WO2013143911A2 - Verfahren zum verschlüsseln von daten auf speichermedium - Google Patents

Verfahren zum verschlüsseln von daten auf speichermedium Download PDF

Info

Publication number
WO2013143911A2
WO2013143911A2 PCT/EP2013/055619 EP2013055619W WO2013143911A2 WO 2013143911 A2 WO2013143911 A2 WO 2013143911A2 EP 2013055619 W EP2013055619 W EP 2013055619W WO 2013143911 A2 WO2013143911 A2 WO 2013143911A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
logical block
encrypted
stored
directory
Prior art date
Application number
PCT/EP2013/055619
Other languages
English (en)
French (fr)
Other versions
WO2013143911A3 (de
WO2013143911A4 (de
Inventor
Timo LISK
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2013143911A2 publication Critical patent/WO2013143911A2/de
Publication of WO2013143911A3 publication Critical patent/WO2013143911A3/de
Publication of WO2013143911A4 publication Critical patent/WO2013143911A4/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Definitions

  • the present invention relates to a method of encrypting data on a storage medium according to the preamble of claim 1.
  • a storage medium reads and writes data in logical memory blocks. Encryption can therefore take place when writing a logical memory block. Decryption is analogous when reading a logical memory block.
  • Memory management thus always has access to a single logical memory block that is to be encrypted or decrypted, as well as its logical block address. Since the memory management the structure of the memory - and thus the file system - in known methods can hardly recognize, in most cases, the storage medium is completely encrypted or partially encrypted by encrypting selected partitions and other partitions are unencrypted. US 2008/0276065 Al describes such a method. The problem with this is that the storage medium in both cases must first be completely decrypted to recognize the structure of the file system and integrate the storage medium in the operating system.
  • data area is understood to mean the stored data of a user, which are stored in logical clusters, which in turn are formed by at least one logical (memory) block, and also a number of directory clusters and optionally extended directory clusters thus only the file system information stored unencrypted.
  • the invention is based on the technical problem of providing a hardware encryption which leaves the complete file system (that is to say the file system information and the directory information, ie the directory clusters) unencrypted, but encrypts user data. Since the encryption system only has access to the memory block to be encrypted or decrypted, it has to decide on the basis of its content and its logical block address whether the memory block belongs to the file system or to the payload.
  • the logical block is in the data area, then this is encrypted or stored unencrypted according to the invention, wherein to decide whether the logical block is stored encrypted or unencrypted in the data area, it is checked whether the logical block is part of a directory cluster, wherein the logical block then not encrypted, and the logical block is otherwise encrypted. It is advantageous that not only the determined by the host device logical address values of the distinction is based, whether it is file content or File management data. Rather, the basis for the decision is also the content of the memory blocks to be written in conjunction with the associated logical block addresses. This preserves the entire folder structure with the file information (eg directories, subdirectories, file names) unencrypted on the storage medium, while at the same time all the file contents on the storage medium are encrypted.
  • the file information eg directories, subdirectories, file names
  • the logical block in order to check whether the logical block is part of a directory cluster, it is checked whether it is the first memory block of a cluster and, if this is the case, by means of a comparison with a data pattern to determine whether there is data of a memory cluster. If it is data of a directory cluster, the logical block is not encrypted. The directory then remains advantageously always visible. If there is no directory cluster, the logical block is encrypted. It is then purely user data that should not be accessible without an authentication.
  • a logical block to be stored in the file system information area (for example, because it is part of the FAT) is searched for directory extensions, as these are an indication that they must be directory data. If a directory extension is found, the associated cluster clust index is written to a directory cluster table. This has the advantage that, based on the dropped cluster indices, each cluster referenced here can be immediately identified as a directory cluster that is not to be encrypted.
  • a logical block is to be stored in the data area and is not the first logical block of a cluster, then it is stored unencrypted if its associated cluster index is entered in the directory cluster table. Since clusters are always read sequentially, it is ensured that the first cluster has already been checked and, if necessary, an entry has been made in the directory cluster table. If the cluster index is not entered, the logical block is encrypted. Matching with the directory cluster table makes the process particularly efficient.
  • the data pattern includes a point entry with a reference to a current directory and a dot entry with a reference to a parent directory.
  • the dot entry in bytes 1 through 12 of the sector includes the hexadecimal data
  • the first block of a cluster is thus searched.
  • the associated cluster index is entered in the directory cluster table.
  • the directory cluster table is accessed in the event that a logical block to be stored in the data area and belonging to a directory cluster.
  • the associated cluster index is still registered in the directory cluster table. The latter can occur if a directory has been deleted, because deleting only deletes the reference to this sector. If the sector in question is later overwritten with data content, that cluster index will be deleted from the directory cluster table because it is no longer a directory cluster.
  • File system information area is, or an associated cluster index is registered in the directory cluster table, or is determined by a comparison with a data pattern that it is a directory cluster, recognized as an unencrypted block. Otherwise, it is recognized as an encrypted block and decrypted if necessary.
  • data is stored on and read from a memory card, in particular a standard SD memory card or microSD memory card.
  • the memory card is operated in such a way that, in principle, logical blocks are stored in encrypted form in the data area, but are output in decrypted state even without prior authentication when the memory card is delivered.
  • This offers the advantage that such a memory card complies with the standards of a standard SD memory card.
  • an activation command can be sent to the memory card, causing automatic decryption to no longer take place and thus decrypting encrypted data only after authentication so that this data (and later additionally stored data in the data area, unless it concerns directory clusters) are protected.
  • encrypted data are decrypted only after sending an unlock code to the memory card. This can be triggered for example by entering a personal secret key (PIN).
  • PIN personal secret key
  • Fig. 1 shows the scheme of a storage medium and a host
  • FIG. 2 is a schematic representation of a FAT file system
  • Fig. 3 is a flowchart for determining whether a memory block is to be encrypted.
  • the present invention makes it possible to independently encrypt file contents on a storage medium. This is explained in more detail below with reference to an SD (Secure Digital) memory card.
  • SD Secure Digital
  • the memory card considered is state of the art and is manufactured and sold for numerous applications. Data can be read and written as you like. However, once an activation command a is sent to the memory card, all are File contents are encrypted and can only be sent after sending an unlock code to the
  • Memory card to be read again.
  • File contents written to the memory card after the activation command are also encrypted from the memory card.
  • the memory card thus acts like a mailbox, into which data can be put, but can only be read with the help of a key.
  • the file system information, directories and file names are not encrypted in this solution, in contrast to file data or file contents, so that the user can still see in the locked state, which directories and files are on the storage medium.
  • This invention can be used in terminals such as cameras, file recorders or loggers like a normal memory card.
  • the reading of the data then takes place, for example, on a PC and with an application which allows the unlock code to be sent to the memory card.
  • the problem is solved by the fact that data blocks that belong to the system area of the file system remain unencrypted, to the other subdirectory are identified by a data pattern and also remain unencrypted.
  • the storage medium is formatted with a file system FAT16, FAT32 or exFAT.
  • FIG. 1 shows a storage medium (4) which contains a data encryption unit (7) integrated in the memory management (2), a directory cluster table (8) and a memory (3).
  • a host system (1) can access the storage medium via write (5) and read operations (6).
  • the storage medium is formatted with a file system FAT 16, Fat32 or ex FAT. It is known where in this file system the border between file system information and data area is.
  • the file system information includes, for example, drive information, the storage distribution table (FAT), a copy of the FAT, and the root directory. It is known where the storage distribution table starts with this file system.
  • the data area contains the user data, directory information and unused memory blocks.
  • Fig. 2 shows the logical view of the file system of the storage medium. In the data area, a certain number of logical memory blocks are combined into (logical) clusters.
  • the file system presents for new data (directories or user data) at least one cluster at a time,
  • a logic in the memory management of the memory medium decides whether this logical memory block is to be encrypted or not. The decision is made with reference to the flowchart of FIG. 3:
  • each subdirectory must have directory entries with a reference to the current directory ".” And to the parent directory "..”.
  • the result is the following default pattern for the first 12 bytes and the 33rd to 45th bytes of the first logical memory block of a directory containing directory information:
  • Point entry (must match byte 1-12 of the sector): 0x2E, 0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x 10 point entry (must be byte 33-45 of the Sector): 0 ⁇ 2 ⁇ , 0 ⁇ 2 ⁇ , ⁇ ⁇ 2 ⁇ , ⁇ ⁇ 20,0 ⁇ 20,0 ⁇ 20,0 ⁇ 20,0 ⁇ 2 ⁇ , ⁇ 20,0 ⁇ 20,0 ⁇ 2 ⁇ , ⁇ 10
  • a directory cluster table When a first logical memory block of a directory cluster is detected, the number of the cluster is noted in a directory cluster table. The following logical memory blocks of a directory cluster to be written are then recognized because their cluster index is entered in the directory cluster table. Logical blocks of memory located in one directory cluster are not encrypted, all other logical blocks are encrypted. If the logical memory block is in the file system information area, it is not encrypted. If the logical memory block is part of the memory allocation table (FAT), all references in this part of the FAT are searched for directory extension clusters. Directory extension clusters found in this way are entered in the directory cluster table. The following logical blocks of a directory extension cluster are then recognized because their cluster index is in the directory cluster table.
  • FAT memory allocation table
  • the logical memory block is overwritten with a pattern if no authentication has taken place, or the logical memory block is left encrypted if no authentication has occurred,
  • the logical memory block is decrypted when an authentication has occurred.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Schreiben und Lesen von Daten auf und von einem Speichermedium mit einem FAT Dateisystem, wobei im Zuge des Verfahrens beim Schreiben von Daten diese in logischen Blöcken auf dem Speichermedium in einem Dateisysteminformationsbereich oder in einem Datenbereich des Speichermediums gespeichert werden, wobei im Datenbereich die logischen Blöcke zu logischen Clustern zusammengefasst sind. Bei einem Schreibvorgang eines logischen Blocks wird in einem ersten Schritt ermittelt, ob dieser im Dateisysteminformationsbereich zu speichern ist. Ist dies der Fall ist, wird der logische Block unverschlüsselt gespeichert. Ist der logische Block im Datenbereich zu speichern wird dieser verschlüsselt oder unverschlüsselt gespeichert wird. Erfindungsgemäß wird zur Entscheidung, ob der logische Block im Datenbereich verschlüsselt oder unverschlüsselt gespeichert wird, überprüft, ob der logische Block Teil eines Verzeichnisclusters ist, wobei der logische Block dann nicht verschlüsselt wird, und der logische Block ansonsten verschlüsselt wird.

Description

Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln von Daten auf einem Speichermedium gemäß dem Oberbegriff von Anspruch 1. Ein Speichermedium liest und schreibt Daten in logischen Speicherblöcken. Eine Verschlüsselung kann daher beim Schreiben eines logischen Speichcrblocks erfolgen. Eine Entschlüsselung erfolgt analog beim Lesen eines logischen Speicherblocks. Das Speichermanagement hat damit immer Zugriff auf einen einzigen logischen Speicherblock, der verschlüsselt oder entschlüsselt werden soll, sowie dessen logischer Block-Adresse. Da das Speichermanagement die Struktur des Speichers - und damit des Dateisystems - bei bekannten Verfahren nur schwer erkennen kann, wird in den meisten Fällen das Speichermedium komplett verschlüsselt oder aber partiell verschlüsselt, indem ausgewählte Partitionen verschlüsselt und weitere Partitionen unverschlüsselt sind. Die US 2008/0276065 AI beschreibt ein solches Verfahren. Problematisch dabei ist, dass das Speichermedium in beiden Fällen zuerst vollständig entschlüsselt werden muss, um die Struktur des Dateisystems zu erkennen und das Speichermedium in das Betriebssystem einzubinden.
Nachteilig an der vollständigen Verschlüsselung des Speichermediums ist außerdem, dass Endgeräte wie beispielsweise Kameras, andere Medienrekorder oder Logger welche eine Authentisierung nicht ermöglichen, mit diesen Speichermedien nicht arbeiten können. Wünschenswert ist in diesen Fällen, dass Schreibzugriffe auf das Medium möglich sind, Lesezugriffe jedoch keine oder verschlüsselte Daten zurückliefern.
In der DE 198 03 218 A 1 wird ein Schutzsystem für ein Informationsspeichermedium beschrieben, das Dateidaten verschlüsselt und Dateiverwaltungsdaten unverschlüsselt belässt. Die Unterscheidung, ob die zu schreibenden Daten Dateiverwaltungsdaten oder Datei daten sind, wird auf der Grundlage des durch das Hostgerät bestimmten logischen Adressenwerts durchgeführt. Nachteilig an dieser Lösungen ist, dass Verzeichnisinformationen über gespeicherte Dateien eines Benutzers ebenfalls verschlüsselt werden, da über den logischen Adresswert allein nur unterschieden werden kann, ob die Daten Dateisysteminformationen sind oder dem Datenbereich des Speichermediums zuzuordnen sind. Bei einem FAT Dateisystem sind unter „Dateisysteminformationen" die Speicherverwaltungstabelle (file allocation table, FAT) der Master Boot Record (MBR), der Partition Boot Record (PBR), das Wurzelverzeichnis (Root Directory), und eventuell dazwischen liegende unbeschriebene Sektoren zu verstehen. Unter„Datenbereich" sind die abgespeicherten Daten eines Nutzers zu verstehen, die in logischen Clustern abgelegt sind, welche wiederum von mindestens einem logischen (Speicher-) Block gebildet werden, und ferner eine Anzahl von Verzeichniscluster und optional erweiterte Verzeichniscluster. Bei der bekannten Lösung werden somit lediglich die Datei Systeminformationen unverschlüsselt abgelegt.
Der Erfindung liegt das technische Problem zugrunde, eine Hardwareverschlüsselung zur Verfügung zu stellen, welche das vollständige Dateisystem (das heißt die Dateisysteminformationen und die Verzeichnisinformationen, also die Verzeichniscluster) unverschlüsselt belässt, Nutzdaten jedoch verschlüsselt. Da das Verschlüsselungssystem ausschließlich Zugriff auf den zu verschlüsselnden oder zu entschlüsselnden Speicherblock hat, muss es anhand dessen Inhalt und dessen logischer Block-Adresse entscheiden, ob der Speicherblock zum Dateisystem, oder aber zu den Nutzdaten zählt.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
Wie bei bekannten Verfahren zum Schreiben und Lesen von Daten auf und von einem Speichermedium mit einem FAT Dateisystem, werden beim Schreiben von Daten diese auf dem Speichermedium in logischen Blöcken in einem Dateisysteminformationsbereich oder in Clustern, die ihrerseits aus logischen Blöcken bestehen, in einem Datenbereich des Speichermediums gespeichert. Bei einem Schreibvorgang eines logischen Blocks wird in einem ersten Schritt über dessen logische Adresse ermittelt, ob dieser im Dateisysteminformationsbereich liegt, und wenn dies der Fall ist, der logische Block unverschlüsselt gespeichert. Wenn der logische Block im Datenbereich liegt, so wird dieser erfindungsgemäß verschlüsselt oder unverschlüsselt gespeichert wird, wobei zur Entscheidung, ob der logische Block im Datenbereich verschlüsselt oder unverschlüsselt gespeichert wird, überprüft wird, ob der logische Block Teil eines Verzeichnisclusters ist, wobei der logische Block dann nicht verschlüsselt wird, und der logische Block ansonsten verschlüsselt wird. Vorteilhaft ist dabei, dass nicht ausschließlich die durch das Hostgerät bestimmten logischen Adresswerte der Unterscheidung zu Grunde liegt, ob es sich um Dateiinhalte oder Dateiverwaltungsdaten handelt. Grundlage für die Entscheidung ist vielmehr auch der Inhalt der zu schreibenden Speicherblöcke in Verbindung mit den zugehörigen logischen Blockadressen. Damit Hegt die gesamte Ordnerstruktur mit den Dateiinformationen (z.B. Verzeichnisse, Unterverzeichnisse, Dateinamen) auf dem Speichermedium unverschlüsselt vor, wobei gleichzeitig alle Dateiinhalte auf dem Speichermedium verschlüsselt sind.
Bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
Vorzugsweise wird zur Überprüfung, ob der logische Block Teil eines Verzeichnisclusters ist, überprüft, ob es sich um den ersten Speicherblock eines Clusters handelt, und wenn dies der Fall ist, durch einen Vergleich mit einem Datenmuster ermittelt, ob Daten eines V erzei chnisclusters vorliegen. Handelt es sich um Daten eines V erzeichnisclusters, so wird der logische Block nicht verschlüsselt. Das Verzeichnis bleibt dann vorteilhafterweise immer sichtbar. Liegt kein Verzeichniscluster vor, so wird der logische Block verschlüsselt. Es handelt sich dann um reine Nutzdaten, die ohne eine Authentisierung nicht zugänglich sein sollen. Vorzugsweise wird ein logischer Block, der im Dateisysteminformationsbereich zu speichern ist (beispielsweise weil er Teil der FAT ist), nach Verzeichniserweiterungen durchsucht, da diese ein Hinweis darstellen, dass es sich hier um Verzeichnisdaten handeln muss. Wird eine Verzeichniserweiterung gefunden, so wird der zugehörige Clustcr-Index in eine Verzeichnisclustertabelle geschrieben. Diese bietet den Vorteil, dass anhand der abgelegten Cluster-Indizes jeder Cluster, auf den hier verwiesen wird, sofort als Verzeichniscluster identifiziert werden kann, der nicht zu verschlüsseln ist.
Ist ein logischer Block im Datenbereich zu speichern und ist er nicht der erste logische Block eines Clusters, so wird dieser unverschlüsselt gespeichert wird, wenn sein zugehöriger Cluster-Index in der Verzeichnisclustertabelle eingetragen ist. Da Cluster immer sequenziell gelesen werden, ist gewährleistet, dass der erste Cluster bereits geprüft, und gegebenenfalls ein Eintrag in der Verzeichnisclustertabelle vorgenommen wurde. Ist der Cluster-Index nicht eingetragen, so wird der logische Block verschlüsselt. Der Abgleich mit der Verzeichnisclustertabelle macht das Verfahren besonders effizient.
Bei einer weiteren bevorzugten Ausgestaltung der Erfindung beinhaltet das Datenmuster einen Punkteintrag mit einer Referenz auf ein aktuelles Verzeichnis und einen Punktpunkteintrag mit einer Referenz auf ein übergeordnetes Verzeichnis. Insbesondere wenn das FAT Datei System ein FAT 32 Datei System ist, beinhaltet der Punkteintrag bei den Bytes 1 bis 12 des Sektors die Hexadezimal daten
0x2E,0x2O,0x2O,Ox20,Ox2O,Ox20,Ox20,0x20,0x20,0x20,0x2O,0xl O. Der Punktpunkt-Fintrag bei den Bytes 33 bis 45 des Sektors beinhaltet dann die
Hexadezimaldaten :
0x2E,0x2E,0x20,Ox20,0x20,0x20,0x20,0x2O,0x20,0x2O,Ox2O,0xl0.
Nach diesen Datenmustern wird der erste Block eines Clusters folglich durchsucht.
Vorzugsweise wird für den Fall, dass ein logischer Block, der im Datenbereich zu speichern ist, und der zu einem Verzeichniscluster gehört, der zugehörige Clusterindex in die Verzeichnisclustertabelle eingetragen. Umgekehrt wird, wenn der logische Block nicht zu einem V erzeichniscluster gehört, der zugehörige Clusterindex aber noch in die Verzeichnisclustertabelle eingetragen ist, dieser Eintrag entfernt. Letzteres kann auftreten, wenn ein Verzeichnis gelöscht worden ist, da beim Löschen nur der Verweis auf diesen Sektor gelöscht wird. Wenn der betreffende Sektor dann später mit einem Dateninhalt überschrieben wird, wird dieser Clusterindex somit aus der Verzeichnisclustertabelle gelöscht, da es sich jetzt nicht mehr um ein Verzeichniscluster handelt.
Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung wird bei einem Lesezugriff auf einen verschlüsselt abgespeicherten logischen Block beim Vorliegen einer Authentisierung dieser entschlüsselt, und ohne Authentisierung dieser wahlweise überschrieben oder verschlüsselt belassen. Ohne Authentisierung können bei einem Lesezugriff auf verschlüsselte logische Blöcke ferner wahlweise verschlüsselte Daten oder auch lediglich ein vorgegebenes Datenmuster ausgegeben werden.
Vorzugsweise wird bei einem Lesezugriff auf einen logischen Block, dieser, wenn er im. Dateisysteminformationsbereich liegt, oder ein zugehöriger Cluster-Index in der Verzeichnisclustertabelle eingetragen ist, oder durch einen Vergleich mit einem Datenmuster ermittelt wird, dass es sich um einen Verzeichniscluster handelt, als unverschlüsselter Block erkannt. Ansonsten wird er als verschlüsselter Block erkannt und gegebenenfalls entschlüsselt. Bei einer besonders bevorzugten Ausführungsf rm werden Daten auf einer Speicherkarte, insbesondere auf einer Standard SD Speicherkarte oder microSD Speicherkarte gespeichert und von dieser gelesen.
Vorzugsweise wird (insbesondere bei einer Standard SD Speicherkarte) die Speicherkarte so betrieben, dass zwar logische Blöcke im Datenbereich grundsätzlich verschlüsselt abgelegt werden, jedoch im Auslieferungszustand der Speicherkarte auch ohne eine vorherige Authentisiemng entschlüsselt ausgegeben werden. Dies bietet den Vorteil, dass eine solche Speicherkarte die Normen einer Standard SD Speicherkarte erfüllt. Dann kann ein Aktivierungsbefehl an die Speicherkarte gesendet werden, wodurch bewirkt wird, dass keine automatische Entschlüsselung mehr stattfindet und somit verschlüsselte Daten nur nach einer Authentisiemng entschlüsselt werden, sodass diese Daten (und später zusätzlich abgespeicherte Daten im Datenbereich sofern sie keine V erzeichniscluster betreffen) fortan geschützt sind. Beispielsweise kann realisiert sein, dass verschlüsselte Daten erst nach dem Senden eines Aufsperr-Codes an die Speicherkarte wieder entschlüsselt werden. Dies kann beispielsweise durch die Eingabe eines persönlichen Geheimschlüssels (PIN) angestoßen werden.
Im Folgenden wird die vorliegende Erfindung anhand der Figuren beispielhaft näher erläutert.
Dabei zeigt:
Fig. 1 das Schema eines Speichermediums und eines Hosts;
Fig. 2 eine schematische Darstellung eines FAT Dateisyslems; und
Fig. 3 ein Flussdiagramm zur Feststellung, ob ein Speicherblock zu verschlüsseln ist.
Die vorliegende Erfindung erlaubt es, Dateiinhalte auf einem Speichermedium selbstständig zu verschlüsseln. Dies wir im Folgenden anhand einer SD (Secure Digital) Speicherkarte näher erläutert. Die betrachtete Speicherkarte ist Stand der Technik und wird für zahlreiche Anwendungen hergestellt und verkauft. Daten könne beliebig gelesen und geschrieben werden. Sobald ein Aktivierungsbefehl a die Speicherkarte gesendet wird, sind jedoch alle Dateiinhalte verschlüsselt und können nur nach dem Senden eines Aufsperr-Codes an die
Speicherkarte wieder gelesen werden. Dateiinhalte, welche nach dem Aktivierangsbefehl auf die Speicherkarte geschrieben werden, werden ebenfalls von der Speicherkarte verschlüsselt. Nach der Aktivierung agiert die Speicherkarte somit wie ein Briefkasten, in den zwar Daten hineingelegt werden können, jedoch nur mithilfe eines Schlüssels wieder gelesen werden können.
Die Dateisysteminformationen, Verzeichnisse und Dateinamen werden im Gegensatz zu Dateidaten bzw. Dateiinhalten bei dieser Lösung nicht verschlüsselt, sodass der Nutzer auch im gesperrten Zustand sehen kann, weiche Verzeichnisse und Dateien sich auf dem Speichermedium befinden.
Diese Erfindung kann in Endgeräte wie beispielsweise Kameras, edienrekorder oder Logger wie eine normale Speicherkarte verwendet werden. Das Lesen der Daten erfolgt dann zum Beispiel an einem PC und mit einer Anwendung, die es erlaubt, den Aufsperr-Code an die Speicherkarte zu senden. Die Aufgabe wird gelöst, indem zum einen Datenblöcke die zur Systembereich des Dateisystems gehören unverschlüsselt bleiben, zum anderen Unterverzeichnis anhand eines Datenmusters identifiziert werden und ebenfalls unverschlüsselt bleiben.
Das Speichermedium sei mit einem der Dateisystem FAT16, FAT32 oder exFAT formatiert.
In Fig. 1 ist dargestellt ein Speichermedium (4), das eine in die Speicherverwaltung (2) integrierte Datenverschlüsselungseinheit (7), eine Verzeichnisclustertabelle (8) und einen Speicher (3) enthält. Ein Hostsystem (1) kann über Schreib- (5) und Lesevorgänge (6) auf das Speichermedium zugreifen.
Das Speichermedium wird mit einem der Dateisystem FAT 16, Fat32 oder ex FAT formatiert. Es ist bekannt, wo bei diesem Datei system die Grenze zwischen Dateisysteminformationen und Datenbereich ist. Die Dateisysteminformationen enthalten zum Beispiel Laufwerksinformationen, die Speicherverteilungstabelle (FAT), eine Kopie der FAT sowie das Wurzelverzeichnis. Es ist bekannt, wo bei diesem Dateisystem die Speicherverteilungstabelle beginnt. Der Datenbereich enthält die Nutzdaten, Verzeichnisinformationen, sowie ungenutzte Speicherblöcke. Fig. 2 zeigt die logische Sicht auf das Dateisystem des Speichermediums. Im Datenbereich wird eine bestimmte Anzahl von logischen Speicherblöcken zu (logischen) Clustern zusammengefasst. Das Dateisystem stellt für neue Daten (Verzeichnisse oder Nutzdaten) jeweils mindestens einen Cluster zur Verfügung,
Soll nun ein logischer Speicherblock geschrieben werden, entscheidet eine Logik im Speichermanagement des Speichermediums, ob dieser logische Speicherblock verschlüsselt werden soll oder nicht. Die Entscheidung erfolgt anhand des Ablaufdiagramms der Fig. 3:
Liegt der logische Speicherblock im Datenbereich und ist der Speichcrblock der erste Speicherblock eines Clusters, so wird dieser mit dem im Folgenden beschriebenen Muster verglichen. Laut der FAT32 Spezifikation muss jedes Unterverzeichnis Verzeichniseinträge mit einer Referenz auf das aktuelle Verzeichnis„." und auf das übergeordnete Verzeichnis „.." haben. Daraus ergibt sich das folgende vorgegebene Muster für die ersten 12 Bytes und des 33. bis 45, Bytes des ersten logischen Speicherblocks eines Clusters mit Verzeichnisinformationen :
Punkt-Eintrag (muss mit Byte 1 - 12 des Sektors übereinstimmen): 0x2E,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x 10 Punktpunkt-Eintrag (muss mit Byte 33 - 45 des Sektors übereinstimmen): 0χ2Ε,0χ2Ε,Οχ2Ο,Οχ20,0χ20,0χ20,0χ20,0χ2Ο,Οχ20,0χ20,0χ2Ο,Οχ 10
Wird ein erster logischer Speicherblock eines Verzeichnisclusters erkannt, wird die Nummer des Clusters in einer Verzeichnisclustertabelle vermerkt. Folgende zu schreibende logische Speicherblöcke eines Verzeichnisclusters werden dann erkannt, da ihr Cluster-Index in der Verzeichnisclustertabelle eingetragen ist. Logische Speicherblöcke, die in einem Verzeichniscluster liegen werden nicht verschlüsselt, alle anderen logischen Speicherblöcke werden verschlüsselt. Liegt der logische Speicherblock im Bereich mit den Dateisysteminformationen, wird er nicht verschlüsselt. Ist der logische Speicherblock Teil der Speicherverteilungstabelle (FAT), so werden alle Referenzen in diesem Teil der FAT nach Cluster mit V erzeichniserweiterungen durchsucht. Auf diese Weise gefundene Verzeichniserweiterungscluster werden in die Verzeichnisclustertabelle eingetragen. Folgende logische Speicherblöcke eines Verzeichniserweiterungsclusters werden dann erkannt, da ihr Cluster-Index in der Verzeichnisclustertabelle eingetragen ist.
Beim Lesen von logischen Speicherblöcken wird das Ablaufdiagramm in Fig. 3 analog angewendet um verschlüsselte logische Speicherblöcke zu erkennen. Wird ein verschlüsselter logischer Speicherblock erkannt, kann dieser, abhängig von einer vorher erfolgten Authentisierang, alternativ folgendermaßen behandelt werden:
Der logische Speicherblock wird mit einem Muster überschrieben, wenn keine Authentisienmg erfolgt ist, oder der logische Speicherblock wird verschlüsselt belassen, wenn keine Authentisierang erfolgt ist,
Der logische Speicherblock wird entschlüsselt, wenn eine Authentisierang erfolgt ist.
Bezugszeichenliste Hostsystem
Speicherverwaltung
Speieher
Speichermedium
Schreib Vorgang
Lesevorgang
Datenverschlüsselungseinheit
Verzeichnisclustertabelle

Claims

Ansprüche;
1. Verfahren zum Schreiben und Lesen von Daten auf und von einem Speichermedium mit einem FAT Dateisystem, wobei im Zuge des Verfahrens beim Schreiben von Daten diese in logischen Blöcken auf dem Speichermedium in einem Dateisysteminformationsbereich oder in einem Datenbereich des Speichermediums gespeichert werden, wobei im Datenbereich die logischen Blöcke zu logischen Clustern zusammengefasst sind, und bei einem Schreibvorgang eines logischen Blocks in einem ersten Schritt ermittelt wird, ob dieser im Dateisysteminformationsbereich zu speichern ist, und wenn dies der Fall ist, der logische Block unverschlüsselt gespeichert wird, und, wenn der logische Block im Datenbereich zu speichern ist, dieser verschlüsselt oder unverschlüsselt gespeichert wird, dadurch gekennzeichnet» dass zur Entscheidung, ob der logische Block im Datenbereich verschlüsselt oder unverschlüsselt gespeichert wird, überprüft wird, ob der logische Block Teil eines Verzeichnisclusters ist, wobei der logische Block dan nicht verschlüsselt wird, und der logische Block ansonsten verschlüsselt wird.
2. Verfahren nach Ansprach 1, wobei zur Überprüfung, ob der logische Block Teil eines Verzeichnisclusters ist, überprüft wird, ob es sich um den ersten Speicherblock eines Clusters handelt und, wenn dies der Fall ist, durch einen Vergleich mit einem Datenmuster ermittelt wird, ob Daten eines Verzeichnisclusters vorliegen und, wenn dies der Fall ist, der logische Block nicht verschlüsselt wird, und ansonsten der logische Block verschlüsselt wird.
3. Verfahren nach Anspruch 1 oder 2, wobei bei einem logischen Block, der im Dateisysteminformationsbereich zu speichern ist, geprüft wird, ob der logische Block Teil der FAT ist, und, wenn dies der Fall ist, der logische Block nach Verzeichniserweiterungen durchsucht wird und zugehörige Clusterindizes in eine Verzeichnisclustertabelle geschrieben werden, und bei einem logische Block, der im Datenbereich zu speichern ist und der nicht der erste logische Block eines Clusters ist, dieser unverschlüsselt gespeichert wird, wenn sein zugehöriger Cluster-Index in der Verzeichnisclustertabelle eingetragen ist, und, wenn dieser nicht eingetragen ist, der logische Block verschlüsselt wird.
4. Verfahren nach Anspruch 2 oder 3, wobei das Datenmuster einen Punkteintrag beinhaltet mit einer Referenz auf ein aktuelles Verzeichnis und einen Punktpunkteintrag mit einer Referenz auf ein übergeordnetes V erzeichnis.
5. Verfahren nach Anspruch 4, wobei das FAT Dateisystem ein FAT 32 Dateisystem ist und der Punkteintrag bei den Bytes 1 bis 12 des Sektors die Hexadezimaldaten:
0x2E,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x20,0x 10
aufweist,
und der Punktpunkt-Eintrag bei den Bytes 33 bis 45 des Sektors die Hexadezimaldaten:
0x2E,Ox2E,()x2O,0x2O,0x2O,Ox20,Ox20,0x2O,Ox2O,0x2O,Ox2O,0xl 0.
6. Verfahren nach einem der vorhergehenden Ansprüche, sofern auf die Ansprüche 2 und 3 rückbezogen, wobei für den Fall, dass ein logischer Block, der im Datenbereich zu speichern ist, und der logische Block der erste Block eines Cluslers ist, und der logische Block zu einem Verzeichniscluster gehört, der zugehörige Clusterindex in die Verzeichnisclustertabelle eingetragen wird, und, wenn der logische Block nicht zu einem Verzeichniscluster gehört, der zugehörige Clusterindex aber bereits in die Verzeichnisclustertabelle eingetragen ist, dieser Eintrag entfernt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei bei einem Lesezugriff auf einen verschlüsselt abgespeicherten logischen Block beim Vorliegen einer Authentisierung dieser entschlüsselt wird, und ohne Authentisierung dieser wahlweise überschrieben oder verschlüsselt belassen wird.
8. Verfahren nach Anspruch 7, wobei ohne Authentisierung bei einem Lesezugriff auf verschlüsselte logische Blöcke wahlweise verschlüsselte Daten oder ein vorgegebenes Datenmuster ausgegeben werden.
9. V erfahren nach einem der vorhergehenden Ansprüche, wobei bei einem Lesezugriff auf einen logischen Block, dieser, wenn er im Dateisysteminformationsbereich liegt, oder ein zugehöriger Clustcr-Index in der Verzeichnisclustertabelle eingetragen ist, oder durch einen Vergleich mit einem Datenmuster ermittelt wird, dass es sich um einen Verzeichniscluster handelt, als unverschlüsselter Block erkannt wird, und ansonsten als verschlüsselter Block erkannt wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei im Zuge des Verfahrens Daten auf einer Speicherkarte (4), insbesondere auf einer Standard SD Speicherkarte oder microSD Speicherkarte gespeichert werden.
1 1. Verfahren nach Anspruch 10, wobei die SD oder microSD Speicherkarte so betrieben wird, dass logische Blöcke im Datenbereich grundsätzlich verschlüsselt abgelegt sind, jedoch ohne einen Aktivierungsbefehl auch ohne eine vorherige Authentisierung entschlüsselt ausgegeben werden, und nachdem ein Aktivierungsbefehl an die Speicherkarte gesendet wird, nur nach einer Authentisierung entschlüsselt werden
12. Verfahren nach Anspruch 1 1, wobei verschlüsselte Daten erst nach dem Senden eines Aufsperr-Codes an die Speicherkarte wieder entschlüsselt werden.
PCT/EP2013/055619 2012-03-30 2013-03-19 Verfahren zum verschlüsseln von daten auf speichermedium WO2013143911A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012006457.8 2012-03-30
DE201210006457 DE102012006457A1 (de) 2012-03-30 2012-03-30 Verfahren zum Verschlüsseln von Daten auf einem Speichermedium

Publications (3)

Publication Number Publication Date
WO2013143911A2 true WO2013143911A2 (de) 2013-10-03
WO2013143911A3 WO2013143911A3 (de) 2013-11-21
WO2013143911A4 WO2013143911A4 (de) 2014-01-16

Family

ID=48087530

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/055619 WO2013143911A2 (de) 2012-03-30 2013-03-19 Verfahren zum verschlüsseln von daten auf speichermedium

Country Status (2)

Country Link
DE (1) DE102012006457A1 (de)
WO (1) WO2013143911A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782625A (zh) * 2020-06-30 2020-10-16 安徽芯智科技有限公司 芯智科技嵌入式远程文件系统软件

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015212037A1 (de) * 2015-06-29 2016-12-29 Siemens Aktiengesellschaft Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (de) 1997-06-10 1998-12-17 Mitsubishi Electric Corp Informationsspeichermedium und zugehöriges Schutzverfahren
US20080276065A1 (en) 2007-05-03 2008-11-06 Samsung Electronics Co., Ltd. Method of partitioning storage area of recording medium and recording medium using the method, and method of accessing recording medium and recording device using the method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP4543554B2 (ja) * 1999-03-03 2010-09-15 ソニー株式会社 データ処理装置およびデータ処理方法
US20090172393A1 (en) * 2007-12-31 2009-07-02 Haluk Kent Tanik Method And System For Transferring Data And Instructions Through A Host File System

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (de) 1997-06-10 1998-12-17 Mitsubishi Electric Corp Informationsspeichermedium und zugehöriges Schutzverfahren
US20080276065A1 (en) 2007-05-03 2008-11-06 Samsung Electronics Co., Ltd. Method of partitioning storage area of recording medium and recording medium using the method, and method of accessing recording medium and recording device using the method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782625A (zh) * 2020-06-30 2020-10-16 安徽芯智科技有限公司 芯智科技嵌入式远程文件系统软件

Also Published As

Publication number Publication date
WO2013143911A3 (de) 2013-11-21
WO2013143911A4 (de) 2014-01-16
DE102012006457A1 (de) 2013-10-02

Similar Documents

Publication Publication Date Title
DE112013000900B4 (de) Bewahren von Redundanz in Datendeduplizierungssystemen unter Verwendung eines Anzeigers
DE102009031923A1 (de) Verfahren zum Verwalten von Datenobjekten
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE102006052173B4 (de) Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
WO2004095238A1 (de) Verfahren zur sicherstellung der integrität und authentizität von flashware für steuergeräte
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
DE102017104080A1 (de) Generalisiertes verifizierungsschema für sichere metadaten-modifizierung
DE112004002974B4 (de) Beweissicheres und schnelles WORM-Speichersystem auf Festplattenbasis
WO2013143911A2 (de) Verfahren zum verschlüsseln von daten auf speichermedium
EP1721232A1 (de) Verfahren zum schützen von vertraulichen daten
DE19939280A1 (de) Sicheres Personalisieren von Chipkarten
DE102013100820B4 (de) Verfahren zum sicheren Löschen eines nichtflüchtigen Halbleiter-Massenspeichers, Computersystem sowie Computerprogrammprodukt
EP1702250B1 (de) Verfahren zum steuern eines datenverarbeitungsgeräts
DE19626339A1 (de) Sicheres Laden von Anwendungen und Daten auf Chipkarten
DE112009004950T5 (de) Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
DE102009018222A1 (de) Schreibzugriff auf einen portablen Datenträger
DE102012110510A1 (de) Verfahren zum geschützten Hinterlegen von Ereignisprotokoll-Daten eines Computersystems, Computerprogrammprodukt sowie Computersystem
DE102021003609A1 (de) Verfahren und Vorrichtung zur Dokumentation von Betriebsdaten und deren Anwendung für ein Hochvolt-Batteriesystem
EP3588340A1 (de) Computerimplementiertes verfahren zum betreiben einer datenspeichereinrichtung
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE102010052224A1 (de) Speichermedium und Verfahren zum Betreiben eines Speichermediums
EP2721474A1 (de) Speichermedium mit zugriffsschutz sowie verfahren zum betreiben eines solchen speichermediums
EP2846286B1 (de) Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
DE102017010430A1 (de) Verfahren zum Bewahren von Flashspeicher durch sequenzielle Belegung durch Einmalcode-Module

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13715624

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct app. not ent. europ. phase

Ref document number: 13715624

Country of ref document: EP

Kind code of ref document: A2