DE102017011099A1 - Sichere Speicheranordnung - Google Patents

Sichere Speicheranordnung Download PDF

Info

Publication number
DE102017011099A1
DE102017011099A1 DE102017011099.9A DE102017011099A DE102017011099A1 DE 102017011099 A1 DE102017011099 A1 DE 102017011099A1 DE 102017011099 A DE102017011099 A DE 102017011099A DE 102017011099 A1 DE102017011099 A1 DE 102017011099A1
Authority
DE
Germany
Prior art keywords
security element
mass data
ssd
data storage
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017011099.9A
Other languages
English (en)
Inventor
Sönke Schröder
Jens Kulikowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of DE102017011099A1 publication Critical patent/DE102017011099A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Abstract

Die vorliegende Erfindung ist gerichtet auf eine Speicheranordnung zur sicheren Authentifizierung aufweisend einen Massendatenspeicher und ein Sicherheitselement, welche es ermöglicht, eine Speichervorrichtung bei weiteren Hardwarekomponenten sicher zu authentifizieren, ohne dass hierbei großer technischer Aufwand entsteht. Die vorliegende Entfernung ist ferner gerichtet auf ein entsprechend eingerichtetes Verfahren zum Bereitstellen bzw. Herstellen der vorgeschlagenen Speicheranordnung sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren.

Description

  • Die vorliegende Erfindung ist gerichtet auf eine Speicheranordnung zur sicheren Authentifizierung aufweisend einen Massendatenspeicher und ein Sicherheitselement, welcher es ermöglicht, eine Speichervorrichtung bei weiteren Hardwarekomponenten sicher zu authentifizieren, ohne dass hierbei großer technischer Aufwand entsteht. Die vorliegende Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes Verfahren zum Bereitstellen bzw. Herstellen der vorgeschlagenen Speicheranordnung sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren.
  • US 2014 0089196 A zeigt einen sicheren Datenspeicher für ein Computerendgerät. Zur Absicherung des sicheren Speichers wird hierbei eine PIN-Nummer verwendet.
  • Weiterhin bekannt sind diverse kryptographische Verfahren, mit denen es möglich ist, Inhalte beispielsweise einer Festplatte zu verschlüsseln. Hierzu wird softwaretechnisch der Zugriff auf den Datenspeicher bzw. auf dessen Inhalt geregelt, was jedoch ein Sicherheitsrisiko darstellen kann. Ferner ist eine sogenannte Middleware-Software bzw. eine Treiber-Software bekannt, welche es ermöglicht, entsprechende Zugriffsrechte in einem Rechtemanagement zu setzen.
  • Außerdem ist ein sicheres Hochfahren, auch Secure Boot bekannt, sowie bestimmte Mechanismen, die hardwaretechnisch bzw. softwaretechnisch einen Datenspeicher vor unberechtigtem Zugriff bzw. Manipulation schützen können. Ein Beispiel für einen möglichen Sicherheitsmechanismus ist das sogenannte Einmalpasswort, One-Time-Passwort OTP, welches es ermöglicht, zu einem sicheren Bereich lediglich einmal Zugang zu bekommen, worauf das Passwort ungültig wird. Hierdurch werden sogenannte Man-in-the-Middle-Angriffe vermieden, die es einem Angreifer nicht ermöglichen, bei einem Authentifizierungsprozess eine Datenkommunikation abzufangen und wieder einzuspielen. Wird ein entsprechender Authentifizierungsprozess abgefangen und entsprechende Passwörter wieder zu einer weiteren Authentifizierung bereitgestellt, so wird kein Zugriff gewährt, da das Passwort bereits verbraucht ist.
  • Gemäß herkömmlichen Verfahren findet das sogenannte Trusted-Platform-Module TPM Einsatz, welches als ein Chip vorliegen kann, der einen Computer oder ähnliche Geräte um Sicherheitsfunktionalität erweitert. Dieser Chip schützt jedoch nicht den Boot-Vorgang eines entsprechenden Endgeräts und kann typischerweise nicht derart verwaltet werden, dass eine neue Version von Steuerbefehlen eingespielt werden kann. Generell sind Hardware-Vorrichtungen bekannt, wie beispielsweise ein Dongle, welche einen Lizenzschlüssel mit sich führen und beispielsweise über einen USB-Port an einen Personal Computer eingesteckt werden. Typischerweise sind solche Dongle nicht wiederbeschreibbar und eben auch nicht fest mit der entsprechenden Hardware verbunden.
  • So ist es ein Nachteil von bekannten Verfahren, dass entweder softwaretechnische Schutzmechanismen eingesetzt werden, welche zu umgehen bzw. zu manipulieren sind, da sie in einen Speicher geschrieben werden, der auch von weiteren Funktionen angesprochen werden kann, oder aber es liegt ein hardwaretechnischer Schutzmechanismus vor, der jedoch nicht direkt mit der entsprechenden Hardware verbunden ist und ggf. verlorengehen kann.
  • So ist es bekannt, ein Secure-Element als einen USB-Stick oder als eine Smartcard derart vorzuhalten, dass diese an einen Personal Computer angebunden wird. Somit ist dieses generell jedermann von außerhalb des PC-Gehäuses zugänglich und kann zudem verlorengehen oder einfach gestohlen werden. Ferner ist es besonders nachteilig, dass ein Verschleiß des entsprechenden Hardware-Geräts erfolgt und somit die entsprechende Sicherheitsvorkehrung zerstört werden kann.
  • Durch einen möglichen Verlust oder Ausfall geht somit die Identität des zugeordneten Endgeräts verloren. Eine eineindeutige und sichere Identifikation ist somit nicht mehr möglich. Ein professioneller Dauereinsatz ist dadurch weder zeitgemäß noch praktikabel, da einige Anwendungsszenarien, wie beispielsweise Umweltbedingungen im Industrieumfeld, eine derartige Bauart nicht zulassen.
  • Ein Smartcard-Terminal und sein Geheimnis, welches zur Verschlüsselung benötigt wird, liegt typischerweise nur in Software auf einem PC vor. Weitere bekannte Verfahren, wie die bereits beschriebenen TPM und TrustZone sind nicht updatefähig und daher nicht verwaltbar. Längere Sicherheitsschlüssel oder neue Algorithmen können nachgeladen werden, das Sicherheitsniveau ist jedoch statisch. Sogenannte MAC-Adressen, CPU-Identitäten, Mainboard-Identitäten sind generell änderbar und damit nicht sicher.
  • Es ist somit eine Aufgabe der vorliegenden Erfindung, einen entsprechenden Sicherheitsmechanismus vorzuschlagen, beispielsweise in einer Speicheranordnung, welcher es erlaubt, mit geringem technischen Aufwand einen Massendatenspeicher abzusichern bzw. ein Authentisieren eines Massendatenspeichers bezüglich weiterer Rechenkomponenten vorzuschlagen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein entsprechendes Verfahren bereitzustellen, welches ein Herstellen des vorgeschlagenen Sicherheitsmechanismus bzw. der Speicheranordnung durchführt. Weiterhin ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt mit Steuerbefehlen bereitzustellen, welche das vorgeschlagene Verfahren implementieren.
  • Die Aufgabe wird gelöst durch eine Speicheranordnung mit den Merkmalen gemäß Patentanspruch 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
  • Demgemäß wird ein Verfahren zur Herstellung einer sicheren Speicheranordnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung vorgeschlagen, aufweisend die Schritte des Bereitstellens eines Massendatenspeichers, des Bereitstellens eines Sicherheitselements, welches kommunikativ mit dem Massendatenspeicher gekoppelt wird, wobei eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher und dem Sicherheitselement angeordnet wird, und das Sicherheitselement eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers bereitstellt. Der Fachmann erkennt hierbei, dass die vorgenannten Schritte in anderer Reihenfolge ausgeführt werden können und gegebenenfalls Unterschritte aufweisen können. Optional oder alternativ wird das Sicherheitsmerkmal mit dem Gerät, in welchem der Massendatenspeicher verbaut ist, gekoppelt. Die Kopplung kann über eine oder mehrere ggf. verschiedene Schnittstellen erfolgen.
  • Erfindungsgemäß kann beispielsweise ein herkömmlicher Massendatenspeicher derart aufgerüstet werden, dass das Sicherheitselement die Daten des Massendatenspeichers verifiziert bzw. kryptographische Operationen auf den Daten des Massendatenspeichers ausführt. Solche kryptographischen Operationen müssen nicht direkt durch das Sicherheitselement an sich ausgeführt werden, sondern können vielmehr auch durch das Sicherheitselement lediglich veranlasst werden.
  • Das Sicherheitselement ist besonders abgesichert, wozu strukturelle und logische Schutzmechanismen vorgesehen sind, die die Daten des Sicherheitselements schützen. Bei dem Sicherheitselement kann es sich um eine Hardwarekomponente handeln, welche einen gesicherten Datenspeicher und eine Ausführungsumgebung aufweist. Eine gesicherte Ausführungsumgebung umfasst beispielsweise ein Betriebssystem bzw. Hardwarekomponenten, welche Rechenoperationen ausführen können. Die verwendete Hardware kann je nach Auswahl des Sicherheitselements bereitgestellt werden. So ist es möglich, einen Chip des Sicherheitselements mitsamt einem Chip des Massendatenspeichers auf einer einzigen Platine als sog. Chip - Stack anzuordnen, oder das Sicherheitselement als sicheren Kern im Festplattenkontroller selbst zu realisieren.
  • Somit ist es erfindungsgemäß besonders vorteilhart, dass ein Massendatenspeicher mit einer gesicherten Einheit, nämlich dem Sicherheitselement, auf gewertet werden kann und somit können Datenintegrität und - vertraulichkeit gewahrt werden. Folglich liefert das Sicherheitselement eine Möglichkeit den Massendatenspeicher gegenüber weiteren Komponenten sicher zu authentifizieren bzw. Daten kryptographisch abzusichern.
  • Zudem besteht die Möglichkeit die Festplatte bzw. das Gerät in welchem diese verbaut ist, sicher zu identifizieren.
  • Gemäß einem Merkmal der vorliegenden Erfindung liegt die sicherheitskritische Information als eine Zugriffsberechtigung, eine Identität des Massendatenspeichers, ein kryptographischer Schlüssel, eine Datensignatur, ein Zeitstempel und/oder eine Gültigkeitsdauer von Daten vor. Dies hat den Vorteil, dass anhand des Sicherheitselements Zugriff auf den Massendatenspeicher gewährt oder verweigert werden kann. Auch ist es möglich angefragte Daten aus dem Massendatenspeicher derart zu signieren, dass deren Datenintegrität durch eine weitere Komponente festgestellt werden kann. Die Zugriffsberechtigung bzw. die Datensignatur kann auch mit einer Gültigkeitsdauer versehen werden, so dass angegeben werden kann, wie lange eine Zugriffsberechtigung bestehen soll bzw. eine Datensignatur valide ist. Hierbei kann eine relative Gültigkeitsdauer ab einem Zeitstempel gelten oder aber auch eine Endzeit angegeben werden, zu der die Zugriffsberechtigung bzw. die Signatur verfallen soll.
  • Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird der eindeutige Schlüssel zur Verwendung bei einem sicheren Verschlüsseln und/oder Entschlüsseln der Daten des Massenspeichers verwendet. Dies hat den Vorteil, dass das Sicherheitselement an sich ein Verschlüsseln und/ oder Entschlüsseln durchführt oder aber ein solches zumindest veranlasst. Das Sicherheitselement ist geeignet einen verlässlichen Schlüssel bereitzustellen, der als kryptographische Information für das Verschlüsseln bzw. Entschlüsseln verwendet werden kann. Somit kann ein sicherer kryptographischer Schlüssel unabhängig von den Daten des Massendatenspeichers erzeugt und verwendet werden.
  • Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird die sicherheitskritische Information von dem Sicherheitselement erzeugt und/oder abgespeichert. Dies hat den Vorteil, dass das Sicherheitselement sowohl einen zuverlässigen, da abgesicherten, Speicher bereitstellt oder aber auch eine kryptographischen Schlüssel zur Laufzeit erzeugt werden kann. So kann das Sicherheitselement mindestens eine Recheneinheit vorsehen, anhand derer ein kryptographischer Algorithmus eine sicherheitskritische Information erzeugt. Somit ist es auch möglich nicht stets die gleiche sicherheitskritische Information zu verwenden, sondern jederzeit neue Informationen bzw. Schlüssel zu erzeugen.
  • Gemäß einem weiteren Merkmal der vorliegenden Erfindung stellt das Sicherheitselement Steuerbefehle bereit. Dies hat den Vorteil, dass das Sicherheitselement einen Speicher für Applikationen vorsehen kann, welche es ermöglichen, dass zusätzliche Logik implementiert werden kann, die den Massendatenspeicher bzw. dessen Daten absichern. So könne Sicherheitsoperationen auf dem Sicherheitselement abgespeichert und ausgeführt werden. Hierbei ist es auch möglich, die Steuerbefehle des Sicherheitselements zu aktualisieren bzw. zu erweitern. Das Sicherheitselement kann auch ein Betriebssystem aufweisen, welches dann aktualisiert und erweitert werden kann.
  • Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird mindestens ein Teil des Sicherheitselements auf einer Platine mitsamt einem Typ des Massendatenspeichers angeordnet. Dies hat den Vorteil, dass beispielsweise ein Chip des Sicherheitselements einstückig mit dem Chip des Massendatenspeichers auf einer Platine derart angeordnet werden kann, dass ein sog. Chip - Stack entsteht.
  • Gemäß einem weiteren Teil der vorliegenden Erfindung wird die gesicherte Datenschnittstelle unter der Verwendung von Netzwerkkomponenten bereitgestellt. Dies hat den Vorteil, dass auch ein entfernter Datenspeicher, welcher in einem Server verwahrt sind, erfindungsgemäß abgesichert werden können. Somit sind also der Massendatenspeicher und das Sicherheitselement nicht direkt kommunikativ verbunden, sondern indirekt durch Netzwerkkomponenten, derart, dass der Massendatenspeicher beispielsweise über das Internet mit dem Sicherheitselement kommuniziert.
  • Die Aufgabe wird auch gelöst durch eine sichere Speicheranordnung mit eindeutiger Authentifizierung mit kryptographischer Datenabsicherung, aufweisend einen Massendatenspeicher, ein Sicherheitselement, welches kommunikativ mit dem Massendatenspeicher gekoppelt ist, wobei eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher und dem Sicherheitselement angeordnet ist und das Sicherheitselement eingerichtet ist, eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers bereitzustellen.
  • Die vorliegende Erfindung überwindet den Nachteil, dass ein sog. Trusted Platform Module TPM oftmals bei Industrierechenanlagen nicht einsetzbar ist, da solche PCs einen langen Lebenszyklus aufweisen und das sog. Trusted Platform Module schwer zu verwalten ist. Als Alternative wird erfindungsgemäß die Integration eines eingebetteten Sicherheitselement, also eines embedded Secure Element eSE vorgeschlagen. Ein solches Sicherheitselement kann beispielsweise auf dem Mainboard eines Rechners Verwendung finden. Bevorzugt wird jedoch das Sicherheitselement auf einem Wechselmedium eines Rechners angeordnet, vorzugsweise einer Solid State Disk SSD. Somit entsteht also gemäß einem Aspekt der vorliegenden Erfindung eine Computerfestplatte mit integriertem Sicherheitselement. Somit können sicherheitskritische Operationen direkt vom PC angefragt werden und die Schnittstelle zu dem Massendatenspeicher kann abgesichert werden. Folglich können auf diesem sicheren Massendatenspeicher bzw. der vorgeschlagenen Speicheranordnung Zertifikate, Schlüssel und dergleichen abgespeichert werden. Hierzu ist es vorgeschlagen, kryptographische Funktionen zu unterstützen, welche auch eine Verifikation von Signaturen oder aber auch eine Authentifizierung unterstützen. Somit kann beispielsweise eine Lizenzierung einer Software verwaltet werden.
  • Ferner wird gemäß einem Aspekt der vorliegenden Erfindung eine Speicheranordnung zur sicheren Authentifizierung vorgeschlagen. Hierbei ist ein Massendatenspeicher vorgesehen, wobei ein Sicherheitselement bereitgestellt wird, welches kommunikativ mit dem Massendatenspeicher gekoppelt ist und das Sicherheitselement eine eindeutige Authentisierungsinformation bereitstellt, anhand derer der Massendatenspeicher gegenüber weiterer Rechenkomponenten eindeutig authentifizierbar ist.
  • Erfindungsgemäß ist eine Speicheranordnung jegliche Anordnung, welche einen Datenspeicher umfasst, vorzugsweise einen Massendatenspeicher, und typischerweise sowohl lesbar als auch beschreibbar ist. Bei einem solchen Massendatenspeicher kann es sich um eine sogenannte Solid-State-Disk SSD handeln, oder aber auch eine herkömmliche Festplatte HDD. Bei einer herkömmlichen Festplatte handelt es sich generell um einen Datenspeicher, der zwei oder drei Scheiben vorsieht, auf denen Daten magnetisch hinterlegt sind. Der Fachmann kennt hierbei jedoch auch weitere Massendatenspeicher, welche erfindungsgemäß Verwendung finden können. Dies können beispielsweise USB-Sticks oder aber auch SD-Karten in jeglicher Bauart sein. Ein Massendatenspeicher stellt hierbei eine Speicherkapazität von typischerweise mindestens 64 MB bereit, hat jedoch in typischen Ausprägungen Speicherkapazitäten zwischen 1 GB und 3 TB. Somit ist das Merkmal eines Massendatenspeichers keinesfalls einschränkend zu verstehen, sondern vielmehr erkennt der Durchschnittsfachmann, dass es sich hierbei generell um einen Datenspeicher handelt, wie er Konsumenten zur Verfügung steht. Zudem fallen weitere Entwicklungen unter den Begriff eines Massendatenspeichers, da zu erwarten ist, dass sich die Speicherkapazitäten auch in Zukunft erhöhen werden, wodurch auch eine Vielzahl an TB abgespeichert werden kann.
  • Eine sichere Authentifizierung kann mittels der Speicheranordnung im Zusammenwirken mit einer Authentifizierungsstelle erfolgen. Hierbei ist es möglich, dass erfindungsgemäß mittels des Sicherheitselements eine Authentisierungsinformation bzw. Authentifizierungsinformation bereitgestellt wird und die entsprechende Information an eine übergeordnete Stelle übermittelt wird. So ist es möglich, mittels des Sicherheitselements eine Gerätekennung bereitzustellen, die bezüglich dem Massendatenspeicher einmalig ist. Somit authentisiert sich der Massendatenspeicher indirekt über das Sicherheitselement bei einer Authentifizierungsstelle.
  • Hierbei ist es beispielsweise möglich, dass die entsprechende Stelle in einem Personal Computer oder aber auch in einem Netzwerk verbaut ist. Somit kann der Massendatenspeicher verifiziert werden und es kann ein Boot-Vorgang eines Betriebssystems lediglich dann erfolgen, falls der entsprechende Massendatenspeicher, der die Steuerbefehle des Betriebssystems abspeichert, auch ordnungsgemäß authentifiziert ist. Gemäß herkömmlicher Verfahren kann jeder Rechner mit irgendeiner Festplatte hochgefahren werden, die entsprechende Boot-Sektoren und weitere Steuerbefehle, die das Betriebssystem bereitstellt, aufweist. Hierbei wird jedoch gemäß herkömmlicher Verfahren nicht sichergestellt, dass auch genau derjenige Datenträger gebootet wird, der dafür auch vorgesehen ist. So stellt es ein Angriffsszenario dar, dass in einem Rechner der bootfähige Datenträger ausgewechselt wird und Steuerbefehle ein Betriebssystem laden, die dafür eigentlich nicht autorisiert sind.
  • Somit ist es ein Vorteil der vorliegenden Erfindung, dass der Massendatenspeicher mittels des Sicherheitselements gegenüber weiterer Komponenten in einem Rechner bzw. einem Rechnernetzwerk authentifiziert werden kann. So kann bei einem Einschalten des Rechners zuerst das Sicherheitselement überprüft werden, und lediglich bei einer positiven Überprüfung auf den Massendatenspeicher beispielsweise zum Booten zugegriffen werden.
  • Beispielsweise ist es möglich, dass der Massendatenspeicher mitsamt dem Sicherheitselement, also die Speicheranordnung, an einem Mainboard eines Rechners angeschlossen ist. Hierbei kann bereits in einem BIOS festgelegt werden, welcher Datenträger zum Betreiben des entsprechenden Rechners zugelassen ist. Somit kann beispielsweise in einem Datenspeicher eines Mainboards eine Whitelist mit Gerätekennung hinterlegt werden, die Endgeräte beschreibt, welche erfindungsgemäß zum Betreiben des Rechners zugelassen sind. Wird nunmehr der Rechner eingeschaltet, so kann beispielsweise dieses BIOS, welches auch als eine Middleware oder generell als Treiber vorliegen kann, geladen werden, und dieses Mainboard-seitige BIOS greift auf das Sicherheitselement des erfindungsgemäßen Datenträgers zu. Anschließend erfolgt ein Authentifizieren der erfindungsgemäßen Speicheranordnung bei dem BIOS des Mainboards. Nur wenn der entsprechende Massendatenspeicher auch in der Whitelist des Mainboards aufgeführt ist, werden dann entsprechende Boot-Sektoren ausgelesen, und es erfolgt ein Laden des Betriebssystems. Auf diese Art und Weise wird erfindungsgemäß sichergestellt, dass lediglich berechtigte Datenträger bestimmte Steuerbefehle ausführen bzw. bereitstellen.
  • Insbesondere ist es hierbei vorteilhaft, dass das Sicherheitselement derart bezüglich des Massendatenspeichers angeordnet ist, dass diese beiden Komponenten untrennbar sind. Somit ist es nicht möglich, das Sicherheitselement zerstörungsfrei von dem Massendatenspeicher zu lösen. Hierbei erkennt der Fachmann, wie er erfindungsgemäß eine solche Verbindung herstellen kann. Beispielsweise können die beiden Komponenten, also der Massendatenspeicher und das Sicherheitselement, einstückig ausgeformt werden oder aber auch als ein Modul bereitgestellt werden. Hierbei ist es ferner möglich, dass sowohl der Massendatenspeicher als auch das Sicherheitselement auf einer Platine angeordnet werden. Somit wird sichergestellt, dass das Sicherheitselement niemals, von dem Massendatenträger getrennt wird und somit erfindungsgemäß stets eine Authentifizierung des Massendatenspeichers möglich ist. Hierbei können weitere Sperrmechanismen vorgesehen werden, die veranlassen, dass, falls das Sicherheitselement losgelöst bzw. manipuliert wird, der Massendatenspeicher gesperrt wird.
  • Bei dem Sicherheitselement kann es sich um eine hardwaretechnische Vorrichtung handeln, welche besonders manipulationssicher ausgestaltet ist. Somit ist es vorteilhaft, das Sicherheitselement derart auszugestalten, dass es sich keine Speicher mit weiteren Komponenten teilt, also kein sogenannter Shared-Memory, vorgesehen ist. Hierdurch wird vermieden, dass unberechtigte Komponenten Zugriff auf den Datenspeicher des Sicherheitselements haben und somit Daten unberechtigterweise schreiben bzw. manipulieren können. Ferner ist das Sicherheitselement gemäß einem weiteren Aspekt derart ausgestaltet, dass spezielle softwaretechnische Vorrichtungen getroffen werden, dass eine Manipulation auszuschließen ist. Hierbei kann es sich wiederum um Kryptographiealgorithmen oder generell eine Sicherheitssoftware handeln.
  • Ferner ist es vorteilhaft, Datenleitungen derart auszugestalten, dass diese ausschließlich von dem Sicherheitselement genützt werden und lediglich ein speziell gesicherter externer Bus vorgesehen wird. Generell kann ein Sicherheitselement als ein sogenanntes Secure Element SE vorliegen.
  • Aus anderen Anwendungsszenarien sind beispielsweise Sicherheitsmerkmale in Form eines UICC oder eines eUICC bekannt. Diese können erfindungsgemäß auch als Sicherheitselement in dem vorliegenden Datenspeicher Anwendung finden. So kann ein Sicherheitselement als ein Secure Element vorliegen, welches herkömmliche in Mobiltelefonen integriert werden kann. Hierbei werden wichtige Daten wie PIN-Code, Bilder, SMS und mehr geschützt. Sie sind ein Bestandteil in der Entwicklung neuer Technologien wie NFC, da solche Daten äußerst sensibel sind. Beispielsweise kann ein solches Sicherheitselement als eine MicroSD-Karte oder eine integrierte SIM vorliegen. Diese Vorrichtungen werden jedoch erfindungsgemäß derart angepasst, dass diese einstückig bzw. untrennbar mit dem Massendatenspeicher verbunden werden.
  • Das Koppeln des Sicherheitselements mit dem Massendatenspeicher kann derart erfolgen, dass eine Datenleitung zwischen dem Massendatenspeicher und dem Sicherheitselement vorgesehen ist, welche Teil eines Bus-Systems sein kann. Hierbei ist es besonders vorteilhaft, die entsprechende Datenleitung derart abzusichern, dass die eindeutige Authentisierungsinformation unverfälscht zwischen dem Sicherheitselement und dem Massendatenspeicher ausgetauscht werden kann. In einer alternativen Ausgestaltung ist es auch möglich, dass Massendatenspeicher und das Sicherheitselement derart voneinander getrennt sind, dass die Übertragung der Authentifizierungsinformation zwischen dem Sicherheitselement und einer Komponente durchgeführt wird, welche dem Massendatenspeicher extern angeordnet ist. In einer bevorzugten Ausführungsform ist die Speicheranordnung jedoch derart ausgestaltet, dass das Sicherheitselement derart kommunikativ mit dem Massendatenspeicher verbunden ist, dass auf dem Massendatenspeicher Steuerbefehle hinterlegt werden können, welche überprüfen, ob das Sicherheitselement tatsächlich vorhanden ist bzw. die eindeutige Authentifizierungsinformation ausgelesen werden kann. Auf diese Art und Weise kann eine Schnittstelle zu externen Komponenten bereitgestellt werden, mittels derer sowohl der Massendatenspeicher als auch das Sicherheitselement ausgelesen werden kann.
  • Auch kann der Massendatenspeicher wiederum derart unterteilt werden, dass der Massendatenspeicher sowohl Speichereinheiten umfasst als auch weitere Steuerkomponenten, wie beispielsweise Mikrocontroller, welche eine entsprechende Logik bereitstellen, welche auf die Speichereinheiten zugreift. Somit ist es möglich, den Datenspeicher des Sicherheitselements und des Massendatenspeichers getrennt zu implementieren und dennoch eine einheitliche Schnittstelle bereitzustellen, mittels derer das Sicherheitselement als auch der Massendatenspeicher ausgelesen werden kann. Der Fachmann erkennt hierbei weitere mögliche Ausgestaltungen, wie das Sicherheitselement und der Massendatenspeicher miteinander zu koppeln sind.
  • Das Authentifizieren erfolgt gegenüber weiteren Rechenkomponenten, welche bezüglich der Speicheranordnung typischerweise extern angeordnet sind. Bei solchen Rechenkomponenten kann es sich um Komponenten eines Mainboards handeln, die überprüfen, ob der eingesetzte Massendatenspeicher tatsächlich dem erwarteten Massendatenspeicher entspricht. Somit kann die vorgeschlagene Speicheranordnung zur sicheren Authentifizierung auch als eine Speicheranordnung zur sicheren Authentisierung bezeichnet werden. Dies ist deshalb der Fall, da die Speicheranordnung bzw. das vorgeschlagene Sicherheitselement lediglich die eindeutige Authentisierungsinformation bereitstellt, welche zwar generell zum Authentifizieren vorgesehen ist, wobei der Schritt des Authentisierens lediglich von dem erfindungsgemäß vorgeschlagenen Sicherheitselement durchgeführt wird. Somit besitzt die vorgeschlagene Speicheranordnung generell die Möglichkeit zur Authentifizierung, erledigt jedoch selbst nur einen Schritt der Authentisierung, also des Bereitstellens der Authentisierungsinformation. Erfindungsgemäß können somit weitere Authentifizierungseinheiten vorgesehen sein, welche wiederum kommunikativ mit dem Sicherheitselement derart gekoppelt sind, dass diese Authentifizierungsstellen bzw. die Authentifizierungsstelle den Massendatenspeicher unter Verwendung des Sicherheitselements bzw. der eindeutigen Authentisierungsinformation authentifiziert. Insgesamt erkennt der Fachmann, dass bezüglich der vorgeschlagenen Speicheranordnung weitere Komponenten, wie sie bereits bekannt sind, vorzusehen sind.
  • Gemäß einem Aspekt der vorliegenden Erfindung weisen der Massendatenspeicher und das Sicherheitselement getrennte Speicherbereiche auf. Dies hat den Vorteil, dass das Sicherheitselement derart besonders abgesichert werden kann, dass nicht mittels des Massendatenspeichers auf einen besonders sicherheitsrelevanten Speicher des Sicherheitselements zugegriffen werden kann. Somit wird kein Shared-Memory implementiert, sondern vielmehr verfügt jede der beiden Komponenten über ihre eigenen physischen Speichervorrichtungen. Sollte jedoch tatsächlich eine einzige physische Speichervorrichtung für beide Komponenten, also dem Massendatenspeicher und dem Sicherheitselement vorgesehen sein, so sind diese zumindest softwaretechnisch getrennt. Dies kann beispielsweise über eigene Adressräume derart geschehen, dass Steuerbefehle von dem Massendatenspeicher nicht auf einen Datenspeicher des Sicherheitselements zugreifen können bzw. hier ein Rechtemanagement implementiert wird. So ist es generell möglich, den Speicherbereich des Sicherheitselements derart auszugestalten, dass lediglich lesende Befehle auf dem Speicher durchgeführt werden können.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weisen der Massendatenspeicher und das Sicherheitselement getrennte Recheneinheiten auf bzw. werden von getrennten Recheneinheiten angesteuert. Dies hat den Vorteil, dass ein weiterer Sicherheitsmechanismus derart implementiert wird, dass die Steuerlogik des Sicherheitselements komplett getrennt ist von der Steuerlogik des Massendatenspeichers. Hierdurch wird wiederum ein Manipulieren der jeweiligen Einheiten verhindert. Ferner ist es möglich, hierbei eine unterschiedliche Hardware für jede der beteiligten Komponenten bereitzustellen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement untrennbar miteinander verbunden. Dies hat den Vorteil, dass bei einem Authentifizierungsprozess stets gewährleistet ist, dass das Sicherheitselement tatsächlich den vorgesehenen Massendatenspeicher authentifiziert. Somit wird es vermieden, wie es im Stand der Technik nachteilig ist, dass das Sicherheitselement von dem Massendatenspeicher entfernt werden kann bzw. ausgewechselt werden kann. Somit hat ein Benutzer stets die Sicherheit, dass das Sicherheitselement auch tatsächlich dasjenige Massenspeichergerät authentifiziert, welches dafür vorgesehen ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement auf einer Platine angeordnet. Dies hat den Vorteil, dass der Massendatenspeicher und das Sicherheitselement derart einstückig ausgeformt sind, dass diese als ein einziges Modul bereitgestellt werden und ferner auf ein einziges Bus-System zurückgreifen können. Somit erfolgt eine besonders hardwareeffiziente Implementierung der vorgeschlagenen Speicheranordnung. Hierbei ist eine Platine nicht einschränkend zu verstehen, sondern vielmehr kann ein Baustein des Massendatenspeichers verwendet werden, um hierbei das Sicherheitselement zu integrieren. Eine Platine ist somit lediglich beispielhaft zu verstehen, da typischerweise ein Massendatenspeicher eine entsprechende Platine aufweist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement jeweils mittels getrennter Steuerbefehle steuerbar. Dies hat den Vorteil, dass unterschiedliche Treiber installiert werden können, welche entweder den Massendatenspeicher oder aber das Sicherheitselement betreiben. Jedoch ist ferner sichergestellt, dass eine getrennte Funktionalität derart implementiert werden kann, dass keine Angriffe auf das jeweilige andere Gerät möglich sind. Somit kann beispielsweise der Massendatenspeicher mittels herkömmlicher Steuerbefehle implementiert werden, und das Sicherheitselement kann mit einer besonders gesicherten Software bzw. Steuerbefehlen betrieben werden. Dies hat ferner den Vorteil, dass herkömmliche Massendatenspeicher entsprechend nachgerüstet werden können, ohne dass hierbei entsprechende Steuerbefehle neu implementiert werden müssen
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Massendatenspeicher und das Sicherheitselement mittels getrennten Betriebssystemen gesteuert. Dies hat den Vorteil, dass unterschiedliche Betriebssysteme Wiederverwendung finden können und somit unterschiedliche Treiberversionen bezüglich dem Sicherheitselement und dem Massendatenspeicher verwendet werden können. Insbesondere gibt es spezielle Betriebssysteme, die Massendatenspeicher verwalten, so dass das Betriebssystem des Sicherheitselements separat implementiert werden kann. Ferner ist es somit möglich, leichter Aktualisierungen der Steuerbefehle des Sicherheitselementes einzuspielen, welche dann wiederum bewirken, dass Angriffe erschwert werden. Somit muss bei einem Anpassen des Betriebssystems des Sicherheitselements bzw. der entsprechenden Treiber nicht das entsprechende Betriebssystem des Massendatenspeichers offengelegt bzw. angepasst werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind die Steuerbefehle, welche das Sicherheitselement betreiben, austauschbar. Dies hat den Vorteil, dass die Steuerungslogik des Sicherheitselements nicht hart-codiert hinterlegt sind, sondern vielmehr, dass entsprechende Aktualisierungen der Steuerbefehle eingespielt werden können. Somit unterscheidet sich das vorgeschlagene Sicherheitsmerkmal von bekannten Verfahren, die hardwaretechnische Sicherheitsmechanismen bereitstellen, die jedoch nicht überschrieben werden können. Hierbei ist es erfindungsgemäß besonders vorteilhaft, dass das Austauschen der Steuerbefehle, also eine Aktualisierung, auch mittels einer Schnittstelle der Speicheranordnung durchgeführt werden kann. Somit kann die Aktualisierung der Steuerbefehle auch von Komponenten durchgeführt werden, die der Speicheranordnung extern angeordnet sind.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt das Sicherheitselement eine Liste aufweisend Rechenkomponenten bereit, bezüglich derer der Massendatenspeicher authentifizierbar ist. Dies hat den Vorteil, dass eine sogenannte Whitelist bereitgestellt werden kann, die eine Liste von vertrauenswürdigen externen Komponenten angibt, die mit dem Massendatenspeicher in Verbindung treten können. Somit wird sichergestellt, dass eine Authentifizierung bezüglich nicht-vertrauenswürdiger Endgeräte, welche also nicht auf der Liste vorhanden sind, stets negativ verläuft. Somit werden nicht-vertrauenswürdige Endgeräte derart ausgeschlossen, dass diese einen Authentifizierungsprozess bezüglich dem Massendatenspeicher nicht positiv durchlaufen können und somit auch keinen Zugriff auf den Massendatenspeicher erhalten. In anderer Richtung kann der Massendatenspeicher keine Daten an solche nicht-vertrauenswürdigen externen Komponenten weitergeben.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Zugriff auf den Massendatenspeicher in Abhängigkeit einer Freigabe durch das Sicherheitselement durchführbar. Dies hat den Vorteil, dass das Sicherheitselement eine entsprechende Authentifizierung ggf. mit weiteren Komponenten durchführen kann, und lediglich bei positiver Authentifizierung ein Datenaustausch mit externen Komponenten erfolgen kann. Somit kann das Sicherheitselement den Zugriff auf den Massendatenspeicher kontrollieren und ggf. ein Rechtemanagement implementieren.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist das Sicherheitselement mittels Steuerbefehlen und/oder struktureller Merkmale gegen Manipulation gesichert. Dies hat den Vorteil, dass sowohl strukturelle Merkmale als auch Steuerbefehle vorgesehen werden können, die eine Manipulation des Sicherheitselements verhindern. Erfindungsgemäß wird ein separates Sicherheitselement vorgesehen, welches mit größerem technischem Aufwand gesichert werden kann als der Massendatenspeicher an sich. In dieser Form ist der Aufwand dann auf das Sicherheitselement beschränkt, und es können beispielsweise herkömmliche Datenträger nachgerüstet werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt der Massendatenspeicher als eine Solid-State-Disk und/oder eine Magnetscheibenfestplatte vor. Somit kann also entweder eine Solid-State-Disk vorliegen oder eine Magnetscheibenfestplatte, also eine herkömmliche Festplatte. Es ist jedoch auch möglich, den Massendatenspeicher als eine Hybridfestplatte derart zu implementieren, dass ein Flash-Speicher vorgesehen wird und zudem strukturelle Merkmale einer herkömmlichen Festplatte vorgesehen werden. Somit werden also strukturelle Merkmale beider Festplattentypen sowohl einer SSD als auch einer HDD vorgesehen. Hierbei erkennt der Fachmann jedoch auch, dass er weitere Massendatenspeicher mit dem Sicherheitselement erfindungsgemäß absichern kann. So ist es bevorzugt, einen Flash-Speicher mittels des vorgeschlagenen Sicherheitselements abzuspeichern.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst der Massendatenspeicher mindestens eine Schnittstelle aus einer Gruppe von Schnittstellen, die Gruppe aufweisend: M.2, SATA, mSATA, PCI, PCIe und USB. Dies hat den Vorteil, dass herkömmliche Schnittstellen bezüglich dem Massendatenspeicher Wiederverwendung finden können. So ist es möglich, herkömmliche Massendatenspeicher erfindungsgemäß aufzurüsten bzw. einen Massendatenspeicher bereitzustellen, der mit gängigen Schnittstellen angesprochen werden kann. Hierbei erkennt der Fachmann, dass es sich bei der Aufzählung lediglich um eine beispielhafte Aufzählung handelt. So sind auch alle Datenspeicher bzw. Schnittstellen relevant, welche mit den angeführten Standards kompatibel sind. Insbesondere wird jeweils lediglich eine Familienbezeichnung für den jeweiligen Standard verwendet. So erkennt beispielsweise der Durchschnittsfachmann, dass mit USB beispielsweise USB 1.0, USB 2.0, USB 3.0 sowie weitere Versionen bezeichnet werden. Insgesamt bezieht sich die vorgeschlagene Schnittstelle auf alle gängigen Schnittstellen, wie sie beispielsweise in Personal Computern verbaut werden. Ferner muss die Datenschnittstelle nicht kabelgebunden sein, sondern vielmehr kann auch eine Luftschnittstelle Anwendung finden.
  • Zudem kann mittels eines von dem Sicherheitselement SE verwalteten bzw. bereitgestellten, erzeugten, sicher eingebrachten kryptographischen Schlüssels der Speicherinhalt vom Massendatenspeicher ver- bzw. entschlüsselt werden. Ferner können weitere Funktionen bzw. Funktionserweiterungen und Funktionsänderungen durch sogenannte Applets im SE sicher hinzugefügt, verändert, bzw. entfernt werden. Darüber hinaus können Daten des Massenspeichers signiert werden bzw. eine ggf. vorliegende Signatur überprüft werden.
  • Andere externe Datenträger (z.B. externe Datenträger, Speichermedien, virtuelle Datenträger etc.) sind gemäß einem Aspekt der vorliegenden Erfindung, welche dann nur logisch mit dem SE verbunden sind.
  • Auch eine Verwendung des Sicherheitselements SE für entsprechende Funktionen außerhalb des Gerätebetriebssystems z.B. durch UEFI-BIOS, Micro-Controller-Firmware etc. wird vorgeschlagen.
  • Ferner soll bei einem Datei- / Dokumentenmanagementsystem durch zurückziehen oder bei zeitlichem Ablauf der Gültigkeit von Schlüsseln zur Signatur bzw. zum Ver- bzw. Entschlüsseln die entsprechende Datei verschlüsselt bleiben bzw. das Öffnen verweigert werden.
  • Die Aufgabe wird gemäß einem Aspekt der vorliegenden Erfindung auch gelöst durch ein Verfahren zur Bereitstellung einer Speicheranordnung zur sicheren Authentifizierung, aufweisend ein Bereitstellen eines Massendatenspeichers, wobei ein Bereitstellen eines Sicherheitselements vorgesehen ist, welches kommunikativ mit dem Massendatenspeicher gekoppelt wird, und das Sicherheitselement eine eindeutige Authentisierungsinformation bereitstellt, anhand derer der Massendatenspeicher gegenüber weiterer Rechenkomponenten eindeutig authentifizierbar ist.
  • Die Aufgabe wird gemäß einem Aspekt der vorliegenden Erfindung auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Speicheranordnung betreiben.
  • Erfindungsgemäß ist es besonders vorteilhaft, dass die strukturellen Merkmale der Speicheranordnung auch als entsprechende Verfahrensschritte implementiert werden können. Ferner ist das vorgeschlagene Verfahren geeignet, die Speicheranordnung zu betreiben, wozu beispielsweise die vorgeschlagenen Steuerbefehle Anwendung finden können.
  • Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
    • 1: eine Speicheranordnung gemäß einem Aspekt der vorliegenden Erfindung; und
    • 2: ein schematisches Ablaufdiagramm eines Verfahrens zum Bereitstellen bzw. zum Betreiben der erfindungsgemäßen Speicheranordnung.
  • 1 zeigt ein schematisches Diagramm, in dem der Massendatenspeicher als eine sogenannte Solid-State-Disk SSD ausgeformt ist. Hierbei ist das Sicherheitselement SE auf einer Platine mit dem Massendatenspeicher angeordnet. Die Datenkommunikation erfolgt über ein Bus-System, wozu an dem Sicherheitselement entsprechende Füße angeordnet sind. Je nach Ausführungsform der Speicheranordnung kann die in 1 gezeigte Karte als Massendatenspeicher bezeichnet werden oder aber auch als Speicheranordung. So ist es möglich, dass die komplett gezeigte Karte als Massenspeicher fungiert, wobei lediglich das Sicherheitselement aufgesetzt wird. Ferner ist es möglich, auch den großen, im Wesentlichen mittigen Block als Massendatenspeicher zu bezeichnen. Hierbei erkennt der Fachmann, dass es erfindungswesentlich ist, dass bezüglich einem Massendatenspeicher, wie auch immer er ausgestaltet ist, lediglich ein Sicherheitselement angeordnet werden muss. Ferner erkennt der Fachmann, dass weitere typische Komponenten eines Massendatenspeichers vorzusehen sind.
  • Die Kombination von Massendatenspeicher SSD mit einem Secure-Element, auch als Kryptotoken bezeichnet, ist beispielhaft auf einem M.2-SATA-Steckmodul gezeigt. Durch den Einbau in einen PC ist ein Identifikationsverlust oder die Manipulation dieser verhindert oder deutlich erschwert. Somit ist es erfindungsgemäß möglich, eine sichere Identifikation eines Geräts in einem Netzwerk durchzuführen. Ferner kann eine sichere Authentisierung/Authentifizierung zwischen eingebautem Secure-Element und üblichen Authentisierungs-/ Authentifizierungsmaßnahmen wie User-Name und Passwort, Smartcard und Passwort, OTP und Passwort oder auch nur OTP implementiert werden. Zwei synchronisierte OTP-Mechanismen sind ebenfalls implementierbar, beispielsweise als internes Sicherheitselement und externes Device (Smartphone mit OTP-Funktion, embedded Sicherheitselement) oder dergleichen. Ferner kann eine Validierung des Geräts während eines Prozesses erfolgen. Ferner lässt sich ein Softwarelizenz-Anker, also ein Speicher mit Lizenzinformation, implementieren. Eine Schlüsselgenerierung im Device zur Datensignierung und sicheren Produktidentifikation gemäß dem Stichwort Industrie 4.0 ist ebenfalls möglich. Ferner können Identitäten von IoT-Sensoren bzw. Devices codiert werden. Ferner ist es möglich, ein Signieren von Systemänderungen, wie beispielsweise bei einem Update, durchzuführen. Die Verschlüsselung von Daten und Datenträgern bzw. Partitionen und Speichern des Geheimnisses im Sicherheitselement ist ebenfalls vorteilhaft. Ferner kann eine Whitelist von erlaubten externen Devices implementiert werden, welche beispielsweise einen USB-Stick, ein Handy, ein Keyboard, eine Maus, ein Display oder dergleichen aufweist, die mit dem PC verbunden werden dürfen. Somit kann auch ein Sichern gegen ein „Bad-USB-Device“ wie Keylogger erfolgen.
  • Je nach geladenem Applet im Sicherheitselement können verschiedene Applikationen realisiert werden. Wie bei einer Smartcard üblich, können diese remote verwaltet werden. Die PC-Applikationen, auch das Betriebssystem, können über eine Middleware-Software und/oder einen Treiber mit dem Sicherheitselement sicher integriert werden. Der Geräte-Boot-Prozess kann über eine Interaktion zwischen signiertem UEFI-/EFI-BIOS und dem Sicherheitselement abgesichert werden. Beide identifizieren sich gegenseitig. Erst danach erfolgt der Systemstart inklusive Betriebssystem.
  • Somit wird erfindungsgemäß das Problem gelöst, dass herkömmliche Massendatenspeicher keine Secure-Elements SE aufweisen und somit eine eindeutige, sichere Identifikation nicht möglich ist, falls ein Sicherheitsmechanismus, der hardwaretechnisch implementiert ist, verlorengeht. Das Geheimnis eines Smartcard-Terminals ist typischerweise nur in Software implementiert und eben nicht als Hardware. Weitere bekannte Verfahren wie TPM, TrustZone sind nicht updatefähig und nicht verwaltbar.
  • Dies wird erfindungsgemäß dadurch gelöst, dass eine Kombination von Massendatenspeicher, z. B. SSD, mit einem Sicherheitselement, z. B. einem Kryptotoken auf einem Modul, z. B. M.2-SATA-Steckmodul, bereitgestellt wird. Somit ergibt sich der Vorteil, dass bei einem Einbau in den PC ein Identifikationsverlust oder eine Manipulation deutlich erschwert wird. Die im Sicherheitselement geladenen Applikationen können remote verwaltet werden, und es erfolgt eine Absicherung des Geräte-Boot-Prozesses über Interaktion zwischen signiertem BIOS und Sicherheitselement.
  • 2 zeigt in einem schematischen Ablaufdiagramm ein Verfahren zur Bereitstellung einer Speicheranordnung zur sicheren Authentifizierung, aufweisend ein Bereitstellen 100 eines Massendatenspeichers SSD, wobei ein Bereitstellen 101 eines Sicherheitselements SE vorgesehen ist, welches kommunikativ mit dem Massendatenspeicher SSD gekoppelt wird 102, und das Sicherheitselement SE eine eindeutige Authentisierungsinformation bereitstellt 103, anhand derer der Massendatenspeicher SSD gegenüber weiteren Rechenkomponenten eindeutig authentifiziert wird 104. Der Fachmann erkennt hierbei, dass die vorgenannten Verfahrensschritte iterativ und/oder in anderer Reihenfolge durchgeführt werden können.
  • Vorliegend nicht gezeigt ist ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die vorgeschlagene Speicheranordnung betreiben.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20140089196 A [0002]

Claims (15)

  1. Verfahren zur Herstellung einer sicheren Speicheranordnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung, aufweisend die Schritte: - Bereitstellen eines Massendatenspeichers (SSD); - Bereitstellen eines Sicherheitselements (SE), welches kommunikativ mit dem Massendatenspeicher (SSD) gekoppelt wird, dadurch gekennzeichnet, dass - eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher (SSD) und dem Sicherheitselement (SE) angeordnet wird, und das Sicherheitselement (SE) eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers (SSD) bereitstellt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die sicherheitskritische Information als eine Zugriffsberechtigung, eine Identität des Massendatenspeichers (SSD), ein kryptographischer Schlüssel, eine Datensignatur, ein Zeitstempel und/oder eine Gültigkeitsdauer von Daten vorliegt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitselement (SE) einen eindeutigen Schlüssel bereitstellt, anhand dessen der Massendatenspeicher (SSD) gegenüber weiteren Rechenkomponenten eindeutig authentifiziert wird und/oder anhand dessen eine kryptographische Operation bezüglich Daten ausgeführt wird, welche auf dem Massendatenspeicher (SSD) gespeichert sind.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der eindeutige Schlüssel zur Verwendung bei einem sicheren Verschlüsseln und/oder Entschlüsseln der Daten des Massendatenspeichers (SSD) verwendet wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die sicherheitskritische Information von dem Sicherheitselement (SE) erzeugt und/oder abgespeichert wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Zugriff auf den Massendatenspeicher (SSD) nur in Abhängigkeit einer Freigabe durch das Sicherheitselement (SE) durchführbar ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (SE) Steuerbefehle bereitstellt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (SE) Daten des Massendatenspeicher (SSD) signiert, verschlüsselt und/oder entschlüsselt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) und das Sicherheitselement (SE) getrennte Speicherbereiche und/oder getrennte Recheneinheiten aufweisen.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) und das Sicherheitselement (SE) untrennbar miteinander verbunden werden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass mindestens ein Teil des Sicherheitselements (SE) auf einer Platine mitsamt einem Chip des Massendatenspeicher (SSD) angeordnet wird.
  12. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die gesicherte Datenschnittstelle unter Verwendung von Netzwerkkomponenten bereitgestellt wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) als ein Flash-Speicher, ein FRAM, ein MRAM, ein PRAM, ein Magnetband, ein opto-magnetischer Speicher, ein optischer Speicher, ein Bio-elektrischer Speicher, eine Solid-State-Disk und/oder eine Magnetscheibenfestplatte vorliegt.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) mindestens eine Schnittstelle aus einer Gruppe von Schnittstellen aufweist, die Gruppe umfassend: eine Schnittstelle gemäß der ISO/IEC 7816 Spezifikation, I2C, SPI, M.2, SATA, mSATA, PCI, PCIe und USB.
  15. Sichere Speicheranordnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung, aufweisend: - einen Massendatenspeicher (SSD); - ein Sicherheitselement (SE), welches kommunikativ mit dem Massendatenspeicher (SSD) gekoppelt ist, dadurch gekennzeichnet, dass - eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher (SSD) und dem Sicherheitselement (SE) angeordnet ist, und das Sicherheitselement (SE) eingerichtet ist, eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers (SSD) bereitzustellen.
DE102017011099.9A 2016-12-09 2017-11-30 Sichere Speicheranordnung Pending DE102017011099A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016014667.2 2016-09-12
DE102016014667 2016-12-09

Publications (1)

Publication Number Publication Date
DE102017011099A1 true DE102017011099A1 (de) 2018-06-14

Family

ID=60582541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017011099.9A Pending DE102017011099A1 (de) 2016-12-09 2017-11-30 Sichere Speicheranordnung

Country Status (5)

Country Link
US (1) US11443075B2 (de)
EP (1) EP3552142A1 (de)
AU (1) AU2017370818B2 (de)
DE (1) DE102017011099A1 (de)
WO (1) WO2018103883A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020108797A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres element als aktualisierbares trusted platform module

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089196A1 (en) 2012-09-25 2014-03-27 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0118573D0 (en) 2001-07-31 2001-09-19 Stonewood Electronics Ltd Flag stone
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US10177933B2 (en) * 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US9871663B2 (en) * 2015-03-25 2018-01-16 Intel Corporation Challenge response authentication for self encrypting drives
US10642962B2 (en) * 2015-07-28 2020-05-05 Western Digital Technologies, Inc. Licensable function for securing stored data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089196A1 (en) 2012-09-25 2014-03-27 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020108797A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres element als aktualisierbares trusted platform module

Also Published As

Publication number Publication date
US11443075B2 (en) 2022-09-13
AU2017370818B2 (en) 2022-09-29
AU2017370818A1 (en) 2019-07-11
EP3552142A1 (de) 2019-10-16
WO2018103883A1 (de) 2018-06-14
US20200012823A1 (en) 2020-01-09

Similar Documents

Publication Publication Date Title
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102009013332B4 (de) Verfahren und Vorrichtung zum Erzeugen eines kryptografischen Schlüssels
EP3259698B1 (de) Autonom bootendes system mit einem sicherheitsmodul
DE102015209116A1 (de) Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE102017205948A1 (de) Nachrichtenauthentifizierung mit sicherer Codeverifikation
DE112009004491T5 (de) System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102018115683A1 (de) Domänenübergreifende sicherheit in kryptographisch partionierter cloud
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE112020005459T5 (de) Delegation eines kryptografischen schlüssels an ein speichersubsystem
DE112015007220T5 (de) Techniken zum Koordinieren von Vorrichtungshochfahrsicherheit
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
EP1705592A2 (de) Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
DE102009008362B4 (de) Verfahren der Handhabung von Speicherschlüsseln in einem sicheren System
DE102017011099A1 (de) Sichere Speicheranordnung
DE102020119389A1 (de) Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
EP3754530B1 (de) Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
DE102018211139A1 (de) Steuergerät sowie Verfahren zu dessen Betrieb
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
DE112021000149T5 (de) Verschlüsselung einer datenspeicherungsvorrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative

Representative=s name: ANDREJEWSKI HONKE PATENT- UND RECHTSANWAELTE P, DE

R081 Change of applicant/patentee

Owner name: SECUNET SECURITY NETWORKS AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R082 Change of representative

Representative=s name: ANDREJEWSKI HONKE PATENT- UND RECHTSANWAELTE P, DE