DE102009013606B4 - A storage device for preventing unauthorized use of data and methods for operating the same - Google Patents

A storage device for preventing unauthorized use of data and methods for operating the same Download PDF

Info

Publication number
DE102009013606B4
DE102009013606B4 DE200910013606 DE102009013606A DE102009013606B4 DE 102009013606 B4 DE102009013606 B4 DE 102009013606B4 DE 200910013606 DE200910013606 DE 200910013606 DE 102009013606 A DE102009013606 A DE 102009013606A DE 102009013606 B4 DE102009013606 B4 DE 102009013606B4
Authority
DE
Germany
Prior art keywords
data
key
semiconductor memory
control unit
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200910013606
Other languages
German (de)
Other versions
DE102009013606A1 (en
Inventor
Attila Landauer
Kai Stapel
Jörg Steingräber
Prof. Markmiller Reinhold
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200910013606 priority Critical patent/DE102009013606B4/en
Publication of DE102009013606A1 publication Critical patent/DE102009013606A1/en
Application granted granted Critical
Publication of DE102009013606B4 publication Critical patent/DE102009013606B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung stellt eine Speichervorrichtung, eine Schlüsselträgereinrichtung, ein Speichersystem und ein Verfahren zur Verhinderung einer unautorisierten Verwendung von Daten bereit, so dass unbefugte Dritte nicht auf gespeicherte Daten zugreifen können und die Sicherheit der Daten nicht aufs Spiel gesetzt wird. Die Speichervorrichtung umfasst einen Halbleiterspeicher mit elektronischen Schaltungen zum Speichern von Daten, eine Steuereinheit zum Steuern eines Eingebens von Daten in den Halbleiterspeicher und Auslesens von Daten aus dem Halbleiterspeicher und eine Zerstörungseinrichtung mit einem Energiespeicherelement, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher oder die Steuereinheit zuzuführen zum Zerstören von elektronischen Schaltungen des Halbleiterspeichers oder der Steuereinheit, um ein Auslesen der gespeicherten Daten zu verhindern.The present invention provides a storage device, a key carrier device, a storage system and a method for preventing unauthorized use of data so that unauthorized third parties can not access stored data and the security of the data is not compromised. The memory device comprises a semiconductor memory having electronic circuits for storing data, a control unit for controlling input of data into the semiconductor memory and reading data from the semiconductor memory, and a destruction device having an energy storage element configured to unauthorized access to stored data supply electrical energy from the energy storage element to the semiconductor memory or the control unit for destroying electronic circuits of the semiconductor memory or the control unit in order to prevent read-out of the stored data.

Description

Technisches GebietTechnical area

Die vorliegende Erfindung betrifft eine Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von Daten und ein Verfahren zum Betreiben der Speichervorrichtung sowie eine Schlüsselträgereinrichtung, und insbesondere eine Speichervorrichtung mit einem Halbleiterspeicher zum Speichern von Daten.The present invention relates to a storage device for preventing unauthorized use of data and a method for operating the storage device, and to a key carrier device, and more particularly to a storage device having a semiconductor memory for storing data.

Stand der TechnikState of the art

Aufgrund der zunehmenden elektronischen Kommunikation und der langsamen Realisierung eines papierlosen Büros wächst die Zahl von elektronisch gespeicherten Dokumenten stetig an, wobei bei immer größeren Datenmengen leicht die Datensicherheit aufs Spiel gesetzt werden kann, da ein Überblick über die gespeicherten Daten und deren Wichtigkeit verloren geht. Zum Beispiel können leicht CD-Roms mit wichtigen Daten und unwichtigen Daten durchmischt werden. Da jedoch die elektronische Kommunikation immer mehr Bereiche im Privatleben und im Wirtschaftsleben beeinflusst, gewinnen auch die elektronisch gespeicherten Daten auch immer mehr an Bedeutung, d. h. es werden Dokumente elektronisch gespeichert, die man früher in Papierform in einem verschlossen Tresor gelagert hätte. Wirtschaftsspionage und Datendiebstahl führen jedes Jahr alleine in Deutschland zu Schäden in Milliardenhöhe.Due to the increasing electronic communication and the slow realization of a paperless office, the number of electronically stored documents is steadily increasing, and with ever larger amounts of data, data security can easily be compromised as an overview of the stored data and its importance is lost. For example, CD-ROMs can easily be mixed with important data and unimportant data. However, as electronic communications are affecting more and more areas of privacy and business, electronically stored data is also becoming more and more important. H. Documents are stored electronically that used to be stored on paper in a locked safe. Economic espionage and data theft lead to billions in damages each year in Germany alone.

Da sich Informationen auf kleinste Datenträger speichern lassen, erleichtert dies eine unberechtigte Entnahme der Information und ein Ausschleusen aus dem Unternehmen. Dies hat schon dazu geführt, dass einige Unternehmen die Verwendung des USB-Anschlusses an ihren Computern einschränken oder ganz deaktivieren.Since information can be stored on the smallest data carriers, this facilitates unauthorized removal of information and removal from the company. This has already led some companies to restrict or disable the use of the USB port on their computers.

Viele Speichervorrichtungen und Verschlüsselungsverfahren, die zum Verschlüsseln von zu speichernden Daten verwendet werden können, sind bekannt. Beispielsweise können sensible Daten verschlüsselt in einem Datenspeicher abgelegt werden, so dass diese Daten nicht sofort von Unberechtigten gelesen werden können. Dies verhindert jedoch oft nicht das Kopieren der Daten oder die direkte Entwendung des Datenspeichers. Mit der richtigen Ausrüstung und ein wenig Zeit lässt sich dabei, beispielsweise durch wiederholte Versuche „Brute-Force-Methode”, eine Verschlüsselung aufbrechen, so dass die Daten unberechtigten Dritten in die Hände fallen können.Many memory devices and encryption methods that can be used to encrypt data to be stored are known. For example, sensitive data can be stored encrypted in a data store, so that this data can not be read immediately by unauthorized persons. However, this often does not prevent the copying of the data or the direct stealing of the data memory. With the right equipment and a little time, for example, repeated attempts "brute force method", an encryption so that the data can fall into the hands of unauthorized third parties.

Der sicherste Schutz vor einem unbefugten Zugriff auf Daten ist das unwiederbringbare Löschen von Daten auf einem Datenträger. Ein solches Verfahren wird in der WO 02/095550 A2 beschrieben, wobei ein Zerstörungsmechanismus ein explosives Element oder mechanisches Mittel aufweisen kann, um eine Festplatte und die darauf befindlichen Daten zu zerstören. Jedoch werden bei chemischen Verfahren, wie bei einem Säureätzen oder explosiven Zerstören Fragen zur Sicherheit für den Anwender aufgeworfen. Ferner gefährdet dabei ein unkontrolliertes oder ungewollter Auslaufen einer Säure oder eine unkontrollierte Explosion nicht nur den Benutzer sondern führt auch zu einem Verlust der Daten, selbst wenn ein unbefugter Zugriff nicht erfolgt ist.The safest way to prevent unauthorized access to data is to permanently erase data on a disk. Such a procedure is described in the WO 02/095550 A2 described, wherein a destruction mechanism may include an explosive element or mechanical means to destroy a hard disk and the data thereon. However, in chemical processes such as acid etching or explosive destruction, safety issues are raised for the user. Furthermore, an uncontrolled or unwanted leakage of an acid or an uncontrolled explosion not only endangers the user but also leads to a loss of data, even if unauthorized access has not occurred.

US 2008/0112300 A1 beschreibt ein Verfahren und System zum Schützen von Daten. Durch dieses System sollen Daten innerhalb einer tragbaren Speichereinrichtung geschützt werden, wobei eine Selbstzerstörungseinheit mit der Speichereinrichtung im Zusammenhang steht, die durch ein Selbstzerstörungssignal getriggert werden kann. Wie in diesem Dokument gezeigt, enthält eine Speichereinrichtung ein RFID-Tag mit Sicherheitsschlüssel zur Verschlüsselung/Entschlüsselung von Daten in der Speichereinrichtung. Ein Datenverarbeitungssystem weist eine Prozessoreinheit auf und ist über Funk mit den Speichereinrichtungen verbunden. US 2008/0112300 A1 describes a method and system for protecting data. By this system, data is to be protected within a portable storage device with a self-destruct unit associated with the storage device that can be triggered by a self-destruct signal. As shown in this document, a storage device includes an RFID tag with security key for encrypting / decrypting data in the storage device. A data processing system comprises a processor unit and is connected to the storage devices via radio.

JP 11-354731 A beschreibt ein Selbstzerstörungshalbleitergerät. Dieses Gerät enthält Zerstörungskondensatoren zum Speichern von Ladungen für eine Selbstzerstörung durch eine Zerstörungsschaltung. JP 11-354731 A describes a self-destruct semiconductor device. This device contains destructive capacitors for storing charges for self-destruction by a destruction circuit.

US 2007/0297610 A1 betrifft die Datensicherheit in einem Mobilgerät. Ein Netzwerk basiertes Datensicherheitsverfahren verwendet Verschlüsselungstechniken und einen Schlüsselserver, der Schlüssel für das Mobilgerät speichert. US 2007/0297610 A1 concerns data security in a mobile device. A network-based data security method uses encryption techniques and a key server that stores keys for the mobile device.

WO 2008/103778 A2 betrifft ein System und Verfahren für eine Passwortsicherheit. Falls ein oder mehrere Passwörter falsch eingegeben werden, kann eine vorbestimmte Aktion durchgeführt werden, wie z. B. eine Selbstzerstörung des Computers. WO 2008/103778 A2 relates to a password security system and method. If one or more passwords are entered incorrectly, a predetermined action may be taken, such as. B. a self-destruction of the computer.

US 2008/0263363 A1 betrifft ein tragbares Datenverschlüsselungsgerät mit einer konfigurierbaren Sicherheitsfunktion und Verfahren für eine Dateienverschlüsselung. Das tragbare Verschlüsselungsgerät besitzt einen kryptographischen Prozessor zur Verschlüsselung. Ferner wird das Gerät bereitgestellt mit einem entnehmbaren Speicher und die Nähe eines Benutzers des Geräts kann mittels eines RFID-Tags bestätigt werden. US 2008/0263363 A1 relates to a portable data encryption device with a configurable security function and method for file encryption. The portable encryption device has a cryptographic processor for encryption. Furthermore, the device is provided with a removable memory and the proximity of a user of the device can be confirmed by means of an RFID tag.

Der Artikel von Ari Juels „RFID Security and Privacy: A Research Survey” in IEEE Journal an Selected Areas in Communications, Band 24, Nr. 2 vom Februar 2006, gibt einen Überblick über die Forschung hinsichtlich Sicherheitsproblemen bei der Funkfrequenzidentifizierung bei RFID-Tags. Beispielsweise werden Tags für symmetrische Schlüssel beschrieben.The article from Ari Juel's "RFID Security and Privacy: A Research Survey" in the IEEE Journal Selected Areas in Communications, Vol. 24, No. 2, February 2006, reviews research on security issues radio frequency identification for RFID tags. For example, tags for symmetric keys are described.

Zusammenfassung der ErfindungSummary of the invention

Somit ist es eine Aufgabe der vorliegenden Erfindung, eine Speichervorrichtung und eine entsprechende Schlüsselträgereinrichtung sowie ein Verfahren zum Betreiben der Speichervorrichtung mit einem einfachen Mechanismus bereitzustellen, um Daten vor einem unautorisierten Zugriff zu schützen.Thus, it is an object of the present invention to provide a storage device and corresponding key carrier device and method for operating the storage device with a simple mechanism to protect data from unauthorized access.

Dies wird gelöst durch ein Speichersystem mit den Merkmalen des Patentanspruchs 1 und einem Verfahren zum Betreiben einer Speichervorrichtung mit den Merkmalen des Patentanspruchs 10.This is achieved by a memory system having the features of patent claim 1 and a method for operating a memory device having the features of patent claim 10.

Gemäß einer Ausfürungsform umfasst die Speichervorrichtung einen Halbleiterspeicher mit elektronischen Schaltungen zum Speichern von Daten und eine Steuereinheit zum Steuern eines Eingebens von Daten in den Halbleiterspeicher und Auslesens von Daten aus dem Halbleiterspeicher. Die Speichervorrichtung umfasst ferner eine Zerstörungseinrichtung mit einem Energiespeicherelement, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher oder die Steuereinheit zuzuführen zum Zerstören von elektronischen Schaltungen des Halbleiterspeichers oder der Steuereinheit, um ein Auslesen der gespeicherten Daten zu verhindern. Somit können die Daten selbst oder die Mittel zum Zugriff auf dieselben sauber und einfach bei einem unautorisierten Zugriffsversuch zerstört werden und die Speichervorrichtung kann für Dritte unbrauchbar gemacht werden.According to one embodiment, the memory device comprises a semiconductor memory having electronic circuits for storing data and a control unit for controlling input of data into the semiconductor memory and reading data from the semiconductor memory. The memory device further comprises a destruction device with an energy storage element, which is designed for an unauthorized access attempt to stored data to supply electrical energy from the energy storage element to the semiconductor memory or the control unit for destroying electronic circuits of the semiconductor memory or the control unit to read the stored Prevent data. Thus, the data itself or the means for accessing it can be cleanly and easily destroyed in an unauthorized access attempt and the storage device rendered unusable for others.

Gemäß einem vorteilhaften Beispiel ist die Steuereinheit ausgebildet bei Erfassung des unautorisierten Zugriffsversuchs ein Triggersignal an die Zerstörungseinrichtung auszugeben um das Zuführen der elektrischen Energie zu initiieren. Somit entscheidet die Steuereinheit darüber, ob ein autorisierter oder ein unautorisierter Zugriffsversuch vorliegt und bestimmt, ob die Zerstörungseinrichtung zu aktivieren ist. Beispielsweise kann festgelegt werden, dass bei wiederholter Falscheingabe eines Passworts zur Authentifizierung oder eines anderen Schlüssels oder nach Ablauf einer Frist zur Authentifizierung der Zerstörungsmechanismus ausgelöst wird. Zudem ist es möglich, Sensoren mit der Steuereinheit zu verbinden, die das gewaltsame Öffnen des Gehäuses der Speichervorrichtung erfassen.According to an advantageous example, the control unit is designed to output a trigger signal to the destruction device upon detection of the unauthorized access attempt in order to initiate the supply of the electrical energy. Thus, the control unit decides whether an authorized or an unauthorized access attempt exists and determines whether the destruction device is to be activated. For example, it can be determined that if a password is repeatedly incorrectly entered for authentication or another key or after a deadline for authentication, the destruction mechanism is triggered. In addition, it is possible to connect sensors to the control unit, which detect the violent opening of the housing of the storage device.

Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung eine Verschlüsselungseinrichtung zum Verschlüsseln von zu speichernden Daten, wobei die Verschlüsselungseinrichtung derart angeordnet ist, dass die von der Steuereinheit in den Halbleiterspeicher einzugebenden Daten vor dem Speichern im Halbleiterspeicher verschlüsselt werden. Somit können die Daten in einem ersten Schritt verschlüsselt gespeichert werden, so dass eine erste Sicherheitsebene bereitgestellt wird und die Daten nicht sofort unwiederbringbar verloren gehen. In einem zweiten Schritt, bei dem Versuch die Verschlüsselung zu knacken, kann dann der Halbleiterspeicher mit den gespeicherten Daten oder die Steuereinheit mit den verwendeten Schlüsseln zerstört werden, so dass im zweiten Fall eine Ansteuerung ohne den passenden Schlüssel nicht mehr möglich ist.According to a further advantageous example, the memory device comprises an encryption device for encrypting data to be stored, wherein the encryption device is arranged such that the data to be entered by the control unit into the semiconductor memory is encrypted before being stored in the semiconductor memory. Thus, the data can be stored encrypted in a first step, so that a first level of security is provided and the data is not lost immediately irrecoverable. In a second step, in the attempt to crack the encryption, then the semiconductor memory with the stored data or the control unit can be destroyed with the keys used, so that in the second case, a control without the appropriate key is no longer possible.

Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung ein Kommunikationsmodul zum drahtlosen Empfangen eines Schlüssels über Funk zum Verschlüsseln der zu speichernden Daten durch die Verschlüsselungseinrichtung. Somit werden gespeicherte Daten zusätzlich dadurch gesichert, dass ein Schlüssel zum Verschlüsseln nur über Funk erhalten werden kann von beispielsweise einer autorisierten Schlüsselträgereinrichtung, wodurch ein unerlaubter Zugriff weiter erschwert wird.According to a further advantageous example, the memory device comprises a communication module for wirelessly receiving a key via radio for encrypting the data to be stored by the encryption device. Thus, stored data is additionally secured by the fact that a key for encryption can only be obtained via radio from, for example, an authorized key carrier device, which further complicates unauthorized access.

Gemäß einem weiteren vorteilhaften Beispiel weist die Zerstörungseinrichtung eine Schaltung mit Kondensator als Energiespeicherelement auf und ist derart schaltbar, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen, um ein auslesen der gespeicherten Daten zu verhindern. Somit wird ein einfacher elektrischer Mechanismus zur physikalischen Zerstörung bereitgestellt.According to a further advantageous example, the destruction device has a circuit with capacitor as an energy storage element and is switchable such that upon discharge of the capacitor, an electric current is generated for destroying electronic circuits to prevent reading of the stored data. Thus, a simple electrical physical destruction mechanism is provided.

Gemäß einem weiteren vorteilhaften Beispiel weist die Zerstörungseinrichtung eine Batterie auf, die den Kondensator mindestens auf eine Spannung aufladen kann, die groß genug ist, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen. Somit kann eine einfache autarke Zerstörungseinrichtung für eine Speichervorrichtung bereitgestellt werden, die nicht von anderen Stromzufuhren, wie z. B. einem USB-Anschluss, abhängig ist.According to a further advantageous example, the destruction device has a battery which can charge the capacitor at least to a voltage which is large enough that an electric current is generated when the capacitor is discharged in order to destroy electronic circuits. Thus, a simple self-destructive device for a storage device can be provided, which is not different from other power supplies, such. B. a USB port depends.

Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung einen Ortssensor zum Erfassen eines Orts der Speichervorrichtung. Somit ist es möglich einen Ort festzulegen, an dem die Speichervorrichtung Zugriff auf den Halbleiterspeicher gewährt. Beispielsweise ist es damit auch möglich, zu bestimmen, dass die Speichervorrichtung sich selbst zerstört, wenn sie beispielsweise einen Kilometer von einem festgelegten Ort wegbewegt wird.According to a further advantageous example, the storage device comprises a location sensor for detecting a location of the storage device. Thus, it is possible to specify a location where the memory device grants access to the semiconductor memory. For example, it is thus also possible to determine that the storage device destroys itself when, for example, it is moved one kilometer away from a fixed location.

Gemäß einem weiteren vorteilhaften Beispiel ist die Speichervorrichtung als tragbare Speichervorrichtung, insbesondere als USB-Stick, ausgebildet. Somit kann eine kleine Speichervorrichtung bereitgestellt werden, die trotz ihrer Größe und einfachen Handhabbarkeit ein großes Maß an Datensicherheit bereitstellt. According to a further advantageous example, the storage device is designed as a portable storage device, in particular as a USB stick. Thus, a small memory device can be provided which, despite its size and ease of handling, provides a great deal of data security.

Gemäß einer weiteren Ausführungsform wird ein Speichersystem zur Verhinderung einer unautorisierten Verwendung von Daten bereitgestellt, das mindestens einige der Merkmale der oben beschriebenen Speichervorrichtungen aufweist, sowie eine Schlüsselträgereinrichtung zum Senden eines Schlüssels an die Speichervorrichtung. Somit wird die Sicherheit der Daten erhöht, indem auf die Daten nur bei Anwesenheit der Schlüsselträgereinrichtung zugegriffen werden kann.According to another embodiment, there is provided a memory system for preventing unauthorized use of data comprising at least some of the features of the memory devices described above, and a key carrier for sending a key to the memory device. Thus, the security of the data is increased by being able to access the data only in the presence of the key carrier device.

Gemäß einem vorteilhaften Beispiel ist die Schlüsselträgereinrichtung des Speichersystems ausgebildet, den Schlüssel mit einem anderen rotierenden Schlüssel zu verschlüsseln und den verschlüsselten Schlüssel drahtlos an die Speichervorrichtung zu senden. Dadurch wird selbst bei Mitschneiden der Übertragung des Schlüssels, die Identität des Schlüssels nicht preisgegeben. Selbst wenn das Funksignal mit dem verschlüsselten Schlüssel repliziert werden sollte, führt dies nur zu einer Kopie des schon gesendeten alten verschlüsselten Schlüssels, der jedoch zu einem späteren Zeitpunkt nicht aktuell ist, um die Verschlüsselung bzw. Entschlüsselung der gespeicherten Daten zu ermöglichen. Somit ist die Speichervorrichtung nur zusammen mit der Schlüsselträgereinrichtung auslesbar.According to an advantageous example, the key carrier device of the storage system is designed to encrypt the key with another rotating key and to send the encrypted key to the storage device wirelessly. As a result, even when recording the transmission of the key, the identity of the key is not revealed. Even if the radio signal were to be replicated with the encrypted key, this results only in a copy of the old encrypted key already sent, but which is not up-to-date at a later date to enable the encryption or decryption of the stored data. Thus, the storage device can only be read out together with the key carrier device.

Gemäß einem weiteren vorteilhaften Beispiel weist die Schlüsselträgereinrichtung ein Kommunikationsmodul auf zum Senden des Schlüssels, vorzugsweise über Funk, sowie eine Steuereinheit zum bereitstellen des Schlüssels. Somit kann für jede Session ein neuer Schlüssel erzeugt werden.According to a further advantageous example, the key carrier device has a communication module for transmitting the key, preferably via radio, as well as a control unit for providing the key. Thus, a new key can be generated for each session.

Gemäß einem weiteren vorteilhaften Beispiel weist die Schlüsselträgereinrichtung eine Zerstörungseinrichtung auf, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Schlüssel, eine elektrische Energie an die Steuereinheit zuzuführen zum Zerstören des Schlüssels. Somit kann eine Manipulation der Schlüsselträgereinrichtung und eine Entwendung des Schlüssels verhindert werden.According to a further advantageous example, the key carrier device comprises a destruction device, which is designed in an unauthorized attempt to access the key to supply electrical energy to the control unit for destroying the key. Thus, a manipulation of the key carrier device and a theft of the key can be prevented.

Gemäß einer weiteren Ausführungsform wird eine Schlüsselträgereinrichtung bereitgestellt, die beispielsweise, wie oben beschrieben, mit der Speichervorrichtung zusammenarbeitet. Die Schlüsselträgereinrichtung umfasst eine Steuereinheit zum Bereitstellen eines Schlüssels zur Verschlüsselung von Daten, ein Kommunikationsmodul zum Senden des von der Steuereinheit bereitgestellten Schlüssels, und eine Zerstörungseinrichtung, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Schlüssel, eine elektrische Energie an die Steuereinheit zuzuführen zum Zerstören des Schlüssels. Somit wird eine Schlüsselträgereinrichtung bereitgestellt, die gegen Manipulationsversuche und Schlüsselentwendungsversuche geschützt ist.According to a further embodiment, a key carrier device is provided which, for example, cooperates with the memory device as described above. The key carrier device comprises a control unit for providing a key for encrypting data, a communication module for transmitting the key provided by the control unit, and a destruction device, which is designed for an unauthorized attempt to access the key to supply electrical energy to the control unit for destroying the key key. Thus, a key carrier device is provided which is protected against tampering attempts and key-use attempts.

Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Betreiben einer Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von gespeicherten Daten bereitgestellt. Das Verfahren umfasst die Schritte eines Empfangens eines Schlüssels über Funk; Verschlüsseln von Daten in der Speichervorrichtung mit dem empfangenen Schlüssel; Speichern der verschlüsselten Daten in einem Halbleiterspeicher mit elektronischen Schaltungen in der Speichervorrichtung; und bei einem unautorisierten Zugriffsversuch auf die gespeicherten verschlüsselten Daten, eines Zuführens von elektrischer Energie an den Halbleiterspeicher oder eine Steuereinheit der Speichervorrichtung zum Zerstören von elektronischen Schaltungen, um ein Auslesen der gespeicherten Daten zu verhindern. Dadurch können die gespeicherten Daten auf mehreren Ebenen geschützt werden, beispielsweise zuerst durch Verschlüsselung und bei einem Versuch die Verschlüsselung zu umgehen oder zu knacken durch physikalisches Zerstören des Halbleiterspeichers, in dem die Daten gespeichert sind.In accordance with another embodiment, a method of operating a memory device to prevent unauthorized use of stored data is provided. The method comprises the steps of receiving a key via radio; Encrypting data in the storage device with the received key; Storing the encrypted data in a semiconductor memory with electronic circuits in the memory device; and in an unauthorized attempt to access the stored encrypted data, supply of electrical energy to the semiconductor memory or a control unit of the memory device for destroying electronic circuits to prevent reading of the stored data. Thereby, the stored data can be protected on several levels, for example first by encryption and in an attempt to circumvent or crack the encryption by physically destroying the semiconductor memory in which the data is stored.

Es ist sofort ersichtlich, dass eine Kombination der Merkmale der verschiedenen Ausführungsformen und Beispiele möglich ist. Beispielsweise können die mit Bezug auf das Speichersystem beschriebenen Merkmale der Schlüsselträgereinrichtung auch mit den Merkmalen der in einer anderen Ausführungsform beschriebenen Schlüsselträgereinrichtung kombiniert werden.It will be readily apparent that a combination of the features of the various embodiments and examples is possible. For example, the key carrier device features described with respect to the storage system may also be combined with the features of the key carrier device described in another embodiment.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

1 zeigt schematisch Komponenten einer Speichervorrichtung gemäß einer Ausführungsform der Erfindung. 1 schematically shows components of a memory device according to an embodiment of the invention.

2A zeigt schematisch Komponenten einer weiteren Speichervorrichtung gemäß einer anderen Ausführungsform der Erfindung. 2A schematically shows components of another memory device according to another embodiment of the invention.

2B zeigt ein Beispiel einer Zerstörungseinrichtung. 2 B shows an example of a destruction device.

3 zeigt schematisch ein Speichersystem mit Speichervorrichtung und Schlüsselträgereinrichtung gemäß einer weiteren Ausführungsform der Erfindung. 3 schematically shows a storage system with storage device and key carrier device according to another embodiment of the invention.

4 zeigt ein Flussdiagramm, das die Schritte eines Verfahrens eines Betreibens einer Speichervorrichtung gemäß einer weiteren Ausführungsform der Erfindung zeigt. 4 shows a flowchart illustrating the steps of a method of operating a Storage device according to another embodiment of the invention shows.

5 zeigt ein Flussdiagramm, das die Schritte zum Verschlüsseln der Kommunikation zwischen Speichervorrichtung und Schlüsselträgereinrichtung zeigt. 5 FIG. 12 is a flowchart showing the steps for encrypting the communication between the storage device and key carrier device. FIG.

Ausführliche Beschreibung bevorzugter AusführungsformenDetailed description of preferred embodiments

Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend ausführlich unter Bezugnahme auf die begleitenden Zeichnungen beschrieben. Dabei sind in verschiedenen Zeichnungen gleiche oder entsprechende Komponenten jeweils mit den gleichen oder ähnlichen Bezugszeichen bezeichnet.Preferred embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In this case, the same or corresponding components are denoted in each case by the same or similar reference numerals in different drawings.

Die bevorzugten Ausführungsformen der Erfindung, die im Detail unten beschrieben werden, werden ausführlich mit Bezug auf eine Speichervorrichtung, ein Speichersystem und eine Schlüsselträgereinrichtung beschrieben. Jedoch wird bemerkt, dass die folgende Beschreibung nur Beispiele enthält und nicht als die Erfindung einschränkend angesehen werden sollte.The preferred embodiments of the invention, described in detail below, will be described in detail with reference to a storage device, a storage system and a key carrier. However, it is noted that the following description contains only examples and should not be taken as limiting the invention.

Beispielweise erkennt der Fachmann, dass bei der vorliegenden Erfindung verschiedene Modifizierungen der in den 1 und 2 beschriebenen Speichervorrichtungen verwendet werden können.For example, it will be appreciated by those skilled in the art that various modifications of the present invention can be made in the present invention 1 and 2 described storage devices can be used.

Obwohl eine Verschlüsselung von Daten und ggf. eines Schlüssels zur Verschlüsselung einen guten Schutz vor einem unautorisierten Zugriff bereitet, wurde erkannt, dass eine ultimative Sicherheit vor unautorisierter Verwendung von Daten nur dadurch gewährleistet werden kann, wenn in einem letzten Schritt eine Zerstörung des Daten- bzw. des Schlüsselträgers oder deren Steuereinheiten erfolgen kann.Although encryption of data and possibly a key for encryption provides good protection against unauthorized access, it has been recognized that ultimate security against unauthorized use of data can only be ensured if, in a final step, destruction of the data or security data is prevented of the key carrier or their control units.

1 zeigt schematisch eine Speichervorrichtung 100. Die Speichervorrichtung 100 umfasst einen Halbleiterspeicher 110, eine Steuereinheit 120 und eine Zerstörungseinrichtung 130. Der Halbleiterspeicher 110 und die Steuereinheit 120 sind derart verbunden, dass ein Datenaustausch ermöglicht wird. Die Steuereinheit 120 steuert ein Eingeben von Daten in den Halbleiterspeicher 110 und ein Auslesen von Daten aus dem Halbleiterspeicher 110. 1 schematically shows a storage device 100 , The storage device 100 includes a semiconductor memory 110 , a control unit 120 and a destruction device 130 , The semiconductor memory 110 and the control unit 120 are connected in such a way that a data exchange is made possible. The control unit 120 controls inputting data into the semiconductor memory 110 and a readout of data from the semiconductor memory 110 ,

Der Halbleiterspeicher 110 enthält elektronische Schaltungen zum Speichern von Daten. Wie bei einem herkömmlichen Halbleiterspeicher bekannt, besitzt dieser elektronische Schaltungen, die beispielsweise als Speicherzellen ausgebildet sind, als Steuer- und/oder Datenleitungen oder als Steuerungslogik zum Auswählen der Speicherzellen für ein Einschreiben/Auslesen von Daten bzw. Informationen in die Speicherzellen. Beispielsweise ist eine Speicherzelle schon mit wenigen Transistoren und Kondensatoren realisierbar.The semiconductor memory 110 contains electronic circuits for storing data. As known in a conventional semiconductor memory, this has electronic circuits, which are designed for example as memory cells, as control and / or data lines or as control logic for selecting the memory cells for writing / reading data or information into the memory cells. For example, a memory cell can be realized even with a few transistors and capacitors.

Als Halbleiterspeicher 110 können verschiedene Speichermedien wie Flash-Speicher verwendet werden, die als einfacher Mikrochip in der Speichervorrichtung vorgesehen werden können. Flash-Speicher sind nicht-flüchtige Speicher, auf denen heutzutage mehrere Gigabyte an Daten gespeichert werden können, wobei je nach Schaltungsanordnung der Speicherzellen die Flash-Speicher NAND oder NOR Flash-Speicher genannt werden. Flash-Speicher werden beispielsweise in einem Festkörperlaufwerk (Solid State Drive, SSD), auch SSD-Festplatte genannt, oder in USB-Sticks verwendet. Eine SSD-Festplatte ist ein Speichermedium, das wie eine herkömmliche Festplatte eingebaut und angesprochen werden kann, wobei jedoch keine beweglichen Teile vorhanden sind, sondern Halbleiterspeicherbausteine. Da Halbleiterspeicher in der Technik bekannt sind, wird eine nähere Beschreibung derselben weggelassen.As a semiconductor memory 110 For example, various storage media such as flash memories may be used, which may be provided as a simple microchip in the storage device. Flash memories are non-volatile memories in which several gigabytes of data can be stored today, with the flash memories being called NAND or NOR flash memory, depending on the circuitry of the memory cells. Flash memories are used, for example, in a solid state drive (SSD), also called an SSD hard disk, or in USB sticks. An SSD hard disk is a storage medium that can be installed and addressed like a conventional hard disk, but with no moving parts, but rather semiconductor memory devices. Since semiconductor memories are known in the art, a detailed description thereof will be omitted.

Die Steuereinheit, die mindestens teilweise durch einen Prozessor, eine integrierte Schaltung, wie z. B. eine anwendungsspezifische integrierte Schaltung (ASIC, Application Specific Integrated Circuit) oder durch Software oder eine passende Kombination aus den obigen realisiert werden kann, weist eine Funktion zum Verwalten von ankommenden und ausgehenden Daten auf.The control unit, which is at least partially by a processor, an integrated circuit such. For example, an Application Specific Integrated Circuit (ASIC) or software or a suitable combination of the above may be implemented has a function of managing incoming and outgoing data.

Beispielsweise kann die Steuereinheit mit einer I/O-Schnittstelle (nicht gezeigt) verbunden sein, um Daten in die Speichervorrichtung einzugeben oder aus der Speichervorrichtung auszugeben. Eine solche Schnittstelle kann beispielsweise als USB-Anschluss, Firewire, oder auch drahtlos, z. B. als WLAN-Transceiver ausgebildet sein. Die Steuereinheit 120 kann daher einen Datenfluss, der in die Speichervorrichtung 100 eingeben wird, derart steuern, dass Daten in den Halbleiterspeicher 110 gegeben werden, in dem sie in verschiedenen Speicherzellen gespeichert werden können. Die elektronischen Schaltungen der Speicherzelle können dabei elektronische Bauelement sein, wie z. B. integrierte Schaltungen mit Transistoren und Kondensatoren.For example, the controller may be connected to an I / O interface (not shown) for inputting data to the memory device or outputting it from the memory device. Such an interface can, for example, as a USB port, Firewire, or wireless, z. B. be designed as a wireless transceiver. The control unit 120 Therefore, a flow of data in the storage device 100 will enter, so control that data in the semiconductor memory 110 can be given in which they can be stored in different memory cells. The electronic circuits of the memory cell may be electronic component such. B. integrated circuits with transistors and capacitors.

Die Zerstörungseinrichtung 130 in der Speichervorrichtung 100 ist mit einem Energiespeicherelement ausgestattet, in dem eine elektrische Energie gespeichert werden kann. Die Zerstörungseinrichtung ist derart ausgebildet, dass bei einem unautorisierten Zugriffsversuch auf in dem Halbleiterspeicher gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher 110 oder die Steuereinheit 120 zugeführt wird bzw. eine Spannung angelegt wird. Diese elektrische Energie ist mindestens in einem kurzen Zeitfenster, d. h. die Leistung, hoch genug mindestens einige der elektronischen Schaltungen des Halbleiterspeichers 110 oder der Steuereinheit 120 zu zerstören, beispielsweise durchzubrennen, um ein Auslesen der gespeicherten Daten zu verhindern. Beispielsweise kann die Steuerungslogik im Halbleiterspeicher 110 oder Steuer- und/oder Datenleitungen zerstört werden, so dass der Halbleiterspeicher 110 nicht ausgelesen werden kann, oder es können direkt die Daten speichernden Speicherzellen durch die elektrische Energie zerstört werden. Ferner kann es auch genügen die Funktionsfähigkeit der Steuereinheit 120 zu zerstören, falls nur diese einen Zugriff auf den Halbleiterspeicher 110 ermöglicht, um eine Auslesen der gespeicherten Daten zu verhindern.The destruction device 130 in the storage device 100 is equipped with an energy storage element in which an electrical energy can be stored. The destruction device is designed in such a way that, in the case of an unauthorized access attempt to data stored in the semiconductor memory, an electrical energy from the energy storage element to the semiconductor memory 110 or the control unit 120 is supplied or a voltage is applied. This electrical energy is at least in a short time Time window, ie the power, high enough at least some of the electronic circuits of the semiconductor memory 110 or the control unit 120 to destroy, for example, burn through, to prevent reading of the stored data. For example, the control logic in the semiconductor memory 110 or control and / or data lines are destroyed, so that the semiconductor memory 110 can not be read, or it can directly destroy the data storage cells are destroyed by the electrical energy. Furthermore, it may also satisfy the functionality of the control unit 120 destroy, if only this one access to the semiconductor memory 110 allows to prevent reading of the stored data.

Zur Bereitstellung einer hohen elektrischen Energie kann das Energiespeicherelement der Zerstörungseinrichtung 130 als Kondensator ausgebildet sein, der auf eine hohe Spannung aufgeladen wird. Der Kondensator ist dabei derart in einer Schaltung der Zerstörungseinrichtung 130 angeordnet, dass eine Entladung des Kondensators in einer kurzen Zeit realisiert werden kann, so dass ein elektrischer Stromstoß erzeugt wird, der groß genug ist zum Zerstören von elektronischen Schaltungen, um ein Auslesen von gespeicherten Daten zu verhindern.To provide a high electrical energy, the energy storage element of the destruction device 130 be designed as a capacitor which is charged to a high voltage. The capacitor is in such a circuit of the destruction device 130 arranged that a discharge of the capacitor can be realized in a short time, so that an electric shock is generated which is large enough for destroying electronic circuits to prevent reading of stored data.

Wie in 1 gezeigt, ist die Zerstörungseinrichtung 130 mit dem Halbleiterspeicher 110 und/oder der Steuereinheit 120 elektrisch verbunden, so dass der erzeugte elektrische Strom dem Halbleiterspeicher 110 und/oder der Steuereinheit 120 zugeführt werden kann, um deren Elektronik zu zerstören. Dabei kann es genügen, dass diese Verbindungen mit den Steuer- und/oder Datenleitungen des Halbleiterspeichers und/oder der Steuereinheit verbunden sind, die den Strom leiten, so dass sie oder andere elektronische Bauteile zerstört werden. Natürlich ist es auch möglich mehrere Kondensatoren zu verwenden, beispielsweise in Reihe geschaltet, um eine Gesamtspannung zu erhöhen. Die für eine Zerstörung notwendige Spannung bzw. Strom hängt stark von der Art der verwendeten Speicherzelle ab bzw. von den zu durchbrennenden Leitungen.As in 1 shown is the destruction device 130 with the semiconductor memory 110 and / or the control unit 120 electrically connected, so that the generated electric current to the semiconductor memory 110 and / or the control unit 120 can be supplied to destroy their electronics. It may be sufficient that these connections are connected to the control and / or data lines of the semiconductor memory and / or the control unit, which conduct the current, so that they or other electronic components are destroyed. Of course, it is also possible to use multiple capacitors, for example, connected in series to increase a total voltage. The voltage or current required for destruction depends strongly on the type of memory cell used or on the lines to be burned.

Alternativ könnte als Energiespeicherelement auch jedes andere elektronische Element verwendet werden, das eine elektrische Energie speichern kann, wie z. B. eine Batterie.Alternatively, as an energy storage element, any other electronic element can be used which can store electrical energy, such. B. a battery.

Bevorzugt kann auch eine Batterie, z. B. eine Knopfzelle, in der Zerstörungseinrichtung 130 verwendet werden, die den Kondensator auf mindestens eine Spannung lädt, die groß genug ist, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen. So kann sichergestellt werden, dass eine Zerstörungseinrichtung mit Kondensator, der sich über einen gewissen Zeitraum entladen könnte, mithilfe der Batterie lange betriebsbereit bleibt oder unabhängig von externer Stromzufuhr bleibt.Preferably, a battery, for. B. a button cell, in the destruction device 130 can be used, which charges the capacitor to at least one voltage that is large enough that an electric current is generated when discharging the capacitor for destroying electronic circuits. This helps to ensure that a condenser that could discharge for a period of time will remain operational for a long time or independent of external power.

Alternativ oder zusätzlich zur Batterie, können ein Kondensator oder mehrere Kondensatoren auch aufgeladen werden, wenn die Speichervorrichtung beispielsweise an einem Computer oder direkt an einer Stromquelle angeschlossen wird. Beispielsweise könnte ein Versorgungsstrom über einen USB-Anschluss zum Aufladen des Kondensators und/oder einer aufladbaren Batterie verwendet werden.Alternatively or in addition to the battery, a capacitor or multiple capacitors may also be charged when the storage device is connected, for example, to a computer or directly to a power source. For example, a supply current could be used via a USB port to charge the capacitor and / or a rechargeable battery.

Bei der Zerstörungseinrichtung ist zu beachten, dass der Zerstörungsmechanismus nur im Fall eines unbefugten Zugriffs ausgelöst wird, da Fehlauslösungen zu einem unwiderbringbaren Verlust der Daten führen können.It should be noted in the destructor that the destructive mechanism is triggered only in the event of unauthorized access, as spurious firing may result in irrecoverable loss of data.

Verschiedene Auslösungsmöglichkeiten, je nach Speichervorrichtung und Verwendung derselben sind denkbar. Beispielsweise kann der Zerstörungsmechanismus ausgelöst werden, wenn versucht wird auf den Halbleiterspeicher physisch oder elektronisch ohne Autorisierung zuzugreifen. Einige Beispiele sind Öffnen des Gehäuses der Speichervorrichtung, Entfernen der Speichervorrichtung aus einem vordefinierten Bereich, die Nichteinhaltung einer Frist zur Authentifizierung mit einem Passwort oder einem anderen Schlüssel, wiederholte Falscheingabe eines Passworts oder eines Schlüssels, etc.Different triggering possibilities, depending on the storage device and use of the same are conceivable. For example, the destruction mechanism may be triggered when attempting to access the semiconductor memory physically or electronically without authorization. Some examples are opening the housing of the storage device, removing the storage device from a predefined area, non-observance of a deadline for authentication with a password or other key, repeated incorrect entry of a password or a key, etc.

Des Weiteren kann die Steuereinrichtung 120 derart ausgebildet werden, dass bei Erfassung eines unautorisierten Zugriffsversuchs ein Triggersignal an die Zerstörungseinrichtung ausgegeben wird, um das Zuführen der elektrischen Energie zu initiieren. Beispielsweise bewirkt das Triggersignal in der Zerstörungseinrichtung 130, dass eine Schaltung derart geschalten wird, dass ein Kondensator schnell entladen wird, was zu einem hohen Stromstoß führt.Furthermore, the control device 120 be formed such that upon detection of an unauthorized access attempt, a trigger signal is output to the destruction device to initiate the supply of electrical energy. For example, causes the trigger signal in the destruction device 130 in that a circuit is switched such that a capacitor is discharged quickly, resulting in a high current surge.

Verschiedene Sensoren können bereitgestellt werden, um der Steuereinheit 120 oder direkt der Zerstörungseinrichtung 130 einen unautorisierten Zugriffsversuch zu melden.Various sensors may be provided to the control unit 120 or directly to the destruction facility 130 to report an unauthorized access attempt.

Ein Ortssensor kann beispielsweise den Ort der Speichervorrichtung erfassen. Der Ortssensor kann aus einem GPS-Empfänger bestehen, oder es kann ein einfacher Bewegungssensor verwendet werden, der detektiert, dass die Speichervorrichtung bewegt bzw. entwendet wird. Vielerlei andere Sensoren sind möglich um einen unautorisierten Zugriff zu detektieren. Beispielsweise kann ein auf einem piezoelektrischen Effekt basierender Sensor am Gehäuse installiert werden, der bei Manipulation am Gehäuse einen Strom ausgibt, wobei dieser Strom auch zum Zerstören von elektronischen Schaltungen verwendet werden könnte. Beim öffnen des Gehäuses kann zum Beispiel ein Strom auf die Steuerungsleitungen des Halbleiterspeichers gegeben, der so groß ist, dass dessen interne Steuerungslogik zerstört wird. Ein weiteres Beispiel für einen Sensor zum Auslösen des Zerstörungsmechanismusses ist eine Photodiode, die ein Licht messen kann, das beim Aufbrechen des Gehäuses der Speichervorrichtung auf den Photosensor fallen kann.For example, a location sensor may detect the location of the storage device. The location sensor may consist of a GPS receiver, or a simple motion sensor may be used which detects that the storage device is being stolen. Many other sensors are possible to detect unauthorized access. For example, a sensor based on a piezoelectric effect may be installed on the housing which, when manipulated on the housing, outputs a current, which current could also be used to destroy electronic circuits. When opening the case For example, a current may be applied to the control lines of the semiconductor memory that is so large that its internal control logic is destroyed. Another example of a sensor for triggering the destruction mechanism is a photodiode that can measure a light that may fall on the photosensor upon breaking the housing of the storage device.

Als nächstes wird mit Bezug auf 2A eine andere Ausführungsform der Speichervorrichtung beschrieben.Next, with reference to 2A another embodiment of the memory device is described.

Die Speichervorrichtung 200 von 2A umfasst eine Steuereinheit 220, eine Verschlüsselungseinrichtung 225, einen Halbleiterspeicher 110, eine Zerstörungseinrichtung 130 und ein Kommunikationsmodul 240. Wie leicht aus der nachfolgenden Beschreibung der Speichervorrichtung 200 verstanden werden kann, können auch die Merkmale, d. h. die verschiedenen Einrichtungen, Einheiten und Sensoren, die mit Bezug auf die Speichervorrichtung 100 von 1 beschrieben wurden, mit der Speichervorrichtung 200 kombiniert werden. Insbesondere ist der Halbleiterspeicher 110 in 2A der gleiche Halbleiterspeicher, der in 1 ausführlich beschrieben wurde, so dass eine Wiederholung der Beschreibung desselben weggelassen werden kann. Ähnlich dazu ist auch die Zerstörungseinrichtung 130 schon mit Bezug auf 1 beschrieben worden, so dass auch hier eine genauere Beschreibung weggelassen werden kann.The storage device 200 from 2A includes a control unit 220 , an encryption device 225 , a semiconductor memory 110 , a destruction device 130 and a communication module 240 , As readily apparent from the following description of the storage device 200 It is also possible to understand the features, ie the various devices, units and sensors, with respect to the storage device 100 from 1 described with the storage device 200 be combined. In particular, the semiconductor memory 110 in 2A the same semiconductor memory used in 1 has been described in detail so that a repetition of the description thereof can be omitted. Similar to this is the destruction facility 130 already with respect to 1 have been described, so that here a more detailed description can be omitted.

In der Speichervorrichtung 200 der 2A werden die in den Halbleiterspeicher 110 einzugebenden Daten vorher verschlüsselt. In 2A ist daher die Verschlüsselungseinrichtung 225 bereitgestellt, die zum Verschlüsseln von zu speichernden Daten dient, und die derart angeordnet ist, dass die von der Steuereinheit 220 in den Halbleiterspeicher 110 einzugebenden Daten vor dem Speichern im Halbleiterspeicher 110 verschlüsselt werden. Umgekehrt kann die Verschlüsselungseinrichtung 225 auch zum Entschlüsseln von aus dem Hableiterspeicher ausgelesenen verschlüsselten Daten dienen. Die Verschlüsselungseinrichtung 225 kann entweder durch passende Software in der Steuereinheit 220 realisiert werden oder kann eine eigene individuelle Einrichtung darstellen, die mit der Steuereinheit 220 verbunden ist.In the storage device 200 of the 2A be in the semiconductor memory 110 data to be entered previously encrypted. In 2A is therefore the encryption device 225 provided for encrypting data to be stored, and which is arranged such that from the control unit 220 in the semiconductor memory 110 data to be entered before saving in the semiconductor memory 110 be encrypted. Conversely, the encryption device 225 also for decrypting encrypted data read from the Hedgeiterspeicher. The encryption device 225 can either be through appropriate software in the control unit 220 be realized or may be a separate individual device, with the control unit 220 connected is.

Im Einzelnen können von der Speichervorrichtung 200 empfangene Daten, beispielsweise durch die vorher beschriebene I/O-Schnittstelle von der Steuereinheit 220 an die Verschlüsselungseinrichtung 225 weitergeleitet werden, die die Daten vor einer Speicherung mit einem Schlüssel verschlüsselt. Der Schlüssel kann entweder in der Speichervorrichtung abgelegt sein oder von dem Kommunikationsmodul 240 von außerhalb empfangen werden. Der Empfang des Schlüssels kann über Funk, d. h. drahtlos, durchgeführt werden, wobei das Kommunikationsmodul 240 dann als Funkkommunikationsmodul ausgebildet ist. Durch eine Verbindung mit der Steuereinheit 220 kann dann der Schlüssel der Verschlüsselungseinrichtung 225 zugeführt werden. Die Verschlüsselungseinrichtung 225 kann in dem Halbleiterspeicher 110 gespeicherte verschlüsselte Daten beim Auslesen aus dem Speicher wieder entschlüsseln, wobei derselbe Schlüssel verwendet werden kann.In detail, from the storage device 200 received data, for example by the previously described I / O interface from the control unit 220 to the encryption device 225 which encrypts the data prior to storage with a key. The key can either be stored in the storage device or by the communication module 240 be received from outside. The reception of the key can be carried out by radio, ie wirelessly, wherein the communication module 240 then designed as a radio communication module. Through a connection with the control unit 220 can then be the key of the encryption device 225 be supplied. The encryption device 225 can in the semiconductor memory 110 decrypt stored encrypted data as it is read from memory, using the same key.

Vorzugsweise ist die Speichervorrichtung 200 für einen bestimmten Schlüssel ausgelegt, so dass nach Verschlüsselung oder Entschlüsselung der Daten der Schlüssel in der Speichervorrichtung 200 gelöscht werden kann, d. h. der Schlüssel kann nur für ein bestimmtes Zeitfenster in der Speichervorrichtung aktiv sein. Eine Aktivierung oder Deaktivierung kann auch von außen, beispielsweise von einer Schlüsselträgereinrichtung, die mit dem Kommunikationsmodul 240 kommuniziert, gesteuert werden, was mit Bezug auf 3 noch genauer beschrieben wird. Insbesondere wird mit Bezug auf 3 erklärt, dass der Schlüssel verschlüsselt an das Kommunikationsmodul 240 gesendet werden kann, so dass ein Ausspähen durch Mitschneiden verhindert wird, beispielsweise kann ein rotierender Schlüssel zum Verschlüsseln des Schlüssels verwendet werden.Preferably, the storage device is 200 designed for a particular key, so that after encryption or decryption of the data the key in the storage device 200 can be deleted, ie the key can only be active for a specific time window in the storage device. Activation or deactivation can also be carried out from the outside, for example by a key carrier device, which is connected to the communication module 240 communicates, controls, what with regard to 3 will be described in more detail. In particular, with reference to 3 explains that the key is encrypted to the communication module 240 can be sent, so spying by spotting is prevented, for example, a rotating key can be used to encrypt the key.

Im Gegensatz zur Speichervorrichtung 100 werden in dem Halbleiterspeicher 110 der Speichervorrichtung 200 die Daten verschlüsselt gespeichert und können durch die Verschlüsselungseinrichtung 225 beim Auslesen wieder entschlüsselt werden unter Verwendung des gleichen Schlüssels.Unlike the storage device 100 are in the semiconductor memory 110 the storage device 200 the data is encrypted and stored by the encryption device 225 decrypted when reading out using the same key.

Wie bei der Speichervorrichtung 100 kann die Zerstörungseinrichtung 130 nicht nur den Halbleiterspeicher 110 selbst zerstören und die darauf befindlichen gespeicherten verschlüsselten Daten, sondern auch die Steuereinheit 220 und/oder ggf. die Verschlüsselungseinrichtung 225. Durch Zerstörung der Steuereinheit 220 oder der Verschlüsselungseinrichtung 225, wenn diese als getrennte Einrichtung vorgesehen ist, kann so ein dort befindlicher Schlüssel zerstört werden, sowie der Mechanismus, der zum Auslesen des Halbleiterspeichers 110 notwendig ist, so dass auch auf die gespeicherten verschlüsselten Daten nicht mehr zugegriffen werden kann.As with the storage device 100 can the destruction device 130 not just the semiconductor memory 110 destroy itself and stored encrypted data stored on it, but also the control unit 220 and / or optionally the encryption device 225 , By destruction of the control unit 220 or the encryption device 225 if this is provided as a separate device, such a key located there can be destroyed, as well as the mechanism for reading the semiconductor memory 110 is necessary, so that even the stored encrypted data can no longer be accessed.

Ein Beispiel einer Zerstörungseinrichtung ist in 2B gezeigt. Ein Kondensator ist in der Mitte zwischen Datenspeicher und Step-up Wandler gezeigt. Wenn dieser z. B. mit 2200 μF dimensioniert ist und mit 20 V aufgeladen wird, reicht die elektrische Energie leicht, um einen Speicherbaustein, wie z. B. einen Halbleiterspeicher zu zerstören. Der gezeigte Schalter kann dabei die Zerstörung auslösen. Der Kondensator speichert die Energie, so dass eine Selbstzerstörung auch ohne Batterie noch möglich ist. Der Step-Up Wandler dient dazu, die Spannung, z. B. aus zwei hintereinander geschalteten Knopfzellen (6 V), auf 20 V hochzuregeln.An example of a destruction device is in 2 B shown. A capacitor is shown in the middle between data memory and step-up converter. If this z. B. 2200 μF and is charged with 20 V, the electrical energy is easily enough to a memory device such. B. destroy a semiconductor memory. The switch shown can trigger the destruction. The capacitor stores the energy so that a self-destruction even without a battery is still possible. The step-up converter is used to control the voltage, eg. B. from two series-connected button cells (6 V) hochzuregeln to 20V.

Bevorzugt ist die Speichervorrichtung als tragbare Speichervorrichtung ausgebildet. Beispielsweise kann die Speichervorrichtung einen USB-Stick darstellen, wobei dieser USB-Stick einen wie oben beschriebenen Zerstörungsmechanismus und ggf. eine Datenverschlüsselung aufweist, so dass damit Daten sicher transportiert werden können, ohne bei Verlust oder Diebstahl des USB-Sticks einem Sicherheitsrisiko ausgesetzt zu sein.Preferably, the storage device is designed as a portable storage device. For example, the storage device may represent a USB stick, wherein this USB stick has a destruction mechanism as described above and possibly data encryption, so that data can be safely transported without being exposed to a security risk in the event of loss or theft of the USB stick ,

Es wird bemerkt, dass gemäß der Speichervorrichtung 200 der 2A eine Datenverschlüsselung direkt in der Speichervorrichtung vorgenommen wird und nicht-verschlüsselte Daten von außerhalb in dem Halbleiterspeicher verschlüsselt gespeichert werden. Natürlich ist es auch möglich schon verschlüsselte Daten von außerhalb in der Speichervorrichtung 200 zu empfangen und diese zusätzlich zu verschlüsseln.It is noted that according to the storage device 200 of the 2A a data encryption is performed directly in the memory device and non-encrypted data is externally stored encrypted in the semiconductor memory. Of course it is also possible already encoded data from outside in the storage device 200 to receive and in addition to encrypt.

Im Folgenden wird ein Speichersystem 300 mit Bezug auf 3 beschrieben, das eine Speichervorrichtung 100 oder eine Speichervorrichtung 200 oder Modifizierungen davon enthalten kann.The following is a storage system 300 regarding 3 described that a storage device 100 or a storage device 200 or modifications thereof.

Das Speichersystem 300 in 3 umfasst die Speichervorrichtung 200 und die Schlüsselträgereinrichtung 250. Wie in der Figur gezeigt kann die Speichervorrichtung 200 mit einem Endgerät, wie z. B. einem PC 260 über eine Datenverbindung, wie z. B. einen USB-Bus, verbunden sein.The storage system 300 in 3 includes the storage device 200 and the key carrier device 250 , As shown in the figure, the memory device 200 with a terminal, such. B. a PC 260 via a data connection, such. As a USB bus connected.

Wie bereits erwähnt, umfasst die Speichervorrichtung 200, eine Steuereinheit 220, einen Halbleiterspeicher 110, ein Kommunikationsmodul 240 und eine Zerstörungseinrichtung 130. In diesem Beispiel wird angenommen, dass eine Verschlüsselungseinrichtung in der Steuereinheit 220 integriert ist, d. h. beispielsweise Software in der Steuereinheit 220 bereitgestellt wird zum Verschlüsseln und/oder Entschlüsseln von zu speichernden Daten bzw. auszulesenden Daten. Die Speichervorrichtung 200 in 3 ist nur eine von vielen Beispielen einer Speichervorrichtung und es wird sofort erkannt, dass auch verschiedene Modifizierungen einer Speichervorrichtung, beispielsweise mit verschiedenen Kombinationen der vorher beschriebenen Merkmale der Speichervorrichtung, in dem Speichersystem 300 verwendet werden können.As already mentioned, the storage device comprises 200 , a control unit 220 , a semiconductor memory 110 , a communication module 240 and a destruction device 130 , In this example, it is assumed that an encryption device in the control unit 220 is integrated, ie, for example software in the control unit 220 is provided for encrypting and / or decrypting data to be stored or data to be read. The storage device 200 in 3 is just one of many examples of a memory device, and it is immediately recognized that various modifications of a memory device, for example, with various combinations of the previously described features of the memory device, in the memory system 300 can be used.

Die Schlüsselträgereinrichtung 250 ist vor allem dazu ausgebildet einen Schlüssel an die Speichervorrichtung zu senden. Die Schlüsselübertragung wird bevorzugt drahtlos durchgeführt, so dass auch nicht erkannt werden kann, dass es sich bei der Speichervorrichtung 200 um eine spezielle Speichervorrichtung mit Verschlüsselung und Zerstörungseinrichtung handelt. Somit kann ein Benutzer heimlich einen Knopf zur Betätigung der Schlüsselträgereinrichtung 250 drücken und Dritte können nicht sehen, dass die Speichervorrichtung eine Schlüsselträgereinrichtung 250 zum Öffnen benötigt, so dass bei Diebstahl der Dieb nichts mit der Speichervorrichtung ohne Schlüsselträgereinrichtung anfangen kann. Anstatt einer Betätigung eines Knopfes kann ein Schlüssel auch zu vorbestimmten Intervallen, z. B. alle 10 Sekunden, ausgesendet werden, oder erst wenn ein Signal von der Speichervorrichtung empfangen wird, das auch zu vorbestimmten Intervallen ausgegeben werden kann und der Schlüsselträgereinrichtung 250 angibt, dass sich die Speichervorrichtung in der Nähe befindet.The key carrier device 250 is mainly designed to send a key to the storage device. The key transmission is preferably performed wirelessly, so that it can not be recognized that it is in the memory device 200 is a special storage device with encryption and destruction device. Thus, a user secretly can push a button to operate the key carrier device 250 Press and third parties can not see that the storage device is a key carrier device 250 required for opening, so that in case of theft the thief can not begin with the storage device without key carrier device. Instead of actuating a button, a key may also be used at predetermined intervals, e.g. B. every 10 seconds, or only when a signal is received from the storage device, which can also be output at predetermined intervals and the key carrier device 250 indicates that the storage device is nearby.

Wie zuvor erwähnt, wird die Schlüsselübertragung bevorzugt drahtlos durchgeführt, jedoch ist auch eine direkte drahtgebundene Verbindung zwischen Schlüsselträgereinrichtung 250 und Speichervorrichtung 200 möglich.As mentioned previously, key transmission is preferably performed wirelessly, but there is also a direct wired connection between key carrier means 250 and storage device 200 possible.

Um ein Mitschneiden des Funkverkehrs und dadurch die Ermittlung des Schlüssels durch einen unbefugten Dritten zu verhindern, wird bevorzugt der Schlüssel selbst verschlüsselt, so dass ein Mitschneiden und Replizieren des Funksignals zwischen Schlüsselträgereinrichtung 250 und Speichervorrichtung 200 den Halbleiterspeicher 110 nicht zugänglich macht. Beispielsweise wird ein rotierender Schlüssel zur Verschlüsselung des eigentlichen Daten-Schlüssels verwendet, was unten mit Bezug auf 5 näher beschrieben wird. Es wird bemerkt, dass ein Replizieren des Funksignals nur zu einem alten bzw. zuvor gesendeten verschlüsselten Schlüssel führt, der jedoch für einen Zugriff auf den Halbleiterspeicher 110 zu einem späteren Zeitpunkt nicht mehr verwendet werden kann.In order to prevent a recording of the radio traffic and thereby the identification of the key by an unauthorized third party, the key itself is preferably encrypted, so that a recording and replication of the radio signal between the key carrier device 250 and storage device 200 the semiconductor memory 110 not accessible. For example, a rotating key is used to encrypt the actual data key, as discussed below 5 will be described in more detail. It is noted that replicating the radio signal only results in an old or previously transmitted encrypted key, but for access to the semiconductor memory 110 can not be used at a later date.

Im Einzelnen umfasst die Schlüsselträgereinrichtung 250 eine Steuereinheit 254 zum Bereitstellen eines Schlüssels zur Verschlüsselung von Daten in der Speichervorrichtung 200, ein Kommunikationsmodul 252 zum Senden des von der Steuereinheit bereitgestellten Schlüssels, bevorzugt über Funk, und eine Zerstörungseinrichtung 256, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Schlüssel in der Schlüsselträgereinrichtung 250, eine elektrische Energie an die Steuereinheit 254 zuzuführen zum Zerstören des Schlüssels.In particular, the key carrier device comprises 250 a control unit 254 for providing a key for encrypting data in the storage device 200 , a communication module 252 for transmitting the key provided by the control unit, preferably via radio, and a destruction device 256 which is designed for an unauthorized attempt to access the key in the key carrier device 250 , an electrical energy to the control unit 254 to be used to destroy the key.

Die Zerstörungseinrichtung 256 der Schlüsselträgereinrichtung kann genauso wie die Zerstörungseinrichtung 130 der Speichervorrichtung ausgebildet sein, so dass eine genauere Beschreibung weggelassen wird und auf die vorherige Beschreibung verwiesen wird. Die Schlüsselträgereinrichtung kann eine wiederaufladbare Batterie für ihren Betrieb aufweisen und einen Kondensator und eine Knopfzelle für die Zerstörungseinrichtung. Ähnlich zur Zerstörungseinrichtung 130 kann die Schlüsselträgereinrichtung die Knopfzelle zusätzlich zu der aufladbaren Batterie aufweisen und beim öffnen des Gehäuses wird ein Strom erzeugt, der die Steuereinheit zerstört, in dem er beispielsweise auf Steuerungsleitungen gegeben wird.The destruction device 256 the key carrier device can be just like the destruction device 130 be formed of the memory device, so that a more detailed description is omitted and reference is made to the previous description. The key carrier device may be a rechargeable battery for its operation and a capacitor and a button cell for the destruction device. Similar to the destruction device 130 For example, the key support means may comprise the button cell in addition to the rechargeable battery, and when the housing is opened, a current is generated which destroys the control unit by being given, for example, on control lines.

In der Schlüsselträgereinrichtung wären zum Beispiel das öffnen des Gehäuses oder das Entfernen der Batterie für mehr als 10 Sekunden Auslöser der Selbstzerstörung.For example, in the key carrier, opening the case or removing the battery for more than 10 seconds would cause self-destruction.

Im Folgenden wird ein Verfahren zum Betreiben der Speichervorrichtung, beispielsweise in dem Speichersystem 300, mit Bezug auf 4 beschrieben.The following is a method of operating the memory device, for example, in the memory system 300 , regarding 4 described.

In einem ersten Schritt 410 wird ein Schlüssel von der Schlüsselträgereinrichtung 250 empfangen, der vorzugsweise mit einem rotierenden Schlüssel verschlüsselt ist. Nach Empfang des Schlüssels in der Speichervorrichtung 200 bzw. nachdem der verschlüsselte Schlüssel in der Speichervorrichtung 200 entschlüsselt wurde, wenn ein rotierender Schlüssel verwendet wurde, kann der Schlüssel zur Verschlüsselung von Daten verwendet werden, was in Schritt 420 gezeigt ist.In a first step 410 becomes a key from the key carrier device 250 received, which is preferably encrypted with a rotating key. Upon receipt of the key in the storage device 200 or after the encrypted key in the storage device 200 was decrypted, if a rotating key was used, the key can be used to encrypt data, which in step 420 is shown.

Daraufhin werden die verschlüsselten Daten in Schritt 430 in dem Halbleiterspeicher 110 mit elektronischen Schaltungen gespeichert.The encrypted data in step 430 in the semiconductor memory 110 stored with electronic circuits.

In einem Schritt 440 kann bei einem unautorisierten Zugriffsversuch auf die gespeicherten verschlüsselten Daten eine elektrische Energie an den Halbleiterspeicher 110 oder die Steuereinheit 220 der Speichervorrichtung 200 zugeführt werden zum Zerstören von elektronischen Schaltungen, um ein Auslesen der gespeicherten Daten zu verhindern. Verschiedene Arten der Detektion eines unautorisierten Zugriffsversuchs und Triggerns sowie Zerstören des Halbleiterspeichers wurden oben beschrieben.In one step 440 may in an unauthorized attempt to access the stored encrypted data electrical energy to the semiconductor memory 110 or the control unit 220 the storage device 200 supplied to destroy electronic circuits to prevent reading of the stored data. Various ways of detecting an unauthorized access attempt and triggering and destroying the semiconductor memory have been described above.

Im Folgenden wird die Verschlüsselung, insbesondere die Verschlüsselung der Funkübertragung zwischen Speichervorrichtung und Schlüsselträgereinrichtung mit Bezug auf 5 genauer beschrieben.The encryption, in particular the encryption of the radio transmission between the storage device and the key carrier device with reference to FIG 5 described in more detail.

Zur hardwareseitigen Verschlüsselung in der Speichervorrichtung 100 oder 200 kann das AES(Advanced Encryption Standard)–256 Verfahren verwendet werden. Der Schlüssel, der in der Verschlüsselungseinrichtung in der Speichervorrichtung zum ver- und entschlüsseln verwendet wird, wird mit der Schlüsselträgereinrichtung, die eine Art Fernbedienung oder Fernsteuerung darstellt, übertragen, so dass die Speichervorrichtung „aufgeschlossen” bzw. zum Einschreiben und Auslesen von Daten geöffnet wird und nach einer bestimmten Zeit zum sicheren Speichern „geschlossen” werden kann. Beispielsweise wird ein Schlüssel gesendet, der 1 min in der Speichervorrichtung existiert, so dass in dieser Zeit Daten eingeschrieben und ausgelesen werden können, oder es kann ein Signal von der Schlüsselträgereinrichtung 250 gesendet werden um den Schlüssel zu deaktivieren und so den Halbleiterspeicher zu schließen.For hardware encryption in the storage device 100 or 200 The AES (Advanced Encryption Standard) -256 method can be used. The key used in the encryption device in the memory device for encryption and decryption is transmitted with the key carrier device, which is a kind of remote control or remote control, so that the memory device is opened "open" or for writing and reading data and after a certain time can be "closed" for safe storage. For example, a key that exists in the storage device for 1 minute is sent, so that data can be written in and read out at this time, or it can be a signal from the key carrier device 250 are sent to disable the key and so close the semiconductor memory.

Beispielsweise kann die Schlüsselträgereinrichtung 250 eine Bedientaste oder Bedienknopf aufweisen, mit der bzw. dem ein Schlüsselaustausch, wie in 5 beschrieben, initiiert werden kann. Alternativ kann, wie oben erwähnt, die Schlüsselträgereinrichtung 250 oder die Speichervorrichtung 200 Anforderungssignale zum Einrichten eines Schlüsselaustausches in bestimmten Zeitintervallen aussenden, so dass es ermöglicht werden kann, dass auf den Halbleiterspeicher 110 immer zugegriffen werden kann, wenn sich die Schlüsselträgereinrichtung 250 in Funkübertragungsnähe, d. h. 1 bis 5 Meter, befindet. Der Schlüsselaustausch zwischen der Schlüsselträgereinrichtung und der Speichervorrichtung wird bevorzugt durch ein asymmetrisches Verschlüsselungsverfahren (Public-Private-Key-Verfahren) durchgeführt. Damit der Funkverkehr nicht abgehört und reproduziert werden kann, werden die Schlüssel für die Funkübertragung bevorzugt bei jedem Schließvorgang neu erzeugt, wobei ein Aufschließvorgang in 5 gezeigt ist.For example, the key carrier device 250 a control button or knob, with the or a key exchange, as in 5 described, can be initiated. Alternatively, as mentioned above, the key carrier device 250 or the storage device 200 Send request signals for establishing a key exchange at certain time intervals, so that it can be made possible on the semiconductor memory 110 always accessible when the key holder device 250 in radio transmission proximity, ie 1 to 5 meters, is located. The key exchange between the key carrier device and the memory device is preferably carried out by an asymmetric encryption method (public-private-key method). In order that the radio traffic can not be intercepted and reproduced, the keys for the radio transmission are preferably regenerated during each closing process, whereby a disassembly process in 5 is shown.

In 5 gibt die Fernsteuereinrichtung 250 eine Aufschließaufforderung an die Speichervorrichtung 200 über Funk aus. Die Speichervorrichtung 200 erzeugt einen Zufalls-AES-Schlüssel. Im nächsten Schritt wird der Zufalls-AES-Schlüssel mit einem öffentlichen PGP-Schlüssel verschlüsselt.In 5 gives the remote control device 250 an unlock request to the storage device 200 via radio. The storage device 200 generates a random AES key. In the next step, the random AES key is encrypted with a public PGP key.

Daraufhin wird der mit dem öffentlichen PGP-Schlüssel verschlüsselte Zufalls-AES-Schlüssel an die Fernsteuereinrichtung 250 übertragen. Für den Empfang und das Übertragen des Funkverkehrs können die Kommunikationsmodule 240 und 252 verwendet werden.Thereafter, the random AES key encrypted with the public PGP key is sent to the remote controller 250 transfer. For receiving and transmitting the radio communication, the communication modules 240 and 252 be used.

In der Fernsteuereinrichtung 250 wird daraufhin der verschlüsselte Zufalls-AES-Schlüssel mit dem privaten PGP-Schlüssel entschlüsselt. In einem zweiten Schritt wird in der Fernsteuereinrichtung 250, beispielsweise durch die Steuereinheit 254, ein Daten-AES-Schlüssel mit dem Zufalls-AES-Schlüssel verschlüsselt. Dieser mit dem Zufalls-AES-Schlüssel verschlüsselte Daten-AES-Schlüssel wird dann an die Speichervorrichtung 200 übertragen, die, beispielsweise durch ihre Steuereinheit 220, den mit dem Zufalls-AES-Schlüssel verschlüsselten Daten-AES-Schlüssel mit dem Zufalls-AES-Schlüssel entschlüsselt. Daraufhin können die Daten in der Speichervorrichtung mit dem Daten-AES-Schlüssel entschlüsselt und ausgelesen werden bzw. verschlüsselt und eingeschrieben werden.In the remote control device 250 then the encrypted random AES key is decrypted with the private PGP key. In a second step is in the remote control device 250 by the control unit, for example 254 encrypted a data AES key with the random AES key. This AES key encrypted with the random AES key is then sent to the storage device 200 transmitted, for example, by their control unit 220 , decrypts the AES key encrypted data AES key with the random AES key. Then, the data in the storage device with the data AES key can be decrypted and read out, or encrypted and written.

Insbesondere rotieren die Schlüssel, d. h. sie verändern sich, zur Verschlüsselung des Funksignals bei Verwendung des Public-Private-Key-Verfahrens, wobei jedoch immer der gleiche Daten-AES-Schlüssel verwendet werden kann zur Verschlüsselung oder Entschlüsselung der Daten. Zum Beispiel kann ein rotierender Schlüsselgenerator, der beispielsweise in der Steuereinheit 220 realisiert werden kann, in der Speichervorrichtung 200 denselben Schlüssel, wie den von der Schlüsselträgereinrichtung gesendeten erzeugen, d. h. den Zufalls-AES-Schlüssel, um damit den eigentlichen Schlüssel, d. h. den Daten-AES-Schlüssel, aus der Datenkommunikation von der Schlüsselträgereinrichtung zu erzeugen, so dass die Daten aus dem Halbleiterspeicher entschlüsselt werden können und über eine Verbindung an den PC 260 gesendet werden können.In particular, the keys, ie they change, rotate to encrypt the radio signal using the public-private-key method, but always the same data AES key can be used to encrypt or decrypt the data. For example, a rotating key generator, for example, in the control unit 220 can be realized in the storage device 200 generate the same key as that sent by the key carrier, ie the random AES key, to generate the actual key, ie the data AES key, from the data communication from the key carrier, so that the data is decrypted from the semiconductor memory can and are connected to the pc via a connection 260 can be sent.

Zur Sicherheit werden daher nur Daten gespeichert, wenn der Schlüssel (Daten-AES-Schlüssel) zum Verschlüsseln vorhanden ist, d. h. wenn die Speichervorrichtung mit Verschlüsselung aktiviert ist.For security, therefore, only data is stored if the key (data AES key) is present for encryption, i. H. if the storage device is enabled with encryption.

Hier kann der Zufallsschlüssel (Random Key) als Rolling Code/Key verstanden werden, wobei für jede Schlüsselübertragung ein neuer Zufallsschlüssel erzeugt wird, z. B. durch einen Pseudo-Zufallszahlengenerator, was hier als „rotierender” Schlüssel bezeichnet wird. Beispielsweise kann ein Rolling Code ein ständig wechselnder 66-bit Code sein, was zu Trillionen von Codekombinationen führen kann.Here, the random key (Random Key) can be understood as a rolling code / key, wherein for each key transfer, a new random key is generated, for. By a pseudo-random number generator, which is referred to herein as a "rotating" key. For example, a rolling code can be a constantly changing 66-bit code, which can result in trillions of code combinations.

Aus der vorhergehenden Beschreibung erkennt der Fachmann, dass verschiedene Modifizierungen und Variierungen der Speichervorrichtung, der Schlüsselträgereinrichtung und des Speichersystems sowie des beschriebenen Verfahrens durchgeführt werden können, ohne den Umfang der Erfindung zu verlassen.From the foregoing description, those skilled in the art will recognize that various modifications and variations of the memory device, the key carrier device, and the memory system and method may be made without departing from the scope of the invention.

Ferner wurde die Erfindung mit Bezug auf bestimmte Beispiele beschrieben, die jedoch nur zum besseren Verständnis der Erfindung dienen sollen, und diese nicht einschränken sollen. Der Fachmann erkennt auch sofort, dass viele verschiedene Kombinationen von Hardware, Software und Firmware zur Ausführung der vorliegenden Erfindung verwendet werden können. Deshalb wird der wahre Umfang der Erfindung durch die folgenden Ansprüche gekennzeichnet.Furthermore, the invention has been described with reference to specific examples, which are intended to serve only for a better understanding of the invention, and not to limit it. One skilled in the art will readily recognize that many different combinations of hardware, software, and firmware may be used to practice the present invention. Therefore, the true scope of the invention will be indicated by the following claims.

Claims (10)

Speichersystem (300) zur Verhinderung einer unautorisierten Verwendung von Daten, umfassend eine tragbare Speichervorrichtung (100; 200) zur Verhinderung einer unautorisierten Verwendung von Daten, und eine Schlüsselträgereinrichtung (250), die als Fernbedienung ausgebildet ist zum Senden eines Datenschlüssels an die Speichervorrichtung (100; 200), wobei die Speichervorrichtung (100; 200) enthält: einen Halbleiterspeicher (110) mit elektronischen Schaltungen zum Speichern von Daten eines mit der Speichervorrichtung über eine Datenverbindung verbundenen Endgeräts; eine Steuereinheit (120; 220) zum Steuern eines Eingebens von Daten in den Halbleiterspeicher (110) und Auslesens von Daten aus dem Halbleiterspeicher (110); eine autarke Zerstörungseinrichtung (130) mit einem Energiespeicherelement, die nicht von anderen Stromzufuhren abhängig ist und die ausgebildet ist, bei einer Erfassung eines unautorisierten Zugriffsversuchs auf in dem Halbleiterspeicher gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher (110) oder die Steuereinheit (120; 220) zuzuführen zum Zerstören von elektronischen Schaltungen des Halbleiterspeichers oder der Steuereinheit, um ein Auslesen der gespeicherten Daten zu verhindern; ein Kommunikationsmodul (240) zum drahtlosen Senden eines verschlüsselten Zufallsschlüssels und zum Empfangen des mit dem Zufallsschlüssel verschlüsselten Datenschlüssels über Funk von der Schlüsselträgereinrichtung (250); und eine Verschlüsselungseinrichtung (225) zum Verschlüsseln von zu speichernden Daten, wobei die Verschlüsselungseinrichtung (225) ausgebildet ist, die von der Steuereinheit (220) in den Halbleiterspeicher (110) einzugebenden Daten vor dem Speichern im Halbleiterspeicher (110) mit dem von außerhalb durch das Kommunikationsmodul empfangenen Datenschlüssel zu verschlüsseln; wobei die Schlüsselträgereinrichtung (250) den Datenschlüssel mit dem drahtlos empfangenen, durch das Kommunikationsmodul (240) gesendeten Zufallsschlüssel verschlüsselt und den Datenschlüssel als verschlüsselten Datenschlüssel an das Kommunikationsmodul (240) der Speichervorrichtung sendet.Storage system ( 300 ) for preventing unauthorized use of data comprising a portable storage device ( 100 ; 200 ) for preventing unauthorized use of data, and a key carrier device ( 250 ), which is designed as a remote control for sending a data key to the storage device ( 100 ; 200 ), wherein the memory device ( 100 ; 200 ) contains: a semiconductor memory ( 110 electronic circuit for storing data of a terminal connected to the storage device via a data connection; a control unit ( 120 ; 220 ) for controlling input of data into the semiconductor memory ( 110 ) and reading data from the semiconductor memory ( 110 ); a self-destructive destruction facility ( 130 ) with an energy storage element which is not dependent on other power supplies and which is designed, upon detection of an unauthorized access attempt to data stored in the semiconductor memory, electrical energy from the energy storage element to the semiconductor memory ( 110 ) or the control unit ( 120 ; 220 ) for destroying electronic circuits of the semiconductor memory or the control unit to prevent reading of the stored data; a communication module ( 240 ) for wirelessly transmitting an encrypted random key and for receiving the data key encrypted with the random key by radio from the key carrier device ( 250 ); and an encryption device ( 225 ) for encrypting data to be stored, wherein the encryption device ( 225 ) formed by the control unit ( 220 ) in the semiconductor memory ( 110 ) data to be entered before being stored in the semiconductor memory ( 110 ) to encrypt with the data key received from outside through the communication module; the key carrier device ( 250 ) the data key with the wirelessly received, by the communication module ( 240 encrypted random key and the data key as an encrypted data key to the communication module ( 240 ) of the storage device. Speichersystem nach Anspruch 1, wobei die Steuereinheit (120; 220) ausgebildet ist bei Erfassung des unautorisierten Zugriffsversuchs ein Triggersignal an die Zerstörungseinrichtung (130) auszugeben, um das Zuführen der elektrischen Energie zu initiieren.A memory system according to claim 1, wherein the control unit ( 120 ; 220 ) is formed upon detection of the unauthorized access attempt, a trigger signal to the destruction device ( 130 ) to initiate the supply of electrical energy. Speichersystem nach einem der Ansprüche 1 bis 2, wobei die Zerstörungseinrichtung (130) eine Schaltung mit Kondensator als Energiespeicherelement aufweist, die derart schaltbar ausgebildet ist, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen, um ein Auslesen der gespeicherten Daten zu verhindern.Storage system according to one of claims 1 to 2, wherein the destruction device ( 130 ) has a circuit with a capacitor as an energy storage element, which is designed switchable so that upon discharge of the capacitor, an electric current is generated to destroy electronic circuits to prevent reading of the stored data. Speichersystem nach Anspruch 3, wobei die Zerstörungseinrichtung (130) eine Batterie aufweist, die derart ausgebildet ist, dass sie den Kondensator mindestens auf eine Spannung lädt, die groß genug ist, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen.Storage system according to claim 3, wherein the destruction device ( 130 ) has a battery configured to charge the capacitor at least to a voltage large enough to generate an electrical current upon discharge of the capacitor to destroy electronic circuits. Speichersystem nach einem der Ansprüche 1 bis 4, ferner umfassend einen Ortssensor zum Erfassen eines Orts der Speichervorrichtung.A memory system according to any one of claims 1 to 4, further comprising a location sensor for detecting a location of the memory device. Speichersystem nach einem der Ansprüche 1 bis 5, wobei die Speichervorrichtung als USB-Stick ausgebildet ist.Memory system according to one of claims 1 to 5, wherein the memory device is designed as a USB stick. Speichersystem nach einem der Ansprüche 1 bis 6, wobei die Schlüsselträgereinrichtung (250) ausgebildet ist den Datenschlüssel mit einem rotierenden Schlüssel zu verschlüsseln und den verschlüsselten Datenschlüssel drahtlos an die Speichervorrichtung zu senden.Storage system according to one of claims 1 to 6, wherein the key carrier device ( 250 ) is adapted to encrypt the data key with a rotating key and to send the encrypted data key wirelessly to the storage device. Speichersystem nach einem der Ansprüche 1 bis 7, wobei die Schlüsselträgereinrichtung (250) ferner ein Kommunikationsmodul zum Senden des Datenschlüssels und eine Steuereinheit zum Bereitstellen des Datenschlüssels aufweist.Storage system according to one of claims 1 to 7, wherein the key carrier device ( 250 ) further comprises a communication module for transmitting the data key and a control unit for providing the data key. Speichersystem nach einem der Ansprüche 1 bis 8, wobei die Schlüsselträgereinrichtung eine Zerstörungseinrichtung (256) aufweist, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Datenschlüssel, eine elektrische Energie an die Steuereinheit (254) zuzuführen zum Zerstören des Schlüssels.A storage system according to any one of claims 1 to 8, wherein the key carrier means comprises a destruction device ( 256 ), which is formed in an unauthorized attempt to access the data key, an electrical energy to the control unit ( 254 ) to destroy the key. Verfahren, das durch ein System nach Anspruch 1 ausgeführt wird, umfassend die Schritte Senden eines in der Speichervorrichtung verschlüsselten Zufallsschlüssels; Empfangen eines mit dem ersten Zufallsschlüssel verschlüsselten Datenschlüssels über Funk von der externen Schlüsselträgereinrichtung; Entschlüsseln des empfangenen verschlüsselten Datenschlüssels; Erhalten von Daten von dem Endgerät (260); Verschlüsseln der Daten in der Speichervorrichtung mit dem empfangenen Datenschlüssel; Speichern der verschlüsselten Daten in dem Halbleiterspeicher mit elektronischen Schaltungen in der Speichervorrichtung; und bei einem unautorisierten Zugriffsversuch auf die gespeicherten verschlüsselten Daten, Zuführen von elektrischer Energie an den Halbleiterspeicher (110) oder der Steuereinheit (120; 220) der Speichervorrichtung zum Zerstören von elektronischen Schaltungen, um ein Auslesen der gespeicherten Daten zu verhindern.A method carried out by a system according to claim 1, comprising the steps of sending a random key encrypted in the storage device; Receiving, by radio, a data key encrypted with the first random key from the external key carrier; Decrypting the received encrypted data key; Receiving data from the terminal ( 260 ); Encrypting the data in the storage device with the received data key; Storing the encrypted data in the semiconductor memory with electronic circuits in the memory device; and in an unauthorized attempt to access the stored encrypted data, supplying electrical energy to the semiconductor memory ( 110 ) or the control unit ( 120 ; 220 ) of the memory device for destroying electronic circuits to prevent reading of the stored data.
DE200910013606 2009-03-17 2009-03-17 A storage device for preventing unauthorized use of data and methods for operating the same Expired - Fee Related DE102009013606B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910013606 DE102009013606B4 (en) 2009-03-17 2009-03-17 A storage device for preventing unauthorized use of data and methods for operating the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910013606 DE102009013606B4 (en) 2009-03-17 2009-03-17 A storage device for preventing unauthorized use of data and methods for operating the same

Publications (2)

Publication Number Publication Date
DE102009013606A1 DE102009013606A1 (en) 2009-09-03
DE102009013606B4 true DE102009013606B4 (en) 2013-11-07

Family

ID=40911548

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910013606 Expired - Fee Related DE102009013606B4 (en) 2009-03-17 2009-03-17 A storage device for preventing unauthorized use of data and methods for operating the same

Country Status (1)

Country Link
DE (1) DE102009013606B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209163A1 (en) * 2018-06-08 2019-12-12 Continental Automotive Gmbh Motion sensor and method for operating a motion sensor

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011110026U1 (en) 2011-10-05 2012-10-09 Prehkeytec Gmbh Secure access system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11354731A (en) * 1998-06-05 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> Self-destructive semiconductor device
US20070297610A1 (en) * 2006-06-23 2007-12-27 Microsoft Corporation Data protection for a mobile device
US20080112300A1 (en) * 2006-11-15 2008-05-15 David Bruce Kumhyr Method and system for protecting data
WO2008103778A2 (en) * 2007-02-21 2008-08-28 Invicta Networks, Inc. Password protection system and method
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095550A2 (en) 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11354731A (en) * 1998-06-05 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> Self-destructive semiconductor device
US20070297610A1 (en) * 2006-06-23 2007-12-27 Microsoft Corporation Data protection for a mobile device
US20080112300A1 (en) * 2006-11-15 2008-05-15 David Bruce Kumhyr Method and system for protecting data
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
WO2008103778A2 (en) * 2007-02-21 2008-08-28 Invicta Networks, Inc. Password protection system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Juels, A.: RFID Security and Privacy: A Research Survey. In: IEEE Journal on Selected Areas in Communication, Vol. 24, Feb. 2006. pp. 381 - 394 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209163A1 (en) * 2018-06-08 2019-12-12 Continental Automotive Gmbh Motion sensor and method for operating a motion sensor

Also Published As

Publication number Publication date
DE102009013606A1 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
US10193701B2 (en) Apparatus and method for processing authentication information
EP2745212B1 (en) Virtual zeroisation system and method
US11341251B2 (en) Encryption enabling storage systems
US8832402B2 (en) Self-initiated secure erasure responsive to an unauthorized power down event
US20100031349A1 (en) Method and Apparatus for Secure Data Storage System
US6928551B1 (en) Method and apparatus for selectively denying access to encoded data
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
DE102017115758A1 (en) Systems and methods for a secure payment terminal without batteries
CN102945574B (en) Device and method for controlling locking system permission by mobile equipment
CN102693190A (en) Authenticating ferroelectric random access memory (f-ram) device and method
EP0627142A1 (en) Method and apparatus of controlling processing devices during power transition
CN102855451A (en) Portable computer terminal with safe anti-secret-disclosing function
DE102015010906A1 (en) A method and apparatus for generating content vacancy over garbage data when changing encryption parameters
DE69528449T2 (en) Integrated semiconductor circuit arrangement for protecting multiple aids in one electronic unit
DE102006000930A1 (en) Memory device, memory devices, methods for moving data from a first memory device to a second memory device and computer program elements
DE102009013606B4 (en) A storage device for preventing unauthorized use of data and methods for operating the same
US20100153708A1 (en) Server Assisted Portable Device
WO2018154258A1 (en) Segmented key authentication system
CN109306824A (en) A kind of safety device for having multichannel and ruining key function
CN102541766B (en) Classified memory with security information protecting function based on WSN (wireless sensor network) base station control
EP3680797B1 (en) Tamper-proof data processing apparatus
US10721253B2 (en) Power circuitry for security circuitry
EP1844467A1 (en) Portable data support with watermark function
US9262619B2 (en) Computer system and method for protecting data from external threats

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R409 Internal rectification of the legal status completed
R409 Internal rectification of the legal status completed
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140208

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee