche die gespeicherten Daten gegen eine unerlaubte Nutzung sichern, ist die Sicherheitsvorkehrang so ausgestaltet, dass ein berechtigter Benutzer in jedem Fall eine ΡΓΝ- Nummer oder ein Passwort eingeben oder eine sonstige Authentisierung vornehmen muss, um das portable Speichermedium zu nutzen. Daher können solchermaßen gesicherte Speichermedien nur in Endgeräten verwendet werden, welche die Eingabe einer PIN-Nummer oder eines Passworts erlauben. Dies ist jedoch in vielen Endgeräten, wie beispielsweise digitalen Kameras oder MP3-Playern oder auch vielen USB-Speichersticks gar nicht möglich und wäre für den Gebrauch solchen Endgeräts auch unpraktisch.
Es ist somit Aufgabe der vorliegenden Erfindung, ein Speichermedium zur Verfügung zu stellen, welches einerseits in Endgeräten benutzt werden kann, um Nutzdaten abzuspeichern, ohne dass die Eingabe einer PIN-Nummer oder eines Passworts notwendig ist. Andererseits soll das Speichennedium so ausgestaltet sein, dass das Auslesen der Nutzdaten nur während einer bestehenden Authentisierung eines Benutzers, also beispielsweise nach Eingabe einer PIN-Nummer oder eines Passworts möglich ist. Es ist weiterhin Aufgabe der vorliegenden Erfindung, ein entsprechendes Verfahren zum Speichern von Daten auf einem solchen Spei- chermedium zur Verfügung zu stellen, mittels welchem diese Sicherheitsmerkmale erfüllt werden.
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 , wobei entsprechend der vorliegenden Erfindung ein Speichercontroller alle oder zumindest bestimmte (insbesondere die zu schützenden) Nutzdaten nur bei einer Authentisierung eines Nutzers und alle oder zu- mindest bestimmte (insbesondere solche, die ein Endgerät zum Abspeichern von Nutzdaten benötig) Dateiverwaltungsdaten auch ohne eine Authentisierung eines Nutzers für den Lesezugriff freigibt. Ein Nutzer kann dabei eine Person oder ein anderes Gerät sein.
Diese Aufgabe wird weiterhin durch ein Speichermedium gemäß Anspruch 23 gelöst, wobei erfindungsgemäß der Speichercontroller so ausgebildet ist, dass er bei einem Lesezugriff zu- mindest bestimmte Nutzdaten nur bei einer Authentisierung eines Nutzers und Dateiverwaltungsdaten auch ohne eine Authentisierung eines Nutzers zum Auslesen freigibt. Die Aufgabe wird weiterhin von einem Endgerät gemäß Ansprach 27 gelöst, wobei das Endgerät ein Speichermedium gemäß der vorliegenden Erfindung aufweist und das Endgerät so ausgebildet ist, dass es Nutzdaten und Dateiverwaltungsdaten generieren und auf dem Speichermedium speichern kann und weiterhin Dateiverwaltungsdaten vom Speichermedium auslesen kann.
Das erfmdungsgemäße Verfahren dient dem Speichern von Daten insbesondere auf einem portablen Speichermedium, wobei das Speichermedium einen Speichercontroller und mindestens einen Speicherbereich aufweist. Als Speichermedien können dabei insbesondere Speicherkarten zum Einsatz kommen, wobei der Speicherbereich vorzugsweise als Flash- Speicher oder EEPROM ausgebildet sein kann. Insbesondere können Speichermedien verwendet werden, welche der SD-, der MicroSD- oder der MMC-Speicherkartennorm entsprechen, sowie USB-Speichersticks. Mittels des Speichercontrollers wird dabei der Lese-und Speicherzugriff auf den Speicherbereich gesteuert, wobei der Speichercontroller auch ein System von mehreren gekoppelten Speichercontrollern sein kann. Insbesondere verwaltet der Speichercontroller den Speicherbereich. Im Speicherbereich wiederum können Daten abgespeichert werden, wobei die Daten Nutzdaten (aufgenommene Fotos, Text, Musikstücke, Videotitel und andere Dateien) sein können, welche von einem Benutzer bei der Verwendung des Speichermediums in einem Endgerät erzeugt und/oder durch dieses Endgerät auf dem portablen Speichermedium abgespeichert werden können, um sie später wieder auslesen oder kopieren zu können. Andererseits weisen die gespeicherten Daten auch Verwaltungsdaten des Speichermediums auf, die ein Endgerät nicht benötigt, die dem Speichercontroller aber dazu dienen, die Nutzdaten so abzulegen, dass sie für einen erneuten Zugriff durch ein Endgerät wieder ausgelesen werden können.. Im Speicherbereich können femer auch oder alternativ Dateiverwaltungsdaten abgespeichert werden. Das Verfahren gewährleistet weiterhin einen Lesezugriff auf Daten, die auf dem Speichermedium gespeichert sind.
Von einem Endgerät werden Nutzdaten und Dateiverwaltungsdaten generiert und im Zuge des Verfahrens zum Speichern auf einem mit dem Endgerät verbundenen Speichermedium vorgesehen. Der Speichercontroller prüft, ob es sich bei den Daten, die auf dem Speichermedium gespeichert werden sollen, um Nutzdaten oder um Dateiverwaltungsdaten handelt bzw. welcher Anteil der Daten Nutzdaten und welcher Anteil Dateiverwaltungsdaten sind. Vom Spei- chercontroUer werden die Nutzdaten und die Dateiverwaltungsdaten in den Speicherbereich des Speichermediums geschrieben und somit abgespeichert. Vorzugsweise erfolgt obige Prüfung frühestens wenn das Endgerät die Daten in das Speichermedium sendet (beispielsweise kurz bevor der Speichercontroller die Daten in den Speicher tatsächlich schreibt) und spätes- tens wenn das Endgerät versucht diese Daten zu lesen (beispielsweise kurz nachdem der Speichercontroller die Daten aus dem Speicher tatsächlich liest).
Die zu speichernden Daten werden auf dem Speichermedium so abgespeichert, dass der Speichercontroller bei einem späteren Lesezugriff auf die Daten wiederum unterscheiden kann, ob es sich um Nutzdaten oder um Dateiverwaltungsdaten handelt. Selbstverständlich kann dabei auch vorgesehen sein, dass vor einer ersten Nutzung durch einen Benutzer auf dem portablen Speichermedium bereits Nutzdaten im Sinne von Daten, auf die ein Benutzer zugreifen können soll, oder Dateiverwaltungsdaten zum Verwalten des Speicherbereichs abgelegt sein können. Erfindungsgemäß gibt der Speichercontroller zumindest bestimmte Nutzdaten (alternativ alle Nutzdaten) nur bei einer Authentisierung eines Nutzers, also beispielsweise nach Eingabe einer PIN-Nummer oder eines Passworts für einen Lesezugriff frei. Es kann sich aber auch anderes Gerät authorisieren („Geräteauthentisierung"), und die Authorisierang kann auch kryptographisch und nicht nur einseitig sondern auch gegenseitig erfolgen. Andererseits gibt der Speichercontroller insbesondere Dateiverwaltungsdaten auch ohne eine vorherige Authentisierung eines Nutzers für einen Lesezugriff frei.
Diese erfindungsgemäße Lösung bietet den Vorteil, dass ein Endgerät nicht mehr notwendigerweise dem Nutzer die Möglichkeit bieten muss, sich zu authentisieren. Somit können auch Endgeräte verwendet werden, welche die Eingabe einer PIN oder eines Passworts gar nicht bieten. Es muss ferner auf dem Endgerät auch keine Software hinterlegt sein, welche eine Nutzer-Authentisierung prüft. Jedem kompatiblen Endgerät stehen alle Dateiverwaltungsda- ten des Speichermediums - die das Endgerät zum Abspeichern von Nutzdaten grundsätzlich benötigt - zur Verfügung, sobald es mit diesem verbunden ist. Daher kann mit dem erfindungsgemäßen Verfahren jedes Endgerät, welches grundsätzlich den Standard, den das beispielsweise portable Speichermedium aufweist, anbietet, das Speichermedium zum Abspeichern von Nutzdaten zu verwenden, da allein zum Abspeichern der Nutzdaten gar keine Authentisierung notwendig ist. Da andererseits zumindest bestimmte Nutzdaten nur nach einer Authentisierung eines Nutzers einer externen Entität für einen Lesezugriff freigegeben werden, wird vermieden, dass ein beliebiges Endgerät eines unberechtigten Dritten auf die solchermaßen geschützten Nutzdaten zugreifen kann, ohne dass das Endgerät eine Authentisierung ermöglicht und die Authentisierung mittels einer korrekt eingegebenen PIN oder eines richtig eingegebenen Passworts erfolgt ist. Zusammenfassend werden also die Vorteile eines flexiblen, auf vielen gängigen Endgeräten im Consumerbereich einsetzbaren Speichemediunis kombiniert mit der Möglichkeit eines Zugriffschutzes auf alle Nutzdaten oder wahlweise auf bestimmte Nutzdaten. Will der berechtigte Benutzer nun auf seine geschützten Nutzdaten zugreifen, so kann er eine entsprechende Authentisierung auf einem Endgerät durchführen, welches eine Authentisierung ermöglicht, also z.B. die Eingabe einer PIN-Nummer oder eines Passworts, und welches dann die geschützten Nutzdaten für einen Lesezugriff durch den berechtigten Nutzer freigibt.
Bei einem erfmdungsgemäßen Speichermedium ist vorteilhaft, dass durch die Ausbildung des Speichercontrollers dergestalt, dass er bei einem Lesezugriff zumindest bestimmte Nutzdaten nur bei einer Authentisierung eines Nutzers, Dateiverwaltungsdaten aber auch ohne einer Authentisierung eines Nutzers zum Auslesen freigibt, ein Nutzer eines digitalen Endgeräts wie beispielsweise einer Fotokamera ohne die Durchführung einer Authentisierung Daten (wie beispielsweise Nutzdaten in Form von aufgenommenen Fotos) so auf dem Speichermediuni speichern kann, dass sie vor dem Zugriff eines unbefugten Dritten geschützt sind. Ein Lesezugriff auf solchermaßen geschützte Nutzdaten ist nur bei einer Authentisierung eines Nutzers möglich. Andererseits kann jedes digitale Ende gerät, welches prinzipiell das Spei- chermedium verwenden kann, d.h. welches dieselbe Schnittsteilenspezifikation wie das beispielsweise portable Speichermedium erfüllt, ohne eine Authentisierung eines Nutzers auf die Dateiverwaltungsdaten zugreifen, wodurch es erst ermöglicht wird, dass ohne eine vorherige Authentisierung auch weitere Nutzdaten auf dem Speichermedium gespeichert werden können.
Die vorgenannten Vorteile betreffen auch ein Endgerät mit einem Speichermedium gemäß der vorliegenden Erfindung.
Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung ergeben sich aus den Unteransprüchen.
Zusammenfassend ist durch ein erfindungsgemäßes Verfahren gewährleistet, dass herkömm- liehe Endgeräte ohne eine Änderung bzgl. ihrer Hard- oder Software ein erfindungsgemäßes portables Speichermedium nutzen können. Insbesondere können sie ohne eine Authentisierung Dateiverwaltungsdaten, (welche beispielsweise ein File-System , z.B. FAT, mit verschiedenen File-Namen beinhalten können) in den Speicherbereich schreiben, oder solche Daten von diesem auslesen. Mittels dieser Dateiverwaltungsdaten ist es dem Endgerät somit möglich, ohne eine Authentisierung die Nutzdaten zu organisieren bzw. zu verwalten und sie in einem mit anderen Endgeräten kompatiblen Format abzulegen. Folglich wird entsprechend der vorliegenden Erfindung einerseits der nicht erlaubte Zugriff zumindest auf bestimmte Nutzdaten verhindert und andererseits den Zugriff auf die Dateiverwaltungsdaten, welche ein Endgerät im Betrieb benötigt, freizugeben.
Gemäß einer ersten bevorzugten Ausführungsform der Erfindung kann der Speichercontroller bereits vor dem Abspeichern der Daten prüfen, ob es sich bei Daten, die auf dem Speichermedium gespeichert werden sollen, um Nutzdaten oder um Dateiverwaltungsdaten handelt. Alternativ kann er diese Prüfung auch erst vor dem Auslesen der Daten durchführen.
In einer weiteren bevorzugten Ausführungsform der Erfindung kann der Speichercontroller zur Überprüfung, ob es sich bei bestimmten Daten um Nutzdaten oder aber um Dateiverwal- tungsdaten handelt, auf bereits abgespeicherte Benutzer- und/oder Dateiverwaltungsdaten und/oder eigene Verwaltungsdaten zurückgreifen.
Vorzugsweise werden von dem Speichercontroller zumindest bestimmte Nutzdaten verschlüsselt auf dem Speichermedium gespeichert und vorteilhafterweise gibt der Speichercontroller die verschlüsselt gespeicherten Nutzdaten bei einem Lesezugriff nur bei einer bestehenden Authentisierung eines Nutzers frei, indem er sie entschlüsselt. Umgekehrt wird ohne eine solche Authentisierung keine Entschlüsselung der betreffenden Daten durchgeführt und werden diese somit vor einem unberechtigten Lesezugriff gesperrt.
Bei einer weiteren bevorzugten Ausführungsform der Erfindung verschlüsselt der Speichercontroller weiterhin auch die Dateiverwaltungsdaten und speichert diese verschlüsselten Da- ten ebenfalls auf dem Speichermedium ab. Dabei kann vorgesehen sein, dass der Speichercontroller solchermaßen verschlüsselte gespeicherte Dateiverwaltungsdaten bei einem Lese- zu riff auch ohne eine Authentisierung eines Nutzers entschlüsselt und ausgibt. Damit ist gewährleistet, dass auch ein Endgerät, welches beispielsweise eine Authentisierung eines Nutzers gar nicht vorsieht, auf die Dateiverwaltungsdaten zugreifen kann, wodurch es einem solchen Endgerät erst ermöglicht wird, Nutzdaten, bzw. weitere Nutzdaten auf dem Spei- chermedium zu speichern, wozu die„Kenntnis" der bisher angelegten Dateiverwaltungsdaten notwendig ist.
Damit nach Beendigung einer Authentisierung durch einen Nutzer, die gespeicherten Nutzdaten wieder vor einem unberechtigten Zugriff geschützt sind, ist das Verfahren vorzugsweise so ausgestaltet, dass der Speichercontroller nach Beendigung einer Authentisierung einen Zugriff auf die gespeicherten Nutzdaten wieder sperrt, also beispielsweise bei einem weiteren Lesezugriff keine Entschlüsselung der verschlüsselt gespeicherten Nutzdaten ohne eine weitere Authentisierung durchführt.
Vorzugsweise ist das erfindungsgemäße Verfahren weiterhin so ausgestaltet, dass der Spei- chercontroller eine Umwandlung von Nutzdaten zu Dateiverwaltungsdaten (und umgekehrt) verhindert (also beispielsweise eine Umdeklarierung von geschützten Nutzdaten in ein ungeschütztes Verzeichnis), wodurch z.B. sichergestellt wird, dass nicht eigentlich zu schützende Nutzdaten in quasi ungeschützte Dateiverwaltungsdaten umgewandelt werden, die für einen Zugriff ohne eine vorherige Authentisierung freigegeben sind. Es können ferner im Zuge des Verfahrens unterschiedliche Authentisierungsstufen vorgesehen sein, wobei die Nutzdaten in unterschiedliche Klassen eingeteilt sind und festgelegt wird, auf welche Klassen ein Nutzer mit einer bestimmten Authentisierungsstufe zugreifen kann. Somit kann gewährleistet werden, dass bestimmte, besonders sensitive Daten, nur von bestimmten Benutzern mittels einer entsprechend vorgesehenen Authentisierungsstufe auslesen werden können.
In einer weiteren bevorzugten Ausführangsform des erfindungsgemäßen Verfahrens ist ein weiteres Endgerät vorgesehen, welches mit dem Speichermedium in Verbindung gebracht werden kann und welches einem Nutzer eine Authentisierung ermöglichen kann, wobei dieses weitere Endgerät dem Nutzer eine Authentisierung und somit einen Zugriff auf alle auf dem Speichermedium gespeicherten Nutzdaten und Dateiverwaltungsdaten ermöglicht. Ein Nutzer des Speichermediums kann so beispielsweise ein erstes Endgerät nutzen, wie zum Beispiel eine Fotokamera, welche eine Authentisierung nicht ermöglicht, und welches dennoch das Speichern von Nutzdaten erlaubt, sowie ein zweites Endgerät, welches vorzugsweise ein PC ist, mittels welchem der Benutzer eine Authentisierung durchführen kann. Das bedeutet, dass beispielsweise nach dem Entfernen des Speichermediums aus dem ersten Endgerät oder auch parallel zum ersten Endgerät (z.B. über eine USB-Schnittstelle) der Nutzer das Speicherme- dium mit dem zweiten Gerät bzw. dem PC in Verbindung bringen kann, um auf seine Nutzdaten zuzugreifen.
Bei einer weiteren bevorzugten Ausführung des Verfahrens weisen die Dateiverwaltungsdaten eine Ordnerstruktur zum Ablegen der Nutzdaten auf. Mittels dieser Dateiverwaltungsdaten kann der Speichercontroller Nutzdaten in eine vorhandene Ordnerstruktur ablegen und er kann vorzugsweise die Ordnerstruktur auch ergänzen oder ändern, wenn beispielsweise ein Nutzer weitere Ordner oder Unterordner anlegen oder vorhandene Ordner umbenennen will. Durch Dateiverwaltungsdaten in Form einer Tabelle (beispielsweise einer„File Allocation Table", FAT) mit belegten und freien Speicherbereichen ist gewährleistet, dass der Controller nur freie Speicherbereiche zum Ablegen von neuen Nutzdaten verwendet. Vorzugsweise sind zwei oder mehrere getrennte Speicherbereiche vorgesehen und Nutzdaten und Dateiverwaltungsdaten sind in getrennten Speicherbereichen abgelegt. Die Verwaltungsdaten des Speichermediums können in einem weiteren separaten Speicherbereich gespeichert werden.
Bei einem Speichermedium gemäß der vorliegenden Erfindung handelt es sich vorzugsweise um ein portables Speichermedium wie eine Speicherkarte, insbesondere um eine Flash-Speicherkarte oder um einen USB-Stick.
Das Speichermedium ist vorzugweise ferner so ausgebildet, dass es mit einem ersten Endgerät in Verbindung gebracht werden kann, welches beispielsweise eine Authentisierung durch einen Nutzer gar nicht zulässt und zum Auslesen oder Weiterbearbeiten von abgespeicherten Nutzdaten mit einem zweiten Gerät in Verbindung gebracht werden kann, mittels dessen sich der Nutzer authentisieren kann, sodass der Speichercontroller diese Nutzdaten für den Zugriff freigibt.
Vorzugsweise ist das erfindungsgemäße Verfahren, das Speichermedium, sowie das erfindungsgemäße Endgerät so ausgestaltet, dass auch ein Löschen bzw. ein Überschreiben zu- mindest von bestimmten Nutzdaten nur bei einer Authentisierung eines Nutzers möglich ist, d.h. der Speichercontroller nur bei einer Authentisierung einen Schreib- oder Löschzugriff auf diese Nutzdaten freigibt.
Vorzugsweise ist das erfindungsgemäße Verfahren, das Speichermedium, sowie das erfindungsgemäße Endgerät so ausgestaltet, dass ein Löschen bzw. ein Überschreiben von be- stimmten Nutzdaten gar nicht zugelassen wird. Vorzugsweise ist das erfindungsgemäße das Speichermedium, sowie das erfindungsgemäße Endgerät so ausgestaltet, dass ein Löschen bzw. ein Überschreiben von bestimmten Verwaltungsdaten gar nicht oder nur nach einer Authentisierung eines Nutzers zugelassen wird.
Im Folgenden wird die vorliegende Erfindung anhand einer Figur beispielhaft näher erläutert. Dabei zeigt die einzige:
Fig. 1 den Ablauf eines erfindungsgemäßen Verfahrens beginnend mit einem Lesezu- griff auf abgespeicherte Daten.
Figur 1 zeigt schematische den Ablauf eines Lesezugriffs auf Daten, welche mittels des erfindungsgemäßen Verfahrens auf einem erfindungsgemäßen Speichermedium gespeichert sind. Dabei wird davon ausgegangen, dass bereits Daten auf dem Speichermedium so abgespeichert sind, dass der Speichercontroller bei einem Lesezugriff auf die Daten unterscheiden kann, ob es sich um Nutzdaten oder um Dateiverwaltungsdaten handelt. Dazu werden vorzugweise eigene Verwaltungsdaten des Speichermediums verwendet. Dateiverwaltungsdaten werden dabei typischerweise mittels eines gängigen, standardisierten File-Systems, dem FAT-System (File Allocation Table) mit seinen Varianten abgelegt. Es kommt insbesondere auf SD-Spei- cherkarten zum Einsatz und ist interoperabel mit den meisten Betriebssystemen auf PCs und mobilen Endgeräten. Deshalb wird in diesem Beispiel von einem FAT-Filesystem ausgegangen.
Ein FAT-formatierter Datenträger enthält eine Partitionstabelle mit den Rahmeninformationen (Größe, Adressbereich, usw.) zu jeder auf dem Datenträger eingerichteten Partition. Innerhalb der Partition befindet sich an standardisierter Block-Adresse der Partition der Boot Record, aus dessen Inhalt sich auf standardisierte Weise die Block- Adressen des File Allocation Table (FAT) und des Root-Directory bestimmen lassen.
Da jeder Schreib-ZLesezugriff auf einen beliebigen Speicherblock des Datenträgers über den Speicher-Controller erfolgt, kann der Speicher-Controller die gelesenen und geschriebenen Daten und die dazugehörigen Blockadressen sowohl lesen als auch modifizieren. Außerdem steht dem Speichercontroller ein eigener„geschützter" Speicherbereich zur Verfügung, in dem er Daten dauerhaft ablegen kann, der aber von außen nicht adressierbar ist.
Um sicherzustellen, dass der Datenträger in herkömmlichen Endgeräten nutzbar ist, müssen, wie oben beschrieben, die Dateiverwaltungsdaten (oder zumindest ein Teil davon) auf dem Datenträger frei zugänglich bleiben und nur die Nutzdaten (oder zumindest ein Teil davon) dürfen vor unberechtigten Zugriffen geschützt werden. Auf einem FAT-formatierten Datenträger liegen die Dateiverwaltungsdaten im Boot Record, im FAT, sowie in den Datenblöcken, in denen die Verzeichnisse mit den Namen der Dateien und Unterverzeichnisse abgespeichert sind. Die Nutzdaten hingegen liegen in den Datenfiles. Im FAT ist gespeichert, welche Datenblöcke frei sind, welche Datenblöcke bereits mit Daten (Nutzdaten oder Dateiverwaltungsdaten wie beispielsweise Verzeichnisdaten) belegt sind, und wie die zu einem File oder Directory gehörenden Datenblöcke miteinander verkettet sind.
Auf Basis dieser Struktur des FAT-Filesystems ist es für den Speichercontroller möglich, zwischen Nutzdaten und Dateiverwaltungsdaten zu unterscheiden, und damit anhand einer passenden Sicherheitspolitik sicherzustellen, welche Dateiverwaltungsdaten frei zugänglich bleiben, und welche Nutzdaten vor unberechtigten Zugriffen geschützt werden. Beispielweise könnte eine solche Sicherheitspolitik lauten: alle Dateiverwaltungsdaten sind frei zugänglich, alle Nutzdaten erfordern eine Authentisierung.
In der hier vorgeschlagenen beispielhaften Implementierung werden alle zu schreibenden Daten (Nutzdaten und Dateiverwaltungsdaten) durch den Speichercontroller verschlüsselt im Flash-Speicher abgelegt. In dem„geschützten", von außen unzugänglichen Speicherbereich unterhält der Speichercontroller eine interne Zugriffs-Tabelle (Bestandteil der„eigenen Verwaltungsdaten"), aus der für jeden Datenblock ersichtlich ist, ob er zu einem Datenfile (Nutzdaten) oder zu den Dateiverwaltungsdaten gehört. Wenn das Endgerät (auch Host-Device genannt) einen Datenblock auslesen will, der zu den Dateiverwaltungsdaten gehört, wird der verschlüsselte Inhalt des Datenblocks automatisch durch den Flash-Controller entschlüsselt und an das Host-Device zurückgegeben. Wenn das Host-Device einen Datenblock auslesen will, der zu den Nutzdaten gehört, wird der Block nur dann entschlüsselt, wenn zuvor die entsprechende Nutzerauthentisierung (z.B. krypto graphisch oder mittels PIN) gegenüber dem Speichercontroller erfolgreich durchgeführt wurde. Falls der utzer nicht authentisiert ist, kann die Implementierung vorsehen, dass das Host-Device die verschlüsselten Daten zurückbekommt oder aber dass lediglich Dummy-Daten (z.B. 0) zurückgegeben werden.
Das Unterhalten der internen Zugriffs-Tabelle durch den Flash-Controller kann folgendermaßen implementiert werden:
Ein neu beschriebener Datenblock erhält sicherheitshalber standardmäßig einen Eintrag „Nutzdaten", es sei denn der Speichercontroller kann am Zeitpunkt des Schreibens bereits beurteilen, dass der Block Verwaltungsdaten beinhaltet. Erst wenn der Speichercontroller feststellt, dass ein„Nutzdaten"-Block den Dateiverwaltungsdaten des FAT-File-Systems zugeordnet wird und danach beschrieben wird, wird der Eintrag in der internen Zugriffstabelle auf„Verwaltung" gesetzt, damit dieser Block zukünftig durch das Host-Device frei ausgelesen werden kann. Stellt der Speichercontroller fest, dass der Block einem Datenfile (Nutzdaten) zugewiesen wird, setzt er den entsprechenden Eintrag der Zugriffstabelle auf„Nutzdaten" und unterwirft ihn der beschriebenen Zugriffskontrolle über die Nutzerauthentisierung
Im Folgenden wird davon ausgegangen, dass das entsprechende Speichermedium in ein End- gerät oder Host-Device eingeführt ist. Will nun das Host-Device Daten oder einen Datenblock von dem Speichermedium auslesen, so läuft das Verfahren, schematisch dargestellt, entsprechend dem Flussdiagramm der Figur 1 ab. Nach dem Start 10 der Leseanforderung empfängt der Speichercontroller des Speichermediums den Lesezugriff 12 und mittels des Speichercontrollers wird eine Analyse 14 des angeforderten Datentyps vorgenommen. Es wird also zunächst überprüft, ob es sich um Dateiverwaltungsdaten handelt oder um Nutzdaten. Da das Host-Device auf Dateiverwaltungsdaten ohne eine vorherige Authentisierung eines Nutzers zugreifen können soll, wird im Falle des Vorliegens von Dateiverwaltungsdaten automatisch eine Entschlüsselung 16 durchgeführt und anschließend findet eine Ausgabe 18 dieser Dateiverwaltungsdaten an das Host-Device statt, sodass dieses ungehindert auf die Datei Verwaltungsdaten zugreifen kann. Wird während der Analyse 14 des Datentyps ermittelt, dass es sich bei den Daten, auf welches das Host-Device zugreifen will, um Nutzdaten handelt, so wird weiter geprüft, ob eine Authentisierung 20 des Nutzers vorliegt. Ergibt diese Überprüfung, dass eine Authentisierung 20 tatsächlich stattgefunden hat, so wird auch hier eine Verschlüsselung 22 vorgenommen, sodass nun auch entschlüsselte Nutzdaten zur Aus- gäbe 24 an das Host-Device geleitet werden. Für den Fall, dass eine vorhergehende Authentisierung nicht stattgefunden hat, ist im Fall der dargestellten Implementierung vorge- sehen, dass das Host-Device lediglich Dummy-Daten (z.B. Nullen) erhält. Alternativ kann auch vorgesehen sein, dass das Host-Device keine oder lediglich die verschlüsselten Nutzdaten zurückbekommt.
Bezugszeichenliste 10 Start
12 Lesezugriff
14 Analyse Datentyp
16 Entschlüsselung
18 Ausgabe Verwaltungsdaten
20 Authentisierung
22 Entschlüsselung
24 Ausgabe Nutzdaten
26 Ausgabe Dummy Daten

Claims

Ansprüche:
1. Verfahren zum Speichern von Daten auf einem Speichermedium, welches einen Speichercontroller und mindestens einen Speicherbereich aufweist,
und zum Lesezugriff (12) auf Daten, die auf dem Speichermedium gespeichert sind, wobei
von einem Endger ät Nutzdaten und Dateiverwaltungsdaten generiert und zum Speichern auf dem mit dem Endgerät verbundenen Speichermedium vorgesehen werden, und der Speichercontroller die Nutzdaten und die Dateiverwaltungsdaten speichert, wobei zu speichernde Daten auf dem Speichermedium so abgespeichert werden, dass der Speichercontroller bei einem Lesezugriff (12) auf die Daten unterscheiden kann ( 14), ob es sich um Nutzdaten oder um Dateiverwaltungsdaten handelt,
dadurch gekennzeichnet, dass
der Speichercontroller alle oder zumindest besthmnte Nutzdaten nur bei einer Aulhentisierung eines Nutzers freigibt (22, 24) und
alle oder zumindest bestimmte Dateiverwaltungsdaten auch ohne Authentisierung eines Nutzers für den Lesezugriff freigibt (16, 18).
2. Verfahren nach Anspruch 1, wobei der Speichercontroller vor dem Abspeichern der Daten prüft, ob es sich bei Daten, die auf dem Speichermedium gespeichert werden sollen, um Nutzdaten oder um Dateiverwaltungsdaten handelt
3. Verfahren nach Anspruch 1 , wobei der Speichercontroller vor dem Auslesen der Daten prüft, ob es sich bei Daten, die von dem Speichermedium gelesen werden sollen, um. Nutzdaten oder um Dateiverwaltungsdaten handelt
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speichercontroller zur Überprüfung (14), ob es sich um Nuizdaten oder um Dateiverwaltungsdaten handelt, auf bereits abgespeicherte Nutzdaten und / oder Dateiverwaltungsdaten und / oder eigene Verwaltungsdaten zurückgreifen kann.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speichercontroller zumindest bestimmte Nutzdaten verschlüsselt auf dem Speichermedium speichert.
6. Verfahren nach Ansprach 5, wobei der Speichercontroller die verschlüsselt gespeicherten Nutzdaten bei einem Lesezugriff bei einer Authentisierung (20) des Nutzers entschlüsselt (22) und ausgibt und ohne Authentisierung vor einem Lesezugriff sperrt (26).
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speichercontroller die Dateiverwaltungsdaten verschlüsselt auf dem Speichermedium speichert.
8. Verfahren nach Anspruch 7, wobei der Speichercontroller zumindest einen Teil der gespeicherten Dateiverwaltungsdaten bei einem Lesezugriff auch ohne eine Authentisierung eines Nutzers entschlüsselt (16) und ausgibt (18).
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speichercontroller den Zugriff auf gespeicherte Nutzdaten oder auf alle Daten nach der Beendigung einer Authentisierung eines Nutzers wieder sperrt.
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speichercontroller eine Umwandlung von Nutzdaten zu Dateiverwaltungsdaten verhindert.
1 1. Verfahren nach einem der vorhergehenden Ansprüche, wobei unterschiedliche Authentisierungsstufen vorgesehen sind und ferner die Nutzdaten in unterschiedliche Klassen eingeteilt sind und festgelegt wird, auf welche Klassen ein Nutzer mir einer bestimmten Authentisierungsstufe zugreifen kann.
12. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Speichetmedium um ein portables Speichermedium, insbesondere um eine Speicherkarte, insbesondere um eine Flashspeicherkarte, oder um einen USB-Stick handelt.
13. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Endgerät um eine Digitalkamera, eine digitale Videokamera oder ein Tonaufzeichnungsgerät handelt.
14. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Endgerät ohne eine Authentisierung eines Nutzers Nutzdaten und Daieiverwaltungsdaten auf dem Spei- chermedium abspeichern und Daieiverwaltungsdaten, nicht aber Nutzdaten oder zumindest bestimmte Nutzdaten von dem Speichermedium einlesen kann.
15. Verfahren nach einem der vorhergehenden Ansprüche, wobei neben dem Endgerät alternativ oder gleichzeitig ein zweites Gerät mit dem Speichermedium in Verbindung gebracht werden kann, wobei das zweite Gerät dem Nutzer eine Authentisierung ermöglichen kann, und das zweite Gerät während einer Authentisierung auf alle auf dem Speichennedi um gespeicherten Nutzdaten und Daieiverwaltungsdaten zugreifen kann.
16. Verfahren nach Anspruch 15, wobei das zweite Gerät ein PC ist.
17. Verfahren nach einem der vorhergehenden Ansprüche, wobei zur Authentisierung ein Datenaustausch mit einer externen Entität vorgesehen ist.
18. Verfahren nach einem der vorhergehende» Ansprüche, wobei die Nutzdaten Bild- und / oder Tondaten aufweisen.
19. Verfaiiren nach einem der vorhergehenden Ansprüche, wobei die Dateiverwaltungsdaten eine Ordnerstruktur zum Ablegen der Nutzdaten und / oder eine Tabelle mit belegten und freien Speicherbereichen aufweist.
20. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Nutzdaten und / oder die Dateiverwaltungsdaten und / oder die Verwaltungsdaten des Controllers jeweils in getrennten Speicherbereichen gespeichert werden.
21. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfaiiren so ausgestaltet ist, dass ein Löschen und / oder ein Überschreiben zumindest von bestimmten Nutzdaten gar nicht oder nur nach einer Authentisierung eines Nutzers zugelassen wird.
22. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren so ausgestaltet ist, dass ein Löschen und / oder ein Uberschreiben zumindest von bestimmten Verwaltungsdaten gar nicht oder nur nach einer Authentisierung eines Nutzers zugelassen wird.
23. Speichermedium, welches einen Speichercontroller und mindestens einen Speicherbereich aufweist, wobei das Speichermedium so ausgebildet ist, dass es mit einem Endgerät in Verbindung gebracht werden kann und von dem Endgerät generierte Nutzdaten und Dateiverwaltungsdaten mittels des Speichercontrollers auf dem Speichermedium gespeichert werden können, und der Speichercontroller ferner so ausgebildet ist, dass er prüfen kann, ob es sich bei Daten, die auf dem Speichermedium gespeichert werden sollen oder gespeichert sind, um Nutzdaten oder um Dateiverwaltungsdaten handelt,
dadurch gekennzeichnet, dass
der Speichercontroller so ausgebildet ist, dass er alle oder zumindest bestimmte Nutzdaten nur bei einer Authentisierang eines Nutzers freigibt (22, 24) und
alle oder zumindest bestimmte Dateiverwaltungsdaten auch ohne Authentisierang eines Nutzers für den Lesezugriff freigibt (16, 18)
24. Speichermedium nach Anspruch 23, wobei es sich bei dem Speichermedium um ein portables Speichermedium, insbesondere um eine Speicherkarte, insbesondere um eine Flashspeicherkarte, oder um einen USB-Speicherstick handelt.
25. Speichermedium nach einem der Ansprüche 23 bis 24, wobei das Speichermedium so ausgebildet ist, dass neben dem Endgerät alternativ oder gleichzeitig ein zweites Gerät mit dem Speichermedium in Verbindung gebracht werden kann, wobei das zweite Gerät dem Nutzer eine Authentisierang ermöglichen kann, und das zweite Gerät während einer Authentisierang auf bestimmte Klassen von oder auf alle auf dem Speichermedium gespeicherten Nutzdaten und Dateiverwaltungsdaten zugreifen kann.
26. Speichermedium nach Ansprach 25, wobei das zweite Gerät ein PC ist.
27. Endgerät mit einem Speichermedium nach einem der Ansprüche 23 bis 26, wobei das Endgerät so ausgebildet ist, dass es Nutzdaten und Dateiverwaltungsdaten generieren und auf dem Speichemiedium speichern kann und weiterhin Dateiverwaltungsdaten vom Speichermedium auslesen kann.
PCT/EP2011/070627 2010-11-24 2011-11-22 Speichermedium und verfahren zum betreiben eines speichermediums WO2012069446A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE201010052224 DE102010052224A1 (de) 2010-11-24 2010-11-24 Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE102010052224.4 2010-11-24

Publications (2)

Publication Number Publication Date
WO2012069446A2 true WO2012069446A2 (de) 2012-05-31
WO2012069446A3 WO2012069446A3 (de) 2012-10-26

Family

ID=45463537

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/070627 WO2012069446A2 (de) 2010-11-24 2011-11-22 Speichermedium und verfahren zum betreiben eines speichermediums

Country Status (2)

Country Link
DE (1) DE102010052224A1 (de)
WO (1) WO2012069446A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012015348A1 (de) 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084258A1 (en) 2000-10-06 2003-05-01 Jun Tashiro Memory apparatus
US20100058073A1 (en) 2008-08-29 2010-03-04 Phison Electronics Corp. Storage system, controller, and data protection method thereof
DE102008028703A1 (de) 2008-10-09 2010-04-15 Giesecke & Devrient Gmbh Ausführen kryptographischer Operationen
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
DE102009019051A1 (de) 2009-04-28 2010-11-11 Giesecke & Devrient Gmbh Speichermedium mit Verschlüsselungseinrichtung

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084258A1 (en) 2000-10-06 2003-05-01 Jun Tashiro Memory apparatus
US20100058073A1 (en) 2008-08-29 2010-03-04 Phison Electronics Corp. Storage system, controller, and data protection method thereof
DE102008028703A1 (de) 2008-10-09 2010-04-15 Giesecke & Devrient Gmbh Ausführen kryptographischer Operationen
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
DE102009019051A1 (de) 2009-04-28 2010-11-11 Giesecke & Devrient Gmbh Speichermedium mit Verschlüsselungseinrichtung

Also Published As

Publication number Publication date
WO2012069446A3 (de) 2012-10-26
DE102010052224A1 (de) 2012-05-24

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
WO2003007132A1 (de) Speichereinrichtung mit datenschutz in einem prozessor
DE19803218A1 (de) Informationsspeichermedium und zugehöriges Schutzverfahren
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
EP2502176B1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
DE112013000900T5 (de) Bewahren von Redundanz in Datendeduplizierungssystemen unter Verwendung eines Anzeigers
WO2008058741A2 (de) Verfahren zum zugriff auf einen tragbaren speicherdatenträger mit zusatzmodul und tragbarer speicherdatenträger
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
WO2007118517A1 (de) Verfahren zur zeitlich begrenzten speicherung von daten auf speichermedien
DE102017104080A1 (de) Generalisiertes verifizierungsschema für sichere metadaten-modifizierung
EP1762956A2 (de) Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
EP2370903B1 (de) Speicherzugriff auf einen portablen datenträger
WO2012069446A2 (de) Speichermedium und verfahren zum betreiben eines speichermediums
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
DE112021000149T5 (de) Verschlüsselung einer datenspeicherungsvorrichtung
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
EP1739589A2 (de) Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
DE102009018222A1 (de) Schreibzugriff auf einen portablen Datenträger
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE102012006457A1 (de) Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
WO2010040423A1 (de) Ausführen kryptographischer operationen
EP2721474A1 (de) Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE102005000796A1 (de) Tragbarer Datenträger mit Wasserzeichen-Funktionalität

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11805430

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct app. not ent. europ. phase

Ref document number: 11805430

Country of ref document: EP

Kind code of ref document: A2