DE102009018222A1 - Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block - Google Patents
Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block Download PDFInfo
- Publication number
- DE102009018222A1 DE102009018222A1 DE200910018222 DE102009018222A DE102009018222A1 DE 102009018222 A1 DE102009018222 A1 DE 102009018222A1 DE 200910018222 DE200910018222 DE 200910018222 DE 102009018222 A DE102009018222 A DE 102009018222A DE 102009018222 A1 DE102009018222 A1 DE 102009018222A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- memory
- write
- write command
- instance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren auf einem portablen Datenträger zum Ausführen eines Schreibkommandos eines Endgeräts in einen schreibgeschützten Speicherabschnitt eines Speichers des Datenträgers, sowie einen derartigen portablen Datenträger und ein Endgerät.The The present invention relates to a method on a portable Disk for executing a write command a terminal in a read-only memory section a memory of the disk, as well as such portable data carrier and a terminal.
Es ist bekannt, auf einem mit einem Speicher ausgestatteten portablen Datenträger einen schreibgeschützten Speicherabschnitt einzurichten, beispielsweise eine geschützte Speicherpartition oder dergleichen, auf die ein Endgerät, beispielsweise ein Telekommunikations- oder Nutzerendgerät, wie z. B. ein Mobilfunktelefon, ein Computer, ein Laptop, eine Digitalkamera oder dergleichen, nur bei Nachweis einer Schreibberechtigung schreibend zugreifen kann. Dazu führt der Datenträger eine Authentifizierung des betreffenden Endgeräts bzw. seines Nutzers durch und prüft, ob die erforderliche Schreibberechtigung von Speicherzugriffsrechten umfasst ist, die dem Endgerät bzw. dessen Nutzer zugeordnet wurden.It is known on a portable equipped with a memory Disk a read-only memory section set up, for example, a protected storage partition or the like, to which a terminal, for example a telecommunications or user terminal, such. B. a Mobile phone, a computer, a laptop, a digital camera or the like, writing only with proof of write permission can access. For this purpose, the disk carries a Authentication of the relevant terminal or his User through and checks if the required write permission is comprised of memory access rights to the terminal or whose users have been assigned.
In
diesem Zusammenhang offenbart die
Die
Es ist die Aufgabe der vorliegenden Erfindung, einen in einem portablen Datenträger eingerichteten schreibgeschützten Speicherabschnitt einerseits möglichst umfassend vor unberechtigten Schreibzugriffen zu schützen und dies andererseits für die den Schreibzugriff auslösende Instanz möglichst transparent durchzuführen.It The object of the present invention is to provide a portable Disk read-only Memory section on the one hand as comprehensively as possible against unauthorized write accesses and on the other hand for the Write access triggering instance as transparent as possible perform.
Diese Aufgabe wird durch ein Verfahren sowie einen Datenträger und ein Endgerät mit den Merkmalen der unabhängigen Patentansprüche gelöst. In den davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.These Task is by a method as well as a data carrier and a terminal with the features of independent Claims solved. In the dependent Claims are advantageous embodiments and developments of the invention.
Ein erfindungsgemäßer Datenträger führt einen Schreibzugriff eines Endgeräts in einen schreibgeschützten Speicherabschnitt eines Speichers des Datenträgers nur aus, wenn eine Schreibberechtigung derjenigen Instanz festgestellt wird, die den Schreibzugriff mittels eines von dem Endgerät an den Datenträger übertragenen Schreibkommandos ausgelöst hat. Diese Instanz kann beispielsweise das Endgerät selbst oder ein auf dem Endgerät ange meldeter Nutzer sein. Erfindungsgemäß umfasst ein derartiges von der betreffenden Instanz ausgelöstes und von dem Datenträger empfangenes Schreibkommando Authentisierungsdaten und Nutzdaten, wobei eine Steuereinrichtung des Datenträgers anhand der Authentisierungsdaten prüft, ob die Instanz die benötigte Schreibberechtigung besitzt, die Nutzdaten in einen Speicherblock des schreibgeschützten Speicherabschnitts zu schreiben, der von dem Schreibkommando vorgegeben wird.One Inventive data carrier leads a write access of a terminal in a read-only Memory section of a storage of the disk only off if a write permission of that instance is detected which is the write access by means of one of the terminal Write commands transmitted to the data medium has triggered. This instance can be, for example, the terminal itself or a user logged in on the terminal. According to the invention, such comprises of the relevant instance triggered and from the disk received write command authentication data and user data, wherein a control device of the data carrier based on the authentication data checks if the instance has the required write permission owns the payload into a memory block of read-only Memory section to write, given by the write command becomes.
Die von dem Datenträger zu prüfende Schreibberechtigung betrifft erfindungsgemäß nicht nur eine prinzipielle bzw. unspezifische Schreibberechtigung der das Schreibkommando auslösenden Instanz, sondern ist zudem abhängig von dem betreffenden Speicherblock und den einzuschreibenden Nutzdaten. In die Prüfung der Schreibberechtigung gehen also drei Kriterien ein, die unmittelbar anhand des Schreibkommandos geprüft werden können, so dass die Prüfung der Schreibberechtigung allein aufgrund des Schreibkommandos möglich ist und weitere Anmelde- oder Authentisierungsschritte vermieden werden können. Auf diese Weise kann eine Schreibberechtigung einerseits wesentlich spezifischer und zielgerichteter geprüft werden und andererseits entstehen keine weiteren Anforderungen an die auslösende Instanz, z. B. an einen Nutzer des Endgeräts.The write permission to check from the volume according to the invention does not concern only a principal or unspecific write authorization of the instance triggering the write command, but is also dependent on the memory block in question and the user data to be written. In the test of Write authorization, therefore, enters into three criteria that are immediate can be checked using the write command, so the exam's write permission is solely due of the write command is possible and more login or Authentication steps can be avoided. To this On the one hand, writing permission can be much more specific and be targeted and, on the other hand, arise no further requirements for the triggering instance, z. B. to a user of the terminal.
Die Erfindung erlaubt es, Schreibzugriffe auf einzelne Speicherblöcke einer schreibgeschützten Speicherpartition eines beliebigen portablen Datenträgers, z. B. einer Mobilfunkkarte, sicheren Multimediakarte oder dergleichen, auf eine Schreibberechtigung zu prüfen. Hierdurch kann ein Hersteller von derartigen portablen Datenträgern dort eine schreibgeschützte Speicherpartition einrichten, deren Inhalte nicht durch Endkunden modifiziert oder gelöscht werden können, z. B. durch Formatieren der Speicherpartition oder dergleichen. Hierbei ist es insbesondere zweckmäßig, abgesehen von einer schreibgeschützten Speicherpartition mit geschützten Inhalten auch denjenigen Speicherbereich des Speichers in erfindungsgemäßer Weise zu schützen, der die Partitionstabelle umfasst, so dass der Speicher auch nicht neu partitioniert werden kann.The invention allows write accesses to individual memory blocks of a read-only memory partition of any portable data carrier, eg. As a mobile card, secure multimedia card or the like to check for a write permission. This allows a manufacturer of such portable media to set up a read-only storage partition there whose contents can not be modified or deleted by end users, e.g. By formatting the memory partition or the like. In this case, it is particularly expedient, apart from a read-only memory partition with protected contents, also to protect that memory area of the memory in accordance with the invention, which comprises the partition table, so that the memory also can not be repartitioned.
Der Austausch von (Schreib-)Kommandos zwischen dem Endgerät und dem Datenträger erfolgt üblicherweise gemäß einem zwischen dem Endgerät und dem Datenträger vereinbarten Datenkommunikationsprotokoll, das insbesondere das Kommandoformat und somit die Struktur eines Schreibkommandos und dessen Interpretation vorgibt. Üblicherweise umfasst ein Schreibkommando, wie andere Kommandos auch, einen Kopfdatenanteil und einen Nutzdatenanteil. Der Kopfdatenanteil umfasst allgemein Verwaltungsdaten, wie z. B. Kommandotypdaten oder Speicheradressdaten, die zur Interpretation des Kommandos benötigt werden, während der Nutzdatenanteil die eigentlichen in den Speicher des Datenträgers einzuschreibenden Nutzdaten umfasst. Bei der Abarbeitung eines Schreibkommandos werden also zunächst lediglich die Daten des Kopfdatenanteils interpretiert, während die Daten des Nutzdatenanteils ohne weitere Prüfung als Argument des Schreibkommandos zu übernehmende Nutzdaten repräsentieren.Of the Exchange of (write) commands between the terminal and the disk is usually in accordance with a agreed between the terminal and the disk Data communication protocol, in particular the command format and thus the structure of a write command and its interpretation pretends. Usually includes a write command, such as other commands also, a header data portion and a payload portion. The header data share generally includes administrative data, such as. B. Command type data or memory address data used for interpretation of the command while the payload portion the actual to be written into the memory of the volume User data includes. When processing a write command so initially only interprets the data of the header data share, while the data of the user data portion without further testing user data to be transferred as the argument of the write command represent.
Erfindungsgemäß umfasst der Nutzdatenanteil jedoch neben den in den schreibgeschützten Speicherabschnitt einzuschreibenden Nutzdaten auch die Authentisierungsdaten zum Prüfen der Schreibberechtigung der betreffenden Instanz, so dass die Steuereinrichtung nicht nur den Kopfdatenanteil sondern auch den Nutzdatenanteil des Schreibkommandos hinsichtlich der Authentisierungsdaten interpretieren muss. Demzufolge bettet eine Schreibeinrichtung des Endgeräts die Authentisierungsdaten derart in den Nutzdatenanteil ein, dass einerseits die Vorgaben des vereinbarten Datenkommunikationsprotokolls erfüllt werden und andererseits die zusätzlichen Authenti sierungsdaten aus dem Nutzdatenanteil von der Steuereinrichtung reproduzierbar extrahiert werden können. Ein empfangenes Schreibkommando wird von der Steuereinrichtung des Datenträgers also nicht – wie es das Datenkommunikationsprotokoll vorsehen würde unmittelbar ausgeführt, sondern es wird vielmehr zunächst geprüft, ob in dem Nutzdatenanteil Authentisierungsdaten vorliegen, um diese gegebenenfalls weiterzuverarbeiten.According to the invention however, the payload portion is adjacent to the read-only memory portion user data to be written also the authentication data for testing the write authorization of the instance concerned, so that the control device Not only the header data but also the user data portion of the write command regarding the authentication data. As a result, a writing device of the terminal embeds the authentication data in such a way in the Nutzdatenanteil that on the one hand the specifications of the agreed data communication protocol and on the other hand the additional authentication data the user data portion of the control device reproducibly extracted can be. A received write command is issued by the controller of the disk so not - like it would provide the data communication protocol immediately rather, it will be checked first, whether authentication data is present in the user data part in order to this if necessary further processing.
Durch das Einbetten der an sich nicht protokollgemäßen Authentisierungsdaten in den Nutzdatenanteil wird ein erfindungsgemäßes Schreibkommando in den schreibgeschützten Speicherabschnitt in ein protokollgemäßes Schreibkommando eingebettet. Auf diese Weise kann beim Implementieren des erfindungsgemäßen Verfahrens das vereinbarte Datenkommunikationsprotokoll und insofern auch die bekannten Kommandostrukturen unverändert übernommen werden.By the embedding of the per se not protocol Authentication data in the payload part is an inventive Write command in the read-only memory section in a protocol-based write command embedded. In this way, when implementing the invention Procedure the agreed data communication protocol and insofar also adopted the familiar command structures unchanged become.
Vorzugsweise umfassen die Authentisierungsdaten einen Authentisierungsschlüssel und eine Berechtigungstabellenadresse, die auf eine Berechtigungstabelle verweist, die in einem Speicher des Datenträgers vorliegt. Die Steuereinrichtung prüft die Schreibberechtigung der Instanz dann, indem der in den Authentisierungsdaten befindliche Authentisierungsschlüssel extrahiert und mit einem Referenzschlüssel abgeglichen wird, der der betreffenden Instanz über die Berechtigungstabelle zugeordnet ist.Preferably the authentication data comprise an authentication key and a permission table address pointing to a permissions table refers to, which is present in a memory of the volume. The controller checks the write permission of Instance then by the authentication key located in the authentication data extracted and matched with a reference key the instance in question via the authorization table assigned.
Hierbei ist der der Instanz über die Berechtigungstabelle zugeordnete Referenzschlüssel vorzugsweise ein symmetrischer Kryptographieschlüssel, während der in dem Schreibkommando enthaltenen Authentisierungsschlüssel ein identischer symmetrischer Vergleichsschlüssel ist, den die Steuereinrichtung mit dem symmetrischen Referenzschlüssel aus der Berechtigungstabelle vergleicht. Sofern der Vergleichsschlüssel und der Referenz schlüssel nicht übereinstimmen, wird die Abarbeitung des Schreibkommandos abgebrochen, da die betreffende Instanz die erforderliche Schreibberechtigung (in Form eines korrekten Vergleichsschlüssels) offensichtlich nicht besitzt.in this connection is the one associated with the instance through the entitlement table Reference key preferably a symmetric cryptographic key, during the authentication key contained in the write command is an identical symmetric comparison key, the control device with the symmetrical reference key from the entitlement table. Unless the comparison key and the reference key do not match, the processing of the write command is aborted because the relevant Instance the required write permission (in the form of a correct Vergleichschlüssels) obviously does not possess.
In einer anderen Ausführungsvariante nutzt die Steuereinrichtung den symmetrischen Referenzschlüssel der Instanz, um aus den in dem Speicherkommando vorliegenden Nutzdaten Referenzprüfdaten zu erzeugen, z. B. durch Verschlüsseln der Nutzdaten mit dem Referenzschlüssel, damit diese mit Vergleichsprüfdaten verglichen werden können, die in dem Schreibkommando als Authentisierungsschlüssel vorliegen. Auch hier wird die Abarbeitung des Schreibkommandos abgebrochen, wenn die Vergleichsprüfdaten und die Referenzprüfdaten nicht übereinstimmen, da die betreffende Instanz dann entweder nicht den korrekten symmetrischen Vergleichsschlüssel zum Erzeugen der Vergleichsprüfdaten besitzt oder die falschen Nutzdaten mit dem Schreibkommando übertragen wurden, z. B. infolge einer Manipulation der Nutzdaten durch eine auf dem Endgerät installierte Schadsoftware, z. B. ein Trojaner, Virus oder dergleichen.In another embodiment uses the control device the symmetric reference key of the instance to the user data reference test data present in the memory command to produce, for. B. by encrypting the user data with the reference key, so that this with comparison check data can be compared in the write command as Authentication key present. Again, the Processing of the write command aborted when the comparison check data and the reference check data do not match, because the instance concerned either does not have the correct symmetric Comparison key for generating the comparison check data owns or transfers the wrong user data with the write command were, z. B. due to a manipulation of the user data by a malicious software installed on the terminal, eg. B. a Trojan, virus or the like.
Die in den Nutzdatenanteil des Schreibkommandos eingebrachten Vergleichsprüfdaten können z. B. eine MAC-Kennung („Message Authentication Code”) sein, die den symmetrisch verschlüsselten Nutzdaten entspricht. Neben den Nutzdaten können auch noch weitere Daten in eine solche MAC-Kennung eingehen, z. B. die Speicheradressdaten oder weitere Authentifizierungs- bzw. Identifikationsdaten des Nutzers, zu denen die Steuereinrichtung Zugang hat, z. B. weil auch sie in der Berechtigungstabelle abgelegt sind. Sofern die Steuereinrichtung die als Authentisierungsdaten vorliegende MAC-Kennung mit dem der Instanz zugeordneten Referenzschlüssel durch Verschlüsseln der Nutzdaten (und gegebenenfalls weiterer Daten) re produzieren kann, ist sichergestellt, dass die das Schreibkommando auslösende Instanz über einen korrekten Vergleichsschlüssel verfügt und dass die Nutzdaten unmanipuliert sind.The introduced in the payload portion of the write command Vergleichsprüfdaten z. B. a MAC identifier ("Message Authentication Code"), which corresponds to the symmetrically encrypted user data. In addition to the user data and other data can go into such a MAC identifier, z. B. the memory address data or other authentication or identification data of the user to which the controller has access, for. B. because they are stored in the entitlement table. If the control device has the MAC identifier present as authentication data with the reference key assigned to the instance by encrypting the user data (and given If necessary, it can be ensured that the instance triggering the write command has a correct comparison key and that the user data are unmanipulated.
Vorzugsweise wird neben der Prüfung der Authentisierungsdaten des Schreibkommandos auch geprüft, ob sich eine Schreibberechtigung auch auf den von den Speicheradressdaten des Schreibkommandos vorgegebenen Speicherblock bezieht. Dazu wird verifiziert, ob der von den Speicheradressdaten vorgegebene Speicherblock der betreffenden Instanz über die Berechtigungstabelle zugeordnet ist. Sofern die Instanz also den Besitz bzw. die Kenntnis des korrekten Authentisierungsschlüssels über die Authentisierungsdaten nachweisen kann und ihr die betreffenden Speicherblöcke über die Berechtigungstabelle zugeordnet sind, veranlasst die Steuereinrichtung ein Einschreiben der Nutzdaten in dem betreffenden Speicherblock.Preferably is next to checking the authentication data of the write command also checked whether a write permission on the memory block given by the memory address data of the write command refers. For this purpose, it is verified whether the predetermined by the memory address data Memory block of the instance concerned via the authorization table assigned. If the instance so the possession or knowledge of the correct authentication key can prove the authentication data and you can see the relevant Memory blocks assigned via the authorization table are, the controller causes a writing of the user data in the relevant memory block.
Vorzugsweise prüft die Steuereinrichtung das Vorliegen von Authentisierungsdaten in dem Nutzdatenanteil des Schreibkommandos nur dann, wenn das Schreibkommando einen Schreibzugriff auf den schreibgeschützten Speicherabschnitt betrifft, beispielsweise auf eine schreibgeschützte Partition des Speichers oder die Partitionstabelle. Sofern anhand der in dem Kopfdatenanteil vorliegenden Speicheradressdaten festgestellt wird, dass das Speicherkommando einen Speicherzugriff auf einen anderen, nicht schreibgeschützten Speicherabschnitt betrifft, wird der Nutzdatenanteil vollständig als Nutzdaten interpretiert und ein reguläres, protokollgemäßes Schreibkommando ausgeführt. Sofern die in dem Kopfdatenanteil vorliegenden Speicheradressdaten jedoch einen Speicherzugriff auf den schreibgeschützten Speicherabschnitt anzeigen, wird ein Vorliegen von Authentisierungsdaten in dem Nutzdatenanteil geprüft und das empfangene Speicherkommando wird als eingebettetes Schreibkommando in den schreibgeschützten Speicherabschnitt behandelt.Preferably the controller checks for the presence of authentication data in the payload portion of the write command only if the write command a write access to the read-only memory section concerns, for example, a read-only partition of the memory or the partition table. If based on the in the Header data portion of existing memory address data is detected, that the memory command has memory access to another, non-read-only memory section is concerned the user data part is completely interpreted as user data and a regular, protocol-based write command executed. If present in the header data share However, memory address data has a memory access to the read-only Display memory section, there is a presence of authentication data is checked in the payload portion and the received memory command becomes as an embedded write command in the read-only Memory section treated.
Im Zusammenhang mit der vorliegenden Erfindung kann eine ein Schreibkommando auslösende Instanz beispielsweise ein Nutzer des Endgeräts sein, der auf diesem angemeldet ist. Ebenso kann es sich bei der Instanz auch um das Endgerät selbst handeln oder um ein mit dem Endgerät über ein Datenkommunikationsnetz verbundenes weiteres Gerät, beispielsweise einen Server im Internet oder dergleichen. Vorzugsweise ist der Datenträger bzw. dessen Steuereinrichtung derart ausgestaltet, dass sich eine solche Instanz, bevor sie ein Schreibkommando über das Endgerät auf dem Datenträger auslösen kann, gegenüber dem Datenträger anmelden muss, indem sie von diesem authentifiziert wird. Im Rahmen dieser Authentifizierung der Instanz durch den Datenträger kann ein neuer symmetrischer Kryptographieschlüssel zwischen der Instanz und dem Datenträger ausgehandelt werden, der einerseits als Referenzschlüssel in die Berechtigungstabelle eingebracht wird und andererseits von der Instanz als Vergleichsschlüssel verwendet wird. Ebenso ist es möglich, dass als Vergleichs-/Referenzschlüssel ein bereits bestehender symmetrischer Kryptographieschlüssel ausgewählt wird und der authentifizierten Instanz über die Berechtigungstabelle zugeordnet wird. Prinzipiell ist es nicht unbedingt notwendig, dass sich eine Instanz gegenüber dem Datenträger regelmäßig anmeldet und authentifiziert wird. Vielmehr kann einer nicht angemeldeten bzw. nicht authentifizierten Instanz derjenige symmetrische Kryptographieschlüssel als Vergleichs-/Referenzschlüssel zugeordnet werden, der dieser oder einer anderen Instanz bei dem vorhergehenden Anmeldevorgang bzw. Authentifizierungsvorgang zugeordnet wurde. Ebenso ist es möglich, dass jeder Instanz oder zumindest Gruppen von Instanzen der gleiche, feste symmetrische Kryptographieschlüssel zugeordnet wird.in the In connection with the present invention may be a write command triggering instance, for example, be a user of the terminal, which is registered on this. Similarly, it may be at the instance also act around the terminal itself or with the one Terminal connected via a data communication network another device, such as a server on the Internet or similar. Preferably, the disk or its control device configured such that such Instance, before sending a write command through the terminal on the disk can trigger, opposite To log on to the disk by being authenticated by it becomes. As part of this authentication of the instance by the disk can a new symmetric cryptography key between the instance and the volume to be negotiated on the one hand as reference key in the authorization table and on the other hand by the entity as a comparison key is used. It is also possible that as comparison / reference key an existing symmetric cryptographic key is selected and the authenticated instance over the entitlement table is assigned. In principle it is not It is absolutely necessary for an instance to stand up to the Periodically logs and authenticates volumes becomes. Rather, an unregistered or unauthenticated Instance of the symmetric cryptography key as Comparison / reference keys are assigned to this or another instance in the previous login process or authentication process has been assigned. It is also possible that each instance or at least groups of instances of the same, fixed symmetric cryptography key is assigned.
Die Authentifizierung der Instanz durch den Datenträger kann hierbei auf herkömmliche Weise geschehen, beispielsweise durch Prüfen, ob die Instanz ein globales oder datenträgerindividuelles Geheimnis kennt, beispielsweise indem eine persönliche Identitätsnummer (PIN) oder eine sonstige Kennung, die die Instanz dem Datenträger präsentiert, mit einer Referenz-PIN oder einer Referenzkennung verglichen wird, die auf dem Datenträger für die betreffende Instanz hinterlegt ist.The Authentication of the instance by the disk can this happen in a conventional manner, for example by checking if the instance is a global or disk individual Knows secret, for example, by a personal Identity number (PIN) or other identifier that the instance is presented to the volume, with a Reference PIN or a reference identifier is compared to the the data carrier for the relevant instance is.
Vorzugsweise umfasst ein Speicherkommando jeweils Nutzdaten in einem Datenvolumen, das im Wesentlichen demjenigen eines Speicherblocks entspricht, so dass mit einem Schreibkommando genau ein Speicherblock geschrieben werden kann. Das maximale Datenvolumen der durch ein Schreibkommando schreibbaren Nutzdaten ist durch den Nutzdatenanteils beschränkt, der von dem vereinbarten Datenkommunikationsprotokoll festgelegt wird. Da jedoch üblicherweise das Datenvolumen des Nutzdatenanteils eines Schreibkommandos demjenigen eines Speicherblocks entspricht, reduziert sich aufgrund der in dem Nutzdatenanteil hinterlegten Authentisierungsdaten das mögliche Nutzdatenvolumen so, dass mit einem Schreibkommando kein ganzer Speicherblock beschrieben werden kann, sondern hierfür zwei Speicherkommandos benötigt werden, deren Nutzdaten kombiniert in den Speicherblock geschrieben werden.Preferably For example, a memory command includes payload data in a data volume essentially corresponds to that of a memory block, so that with a write command exactly one memory block can be written. The maximum data volume that can be written by a write command User data is limited by the user data portion, the specified by the agreed data communication protocol. However, since usually the data volume of the user data portion of a write command corresponds to that of a memory block, reduces due to the deposited in the user data share Authentication data the possible payload volume so, that described with a write command not an entire memory block can be, but requires two memory commands for this purpose whose payload data is written to the memory block in combination become.
Bei dieser Ausführungsform, bei der die in einen Speicherblock zu schreibenden Nutzdaten auf zwei Schreibkommandos aufgeteilt werden, ist es notwendig, eine Reihenfolge zu definieren bzw. eine Anordnung vorzugeben, gemäß der die Nutzdaten der beiden Schreibkommandos in den betreffenden Speicherblock eingeschrieben werden. Dazu umfasst ein Schreibkommando vorzugsweise in seinem Nutzdatenanteil zusätzliche Re konstruktionsdaten, die angeben, in welcher Weise die Nutzdaten einzelner Schreibkommandos zu kombinieren und in dem betreffenden Speicherblock anzuordnen sind. So können die Rekonstruktionsdaten der jeweiligen Speicherkommandos beispielsweise eine Ordnungszahl angeben, die die Reihenfolge der Nutzdaten in dem Speicherblock angibt. Vorzugsweise wird hierbei die Schreibberechtigung der Instanz für beide ausgelösten Schreibkommandos geprüft.In this embodiment, in which the payload data to be written into a memory block is divided into two write commands, it is necessary to define an order according to which the payload data the two write commands are written in the relevant memory block. For this purpose, a write command preferably includes in its payload additional Re construction data indicating the manner in which the payload of individual write commands to combine and arrange in the memory block in question. For example, the reconstruction data of the respective memory commands can specify an ordinal number which indicates the order of the user data in the memory block. Preferably, the write authorization of the instance is checked for both triggered write commands.
Darüber hinaus kann ein Schreibkommando auch Nutzdaten für mehrere aufeinander folgende Speicherblöcke umfassen, die gemeinsam in die mehreren Speicherblöcke geschrieben werden, sobald die Schreibberechtigung der Instanz anhand der Authentisierungsdaten festgestellt wird. Ebenso kann ein Schreibkommando mehrere Schreibkommandoabschnitte umfassen, die jeweils zumindest Authentisierungsdaten und Nutzdaten umfassen, so dass für jeden Schreibkommandoabschnitt separat geprüft werden kann, ob für die Instanz eine Schreibberechtigung der betreffenden Nutzdaten anhand der jeweiligen Authentisierungsdaten vorliegt. Im Falle von Schreibkommandos, die mehrere im schreibgeschützten Speicherabschnitt hintereinander liegende Speicherblöcke betreffen, kann die Steuereinrichtung diese auch selbständig kombinieren bzw. komprimieren, indem redundante Steuer- und Verwaltungsdaten, z. B. aus den jeweiligen Kopfdatenanteilen, entfernt werden.About that In addition, a write command can also payload for several consecutive memory blocks that are common written to the multiple memory blocks as soon as the write authorization of the instance based on the authentication data is detected. Likewise, a write command can have several write command sections each comprising at least authentication data and payload data include, so for each write command section separately It can be checked if the instance has write permission the relevant user data based on the respective authentication data is present. In the case of write commands, several in read-only Memory section sequential memory blocks relate, the controller can this also independently combine or compress by adding redundant control and management data, z. From the respective header data portions.
Wenn ein Schreibkommando Nutzdaten für mehrere unterschiedliche Speicherblöcke enthält, so kann zur Prüfung der Schreibberechtigung ein einziges Authentisierungsdatum verwendet werden, das aus allen Nutzdaten des Schreibkommandos berechnet wird.If a write command payload for several different Contains memory blocks, so may for testing the write authorization uses a single authentication date which is calculated from all user data of the write command.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den Zeichnungen, die zeigen:Further Features and advantages of the invention will become apparent from the following Description of embodiments according to the invention and other alternative alternatives with the drawings that show:
Insbesondere
umfasst der Datenträger
Die
Steuereinrichtung kann zumindest zwei verschiedene Typen von Schreibkommandos
unterscheiden und bearbeiten, nämlich herkömmliche Schreibkommandos
in den nicht schreibgeschützten Speicherabschnitt
Bei
einem herkömmlichen Schreibzugriff des Endgeräts
Die
Kommandostruktur eines herkömmlichen Schreibkommandos ist
durch das vereinbarte Datenkommunikationsprotokoll vorgegeben. Abhängig
von dem Typ des Datenträgers
Handelt
es sich jedoch bei dem Schreibzugriff um ein eingebettetes Speicherkommando
Bei
einem Schreibkommando
Der
Kopfdatenanteil
In
einem dem in
Einem
Nutzer wird immer dann ein (neuer oder bekannter) symmetrischer
Kryptographieschlüssel als Vergleichs- bzw. Referenzschlüssel
In
Schritt S2 vergleicht die Steuereinrichtung
In
der in
Bei
einem Datenvolumen eines Speicherblocks
In
dem in
Neben
den bisher beschriebenen „SingleBlockWrite”-Schreibkommandos
Wenn ein Schreibkommando Nutzdaten für mehrere unterschiedliche Speicherblöcke enthält, so kann zur Prüfung der Schreibberechtigung ein einziges Authentisierungsdatum verwendet werden, das aus allen Nutzdaten des Schreibkommandos berechnet wird.If a write command payload for several different Contains memory blocks, so may for testing the write authorization uses a single authentication date which is calculated from all user data of the write command.
Weiterhin
kann die Steuereinrichtung
Zu
Abschluss eines Schreibzugriffs kann die Schreibeinrichtung
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - EP 1673958 [0003] - EP 1673958 [0003]
- - DE 102007050463 A1 [0004] - DE 102007050463 A1 [0004]
Zitierte Nicht-PatentliteraturCited non-patent literature
- - ISO 7816-3 [0034] - ISO 7816-3 [0034]
Claims (20)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200910018222 DE102009018222A1 (en) | 2009-04-21 | 2009-04-21 | Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200910018222 DE102009018222A1 (en) | 2009-04-21 | 2009-04-21 | Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102009018222A1 true DE102009018222A1 (en) | 2010-10-28 |
Family
ID=42779616
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE200910018222 Withdrawn DE102009018222A1 (en) | 2009-04-21 | 2009-04-21 | Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102009018222A1 (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015089234A1 (en) * | 2013-12-10 | 2015-06-18 | Memory Technologies Llc | Storage module with authenticated storage access |
| EP2945092A1 (en) * | 2014-05-15 | 2015-11-18 | Winbond Electronics Corp. | Memory device with secure test mode |
| US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
| DE102016007139A1 (en) * | 2016-06-10 | 2017-12-14 | Giesecke+Devrient Mobile Security Gmbh | Memory management of a security module |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1673958A1 (en) | 2003-10-14 | 2006-06-28 | Telecom Italia S.p.A. | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor |
| DE102007050463A1 (en) | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Method for accessing a portable storage medium with an add-on module and a portable storage medium |
| US20080250509A1 (en) * | 2007-04-04 | 2008-10-09 | Nokia Corporation | Write Protection For Memory Devices |
-
2009
- 2009-04-21 DE DE200910018222 patent/DE102009018222A1/en not_active Withdrawn
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1673958A1 (en) | 2003-10-14 | 2006-06-28 | Telecom Italia S.p.A. | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor |
| DE102007050463A1 (en) | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Method for accessing a portable storage medium with an add-on module and a portable storage medium |
| US20080250509A1 (en) * | 2007-04-04 | 2008-10-09 | Nokia Corporation | Write Protection For Memory Devices |
Non-Patent Citations (1)
| Title |
|---|
| ISO 7816-3 |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015089234A1 (en) * | 2013-12-10 | 2015-06-18 | Memory Technologies Llc | Storage module with authenticated storage access |
| US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
| EP2945092A1 (en) * | 2014-05-15 | 2015-11-18 | Winbond Electronics Corp. | Memory device with secure test mode |
| DE102016007139A1 (en) * | 2016-06-10 | 2017-12-14 | Giesecke+Devrient Mobile Security Gmbh | Memory management of a security module |
| US11205020B2 (en) | 2016-06-10 | 2021-12-21 | Giesecke+Devrient Mobile Security Gmbh | Memory management of a security module |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3289508B1 (en) | Method for generating an electronic signature | |
| EP2454704B1 (en) | Method to read attributes from an id-token | |
| EP1891607B1 (en) | Method for accessing a data station to an electronic device | |
| DE69614944T2 (en) | System and method for the transparent integration of encrypted functions from an IC card with cryptographic services based on the main computer | |
| EP2338255B1 (en) | Method, computer program product and system for authenticating a user of a telecommunications network | |
| DE19839847A1 (en) | Storage of data objects in the memory of a chip card | |
| EP3245607B1 (en) | Method for reading attributes from an id token | |
| EP3159824B1 (en) | Method for processing an encrypted print job | |
| DE112018007132T5 (en) | In-vehicle function access control system, in-vehicle device and in-vehicle function access control method | |
| DE102009018222A1 (en) | Writing command e.g. single block write command, executing method for use in e.g. terminal in write protected memory section of memory of smart card, involves testing write authorization of entity for writing user data in memory block | |
| EP3319003B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
| WO2015180867A1 (en) | Production of a cryptographic key | |
| EP3289509B1 (en) | Method for generating an electronic signature | |
| WO2016146726A1 (en) | Method for generating a certificate for a security token | |
| EP3125464B1 (en) | Blocking service for a certificate created using an id token | |
| EP2169579B1 (en) | Method and device for accessing a machine readable document | |
| WO2017032452A1 (en) | Transaction system | |
| EP3244331B1 (en) | Method for reading attributes from an id token | |
| EP3186741B1 (en) | Access protection for external data in the non-volatile memory of a token | |
| EP1365363B1 (en) | Method for carrying out a data transaction by means of a transaction device which consists of a main- and a separable auxiliary component | |
| DE102019109343A1 (en) | Method and device for transmitting digital data | |
| WO2004107282A1 (en) | Method for loading portable data carriers with data | |
| EP1722336A2 (en) | Data generating device and method for initialising security data carriers | |
| EP3323072B1 (en) | Method for reading attributes from an id token, id token, attribute-provider computer system, and computer system | |
| DE19540930C1 (en) | Method for creating an information distribution system for any number of closed user groups using a physical unit |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| R012 | Request for examination validly filed | ||
| R012 | Request for examination validly filed |
Effective date: 20150316 |
|
| R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |