DE102009013606B4 - A storage device for preventing unauthorized use of data and methods for operating the same - Google Patents
A storage device for preventing unauthorized use of data and methods for operating the same Download PDFInfo
- Publication number
- DE102009013606B4 DE102009013606B4 DE200910013606 DE102009013606A DE102009013606B4 DE 102009013606 B4 DE102009013606 B4 DE 102009013606B4 DE 200910013606 DE200910013606 DE 200910013606 DE 102009013606 A DE102009013606 A DE 102009013606A DE 102009013606 B4 DE102009013606 B4 DE 102009013606B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- semiconductor memory
- control unit
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung stellt eine Speichervorrichtung, eine Schlüsselträgereinrichtung, ein Speichersystem und ein Verfahren zur Verhinderung einer unautorisierten Verwendung von Daten bereit, so dass unbefugte Dritte nicht auf gespeicherte Daten zugreifen können und die Sicherheit der Daten nicht aufs Spiel gesetzt wird. Die Speichervorrichtung umfasst einen Halbleiterspeicher mit elektronischen Schaltungen zum Speichern von Daten, eine Steuereinheit zum Steuern eines Eingebens von Daten in den Halbleiterspeicher und Auslesens von Daten aus dem Halbleiterspeicher und eine Zerstörungseinrichtung mit einem Energiespeicherelement, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher oder die Steuereinheit zuzuführen zum Zerstören von elektronischen Schaltungen des Halbleiterspeichers oder der Steuereinheit, um ein Auslesen der gespeicherten Daten zu verhindern.The present invention provides a storage device, a key carrier device, a storage system and a method for preventing unauthorized use of data so that unauthorized third parties can not access stored data and the security of the data is not compromised. The memory device comprises a semiconductor memory having electronic circuits for storing data, a control unit for controlling input of data into the semiconductor memory and reading data from the semiconductor memory, and a destruction device having an energy storage element configured to unauthorized access to stored data supply electrical energy from the energy storage element to the semiconductor memory or the control unit for destroying electronic circuits of the semiconductor memory or the control unit in order to prevent read-out of the stored data.
Description
Technisches GebietTechnical area
Die vorliegende Erfindung betrifft eine Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von Daten und ein Verfahren zum Betreiben der Speichervorrichtung sowie eine Schlüsselträgereinrichtung, und insbesondere eine Speichervorrichtung mit einem Halbleiterspeicher zum Speichern von Daten.The present invention relates to a storage device for preventing unauthorized use of data and a method for operating the storage device, and to a key carrier device, and more particularly to a storage device having a semiconductor memory for storing data.
Stand der TechnikState of the art
Aufgrund der zunehmenden elektronischen Kommunikation und der langsamen Realisierung eines papierlosen Büros wächst die Zahl von elektronisch gespeicherten Dokumenten stetig an, wobei bei immer größeren Datenmengen leicht die Datensicherheit aufs Spiel gesetzt werden kann, da ein Überblick über die gespeicherten Daten und deren Wichtigkeit verloren geht. Zum Beispiel können leicht CD-Roms mit wichtigen Daten und unwichtigen Daten durchmischt werden. Da jedoch die elektronische Kommunikation immer mehr Bereiche im Privatleben und im Wirtschaftsleben beeinflusst, gewinnen auch die elektronisch gespeicherten Daten auch immer mehr an Bedeutung, d. h. es werden Dokumente elektronisch gespeichert, die man früher in Papierform in einem verschlossen Tresor gelagert hätte. Wirtschaftsspionage und Datendiebstahl führen jedes Jahr alleine in Deutschland zu Schäden in Milliardenhöhe.Due to the increasing electronic communication and the slow realization of a paperless office, the number of electronically stored documents is steadily increasing, and with ever larger amounts of data, data security can easily be compromised as an overview of the stored data and its importance is lost. For example, CD-ROMs can easily be mixed with important data and unimportant data. However, as electronic communications are affecting more and more areas of privacy and business, electronically stored data is also becoming more and more important. H. Documents are stored electronically that used to be stored on paper in a locked safe. Economic espionage and data theft lead to billions in damages each year in Germany alone.
Da sich Informationen auf kleinste Datenträger speichern lassen, erleichtert dies eine unberechtigte Entnahme der Information und ein Ausschleusen aus dem Unternehmen. Dies hat schon dazu geführt, dass einige Unternehmen die Verwendung des USB-Anschlusses an ihren Computern einschränken oder ganz deaktivieren.Since information can be stored on the smallest data carriers, this facilitates unauthorized removal of information and removal from the company. This has already led some companies to restrict or disable the use of the USB port on their computers.
Viele Speichervorrichtungen und Verschlüsselungsverfahren, die zum Verschlüsseln von zu speichernden Daten verwendet werden können, sind bekannt. Beispielsweise können sensible Daten verschlüsselt in einem Datenspeicher abgelegt werden, so dass diese Daten nicht sofort von Unberechtigten gelesen werden können. Dies verhindert jedoch oft nicht das Kopieren der Daten oder die direkte Entwendung des Datenspeichers. Mit der richtigen Ausrüstung und ein wenig Zeit lässt sich dabei, beispielsweise durch wiederholte Versuche „Brute-Force-Methode”, eine Verschlüsselung aufbrechen, so dass die Daten unberechtigten Dritten in die Hände fallen können.Many memory devices and encryption methods that can be used to encrypt data to be stored are known. For example, sensitive data can be stored encrypted in a data store, so that this data can not be read immediately by unauthorized persons. However, this often does not prevent the copying of the data or the direct stealing of the data memory. With the right equipment and a little time, for example, repeated attempts "brute force method", an encryption so that the data can fall into the hands of unauthorized third parties.
Der sicherste Schutz vor einem unbefugten Zugriff auf Daten ist das unwiederbringbare Löschen von Daten auf einem Datenträger. Ein solches Verfahren wird in der
Der Artikel von Ari Juels „RFID Security and Privacy: A Research Survey” in IEEE Journal an Selected Areas in Communications, Band 24, Nr. 2 vom Februar 2006, gibt einen Überblick über die Forschung hinsichtlich Sicherheitsproblemen bei der Funkfrequenzidentifizierung bei RFID-Tags. Beispielsweise werden Tags für symmetrische Schlüssel beschrieben.The article from Ari Juel's "RFID Security and Privacy: A Research Survey" in the IEEE Journal Selected Areas in Communications, Vol. 24, No. 2, February 2006, reviews research on security issues radio frequency identification for RFID tags. For example, tags for symmetric keys are described.
Zusammenfassung der ErfindungSummary of the invention
Somit ist es eine Aufgabe der vorliegenden Erfindung, eine Speichervorrichtung und eine entsprechende Schlüsselträgereinrichtung sowie ein Verfahren zum Betreiben der Speichervorrichtung mit einem einfachen Mechanismus bereitzustellen, um Daten vor einem unautorisierten Zugriff zu schützen.Thus, it is an object of the present invention to provide a storage device and corresponding key carrier device and method for operating the storage device with a simple mechanism to protect data from unauthorized access.
Dies wird gelöst durch ein Speichersystem mit den Merkmalen des Patentanspruchs 1 und einem Verfahren zum Betreiben einer Speichervorrichtung mit den Merkmalen des Patentanspruchs 10.This is achieved by a memory system having the features of patent claim 1 and a method for operating a memory device having the features of patent claim 10.
Gemäß einer Ausfürungsform umfasst die Speichervorrichtung einen Halbleiterspeicher mit elektronischen Schaltungen zum Speichern von Daten und eine Steuereinheit zum Steuern eines Eingebens von Daten in den Halbleiterspeicher und Auslesens von Daten aus dem Halbleiterspeicher. Die Speichervorrichtung umfasst ferner eine Zerstörungseinrichtung mit einem Energiespeicherelement, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf gespeicherte Daten, eine elektrische Energie von dem Energiespeicherelement an den Halbleiterspeicher oder die Steuereinheit zuzuführen zum Zerstören von elektronischen Schaltungen des Halbleiterspeichers oder der Steuereinheit, um ein Auslesen der gespeicherten Daten zu verhindern. Somit können die Daten selbst oder die Mittel zum Zugriff auf dieselben sauber und einfach bei einem unautorisierten Zugriffsversuch zerstört werden und die Speichervorrichtung kann für Dritte unbrauchbar gemacht werden.According to one embodiment, the memory device comprises a semiconductor memory having electronic circuits for storing data and a control unit for controlling input of data into the semiconductor memory and reading data from the semiconductor memory. The memory device further comprises a destruction device with an energy storage element, which is designed for an unauthorized access attempt to stored data to supply electrical energy from the energy storage element to the semiconductor memory or the control unit for destroying electronic circuits of the semiconductor memory or the control unit to read the stored Prevent data. Thus, the data itself or the means for accessing it can be cleanly and easily destroyed in an unauthorized access attempt and the storage device rendered unusable for others.
Gemäß einem vorteilhaften Beispiel ist die Steuereinheit ausgebildet bei Erfassung des unautorisierten Zugriffsversuchs ein Triggersignal an die Zerstörungseinrichtung auszugeben um das Zuführen der elektrischen Energie zu initiieren. Somit entscheidet die Steuereinheit darüber, ob ein autorisierter oder ein unautorisierter Zugriffsversuch vorliegt und bestimmt, ob die Zerstörungseinrichtung zu aktivieren ist. Beispielsweise kann festgelegt werden, dass bei wiederholter Falscheingabe eines Passworts zur Authentifizierung oder eines anderen Schlüssels oder nach Ablauf einer Frist zur Authentifizierung der Zerstörungsmechanismus ausgelöst wird. Zudem ist es möglich, Sensoren mit der Steuereinheit zu verbinden, die das gewaltsame Öffnen des Gehäuses der Speichervorrichtung erfassen.According to an advantageous example, the control unit is designed to output a trigger signal to the destruction device upon detection of the unauthorized access attempt in order to initiate the supply of the electrical energy. Thus, the control unit decides whether an authorized or an unauthorized access attempt exists and determines whether the destruction device is to be activated. For example, it can be determined that if a password is repeatedly incorrectly entered for authentication or another key or after a deadline for authentication, the destruction mechanism is triggered. In addition, it is possible to connect sensors to the control unit, which detect the violent opening of the housing of the storage device.
Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung eine Verschlüsselungseinrichtung zum Verschlüsseln von zu speichernden Daten, wobei die Verschlüsselungseinrichtung derart angeordnet ist, dass die von der Steuereinheit in den Halbleiterspeicher einzugebenden Daten vor dem Speichern im Halbleiterspeicher verschlüsselt werden. Somit können die Daten in einem ersten Schritt verschlüsselt gespeichert werden, so dass eine erste Sicherheitsebene bereitgestellt wird und die Daten nicht sofort unwiederbringbar verloren gehen. In einem zweiten Schritt, bei dem Versuch die Verschlüsselung zu knacken, kann dann der Halbleiterspeicher mit den gespeicherten Daten oder die Steuereinheit mit den verwendeten Schlüsseln zerstört werden, so dass im zweiten Fall eine Ansteuerung ohne den passenden Schlüssel nicht mehr möglich ist.According to a further advantageous example, the memory device comprises an encryption device for encrypting data to be stored, wherein the encryption device is arranged such that the data to be entered by the control unit into the semiconductor memory is encrypted before being stored in the semiconductor memory. Thus, the data can be stored encrypted in a first step, so that a first level of security is provided and the data is not lost immediately irrecoverable. In a second step, in the attempt to crack the encryption, then the semiconductor memory with the stored data or the control unit can be destroyed with the keys used, so that in the second case, a control without the appropriate key is no longer possible.
Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung ein Kommunikationsmodul zum drahtlosen Empfangen eines Schlüssels über Funk zum Verschlüsseln der zu speichernden Daten durch die Verschlüsselungseinrichtung. Somit werden gespeicherte Daten zusätzlich dadurch gesichert, dass ein Schlüssel zum Verschlüsseln nur über Funk erhalten werden kann von beispielsweise einer autorisierten Schlüsselträgereinrichtung, wodurch ein unerlaubter Zugriff weiter erschwert wird.According to a further advantageous example, the memory device comprises a communication module for wirelessly receiving a key via radio for encrypting the data to be stored by the encryption device. Thus, stored data is additionally secured by the fact that a key for encryption can only be obtained via radio from, for example, an authorized key carrier device, which further complicates unauthorized access.
Gemäß einem weiteren vorteilhaften Beispiel weist die Zerstörungseinrichtung eine Schaltung mit Kondensator als Energiespeicherelement auf und ist derart schaltbar, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen, um ein auslesen der gespeicherten Daten zu verhindern. Somit wird ein einfacher elektrischer Mechanismus zur physikalischen Zerstörung bereitgestellt.According to a further advantageous example, the destruction device has a circuit with capacitor as an energy storage element and is switchable such that upon discharge of the capacitor, an electric current is generated for destroying electronic circuits to prevent reading of the stored data. Thus, a simple electrical physical destruction mechanism is provided.
Gemäß einem weiteren vorteilhaften Beispiel weist die Zerstörungseinrichtung eine Batterie auf, die den Kondensator mindestens auf eine Spannung aufladen kann, die groß genug ist, dass bei Entladung des Kondensators ein elektrischer Strom erzeugt wird zum Zerstören von elektronischen Schaltungen. Somit kann eine einfache autarke Zerstörungseinrichtung für eine Speichervorrichtung bereitgestellt werden, die nicht von anderen Stromzufuhren, wie z. B. einem USB-Anschluss, abhängig ist.According to a further advantageous example, the destruction device has a battery which can charge the capacitor at least to a voltage which is large enough that an electric current is generated when the capacitor is discharged in order to destroy electronic circuits. Thus, a simple self-destructive device for a storage device can be provided, which is not different from other power supplies, such. B. a USB port depends.
Gemäß einem weiteren vorteilhaften Beispiel umfasst die Speichervorrichtung einen Ortssensor zum Erfassen eines Orts der Speichervorrichtung. Somit ist es möglich einen Ort festzulegen, an dem die Speichervorrichtung Zugriff auf den Halbleiterspeicher gewährt. Beispielsweise ist es damit auch möglich, zu bestimmen, dass die Speichervorrichtung sich selbst zerstört, wenn sie beispielsweise einen Kilometer von einem festgelegten Ort wegbewegt wird.According to a further advantageous example, the storage device comprises a location sensor for detecting a location of the storage device. Thus, it is possible to specify a location where the memory device grants access to the semiconductor memory. For example, it is thus also possible to determine that the storage device destroys itself when, for example, it is moved one kilometer away from a fixed location.
Gemäß einem weiteren vorteilhaften Beispiel ist die Speichervorrichtung als tragbare Speichervorrichtung, insbesondere als USB-Stick, ausgebildet. Somit kann eine kleine Speichervorrichtung bereitgestellt werden, die trotz ihrer Größe und einfachen Handhabbarkeit ein großes Maß an Datensicherheit bereitstellt. According to a further advantageous example, the storage device is designed as a portable storage device, in particular as a USB stick. Thus, a small memory device can be provided which, despite its size and ease of handling, provides a great deal of data security.
Gemäß einer weiteren Ausführungsform wird ein Speichersystem zur Verhinderung einer unautorisierten Verwendung von Daten bereitgestellt, das mindestens einige der Merkmale der oben beschriebenen Speichervorrichtungen aufweist, sowie eine Schlüsselträgereinrichtung zum Senden eines Schlüssels an die Speichervorrichtung. Somit wird die Sicherheit der Daten erhöht, indem auf die Daten nur bei Anwesenheit der Schlüsselträgereinrichtung zugegriffen werden kann.According to another embodiment, there is provided a memory system for preventing unauthorized use of data comprising at least some of the features of the memory devices described above, and a key carrier for sending a key to the memory device. Thus, the security of the data is increased by being able to access the data only in the presence of the key carrier device.
Gemäß einem vorteilhaften Beispiel ist die Schlüsselträgereinrichtung des Speichersystems ausgebildet, den Schlüssel mit einem anderen rotierenden Schlüssel zu verschlüsseln und den verschlüsselten Schlüssel drahtlos an die Speichervorrichtung zu senden. Dadurch wird selbst bei Mitschneiden der Übertragung des Schlüssels, die Identität des Schlüssels nicht preisgegeben. Selbst wenn das Funksignal mit dem verschlüsselten Schlüssel repliziert werden sollte, führt dies nur zu einer Kopie des schon gesendeten alten verschlüsselten Schlüssels, der jedoch zu einem späteren Zeitpunkt nicht aktuell ist, um die Verschlüsselung bzw. Entschlüsselung der gespeicherten Daten zu ermöglichen. Somit ist die Speichervorrichtung nur zusammen mit der Schlüsselträgereinrichtung auslesbar.According to an advantageous example, the key carrier device of the storage system is designed to encrypt the key with another rotating key and to send the encrypted key to the storage device wirelessly. As a result, even when recording the transmission of the key, the identity of the key is not revealed. Even if the radio signal were to be replicated with the encrypted key, this results only in a copy of the old encrypted key already sent, but which is not up-to-date at a later date to enable the encryption or decryption of the stored data. Thus, the storage device can only be read out together with the key carrier device.
Gemäß einem weiteren vorteilhaften Beispiel weist die Schlüsselträgereinrichtung ein Kommunikationsmodul auf zum Senden des Schlüssels, vorzugsweise über Funk, sowie eine Steuereinheit zum bereitstellen des Schlüssels. Somit kann für jede Session ein neuer Schlüssel erzeugt werden.According to a further advantageous example, the key carrier device has a communication module for transmitting the key, preferably via radio, as well as a control unit for providing the key. Thus, a new key can be generated for each session.
Gemäß einem weiteren vorteilhaften Beispiel weist die Schlüsselträgereinrichtung eine Zerstörungseinrichtung auf, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Schlüssel, eine elektrische Energie an die Steuereinheit zuzuführen zum Zerstören des Schlüssels. Somit kann eine Manipulation der Schlüsselträgereinrichtung und eine Entwendung des Schlüssels verhindert werden.According to a further advantageous example, the key carrier device comprises a destruction device, which is designed in an unauthorized attempt to access the key to supply electrical energy to the control unit for destroying the key. Thus, a manipulation of the key carrier device and a theft of the key can be prevented.
Gemäß einer weiteren Ausführungsform wird eine Schlüsselträgereinrichtung bereitgestellt, die beispielsweise, wie oben beschrieben, mit der Speichervorrichtung zusammenarbeitet. Die Schlüsselträgereinrichtung umfasst eine Steuereinheit zum Bereitstellen eines Schlüssels zur Verschlüsselung von Daten, ein Kommunikationsmodul zum Senden des von der Steuereinheit bereitgestellten Schlüssels, und eine Zerstörungseinrichtung, die ausgebildet ist bei einem unautorisierten Zugriffsversuch auf den Schlüssel, eine elektrische Energie an die Steuereinheit zuzuführen zum Zerstören des Schlüssels. Somit wird eine Schlüsselträgereinrichtung bereitgestellt, die gegen Manipulationsversuche und Schlüsselentwendungsversuche geschützt ist.According to a further embodiment, a key carrier device is provided which, for example, cooperates with the memory device as described above. The key carrier device comprises a control unit for providing a key for encrypting data, a communication module for transmitting the key provided by the control unit, and a destruction device, which is designed for an unauthorized attempt to access the key to supply electrical energy to the control unit for destroying the key key. Thus, a key carrier device is provided which is protected against tampering attempts and key-use attempts.
Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Betreiben einer Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von gespeicherten Daten bereitgestellt. Das Verfahren umfasst die Schritte eines Empfangens eines Schlüssels über Funk; Verschlüsseln von Daten in der Speichervorrichtung mit dem empfangenen Schlüssel; Speichern der verschlüsselten Daten in einem Halbleiterspeicher mit elektronischen Schaltungen in der Speichervorrichtung; und bei einem unautorisierten Zugriffsversuch auf die gespeicherten verschlüsselten Daten, eines Zuführens von elektrischer Energie an den Halbleiterspeicher oder eine Steuereinheit der Speichervorrichtung zum Zerstören von elektronischen Schaltungen, um ein Auslesen der gespeicherten Daten zu verhindern. Dadurch können die gespeicherten Daten auf mehreren Ebenen geschützt werden, beispielsweise zuerst durch Verschlüsselung und bei einem Versuch die Verschlüsselung zu umgehen oder zu knacken durch physikalisches Zerstören des Halbleiterspeichers, in dem die Daten gespeichert sind.In accordance with another embodiment, a method of operating a memory device to prevent unauthorized use of stored data is provided. The method comprises the steps of receiving a key via radio; Encrypting data in the storage device with the received key; Storing the encrypted data in a semiconductor memory with electronic circuits in the memory device; and in an unauthorized attempt to access the stored encrypted data, supply of electrical energy to the semiconductor memory or a control unit of the memory device for destroying electronic circuits to prevent reading of the stored data. Thereby, the stored data can be protected on several levels, for example first by encryption and in an attempt to circumvent or crack the encryption by physically destroying the semiconductor memory in which the data is stored.
Es ist sofort ersichtlich, dass eine Kombination der Merkmale der verschiedenen Ausführungsformen und Beispiele möglich ist. Beispielsweise können die mit Bezug auf das Speichersystem beschriebenen Merkmale der Schlüsselträgereinrichtung auch mit den Merkmalen der in einer anderen Ausführungsform beschriebenen Schlüsselträgereinrichtung kombiniert werden.It will be readily apparent that a combination of the features of the various embodiments and examples is possible. For example, the key carrier device features described with respect to the storage system may also be combined with the features of the key carrier device described in another embodiment.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführliche Beschreibung bevorzugter AusführungsformenDetailed description of preferred embodiments
Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend ausführlich unter Bezugnahme auf die begleitenden Zeichnungen beschrieben. Dabei sind in verschiedenen Zeichnungen gleiche oder entsprechende Komponenten jeweils mit den gleichen oder ähnlichen Bezugszeichen bezeichnet.Preferred embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In this case, the same or corresponding components are denoted in each case by the same or similar reference numerals in different drawings.
Die bevorzugten Ausführungsformen der Erfindung, die im Detail unten beschrieben werden, werden ausführlich mit Bezug auf eine Speichervorrichtung, ein Speichersystem und eine Schlüsselträgereinrichtung beschrieben. Jedoch wird bemerkt, dass die folgende Beschreibung nur Beispiele enthält und nicht als die Erfindung einschränkend angesehen werden sollte.The preferred embodiments of the invention, described in detail below, will be described in detail with reference to a storage device, a storage system and a key carrier. However, it is noted that the following description contains only examples and should not be taken as limiting the invention.
Beispielweise erkennt der Fachmann, dass bei der vorliegenden Erfindung verschiedene Modifizierungen der in den
Obwohl eine Verschlüsselung von Daten und ggf. eines Schlüssels zur Verschlüsselung einen guten Schutz vor einem unautorisierten Zugriff bereitet, wurde erkannt, dass eine ultimative Sicherheit vor unautorisierter Verwendung von Daten nur dadurch gewährleistet werden kann, wenn in einem letzten Schritt eine Zerstörung des Daten- bzw. des Schlüsselträgers oder deren Steuereinheiten erfolgen kann.Although encryption of data and possibly a key for encryption provides good protection against unauthorized access, it has been recognized that ultimate security against unauthorized use of data can only be ensured if, in a final step, destruction of the data or security data is prevented of the key carrier or their control units.
Der Halbleiterspeicher
Als Halbleiterspeicher
Die Steuereinheit, die mindestens teilweise durch einen Prozessor, eine integrierte Schaltung, wie z. B. eine anwendungsspezifische integrierte Schaltung (ASIC, Application Specific Integrated Circuit) oder durch Software oder eine passende Kombination aus den obigen realisiert werden kann, weist eine Funktion zum Verwalten von ankommenden und ausgehenden Daten auf.The control unit, which is at least partially by a processor, an integrated circuit such. For example, an Application Specific Integrated Circuit (ASIC) or software or a suitable combination of the above may be implemented has a function of managing incoming and outgoing data.
Beispielsweise kann die Steuereinheit mit einer I/O-Schnittstelle (nicht gezeigt) verbunden sein, um Daten in die Speichervorrichtung einzugeben oder aus der Speichervorrichtung auszugeben. Eine solche Schnittstelle kann beispielsweise als USB-Anschluss, Firewire, oder auch drahtlos, z. B. als WLAN-Transceiver ausgebildet sein. Die Steuereinheit
Die Zerstörungseinrichtung
Zur Bereitstellung einer hohen elektrischen Energie kann das Energiespeicherelement der Zerstörungseinrichtung
Wie in
Alternativ könnte als Energiespeicherelement auch jedes andere elektronische Element verwendet werden, das eine elektrische Energie speichern kann, wie z. B. eine Batterie.Alternatively, as an energy storage element, any other electronic element can be used which can store electrical energy, such. B. a battery.
Bevorzugt kann auch eine Batterie, z. B. eine Knopfzelle, in der Zerstörungseinrichtung
Alternativ oder zusätzlich zur Batterie, können ein Kondensator oder mehrere Kondensatoren auch aufgeladen werden, wenn die Speichervorrichtung beispielsweise an einem Computer oder direkt an einer Stromquelle angeschlossen wird. Beispielsweise könnte ein Versorgungsstrom über einen USB-Anschluss zum Aufladen des Kondensators und/oder einer aufladbaren Batterie verwendet werden.Alternatively or in addition to the battery, a capacitor or multiple capacitors may also be charged when the storage device is connected, for example, to a computer or directly to a power source. For example, a supply current could be used via a USB port to charge the capacitor and / or a rechargeable battery.
Bei der Zerstörungseinrichtung ist zu beachten, dass der Zerstörungsmechanismus nur im Fall eines unbefugten Zugriffs ausgelöst wird, da Fehlauslösungen zu einem unwiderbringbaren Verlust der Daten führen können.It should be noted in the destructor that the destructive mechanism is triggered only in the event of unauthorized access, as spurious firing may result in irrecoverable loss of data.
Verschiedene Auslösungsmöglichkeiten, je nach Speichervorrichtung und Verwendung derselben sind denkbar. Beispielsweise kann der Zerstörungsmechanismus ausgelöst werden, wenn versucht wird auf den Halbleiterspeicher physisch oder elektronisch ohne Autorisierung zuzugreifen. Einige Beispiele sind Öffnen des Gehäuses der Speichervorrichtung, Entfernen der Speichervorrichtung aus einem vordefinierten Bereich, die Nichteinhaltung einer Frist zur Authentifizierung mit einem Passwort oder einem anderen Schlüssel, wiederholte Falscheingabe eines Passworts oder eines Schlüssels, etc.Different triggering possibilities, depending on the storage device and use of the same are conceivable. For example, the destruction mechanism may be triggered when attempting to access the semiconductor memory physically or electronically without authorization. Some examples are opening the housing of the storage device, removing the storage device from a predefined area, non-observance of a deadline for authentication with a password or other key, repeated incorrect entry of a password or a key, etc.
Des Weiteren kann die Steuereinrichtung
Verschiedene Sensoren können bereitgestellt werden, um der Steuereinheit
Ein Ortssensor kann beispielsweise den Ort der Speichervorrichtung erfassen. Der Ortssensor kann aus einem GPS-Empfänger bestehen, oder es kann ein einfacher Bewegungssensor verwendet werden, der detektiert, dass die Speichervorrichtung bewegt bzw. entwendet wird. Vielerlei andere Sensoren sind möglich um einen unautorisierten Zugriff zu detektieren. Beispielsweise kann ein auf einem piezoelektrischen Effekt basierender Sensor am Gehäuse installiert werden, der bei Manipulation am Gehäuse einen Strom ausgibt, wobei dieser Strom auch zum Zerstören von elektronischen Schaltungen verwendet werden könnte. Beim öffnen des Gehäuses kann zum Beispiel ein Strom auf die Steuerungsleitungen des Halbleiterspeichers gegeben, der so groß ist, dass dessen interne Steuerungslogik zerstört wird. Ein weiteres Beispiel für einen Sensor zum Auslösen des Zerstörungsmechanismusses ist eine Photodiode, die ein Licht messen kann, das beim Aufbrechen des Gehäuses der Speichervorrichtung auf den Photosensor fallen kann.For example, a location sensor may detect the location of the storage device. The location sensor may consist of a GPS receiver, or a simple motion sensor may be used which detects that the storage device is being stolen. Many other sensors are possible to detect unauthorized access. For example, a sensor based on a piezoelectric effect may be installed on the housing which, when manipulated on the housing, outputs a current, which current could also be used to destroy electronic circuits. When opening the case For example, a current may be applied to the control lines of the semiconductor memory that is so large that its internal control logic is destroyed. Another example of a sensor for triggering the destruction mechanism is a photodiode that can measure a light that may fall on the photosensor upon breaking the housing of the storage device.
Als nächstes wird mit Bezug auf
Die Speichervorrichtung
In der Speichervorrichtung
Im Einzelnen können von der Speichervorrichtung
Vorzugsweise ist die Speichervorrichtung
Im Gegensatz zur Speichervorrichtung
Wie bei der Speichervorrichtung
Ein Beispiel einer Zerstörungseinrichtung ist in
Bevorzugt ist die Speichervorrichtung als tragbare Speichervorrichtung ausgebildet. Beispielsweise kann die Speichervorrichtung einen USB-Stick darstellen, wobei dieser USB-Stick einen wie oben beschriebenen Zerstörungsmechanismus und ggf. eine Datenverschlüsselung aufweist, so dass damit Daten sicher transportiert werden können, ohne bei Verlust oder Diebstahl des USB-Sticks einem Sicherheitsrisiko ausgesetzt zu sein.Preferably, the storage device is designed as a portable storage device. For example, the storage device may represent a USB stick, wherein this USB stick has a destruction mechanism as described above and possibly data encryption, so that data can be safely transported without being exposed to a security risk in the event of loss or theft of the USB stick ,
Es wird bemerkt, dass gemäß der Speichervorrichtung
Im Folgenden wird ein Speichersystem
Das Speichersystem
Wie bereits erwähnt, umfasst die Speichervorrichtung
Die Schlüsselträgereinrichtung
Wie zuvor erwähnt, wird die Schlüsselübertragung bevorzugt drahtlos durchgeführt, jedoch ist auch eine direkte drahtgebundene Verbindung zwischen Schlüsselträgereinrichtung
Um ein Mitschneiden des Funkverkehrs und dadurch die Ermittlung des Schlüssels durch einen unbefugten Dritten zu verhindern, wird bevorzugt der Schlüssel selbst verschlüsselt, so dass ein Mitschneiden und Replizieren des Funksignals zwischen Schlüsselträgereinrichtung
Im Einzelnen umfasst die Schlüsselträgereinrichtung
Die Zerstörungseinrichtung
In der Schlüsselträgereinrichtung wären zum Beispiel das öffnen des Gehäuses oder das Entfernen der Batterie für mehr als 10 Sekunden Auslöser der Selbstzerstörung.For example, in the key carrier, opening the case or removing the battery for more than 10 seconds would cause self-destruction.
Im Folgenden wird ein Verfahren zum Betreiben der Speichervorrichtung, beispielsweise in dem Speichersystem
In einem ersten Schritt
Daraufhin werden die verschlüsselten Daten in Schritt
In einem Schritt
Im Folgenden wird die Verschlüsselung, insbesondere die Verschlüsselung der Funkübertragung zwischen Speichervorrichtung und Schlüsselträgereinrichtung mit Bezug auf
Zur hardwareseitigen Verschlüsselung in der Speichervorrichtung
Beispielsweise kann die Schlüsselträgereinrichtung
In
Daraufhin wird der mit dem öffentlichen PGP-Schlüssel verschlüsselte Zufalls-AES-Schlüssel an die Fernsteuereinrichtung
In der Fernsteuereinrichtung
Insbesondere rotieren die Schlüssel, d. h. sie verändern sich, zur Verschlüsselung des Funksignals bei Verwendung des Public-Private-Key-Verfahrens, wobei jedoch immer der gleiche Daten-AES-Schlüssel verwendet werden kann zur Verschlüsselung oder Entschlüsselung der Daten. Zum Beispiel kann ein rotierender Schlüsselgenerator, der beispielsweise in der Steuereinheit
Zur Sicherheit werden daher nur Daten gespeichert, wenn der Schlüssel (Daten-AES-Schlüssel) zum Verschlüsseln vorhanden ist, d. h. wenn die Speichervorrichtung mit Verschlüsselung aktiviert ist.For security, therefore, only data is stored if the key (data AES key) is present for encryption, i. H. if the storage device is enabled with encryption.
Hier kann der Zufallsschlüssel (Random Key) als Rolling Code/Key verstanden werden, wobei für jede Schlüsselübertragung ein neuer Zufallsschlüssel erzeugt wird, z. B. durch einen Pseudo-Zufallszahlengenerator, was hier als „rotierender” Schlüssel bezeichnet wird. Beispielsweise kann ein Rolling Code ein ständig wechselnder 66-bit Code sein, was zu Trillionen von Codekombinationen führen kann.Here, the random key (Random Key) can be understood as a rolling code / key, wherein for each key transfer, a new random key is generated, for. By a pseudo-random number generator, which is referred to herein as a "rotating" key. For example, a rolling code can be a constantly changing 66-bit code, which can result in trillions of code combinations.
Aus der vorhergehenden Beschreibung erkennt der Fachmann, dass verschiedene Modifizierungen und Variierungen der Speichervorrichtung, der Schlüsselträgereinrichtung und des Speichersystems sowie des beschriebenen Verfahrens durchgeführt werden können, ohne den Umfang der Erfindung zu verlassen.From the foregoing description, those skilled in the art will recognize that various modifications and variations of the memory device, the key carrier device, and the memory system and method may be made without departing from the scope of the invention.
Ferner wurde die Erfindung mit Bezug auf bestimmte Beispiele beschrieben, die jedoch nur zum besseren Verständnis der Erfindung dienen sollen, und diese nicht einschränken sollen. Der Fachmann erkennt auch sofort, dass viele verschiedene Kombinationen von Hardware, Software und Firmware zur Ausführung der vorliegenden Erfindung verwendet werden können. Deshalb wird der wahre Umfang der Erfindung durch die folgenden Ansprüche gekennzeichnet.Furthermore, the invention has been described with reference to specific examples, which are intended to serve only for a better understanding of the invention, and not to limit it. One skilled in the art will readily recognize that many different combinations of hardware, software, and firmware may be used to practice the present invention. Therefore, the true scope of the invention will be indicated by the following claims.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910013606 DE102009013606B4 (en) | 2009-03-17 | 2009-03-17 | A storage device for preventing unauthorized use of data and methods for operating the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910013606 DE102009013606B4 (en) | 2009-03-17 | 2009-03-17 | A storage device for preventing unauthorized use of data and methods for operating the same |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102009013606A1 DE102009013606A1 (en) | 2009-09-03 |
DE102009013606B4 true DE102009013606B4 (en) | 2013-11-07 |
Family
ID=40911548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910013606 Expired - Fee Related DE102009013606B4 (en) | 2009-03-17 | 2009-03-17 | A storage device for preventing unauthorized use of data and methods for operating the same |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009013606B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018209163A1 (en) * | 2018-06-08 | 2019-12-12 | Continental Automotive Gmbh | Motion sensor and method for operating a motion sensor |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202011110026U1 (en) | 2011-10-05 | 2012-10-09 | Prehkeytec Gmbh | Secure access system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11354731A (en) * | 1998-06-05 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Self-destructive semiconductor device |
US20070297610A1 (en) * | 2006-06-23 | 2007-12-27 | Microsoft Corporation | Data protection for a mobile device |
US20080112300A1 (en) * | 2006-11-15 | 2008-05-15 | David Bruce Kumhyr | Method and system for protecting data |
WO2008103778A2 (en) * | 2007-02-21 | 2008-08-28 | Invicta Networks, Inc. | Password protection system and method |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002095550A2 (en) | 2001-04-25 | 2002-11-28 | Marc Elisha Grey | A security device useful for physically securing digital data storage media, and a method of use thereof |
-
2009
- 2009-03-17 DE DE200910013606 patent/DE102009013606B4/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11354731A (en) * | 1998-06-05 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Self-destructive semiconductor device |
US20070297610A1 (en) * | 2006-06-23 | 2007-12-27 | Microsoft Corporation | Data protection for a mobile device |
US20080112300A1 (en) * | 2006-11-15 | 2008-05-15 | David Bruce Kumhyr | Method and system for protecting data |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
WO2008103778A2 (en) * | 2007-02-21 | 2008-08-28 | Invicta Networks, Inc. | Password protection system and method |
Non-Patent Citations (1)
Title |
---|
Juels, A.: RFID Security and Privacy: A Research Survey. In: IEEE Journal on Selected Areas in Communication, Vol. 24, Feb. 2006. pp. 381 - 394 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018209163A1 (en) * | 2018-06-08 | 2019-12-12 | Continental Automotive Gmbh | Motion sensor and method for operating a motion sensor |
Also Published As
Publication number | Publication date |
---|---|
DE102009013606A1 (en) | 2009-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
US10193701B2 (en) | Apparatus and method for processing authentication information | |
EP2745212B1 (en) | Virtual zeroisation system and method | |
US11341251B2 (en) | Encryption enabling storage systems | |
US8832402B2 (en) | Self-initiated secure erasure responsive to an unauthorized power down event | |
US20100031349A1 (en) | Method and Apparatus for Secure Data Storage System | |
US6928551B1 (en) | Method and apparatus for selectively denying access to encoded data | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
DE102017115758A1 (en) | Systems and methods for a secure payment terminal without batteries | |
CN102945574B (en) | Device and method for controlling locking system permission by mobile equipment | |
CN102693190A (en) | Authenticating ferroelectric random access memory (f-ram) device and method | |
EP0627142A1 (en) | Method and apparatus of controlling processing devices during power transition | |
CN102855451A (en) | Portable computer terminal with safe anti-secret-disclosing function | |
DE102015010906A1 (en) | A method and apparatus for generating content vacancy over garbage data when changing encryption parameters | |
DE69528449T2 (en) | Integrated semiconductor circuit arrangement for protecting multiple aids in one electronic unit | |
DE102006000930A1 (en) | Memory device, memory devices, methods for moving data from a first memory device to a second memory device and computer program elements | |
DE102009013606B4 (en) | A storage device for preventing unauthorized use of data and methods for operating the same | |
US20100153708A1 (en) | Server Assisted Portable Device | |
WO2018154258A1 (en) | Segmented key authentication system | |
CN109306824A (en) | A kind of safety device for having multichannel and ruining key function | |
CN102541766B (en) | Classified memory with security information protecting function based on WSN (wireless sensor network) base station control | |
EP3680797B1 (en) | Tamper-proof data processing apparatus | |
US10721253B2 (en) | Power circuitry for security circuitry | |
EP1844467A1 (en) | Portable data support with watermark function | |
US9262619B2 (en) | Computer system and method for protecting data from external threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R409 | Internal rectification of the legal status completed | ||
R409 | Internal rectification of the legal status completed | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20140208 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |