DE112020000238T5 - Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung - Google Patents
Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung Download PDFInfo
- Publication number
- DE112020000238T5 DE112020000238T5 DE112020000238.1T DE112020000238T DE112020000238T5 DE 112020000238 T5 DE112020000238 T5 DE 112020000238T5 DE 112020000238 T DE112020000238 T DE 112020000238T DE 112020000238 T5 DE112020000238 T5 DE 112020000238T5
- Authority
- DE
- Germany
- Prior art keywords
- key
- recovery
- data
- authorized
- manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 189
- 238000013500 data storage Methods 0.000 title claims abstract description 72
- 238000013475 authorization Methods 0.000 claims abstract description 83
- 230000004044 response Effects 0.000 claims abstract description 65
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000004806 packaging method and process Methods 0.000 claims description 45
- 238000000034 method Methods 0.000 claims description 32
- 238000009795 derivation Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 13
- 241000465502 Tobacco latent virus Species 0.000 description 5
- 150000003839 salts Chemical class 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012856 packing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000002156 mixing Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 239000011022 opal Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004313 glare Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001343 mnemonic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
- TECHNISCHES GEBIET
- Diese Offenbarung bezieht sich auf eine Datenspeicherungsvorrichtung, die mit einem Wiederherstellungsschlüssel entsperrt werden kann.
- HINTERGRUND
- Die Verschlüsselung von Daten ermöglicht eine relativ sichere Speicherung in Datenspeicherungsvorrichtungen, wie Blockdatenspeicherungsvorrichtungen, die über ein Universal Serial Bus-Kabel, USB-Kabel, verbunden werden können. Die Benutzererfahrung ist jedoch oft enttäuschend, da die Einrichtung von Passwörtern, Schlüsseln und dergleichen für technisch nicht versierte Benutzer umständlich und kompliziert ist. Bei Verwendung einer Verschlüsselung werden die Schlüssel und Passwörter zu oft unsicher gespeichert. Infolgedessen lassen viele Benutzer bestehende Verschlüsselungstechnologien effektiv ungenutzt, was zu exponierten vertraulichen Daten führt.
- KURZDARSTELLUNG
- Diese Offenbarung stellt eine Datenspeicherungsvorrichtung bereit, die mit einem Wiederherstellungsschlüssel entsperrt werden kann. Obwohl die Datenspeicherungsvorrichtung den Wiederherstellungsschlüssel an eine registrierte Managervorrichtung bereitstellt, ist es nicht erforderlich, dass eine andere, noch nicht registrierte Recovery-Managervorrichtung den Wiederherstellungsschlüssel selbst an die Datenspeicherungsvorrichtung bereitstellt. Dennoch kann die Recovery-Managervorrichtung mit vollem Zugriff registriert werden, auch wenn der Wiederherstellungsschlüssel die einzige Information ist, die der Recovery-Managervorrichtung zur Verfügung steht. Die Datenspeicherungsvorrichtung nutzt kein System, das auf einer Zugangskontrollliste basiert, wie ein herkömmliches Betriebssystem. Stattdessen wird der Zugriff auf Datenobjekte, wie Schlüssel, Benutzerinhaltsdaten oder Einrichtungsdaten, durch kryptographische Verfahren in dem Sinne geregelt, dass Datenobjekte entschlüsselt werden können, wenn der passende Schlüssel vorhanden ist, unabhängig davon, ob ein Benutzer oder eine verbundene Vorrichtung eine bestimmte Rolle hat.
- Hierin offenbart ist eine Datenspeicherungsvorrichtung, aufweisend einen Datenpfad und eine Zugangssteuerung. Der Datenpfad weist einen Datenanschluss auf, der dazu eingerichtet ist, Daten zwischen einem Host-Computersystem und der Datenspeicherungsvorrichtung zu übertragen; ein nichtflüchtiges Speicherungsmedium, das dazu eingerichtet ist, verschlüsselte Benutzerinhaltsdaten zu speichern; und eine Kryptografiemaschine auf, die zwischen den Datenanschluss und das Speicherungsmedium geschaltet ist und dazu eingerichtet ist, einen kryptografischen Schlüssel zu verwenden, um die verschlüsselten Benutzerinhaltsdaten, die in dem Speicherungsmedium gespeichert sind, als Antwort auf eine Anforderung von dem Host-Computersystem zu entschlüsseln. Die Zugangssteuerung ist eingerichtet, zum: Generieren eines privaten Wiederherstellungsschlüssels; Generieren von verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel; Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Senden von Daten, die auf den privaten Wiederherstellungsschlüssel hinweisen, an eine Manager-Vorrichtung; Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wurde, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal, der sich von dem Datenpfad unterscheidet; Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel; Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Senden der Aufforderung an die Recovery-Managervorrichtung über den Kommunikationskanal, der sich von dem Datenpfad unterscheidet; Empfangen einer Antwort auf die Aufforderung von der Recovery-Managervorrichtung über den Kommunikationskanal; und basierend zumindest teilweise auf der Antwort, Freigeben der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten.
- In einigen Ausführungsformen ist der private Wiederherstellungsschlüssel auf der Recovery-Managervorrichtung gespeichert und die Antwort basiert auf dem privaten Wiederherstellungsschlüssel, der auf der Recovery-Managervorrichtung gespeichert ist.
- In einigen Ausführungsformen ermöglicht der Managerschlüssel das Einrichten der Zugangssteuerung, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten zu ermöglichen.
- In einigen Ausführungsformen ermöglicht der Managerschlüssel die Registrierung einer autorisierten Vorrichtung bei der Zugangssteuerung, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten in Reaktion auf die Verbindung der autorisierten Vorrichtung mit der Datenspeicherungsvorrichtung zu ermöglichen.
- In einigen Ausführungsformen weist die Registrierung einer autorisierten Vorrichtung das Erstellen eines Eintrags als weitere verschlüsselte Autorisierungsdaten in einem Datenspeicher auf, basierend auf einem öffentlichen Schlüssel, der der autorisierten Vorrichtung zugeordnet ist; wobei der Eintrag einen verschlüsselten Benutzerschlüssel aufweist, der basierend auf dem Managerschlüssel berechnet wurde; und die Zugangssteuerung ist eingerichtet, den kryptografischen Schlüssel basierend auf dem Benutzerschlüssel zu bestimmen.
- In einigen Ausführungsformen weisen die verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel eine erste Struktur auf, die identisch ist mit einer zweiten Struktur von verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Schlüssel, der der autorisierten Vorrichtung zugeordnet ist, die autorisiert ist, die Datenspeicherungsvorrichtung zu entsperren, indem sie auf eine von der Zugangssteuerung erzeugte Aufforderung reagiert.
- In einigen Ausführungsformen weisen die erste Struktur und die zweite Struktur ein entsprechendes Feld für den öffentlichen Schlüssel auf, und die Zugangssteuerung ist eingerichtet, den öffentlichen Wiederherstellungsschlüssel im Feld für den öffentlichen Schlüssel der ersten Struktur zu speichern und den öffentlichen Schlüssel, der der autorisierten Vorrichtung zugeordnet ist, im Feld für den öffentlichen Schlüssel der zweiten Struktur zu speichern.
- In einigen Ausführungsformen ist der Benutzerschlüssel direkt vom Managerschlüssel ableitbar.
- In einigen Ausführungsformen ist die Zugangssteuerung weiterhin eingerichtet, um zumindest teilweise basierend auf der Antwort einen Managerschlüssel zu bestimmen, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten freizugeben.
- In einigen Ausführungsformen ist die Zugangssteuerung weiterhin eingerichtet, um den kryptografischen Schlüssel basierend auf dem Managerschlüssel zu bestimmen.
- In einigen Ausführungsformen weisen die verschlüsselten Autorisierungsdaten Metadaten auf, die durch einen vorautorisierten Metadaten-Verpackungsschlüssel verschlüsselt sind, der aus dem öffentlichen Wiederherstellungsschlüssel ableitbar ist.
- In einigen Ausführungsformen ist die Zugangssteuerung eingerichtet, den vorautorisierten Metadaten-Verpackungsschlüssel abzuleiten, indem eine Schlüsselableitungsfunktion unter Verwendung des öffentlichen Wiederherstellungsschlüssels als Eingabe durchgeführt wird.
- In einigen Ausführungsformen ist die Zugangssteuerung weiterhin eingerichtet, um die Schlüsselableitungsfunktion unter Verwendung eines autorisierten Steckplatzschlüssels der Vorrichtung als weitere Eingabe durchzuführen.
- In einigen Ausführungsformen wird der autorisierte Steckplatzschlüssel der Vorrichtung auf dem Datenspeicher im Klartext gespeichert.
- In einigen Ausführungsformen ist die Zugangssteuerung eingerichtet, um die Aufforderung für die Recovery-Managervorrichtung basierend auf den Metadaten zu generieren; und die verschlüsselten Autorisierungsdaten weisen einen Manager-Schlüssel auf, der durch ein Entsperrgeheimnis verschlüsselt ist, das aus der Antwort ableitbar ist, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten zu ermöglichen.
- In einigen Ausführungsformen weisen die Metadaten einen öffentlichen Schlüssel mit elliptischer Kurve auf, der einem ephemeren Entsperrschlüssel entspricht; und das Entsperrgeheimnis basiert auf dem ephemeren Entsperrschlüssel.
- In einigen Ausführungsformen ist die Zugangssteuerung eingerichtet, um in Reaktion auf die Freigabe der Entschlüsselung andere Autorisierungsdaten als die erzeugten verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel zu löschen.
- In einigen Ausführungsformen wird die öffentliche Wiederherstellung durch die Zugangssteuerung und die Recovery Manager-Vorrichtung berechnet.
- Hierin ist ein Verfahren zum Entsperren einer Datenspeicherungsvorrichtung offenbart, die verschlüsselte Benutzerinhaltsdaten speichert. Das Verfahren weist Generieren eines privaten Wiederherstellungsschlüssels; Generieren von verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel; Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Senden von Daten, die auf den privaten Wiederherstellungsschlüssel hinweisen, an eine Manager-Vorrichtung; Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wurde, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal; Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel; Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Senden der Aufforderung an die Recovery Manager-Vorrichtung über den Kommunikationskanal; Empfangen einer Antwort auf die Aufforderung von der Recovery Manager-Vorrichtung über den Kommunikationskanal; und basierend zumindest teilweise auf der Antwort, Freigeben der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten auf.
- Hierin offenbart ist eine Datenspeicherungsvorrichtung, aufweisend Mittel zum Generieren eines privaten Wiederherstellungsschlüssels; Mittel zum Generieren von verschlüsselten Autorisierungsdaten, basierend auf dem privaten Wiederherstellungsschlüssel; Mittel zum Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Mittel zum Senden von Daten, die den privaten Wiederherstellungsschlüssel angeben, an eine Manager-Vorrichtung; Mittel zum Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wird, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal; Mittel zum Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel; Mittel zum Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Mittel zum Senden der Aufforderung an die Recovery Manager-Vorrichtung über den Kommunikationskanal; Mittel zum Empfangen einer Antwort auf die Aufforderung von der Recovery Manager-Vorrichtung über den Kommunikationskanal; und Mittel zum Freigeben, zumindest teilweise basierend auf der Antwort, der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten.
- Figurenliste
- Ein nicht einschränkendes Beispiel wird nun unter Bezugnahme auf die folgenden Zeichnungen beschrieben:
-
1 veranschaulicht eine Datenspeicherungsvorrichtung gemäß einer Ausführungsform. -
2 veranschaulicht einen Abschnitt des Einrichtungsspeichers der Datenspeicherungsvorrichtung von1 gemäß einer Ausführungsform. -
3 veranschaulicht einen Steuerungsablauf zwischen der autorisierten Vorrichtung und der Zugangssteuerung von1 gemäß einer Ausführungsform. -
4 veranschaulicht ein Zertifikat, das von der Datenspeicherungsvorrichtung ausgegeben und von der autorisierten Vorrichtung an die Datenspeicherungsvorrichtung gesendet wird, um die Datenspeicherungsvorrichtung zu entsperren, gemäß einer Ausführungsform. -
5 veranschaulicht ein Verfahren zum Entsperren einer Datenspeicherungsvorrichtung unter Verwendung eines Wiederherstellungsschlüssels gemäß einer Ausführungsform. - BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
-
1 veranschaulicht eine Datenspeicherungsvorrichtung (DSD)100 , die einen Datenpfad101 und eine Zugangssteuerung102 gemäß einer Ausführungsform aufweist. Der Datenpfad101 weist einen drahtgebundenen Datenanschluss103 auf, der in1 durch eine USB-Brücke bereitgestellt wird, zur Übertragung von Daten zwischen einem Host-Computersystem104 und der DSD100 . In anderen Ausführungsformen weist der Datenpfad101 einen drahtlosen Datenanschluss (nicht gezeigt) zur drahtlosen Übertragung von Daten zwischen dem Host-Computersystem104 und der DSD100 auf. Die DSD100 registriert sich bei dem Host-Computersystem104 als Massendatenspeicher, der für das Betriebssystem die Funktionalität des Host-Computersystems104 eines Blockdatenspeichers bereitstellt. Die DSD100 weist weiterhin ein nicht-transitorisches Speicherungsmedium105 zum Speichern verschlüsselter Benutzerinhaltsdaten auf, wobei angemerkt wird, dass die Benutzerinhaltsdaten die Daten sind, die ein Benutzer in der Regel in einer DSD speichern möchte, wie Dateien, einschließlich Bilddateien, Dokumenten, Videodateien usw. Das Speicherungsmedium kann ein Solid-State-Laufwerk (SSD), ein Festplattenlaufwerk (HDD) mit einer rotierenden Magnetplatte oder ein anderes nichtflüchtiges Speicherungsmedium sein. Weiterhin kann das Speicherungsmedium eine Blockdatenspeicherungsvorrichtung sein, was bedeutet, dass die Benutzerinhaltsdaten blockweise auf das Speicherungsmedium105 geschrieben und blockweise aus dem Speicherungsmedium105 gelesen werden. - Befehlssatz
- In einem Beispiel weist das Speicherungsmedium
105 eine Kryptografiemaschine106 in Form einer dedizierten und/oder programmierbaren integrierten Schaltung auf, die in dem Speicherungsmedium105 zu speichernde Daten verschlüsselt und aus dem Speicherungsmedium105 auszulesende Daten entschlüsselt. In solchen Beispielen kann das Speicherungsmedium einen Small Computer System Interface-Befehlssatz (SCSI-Befehlssatz ) oder Advanced Technology Attachment-Befehlssatz (ATA-Befehlssatz) gemäß der Opal-Spezifikation durch die Trusted Computing Group (TCG) bereitstellen. - Programmcode, der in der Kryptografiemaschine
106 gespeichert ist, ermöglicht es der Kryptografiemaschine106 , vom Host-Computersystem104 empfangene Befehle zu empfangen, zu interpretieren und auszuführen. Zum Beispiel kann die Kryptografiemaschine106 dazu eingerichtet sein, den Standard-ATA-Befehlssatz oder seriellen ATA-Befehlssatz (SATA-Befehlssatz) und/oder ATA-Paketschnittstellen-Befehlssatz (ATAPI-Befehlssatz) zu implementieren, der vom Technischen AusschussT13 erhältlich ist, wobei darauf hingewiesen wird, dass identische Funktionalitäten innerhalb von TCG Opal, SCSI und anderen proprietären Architekturen implementiert werden können. Der Befehlssatz weist einen Sektorlese-Befehl, READ SECTORS-Befehl, mit einem Befehlseingang des Sektorzählers und des Startsektors auf (es ist anzumerken, dass „Sektor“ hier synonym mit „Block“ verwendet wird). Dementsprechend liegt ein entsprechender Schreibbefehl vor. Es sei angemerkt, dass ein Datenspeicherungsvorrichtungstreiber in dem Host-Computersystem104 installiert ist. Der Datenspeicherungsvorrichtungstreiber (nicht gezeigt) verwendet den Befehlssatz, um dem Betriebssystem hochentwickelte Dienste bereitzustellen, wie Dateilesefunktionalitäten. In manchen Beispielen ist der Datenspeicherungsvorrichtungstreiber ein generischer Treiber, der als Teil des Betriebssystems ohne Unterstützung für vorrichtungsspezifische Verschlüsselungsbefehle geliefert wird, da die Verschlüsselungsfunktionalität vor dem Host-Computersystem104 verborgen ist und intern innerhalb des DSD100 gehandhabt wird, wie nachstehend beschrieben. Dies bedeutet, dass keine zusätzlichen Treiber installiert werden müssen, um die hierin offenbarte volle Funktionalität zu nutzen. - Der Befehlssatz, der von der Kryptografiemaschine
106 an den Datenanschluss103 bereitgestellt wird (aber nicht an das Host-Computersystem104 weitergeleitet wird), kann einen Befehlssatz aus dem ATA-SECURITY-Merkmalssatz einschließen. Insbesondere kann der Befehlssatz das SECURITY SET PASSWORD oder einen entsprechenden Befehl von TCG Opal einschließen, um ein Passwort zum Lesen und Schreiben von Benutzerinhaltsdaten auf das Speicherungsmedium105 einzustellen. - In diesem Sinne ist die Kryptografiemaschine
106 zwischen den Datenanschluss103 und das Speicherungsmedium105 geschaltet und dazu eingerichtet, mittels eines kryptografischen Schlüssels in dem Speicherungsmedium105 zu speichernde Benutzerinhaltsdaten zu verschlüsseln und die in dem Speicherungsmedium105 gespeicherten verschlüsselten Benutzerinhaltsdaten als Antwort auf eine Anforderung des Host-Computersystems104 zu entschlüsseln. In einigen Beispielen wird der ATA SECURITY-Merkmalssatz nur vom Datenanschluss103 und nicht vom Host104 verwendet. Das heißt, die Zugangssteuerung102 stellt den notwendigen Eingang für den Datenanschluss103 bereit, um die ATA SECURITY-Befehle an die Kryptografiemaschine106 auszugeben. Beispielsweise kann die Zugangssteuerung102 dem Datenanschluss103 einen Schlüssel bereitstellen, den der Datenanschluss103 dann über den SECURITY SET PASSWORD-Befehl an die Kryptografiemaschine106 weiterleitet. Die Schnittstelle zwischen der Zugangssteuerung102 und dem Datenanschluss103 kann ein Inter-Integrated Circuit, I2C, -Bus sein, was insbesondere in den Fällen nützlich ist, in denen dieser Bus bereits in vorhandenen Chips implementiert ist. Es ist jedoch möglich, viele andere Kommunikationsarchitekturen zu verwenden, einschließlich Bus-, Punkt-zu-Punkt-, serielle, parallele, speicherbasierte und andere Architekturen. - Es ist zu beachten, dass die Trennung von Funktionalitäten in dedizierten Chips, wie in
1 gezeigt, nur eine mögliche beispielhafte Implementierung ist. Es ist daher möglich, Funktionalitäten zusammenzufassen oder die Funktionalitäten weiter aufzuteilen. Beispielsweise kann der Datenanschluss103 in einen einzigen Chip mit einem einzigen Kern in die Zugangssteuerung102 integriert sein. In anderen Fällen können der Datenanschluss103 und die Zugangssteuerung102 in einen einzigen dedizierten Chip mit einem einzigen Kern in die Kryptografiemaschine106 integriert sein. Selbstverständlich können alle Chips mehrere Kerne aufweisen. - In einem Beispiel werden die folgenden Komponenten verwendet:
- Datenanschluss
103 : Schnittstelle USB 3.1 Gen 2 mit 10 Gigabit pro Sekunde (Gb/s) - Zugangssteuerung
102 : nRF52840 System-on-Chip (SoC) von Nordic Semiconductor - Es sei angemerkt, dass für die hierin offenbarte Funktionalität die Zugangssteuerung
102 die maßgebliche Rolle spielt und nachstehend ausführlicher beschrieben wird, wobei nochmals angemerkt wird, dass die Aufgaben in anderen Beispielen in separate Chips getrennt werden können. Wenn darauf hingewiesen wird, dass eine ,Einrichtung‛ der Zugangssteuerung102 oder die Zugangssteuerung102 dazu ,eingerichtet‛ ist, einen bestimmten Schritt durchzuführen, ist dies so zu verstehen, dass es sich auf einen Programmcode bezieht, der in einem nichtflüchtigen Speicher in der DSD100 im Programmspeicher (aus Gründen der Übersichtlichkeit nicht dargestellt) gespeichert ist und von der Zugangssteuerung102 ausgeführt wird. - In anderen Beispielen können einige oder alle hierin offenbarten Schritte durch eine Hardwareschaltung ohne Programmcode durchgeführt werden. Insbesondere können Verschlüsselungs-Stammfunktionen aus Leistungs- und Sicherheitsgründen durch eine dedizierte Hardwareschaltung implementiert werden. Zum Beispiel können Befehle, die besonders rechenaufwendig sind, wie Multiplikation oder Exponentierung mit elliptischen Kurven, durch eine spezifisch für diese Berechnung konzipierte Recheneinheit (ALU) implementiert werden, sodass die Berechnung in einem einzigen oder einer geringeren Anzahl von Prozessorzyklen durchgeführt werden kann, verglichen mit der Verwendung eines sequentiellen Programms in einem Universal-Mikrocontroller. Es sei weiterhin angemerkt, dass es sich bei den in der DSD
100 enthaltenen Chips um Mikrocontroller handelt, was in diesem Zusammenhang bedeutet, dass sie nicht unter einem Betriebssystem laufen, das eine Hardware-Abstraktionsschicht bereitstellt, sondern dass der Programmcode direkt auf die Hardware-Schaltung einwirkt. Obwohl hierin die Kryptografie mit elliptischen Kurven aus Gründen der Recheneffizienz und -Sicherheit als Beispiel verwendet wird, sei angemerkt, dass andere Kryptosysteme mit öffentlichem Schlüssel, wie das Rivest-Shamir-Adelman-Kryptosystem (RSA-Kryptosystem) ebenso verwendet werden könnten. - Zurück zu
1 , gibt es zusätzlich zu dem Host-Computersystem104 eine Anzahl von Vorrichtungen, die sich außerhalb der DSD100 befinden und die im Prozess des Entsperrens der DSD100 und des Bereitstellens eines Schlüssels für die Kryptografiemaschine106 wirken, sodass dem Host-Computersystem104 letztlich entschlüsselte Daten im Klartext bereitgestellt werden können. - Insbesondere gibt es eine erste Managervorrichtung
110 , die in den meisten Beispielen ein Mobiltelefon ist. Auf der Managervorrichtung110 ist eine Anwendung (,App‛) installiert, um die folgenden Schritte durchzuführen. Auf diese Weise können die folgenden Schritte softwaremäßig vom Hersteller der DSD100 implementiert und über einen allgemein zugänglichen App Store, wie den App Store von Apple, oder Google Play, an die Managervorrichtung110 verteilt werden. Die auf der Managervorrichtung110 installierte App führt Schritte zur Inbesitznahme der DSD100 durch, wobei an dieser Stelle alle Daten auf der DSD100 gelöscht oder anderweitig unzugänglich gemacht werden. Zum Beispiel können Daten durch sicheres Löschen aller in der DSD100 gespeicherten kryptografischen Schlüssel kryptografisch gelöscht werden. - Der Einfachheit halber beschreibt diese Offenbarung, dass Schritte einfach von der Managervorrichtung
110 ausgeführt werden, wenn sie von der App implementiert werden. Die Managervorrichtung110 richtet die DSD100 ein, was bedeutet, dass die vielfältigen verschiedenen Schlüssel generiert werden, um den hierin offenbarten Prozess zu unterstützen. Die Managervorrichtung110 registriert eine Benutzervorrichtung111 bei der DSD, sodass die Benutzervorrichtung111 dann als „autorisierte Vorrichtung“ 111 bezeichnet wird. In den meisten Beispielen ist die autorisierte Vorrichtung111 auch ein Mobiltelefon mit einer installierten App, die die Schritte implementiert, die als von der autorisierten Vorrichtung111 ausgeführt beschrieben werden. Als autorisierte Vorrichtungen können jedoch auch andere Arten von Vorrichtungen verwendet werden, die nachfolgend anhand von Beacons und Schlüsselanhänger erläutert werden. - Inbesitznahme
- Der erste Schritt bei der Verwendung der DSD
100 nach dem Kauf, Entpacken und Hochfahren besteht darin, die App auf der Managervorrichtung110 zu installieren und eine Vorrichtung als die Managervorrichtung110 zu registrieren. Hierzu erhält die Managervorrichtung110 eine eindeutige Kennung der DSD von der DSD. Diese eindeutige Kennung wird als Identitätsschlüssel (IDK) bezeichnet. In dem in1 veranschaulichten Beispiel ist der Identitätsschlüssel in einem Quick Response-Code (QR-Code)112 codiert, der an einer Außenfläche der DSD100 angebracht ist. Die auf der Managervorrichtung110 installierte App hat Zugriff auf eine Kamera und verfügt über ein Softwaremodul, das die codierten Informationen aus einem Bild des QR-Codes112 extrahiert. Die Managervorrichtung110 erfasst ein Bild des QR-Codes112 unter Verwendung der Kamera und decodiert den Identitätsschlüssel der DSD100 aus dem QR-Code. In einem Beispiel codiert der QR-Code einen einheitlichen Ressourcenverweis, Uniform Resource Locator, URL. In diesem Fall kann eine generische App den QR-Code erfassen, der dann das Telefon automatisch zu einem Application Store leitet, aus dem die App heruntergeladen werden kann. Die URL schließt auch den Identitätsschlüssel ein, sodass die App diese Kennung decodieren kann, nachdem die App installiert ist. - In einem anderen Beispiel kann die Managervorrichtung
110 ein anderes Tag oder einen NFC-Chip lesen, das/der mit DSD100 verbunden oder in sie integriert ist, um den Identitätsschlüssel zu erhalten. Mit Hilfe dieses Identitätsschlüssels kann die Managervorrichtung110 dann eine Kommunikation, beispielsweise drahtlos (z. B. über Bluetooth), mit der DSD100 und insbesondere mit der Zugangssteuerung102 initiieren. - Registrierung einer autorisierten Vorrichtung
- Nachdem die DSD
100 während des Inbesitznahmeprozesses erstmalig eingerichtet wurde, registriert die Managervorrichtung110 die autorisierte Vorrichtung111 . In der Regel kann es mehrere autorisierte Vorrichtungen geben, die bei einer einzigen DSD100 registriert sind, sodass die Managervorrichtung110 die autorisierte Vorrichtung als eine von mehreren autorisierten Vorrichtungen registriert. Genauer empfängt die Zugangssteuerung102 von der Managervorrichtung110 einen öffentlichen Schlüssel, der einem privaten Schlüssel zugeordnet ist, der in der Benutzervorrichtung111 gespeichert ist. Die Managervorrichtung110 selbst hat den öffentlichen Schlüssel unter Umständen von der Benutzervorrichtung111 per E-Mail empfangen, indem sie einen auf der Benutzervorrichtung111 angezeigten QR-Code abtastet, oder auf eine andere Art und Weise. Zu diesem Zeitpunkt ist die Vorrichtung111 noch nicht autorisiert und wird daher einfach als „Benutzervorrichtung 111“ bezeichnet. Nachdem die Benutzervorrichtung111 autorisiert ist, wird sie als „autorisierte Vorrichtung 111“ bezeichnet. Die Zugangssteuerung102 erstellt Autorisierungsdaten, die angeben, dass die Benutzervorrichtung111 eine autorisierte Vorrichtung ist (wie nachstehend beschrieben), und speichert die Autorisierungsdaten, die dem öffentlichen Schlüssel zugeordnet sind, in dem Einrichtungsspeicher115 , um die Benutzervorrichtung111 als eine der mehreren autorisierten Vorrichtungen zu registrieren. Dies bedeutet, dass Schlüssel und andere der autorisierten Vorrichtung111 zugeordnete Daten, wie nachstehend beschrieben erstellt und gespeichert werden. Ein Benutzer kann dann die autorisierte Vorrichtung111 verwenden, um die DSD100 zu entsperren, indem er die autorisierte Vorrichtung111 einfach in den drahtlosen Kommunikationsbereich, wie beispielsweise innerhalb des Bluetooth-Bereichs, bringt. Wiederum werden die von der autorisierten Vorrichtung111 durchgeführten Schritte in einer auf der autorisierten Vorrichtung111 installierten App codiert. Abhängig von Einrichtungsparametern muss der Benutzer möglicherweise die autorisierte Vorrichtung111 entsperren, bevor die DSD100 entsperrt werden kann. - Insbesondere hat die Zugangssteuerung
102 Zugriff auf einen nichtflüchtigen Einrichtungsdatenspeicher, wie den Einrichtungsspeicher115 , der ein Flash-Speicher sein kann, der sich außerhalb der Zugangssteuerung102 befindet (aber ebenso in die Zugangssteuerung102 integriert sein kann). Der Einrichtungsspeicher115 kann auch den Programmcode speichern, der die hierin beschriebenen Schritte als von der Zugangssteuerung102 ausgeführt implementiert. Es sei angemerkt, dass manche Beispiele hierin unter der Annahme eingerichtet sind, dass ein Angreifer den Einrichtungsspeicher115 leicht ablöten und seinen Inhalt auslesen kann, aber nicht in der Lage sein sollte, die Benutzerinhaltsdaten mit diesen Informationen zu entschlüsseln. Das heißt, in diesen Beispielen werden keine Schlüssel dauerhaft im Klartext in dem Einrichtungsspeicher115 oder anderswo in der DSD100 in dem nichtflüchtigen Speicher gespeichert. - Nachdem die kryptografischen Schlüssel im Klartext vorliegen, werden sie nur noch im flüchtigen Speicher (nicht dargestellt) gespeichert. Dies bedeutet, dass ein Abschalten der DSD
100 alle im Klartext gespeicherten kryptografischen Schlüssel löscht. Es kann eine zusätzliche Schaltung bereitgestellt werden, um alle verbleibenden Ladungen beim Herunterfahren, Hochfahren oder externen Zurücksetzen zurückzusetzen, sodass es in der Praxis physisch unmöglich ist, Informationen aus dem flüchtigen Speicher wiederherzustellen. In vielen Fällen kommt es dadurch zum Abschalten und Löschen aller flüchtigen Speicher, dass der Benutzer das USB-Kabel vom Host-Computersystem104 trennt. In anderen Beispielen wird eine sekundäre Stromversorgung verwendet, die zum Herunterfahren der DSD100 getrennt werden muss, um den flüchtigen Speicher zu löschen. - Aufforderung-Antwort
- Im Einrichtungsspeicher
115 sind Daten gespeichert, die für die registrierte autorisierte Vorrichtung111 spezifisch sind. Diese Daten können als Kennung der autorisierten Vorrichtung111 oder als öffentlicher Schlüssel bezeichnet werden, der einem entsprechenden privaten Schlüssel zugeordnet ist, der in der autorisierten Vorrichtung111 gespeichert ist. Der öffentliche Schlüssel kann ein öffentlicher Transportschlüssel (TPK) sein und wird von der autorisierten Vorrichtung111 beim ersten Start der App durch Ausführen der Primitive ECC-Pub({transport private key}) der Kryptografie mit elliptischen Kurven (ECC) generiert. (Es wird daran erinnert, dass, obwohl hierin aus Gründen der Recheneffizienz und -sicherheit Kryptografie mit elliptischen Kurven beispielhaft verwendet wird, angemerkt wird, andere kryptografische Techniken ebenfalls verwendet werden könnten.) Der entsprechende private Schlüssel wird in der autorisierten Vorrichtung111 gespeichert. Die Zugangssteuerung102 ist dazu eingerichtet, die Kennung (z. B. den öffentlichen Transportschlüssel) zu verwenden oder einen weiteren öffentlichen Schlüssel zu generieren und zu speichern, um eine Aufforderung der autorisierten Vorrichtung111 zu generieren. An dieser Stelle sei angemerkt, dass die Aufforderung eindeutig ist in dem Sinn, dass jede Aufforderung unterschiedlich ist, sodass sich eine nachfolgende Aufforderung von allen vorherigen Aufforderungen unterscheidet. Dies wird, wie nachfolgend beschrieben, durch Multiplizieren der gespeicherten Daten mit einem zufallsbasierten Blendungsfaktor erreicht. Dann sendet die Zugangssteuerung102 die Aufforderung über einen vom Datenpfad verschiedenen Kommunikationskanal an die autorisierte Vorrichtung111 . Zum Beispiel kann der Datenpfad eine drahtgebundene USB-Verbindung einschließen, während der Kommunikationskanal zwischen der Zugangssteuerung102 und der autorisierten Vorrichtung111 eine drahtlose Verbindung (z. B. Bluetooth) ist. - In einem Beispiel findet ein Neuanmeldungsprozess als Antwort darauf statt, dass sich die autorisierte Vorrichtung erstmalig mit der DSD
100 verbindet, nachdem die Autorisierungsdaten erstellt und in dem Einrichtungsspeicher115 gespeichert wurden, der dem von der Managervorrichtung110 empfangenen öffentlichen Schlüssel der autorisierten Vorrichtung111 zugeordnet ist. Während der Neuanmeldung aktualisiert die DSD100 die Autorisierungsdaten und kann, wie nachstehend ausgeführt, die autorisierte Vorrichtung111 auffordern, einen öffentlichen Entsperrschlüssel (und einen entsprechenden privaten Entsperrschlüssel) zusätzlich zu dem öffentlichen Transportschlüssel zu generieren. Die autorisierte Vorrichtung111 stellt dann der Zugangssteuerung102 den öffentlichen Entsperrschlüssel zur Verfügung. - Dies hat den Vorteil, dass die zwei entsprechenden privaten Schlüssel (privater Transportschlüssel und privater Entsperrschlüssel) getrennt auf der autorisierten Vorrichtung gespeichert werden können und beide Schlüssel unterschiedliche Zugriffsrichtlinien haben können. Zum Beispiel kann der öffentliche Transportschlüssel jederzeit zugänglich sein, selbst wenn die autorisierte Vorrichtung
111 gesperrt ist (z.B. durch eine Bildschirmsperre oder eine Zeitüberschreitung), um eine kontinuierliche Kommunikation zwischen der autorisierten Vorrichtung111 und der DSD100 zu ermöglichen. Um die DSD100 zu entsperren, erfordert es jedoch die Zugangsrichtlinie des entsperrenden privaten Schlüssels unter Umständen, dass der Benutzer die autorisierte Vorrichtung111 entsperrt, eine persönliche Identifikationsnummer (PIN) eingibt, eine biometrische oder sonstige Authentifizierung bereitstellt. Auf diese Weise kann die DSD100 von einer gestohlenen autorisierten Vorrichtung nicht entsperrt werden. Da das Entsperren der DSD100 nur einmal durchgeführt wird, während DSD100 eingeschaltet ist, verringert die erhöhte Sicherheit den Benutzerkomfort nicht wesentlich. - Die autorisierte Vorrichtung
111 kann eine Antwort auf die Aufforderung berechnen, die von keiner anderen Vorrichtung berechnet werden kann, die nicht bei der DSD registriert ist. Genauer gesagt kann die korrekte Antwort nicht von einer Vorrichtung berechnet werden, die keinen Zugriff auf Daten hat, die der Kennung entsprechen, die in dem Einrichtungsspeicher gespeichert ist. Zum Beispiel verwendet die autorisierte Vorrichtung111 den gespeicherten privaten Entsperrschlüssel, der dem entsprechenden öffentlichen Entsperrschlüssel zugeordnet ist, der in dem Einrichtungsspeicher115 gespeichert ist, um die Antwort auf die Aufforderung zu berechnen. - Die Zugangssteuerung
102 empfängt die Antwort auf die Aufforderung von der autorisierten Vorrichtung111 über den Kommunikationskanal. Dabei sei angemerkt, dass, wenn der Zugangssteuerung102 die Antwort auf die Aufforderung einfach validiert und bei Erfolg den kryptografischen Schlüssel aus dem Einrichtungsspeicher115 ausliest, der kryptografische Schlüssel im Klartext gespeichert würde, was unerwünscht ist, da dies einem Angreifer ermöglichen würde, die DSD100 zu demontieren und den Schlüssel aus dem Einrichtungsspeicher115 zu lesen, um auf die in dem Speicherungsmedium105 gespeicherten Benutzerinhaltsdaten zuzugreifen. - Schlüssel berechnen
- Stattdessen berechnet die Zugangssteuerung
102 den kryptografischen Schlüssel zumindest teilweise basierend auf der Antwort von der autorisierten Vorrichtung111 . Dies bedeutet, dass der kryptografische Schlüssel nicht eine reine Funktion der Antwort ist, sondern andere Werte einbezieht, wie sie weiter unten näher beschrieben werden. Zusammenfassend wird der kryptografische Schlüssel verschlüsselt in dem Einrichtungsspeicher115 gespeichert und die Antwort, die in dem in der autorisierten Vorrichtung gespeicherten privaten Schlüssel basiert, ermöglicht die Berechnung des Geheimnisses, womit der kryptografische Schlüssel entschlüsselt wird. - In dieser Offenbarung kann auf das ,Verpacken‛ von Schlüsseln verwiesen werden, was einfach bedeutet, dass der Schlüssel durch einen anderen Schlüssel (d. h. durch das „Geheimnis“) verschlüsselt wird. In vielen Fällen des ,Verpackens' ist die Verschlüsselung symmetrisch, sodass ein einziges Geheimnis (Schlüssel) existiert, das den verschlüsselten Schlüssel (ohne einen dem Geheimnis zugeordneten öffentlichen Schlüssel) entschlüsseln kann. In einem Beispiel verwendet symmetrische Verschlüsselung die Stammfunktion Advanced Encryption Standard, AES.
- Schließlich stellt die Zugangssteuerung
102 der Kryptografiemaschine106 (in diesem Beispiel über den Datenanschluss103 ) den kryptografischen Schlüssel bereit, um die in dem Speicherungsmedium105 der DSD100 gespeicherten verschlüsselten Benutzerinhaltsdaten zu entschlüsseln. Wie vorstehend erwähnt, stellt die Zugangssteuerung102 , nachdem die Zugangssteuerung102 den kryptografischen Schlüssel berechnet hat, den kryptografischen Schlüssel dem Datenanschluss103 im Klartext bereit, und der Datenanschluss103 gibt den SECURITY SET PASSWORD-Befehl an die Kryptografiemaschine106 einschließlich des kryptografischen Schlüssels aus. - Es sei angemerkt, dass, wenn auf das Entsperren der Vorrichtung Bezug genommen wird, sich dies auf den gesamten vorstehend beschriebenen Prozess beziehen kann, einschließlich der Aufforderung, der Antwort auf die Aufforderung und des Sendens des kryptografischen Schlüssels an die Kryptografiemaschine
106 , um Klartext-Lesebefehle zu ermöglichen, die von dem Host-Computersystem ausgegeben werden. In anderen Beispielen werden die Aufforderung und die Antwort auf die Aufforderung als Teil eines separaten ,Verbindungs'-Schritts betrachtet. In dem folgenden Schritt ,Entsperren‛ sendet die Zugangssteuerung102 dann den kryptografischen Schlüssel an den Datenanschluss103 , um Zugriff auf die Benutzerinhaltsdaten zu ermöglichen. - Abgesehen davon sei angemerkt, dass es einem Angreifer möglich sein kann, die Schlüsselübertragung von der Zugangssteuerung
102 zum Datenanschluss103 und dann zur Kryptografiemaschine106 abzuhören. Die Übertragung des Schlüssels erfolgt jedoch nicht über ein öffentliches Netz, sodass es für dieses Abhören erforderlich wäre, Zugang zu der entsperrten DSD zu erhalten und diese zu demontieren, ohne die DSD100 stromlos zu machen. Dieses Szenario kann als Bedrohung verworfen werden, da die Benutzerinhaltsdaten in diesem Szenario ohnehin in dem Host-Computersystem104 verfügbar sind. Mit anderen Worten, während die DSD100 verbunden und entsperrt ist, stehen Daten dem rechtmäßigen Benutzer und dem Angreifer zur Verfügung. Nachdem der Benutzer jedoch die DSD vom Host-Computersystem104 trennt, ist dieser Abhörangriff nicht mehr möglich. Dieser Angriff wird daher nicht weiter in Betracht gezogen. - Der Vollständigkeit halber sei angemerkt, dass, nachdem die Kryptografiemaschine
106 den kryptografischen Schlüssel empfangen hat, das Host-Computersystem104 gewöhnliche READ SEGMENT-Befehle ausgeben und transparent auf die verschlüsselten Daten zugreifen kann, ohne dass ein wahrnehmbarer Unterschied zum Zugreifen auf eine unverschlüsselten Vorrichtung besteht. Dies ist insbesondere dann der Fall, wenn die Kryptografiemaschine Hardware-Kryptografiemodule aufweist, um eine Verschlüsselung und Entschlüsselung mit oder oberhalb der Lese- und Schreibgeschwindigkeit des Speicherungsmediums105 und/oder des Datenanschlusses103 zu ermöglichen. Der Benutzer kann jedoch die DSD100 trennen, um sie zu sperren. Auf diese Weise kann die DSD100 durch den Benutzer an unsichere Stellen getragen werden, an denen die DSD100 verloren gehen oder gestohlen werden kann; es ist jedoch für eine andere Person sehr schwierig, die verschlüsselten Benutzerinhaltsdaten, die in dem Speicherungsmedium105 gespeichert sind, zu entschlüsseln. Wenn der Benutzer im Besitz der DSD bleibt, kann der Benutzer diese mit einem zweiten Host-Computersystem116 verbinden, die DSD100 bequem mit seiner autorisierten Vorrichtung111 (z. B. Telefon) entsperren und ohne weiteres auf die verschlüsselten Benutzerinhaltsdaten zugreifen, die in dem Speicherungsmedium105 gespeichert sind. - Aus Gründen der Benutzerfreundlichkeit kann der Datenanschluss
103 so eingerichtet sein, dass, wenn die DSD gesperrt ist, sie sich bei dem Host-Computersystem104 als Massendatenspeicher mit nicht vorhandenem Speicherungsmedium registriert, ähnlich einem SSD-Kartenleser ohne eingesteckte Karte. Nachdem die autorisierte Vorrichtung111 mit der DSD100 verbunden und die DSD100 entsperrt ist, schaltet der Datenanschluss103 auf das vorhandene Speicherungsmedium um, ähnlich einem Kartenleser, in den eine SSD-Karte eingeführt wurde. Bei einer solchen Einrichtung würde vermieden, dass durch das Betriebssystem des Host-Computersystems104 Warnungen darüber generiert werden, dass die Daten nicht zugänglich sind oder der Zugriff verweigert wird. Vielmehr würde die gesamte Benutzerinteraktion von der auf der autorisierten Vorrichtung installierten App durchgeführt, die vollständig vom Hersteller der DSD gesteuert wird, sodass die Benutzererfahrung optimiert werden kann. Wie in1 gezeigt, können weitere Mobiltelefone vorhanden sein, die als autorisierte Vorrichtungen117 und118 fungieren. - Beacons und Schlüsselanhänger
- Unter erneuter Betrachtung von
1 ist zu erkennen, dass es weitere Vorrichtungen gibt, wie die Beacons120 und den Schlüsselanhänger121 . Diese Vorrichtungen können auch als „autorisierte Vorrichtungen“ angesehen werden, da sie im Wesentlichen wie die autorisierte Vorrichtung111 arbeiten können. Vor der erstmaligen Registrierung durch die Managervorrichtung110 werden diese Vorrichtungen als „zu autorisierende Vorrichtung“ bezeichnet. Wenn hierin auf eine „Benutzervorrichtung“ Bezug genommen wird (womit hauptsächlich das Mobiltelefon111 vor der erstmaligen Registrierung beschrieben wird), gilt dies auch für die Beacons120 und den Schlüsselanhänger121 , sofern nichts anderes angegeben ist, wie in Fällen, in denen eine Benutzereingabe erforderlich ist. Für die Beacons120 und den Schlüsselanhänger121 ist auch deren eigener privater Schlüssel sicher gespeichert, sodass sie auf eine Aufforderung antworten können, die für einen Beacon oder einen Schlüsselanhänger spezifisch ist. Da jedoch die Beacons120 und der Schlüsselanhänger121 keinen Benutzereingang haben, kann sich die Einleitung der Kommunikation etwas anders gestalten. Insbesondere können der Beacon120 und der Schlüsselanhänger121 periodisch Advertisements senden, um ihre Existenz auszustrahlen, und die DSD100 initiiert dann die Kommunikation mit dem Beacon120 und/oder dem Schlüsselanhänger121 , wodurch diese aufgefordert werden, ihren öffentlichen Transportschlüssel zu senden. Dies steht im Gegensatz zu der autorisierten Vorrichtung111 , die den öffentlichen Transportschlüssel an die DSD100 sendet, um die Kommunikation zu initiieren. - In weiteren Beispielen befinden sich die Beacons
120 in einem deaktivierten Zustand, wenn sie eingeschaltet werden, und müssen von einer Managervorrichtung110 oder einer autorisierten Vorrichtung111 aktiviert werden. Diese Aktivierung kann einem ähnlichen Prozess folgen wie das Entsperren der DSD100 . Das heißt, die Managervorrichtung110 oder die autorisierte Vorrichtung111 oder beide werden bei jedem Beacon120 mit ihren öffentlichen Transportschlüsseln registriert und antworten auf eine Aufforderung, wie hierin beschrieben. Somit kann eine Vorrichtung als Managervorrichtung oder autorisierte Vorrichtung bei einem von den Beacons102 und/oder dem Schlüsselanhänger121 registriert sein, ohne bei der DSD100 selbst registriert zu sein. Wenn die Antwort auf die Aufforderung gültig ist, entsperren dann die Beacons120 die DSD100 . In noch einem weiteren Beispiel werden die Beacons120 bei einander registriert, sodass die Managervorrichtung110 und/oder die autorisierte Vorrichtung111 nur einen der Beacons120 aktivieren muss und die übrigen Beacons automatisch aktiviert werden. Mit anderen Worten ‚verbreitet‛ sich die Aktivierung über das Beacon-Netzwerk, solange sich die Beacons innerhalb ihrer gegenseitigen Reichweite befinden. - Es sei angemerkt, dass die einzige Information, die die autorisierten Vorrichtungen
111 ,117 ,118 ,120 und121 der Managervorrichtung110 zum Registrieren zur Verfügung stellen, ein öffentlicher Schlüssel für jede Vorrichtung ist. Mit anderen Worten stellt jede Vorrichtung ihren eigenen öffentlichen Schlüssel bereit, der einem privaten Schlüssel entspricht, der sicher in dieser Vorrichtung gespeichert ist. Wenn daher ein Angreifer die anfängliche Kommunikation zwischen einer der Vorrichtungen111 ,117 ,118 ,120 und121 und der Managervorrichtung110 abfängt, ist die einzige Information, die der Angreifer erhalten kann, der öffentliche Schlüssel. Wie der Name sagt, ist der öffentliche Schlüssel nicht geheim und kann allgemein bekannt sein. Der Angreifer hat daher keinen Vorteil erlangt. Weiterhin kann die Managervorrichtung110 den öffentlichen Schlüssel nicht verwenden, um Zugriff auf irgendetwas anderes im Zusammenhang mit den autorisierten Vorrichtungen zu erlangen. Beispielsweise kann die Managervorrichtung keine anderen Datenspeicherungsvorrichtungen entschlüsseln oder entsperren, bei denen die autorisierte Vorrichtung von anderen Managervorrichtungen registriert wurde. - Die Zugangssteuerung
102 empfängt die öffentlichen Schlüssel der autorisierten Vorrichtungen von der Managervorrichtung110 und generiert Autorisierungsdaten. Die Zugangssteuerung102 speichert die Autorisierungsdaten in dem Einrichtungsspeicher115 , während sie darauf wartet, dass sich die autorisierte Vorrichtung erstmalig verbindet. Bei der ersten Verbindung führt die Zugangssteuerung102 eine Aufforderung-Antwort der autorisierten Vorrichtung durch und aktualisiert bei Erfolg die Autorisierungsdaten, um anzugeben, dass die autorisierte Vorrichtung nun vollständig registriert ist. Dieser erste Verbindungsprozess wird hierin als „Neuanmeldung“ bezeichnet, und Details zum Generieren der Autorisierungsdaten und der Neuanmeldung werden im Folgenden bereitgestellt. - Kryptografie mit elliptischen Kurven
- In einem Beispiel basiert die durch die DSD
100 generierte und an die autorisierte Vorrichtung111 gesendete Aufforderung auf Kryptografie mit elliptischen Kurven. Dies bietet die Vorteile kürzerer Schlüssel, was zu einer effizienteren Kommunikation und Speicherung führt. Weiterhin stellen eine große Anzahl von derzeit auf dem Markt befindlichen Telefonen eine dedizierte Funktionalität der Kryptografie mit elliptischen Kurven innerhalb eines sicheren Hardwaremoduls bereit. Das sichere Hardwaremodul speichert die privaten Schlüssel des Benutzers sicher und führt kryptografische Stammfunktionen innerhalb des sicheren Hardwaremoduls durch, ohne dass der Schlüssel das sichere Hardwaremodul verlässt und an einen Universal-Prozessorkern gesendet wird, wo der Schlüssel einem Angriff wegen unbefugten Abrufs ausgesetzt sein kann. In einer Ausführungsform schließt das sichere Hardwaremodul einen separaten Prozessor ein, der seinen eigenen Mikrokernel ausführt, auf den das Betriebssystem oder Programme, die auf dem Telefon laufen, nicht direkt zugreifen können. Das sichere Hardwaremodul kann auch eine nichtflüchtige Speicherung einschließen, die verwendet wird, um private 256-Bit-Schlüssel mit elliptischer Kurve zu speichern. In einer Ausführungsform ist das sichere Hardwaremodul ein Secure Enclave-Coprozessor, der auf einigen Apple-Vorrichtungen verfügbar ist. - Autorisierter Vorrichtungsdatensatz
-
2 veranschaulicht einen Abschnitt des Einrichtungsspeichers115 gemäß einer Ausführungsform. Genauer gesagt veranschaulicht2 einen Datensatz201 im Einrichtungsspeicher115 , der einer von mehreren autorisierten Vorrichtungen zugeordnet ist und hierin als „Autorisierungsdaten“ bezeichnet wird. Weitere Datensätze für weitere autorisierte Vorrichtungen sind schematisch als leere gestrichelte Zellen angegeben, werden jedoch nicht näher betrachtet, da sie ähnlich wie der Datensatz201 arbeiten. Insbesondere weist jeder weitere Datensatz Autorisierungsdaten auf, die von der Zugangssteuerung102 als Antwort auf das Empfangen eines öffentlichen Schlüssels einer Benutzervorrichtung von der Managervorrichtung110 generiert und dann während der ersten Verbindung der Benutzervorrichtung aktualisiert werden (dann „autorisierte Vorrichtung“). Der Einfachheit halber wird die Datenstruktur des Einrichtungsspeichers115 als eine ,Tabelle` bezeichnet, die einen oder mehrere ,Datensatz‛ aufweist, wobei sich jeder Datensatz auf eine registrierte autorisierte Vorrichtung bezieht und jeder Datensatz mehrere Felder aufweist. Es wird jedoch angemerkt, dass andere Datenstrukturen verwendet werden können, wie JavaScript Object Notation (JSON), Extensible Markup Language (XML), binäre Formate usw. In einem Beispiel hat jeder Eintrag eine feste Länge und die Tabelle hat eine feste Anzahl von Zeilen (d. h. Einträgen). Innerhalb dieser Offenbarung kann ein ,Datensatz‛ auch als eine ,Zeile‛ oder ein ,Eintrag‛ bekannt sein. - Der Datensatz
201 weist ein Feld für einen Vorautorisierungsschlüssel202 auf, der verwendet wird als Antwort darauf, dass sich die autorisierte Vorrichtung111 erstmals mit der DSD100 verbindet. Während dieser ersten Verbindung führt die Zugangssteuerung102 eine Anzahl von Schritten durch, die als „Neuanmeldung“ bezeichnet werden, wie nachfolgend näher beschrieben wird. Der Vorautorisierungsschlüssel202 wird aus der Kennung (z. B. dem öffentlichen Transportschlüssel) der autorisierten Vorrichtung111 generiert. Zum Beispiel kann die Zugangssteuerung102 den Vorautorisierungsschlüssel202 durch Anwenden einer Schlüsselableitungsfunktion unter Verwendung der x-Koordinate des öffentlichen Transportschlüssels als Eingangsparameter zusammen mit einem Slot-Schlüssel der autorisierten Vorrichtung als Salt-Wert auf die Ableitungsfunktion generieren. Der Slot-Schlüssel der autorisierten Vorrichtung kann eine Pseudozufallszahl (z. B. mit 16 Bytes) sein, die in dem Einrichtungsspeicher115 gespeichert ist, und kann verwendet werden, um Daten in Zertifikaten der autorisierten Vorrichtung zu verschlüsseln, sodass nur die ausgebende DSD100 die Informationen wiederherstellen kann. - An dieser Stelle kann gesagt werden, dass die in dem Einrichtungsspeicher
115 gespeicherten Datensätze durch den Vorautorisierungsschlüssel202 basierend auf einer Kennung der autorisierten Vorrichtung (z. B. dem öffentlichen Transportschlüssel) indiziert werden. Wie nachstehend unter Bezugnahme auf4 beschrieben, kann der Index des Datensatzes201 während der Neuanmeldung in einem Zertifikat als Schlitznummer gespeichert werden, und an diesem Punkt kann der Vorautorisierungsschlüssel202 durch einen Zufallswert ersetzt werden, um die eingerichtete DSD selbst bei Besitz des öffentlichen Transportschlüssels von einer neuen Vorrichtung aus der Fabrik ununterscheidbar zu machen. - Der Datensatz
201 weist weiterhin ein Feld für eine erste Kopie eines Metadaten-Verpackungsschlüssels (MWK)203 und eines Vorautorisierungs-Metadaten-Verpackungsschlüssels (PMWK)214 , auf. Einige Felder im Datensatz201 sind verschlüsselt, was durch doppelt umrandete Zellen angegeben wird, wobei die Zellen mit einfachen Blocklinien innerhalb der doppelt umrandeten Zellen die ,Nutzdaten‛, wie beispielsweise den Metadaten-Verpackung-Schlüssel203 und den Vorautorisierungs-Metadaten-Verpackung-Schlüssel214 angeben. Der entsprechende Verschlüsselungsschlüssel, mit dem die Nutzdaten verschlüsselt werden, ist unten an der doppelt umrandeten Zelle vermerkt. So ist zum Beispiel der Metadaten-Verpackungsschlüssel203 durch einen Metadatenschlüssel der autorisierten Vorrichtung (ADMK)204 verschlüsselt. Es sollte angemerkt werden, dass jede Verschlüsselungszelle eine zusätzliche Nonce aufweisen kann, die mit den Nutzdaten verkettet ist. Dadurch ist gewährleistet, dass der verschlüsselte Eintrag auch bei Besitz der verschlüsselten Daten, wie beispielsweise des öffentlichen Transportschlüssels der autorisierten Vorrichtung, nicht von Zufallsdaten unterschieden werden kann. - Der Datensatz
201 weist weiterhin ein Feld für Metadaten der autorisierten Vorrichtung (ADM)205 auf, die eine Verkettung eines Vorrichtungstyps206 (z. B. Wiederherstellungsschlüssel, Schlüsselanhänger, Beacon, Telefon, Computer, Uhr usw.), eine Rolle der Vorrichtung207 (z. B. Manager oder Benutzer), ein Name der Vorrichtung208 (z. B. „Johns Telefon“), ein öffentlicher Transportschlüssel209 , Entsperrschlüsselmetadaten210 (z. B. Schlüsselbeschränkungen, ob Fingerabdruck, PIN oder keine Entsperrung erforderlich ist), ein kurzlebiger öffentlicher Schlüssel211 und ein öffentlicher Entsperrschlüssel212 sind. In einer Ausführungsform ist der kurzlebige öffentliche Schlüssel211 ein öffentlicher Schlüssel mit elliptischer Kurve, der aus einem zufallsbasierten kurzlebigen privaten Schlüssel mit elliptischer Kurve (EPK) unter Verwendung einer Primitive ECC-PUB (EUK) der Kryptografie mit elliptischer Kurve (ECC) generiert wird. Der kurzlebige private Schlüssel wird nicht in dem Einrichtungsspeicher115 oder in der autorisierten Vorrichtung111 gespeichert, sondern nach dem Erstellen des kurzlebigen öffentlichen Schlüssels verworfen. Dies bedeutet, dass der kurzlebige private Schlüssel nicht in dem nichtflüchtigen Speicher, sondern nur in dem flüchtigen Speicher gespeichert wird. Dadurch führt ein Herunterfahren des Speichers zu einem vollständigen und nicht wiederherstellbaren Verlust (z. B. Zerstörung) des kurzlebigen privaten Schlüssels. Der öffentliche Entsperrschlüssel212 entspricht einem privaten Entsperrschlüssel, der in der autorisierten Vorrichtung111 gespeichert ist, und von der autorisierten Vorrichtung111 generiert und der Zugangssteuerung102 während der Neuanmeldung bereitgestellt wird. - Die Metadaten der autorisierten Vorrichtung (verkettet mit einer weiteren Nonce) werden durch den Metadaten-Verpackungsschlüssel (MWK)
213 verschlüsselt, der ebenfalls unter 203 in verschlüsselter Form gespeichert ist. Der Hauptzweck des Speicherns des verschlüsselten Metadaten-Verpackungsschlüssels203 im Datensatz201 besteht darin, es einem Managerbenutzer, der Zugriff auf den Metadatenschlüssel der autorisierten Vorrichtung204 hat, zu ermöglichen, auf die verschlüsselten Metadaten205 der autorisierten Vorrichtung zuzugreifen. Wenn der Metadaten-Verpackungsschlüssel für den Manager nicht zugänglich wäre, wäre der Manager nicht in der Lage, von der DSD100 Informationen darüber abzurufen, welche autorisierten Vorrichtungen derzeit registriert sind. In einem Beispiel ist der Metadatenschlüssel204 der autorisierten Vorrichtung ein einzelner Schlüssel für alle autorisierten Vorrichtungen und wird durch einen Managerschlüssel verschlüsselt gespeichert. Der Managerschlüssel kann ein Pseudozufallswert (z. B. 32 Bytes) sein und von der Zugangssteuerung102 als Antwort auf das Löschen des Speicherungsmediums105 generiert werden. Der Managerschlüssel wird für jede gepaarte Managervorrichtung110/114 verschlüsselt und gespeichert. - Der Datensatz
201 weist weiterhin ein Feld für eine zweite Kopie der Rolle220 der Vorrichtung auf, die mit einem Benutzerschlüssel221 und einer zweiten Kopie des Metadaten-Verpackungsschlüssels222 verkettet ist. Es ist anzumerken, dass sowohl die Rolle207/220 als auch der Metadaten-Verpackungsschlüssel203/222 in zwei Kopien gespeichert sind, die identisch sind, jedoch mit unterschiedlichen Schlüsseln verschlüsselt sind. Der Zweck des Speicherns von zwei Kopien der Rolle207/220 besteht darin, es der Zugangssteuerung102 zu ermöglichen, die Rolle sowohl während der Verbindung (als Antwort darauf, dass die Metadaten der autorisierten Vorrichtung entschlüsselt werden) als auch während des Entsperrens (als Antwort darauf, dass der Benutzerschlüssel221 entschlüsselt wird) zu verifizieren. Der Zweck des Speicherns der ersten Kopie des Metadaten-Verpackungsschlüssels203 besteht darin, sie einer Managervorrichtung bereitzustellen, die Zugriff auf den Metadatenschlüssel der autorisierten Vorrichtung hat. Der Zweck der zweiten Kopie des Metadaten-Verpackungsschlüssels222 besteht darin, ihn während der ersten Verbindung einer vorautorisierten Vorrichtung bereitzustellen. Die verketteten Werte220 ,221 ,222 werden zusammen durch ein kurzlebiges Entsperrgeheimnis (Ephemeral Unlock Secret, EUS) 223 verschlüsselt, das ursprünglich durch ein Diffie-Hellman-Verfahren unter Verwendung des kurzlebigen privaten Schlüssels entsprechend dem kurzlebigen öffentlichen Schlüssel211 und dem entsperrenden öffentlichen Schlüssel212 generiert wird. Das kurzlebige Entsperrgeheimnis223 kann unter Verwendung des kurzlebigen öffentlichen Schlüssels211 und eines zugeordneten privaten Entsperrschlüssels, der in der autorisierten Vorrichtung111 gespeichert ist und dem öffentlichen Entsperrschlüssel212 entspricht, wiederhergestellt werden. Mit anderen Worten kann das kurzlebige Entsperrgeheimnis223 bei der erstmaligen Verbindung der autorisierten Vorrichtung111 an die DSD100 unter Verwendung des kurzlebigen privaten Schlüssels und des entsperrenden öffentlichen Schlüssels212 generiert werden. Es sei angemerkt, dass der kurzlebige private Schlüssel selbst nicht gespeichert ist, aber dennoch das kurzlebige Entsperrgeheimnis223 wie vorstehend beschrieben wiederhergestellt werden kann. Das bedeutet, der Benutzerschlüssel221 ist basierend auf der Antwort von der autorisierten Vorrichtung entschlüsselbar. Es sei angemerkt, dass der Benutzerschlüssel221 für alle autorisierten Vorrichtungen identisch ist und zum Entschlüsseln von Benutzerinhaltsdaten verwendet werden kann. Dies bedeutet nicht notwendigerweise, dass der Benutzerschlüssel selbst die Benutzerinhaltsdaten entschlüsselt. Es können weitere Schlüssel vorhanden sein, die der Benutzerschlüssel entschlüsselt, und der finale Schlüssel entschlüsselt die Benutzerinhaltsdaten. Die Formulierungen „Verwenden eines Schlüssels zum Entschlüsseln von Benutzerinhaltsdaten“ und „Ermöglichen einer Entschlüsselung der Benutzerinhaltsdaten“ beziehen sich auf eine indirekte Verschlüsselung über mehrere Schlüssel in einer Kette. Im Gegensatz dazu bezieht sich „der Schlüssel entschlüsselt die Daten“ auf eine direkte Entschlüsselung der Daten mit dem Schlüssel, wie Modulo-Multiplikation der verschlüsselten Daten durch den Schlüssel. Hier wird der Benutzerschlüssel221 zur indirekten Entschlüsselung der Daten verwendet und kann Ausgangspunkt einer Kette von Schlüsseln sein, die sequentiell entschlüsselt werden, bis schließlich die Kette bei dem Schlüssel endet, der die Benutzerinhaltsdaten entschlüsselt. Während in den meisten hierin offenbarten Beispielen das kurzlebige Entsperrgeheimnis223 den Benutzerschlüssel221 entschlüsselt, ist es auch möglich, dass der kryptografische Schlüssel auf andere Weise aus der Antwort auf die Aufforderung abgeleitet wird. Zum Beispiel kann die Antwort auf die Aufforderung direkt als kryptografischer Schlüssel verwendet werden, der die Benutzerinhaltsdaten entschlüsselt. - Diese Zuordnung von Schlüsseln und Metadaten ermöglicht eine Einrichtung, bei der die gesamten Einrichtungsinformationen über autorisierte Vorrichtungen, Managervorrichtungen und andere Aspekte in der DSD
100 selbst gespeichert sind. Die autorisierten Vorrichtungen benötigen jedoch einen in der jeweiligen autorisierten Vorrichtung gespeicherten Schlüssel, um die DSD100 zu entsperren. Wenn ein nicht registrierter Benutzer ohne Zugriff auf Schlüssel auf die gesamte Einrichtung der Vorrichtung zugreifen möchte, wie beispielsweise eine Liste registrierter Vorrichtungen abrufen möchte, müsste der nicht registrierte Benutzer nur den Wiederherstellungsschlüssel als Managervorrichtung registrieren, um Zugriff auf den Managerschlüssel zu erhalten. Die DSD100 kann dann den gesamten Inhalt des Einrichtungsspeichers115 unter Verwendung des Managerschlüssels der neuen Managervorrichtung zur Verfügung stellen. Weiterhin können zwei Managervorrichtungen vorhanden sein, und beide können autorisierte Vorrichtungen registrieren oder entfernen. Die andere Managervorrichtung wäre in der Lage, Einrichtungsaktualisierungen zu erhalten, indem sie eigene Datensätze mit den in dem Einrichtungsspeicher115 gespeicherten Daten synchronisiert. In einigen Beispielen ist die DSD100 dazu eingerichtet, Datensätze201 aller autorisierten Vorrichtungen zu löschen (aber nicht die Benutzerinhaltsdaten oder den Benutzerschlüssel221 zu löschen, die als eine weitere Kopie in verschlüsselter Form in dem Einrichtungsspeicher115 getrennt von dem Datensatz201 und anderen Datensätzen gespeichert sein können), wenn der Wiederherstellungsschlüssel verwendet wird, um Zugriff zu erhalten, was aber eine Richtlinienentscheidung ist. -
3 veranschaulicht den Steuerungsablauf300 zwischen einer autorisierten Vorrichtung111 und einer Zugangssteuerung102 gemäß einer Ausführungsform. Zuerst initiiert die autorisierte Vorrichtung111 ein Verbindungsverfahren, indem es ihren öffentlichen Transportschlüssel sendet 301. Dieser Schritt kann von einem Angreifer leicht erneut ausgeführt werden. Die Zugangssteuerung102 antwortet 302 dann mit einer Anforderung nach einem Zertifikat und als Antwort auf diese Anforderung sendet 303 die autorisierte Vorrichtung111 ein Zertifikat, das zuvor von der Zugangssteuerung102 durch den Neuanmeldungsprozess erhalten wurde. - Zertifikat
-
4 veranschaulicht ein Zertifikat400 , das von der Datenspeicherungsvorrichtung100 ausgegeben und von der autorisierten Vorrichtung111 an die Datenspeicherungsvorrichtung gesendet wird, um die Datenspeicherungsvorrichtung zu entsperren, gemäß einer Ausführungsform; In diesem Beispiel weist das Zertifikat400 mehrere Typ-Längen-Wert-Felder (TLV-Felder) auf, wobei der Typ-Wert die Art des Felds angibt, das Teil des Zertifikats ist, Länge die Größe des Wert-Felds (in der Regel in Bytes) ist und Wert eine Serie von Bytes variabler Größe ist, die Daten für diesen Teil des Zertifikats enthält. - Das Zertifikat
400 beginnt mit einem TLV-Atom, das den Typ des folgenden Zertifikats angibt. Dies wird als Zertifikatsrolle401 bezeichnet und weist einen 2 Byte-Wert auf, um anzugeben, dass es sich um ein Zertifikat der autorisierten Vorrichtung handelt. - Das Zertifikat
400 gehört zu einer Zertifikatskette. Die Zugangssteuerung102 verwendet die Kette, um das Zertifikat400 zu validieren und zu authentifizieren. Um anzugeben, zu welcher Kette das Zertifikat400 gehört, verfügt das Zertifikat400 über eine 4 Byte Stamm-Zertifikatskennung (ID)402 . Die Zertifikatskennung jedes Zertifikats in der Zertifikatskette ist gleich. Zertifikatskennungen, die nicht übereinstimmen, geben ein ungültiges Zertifikat an. In einem Beispiel gibt eine Stamm-Zertifikatskennung an, ob die Zertifikatskette eine Produktions- oder eine Entwicklungszertifizierungskette ist. In anderen Beispielen können andere Gruppen durch jeweilige Zertifikatskennungen angegeben werden. - Das Zertifikat
400 weist weiterhin einen 1-Byte-Indikator für die Zertifikatstiefe403 auf. Die Tiefe eines Zertifikats ist definiert als sein Abstand von dem Stammzertifikat innerhalb seiner Zertifikatskette. Das Stammzertifikat ist so definiert, dass es eine Tiefe von Null aufweist. Wenn eine gegebene Zertifikatskette verarbeitet wird, werden die Tiefenfelder validiert, um die Integrität der Kette sicherzustellen. - Das Zertifikat
400 weist auch einen öffentlichen Transportschlüssel404 auf (z. B. gemäß der elliptischen Kurve des National Institute of Standards and Technology (NIST) P-256) für das 64 Byte-Zertifikat). Jedes Zertifikat wird über einen öffentlichen Transportschlüssel bezeichnet/indiziert. Jeder Typ von öffentlichem Schlüssel weist seinen dedizierten Tag-Typ auf. Das heißt, der Tag-Typ bezeichnet die Chiffrier-Abfolge, die zum Generieren des öffentlichen Transportschlüssels verwendet wird, wie beispielsweise die Chiffrier-Abfolge P-256. - Das Zertifikat
400 weist weiterhin ein Datenfeld405 auf (nachstehend erläutert) und wird über eine Signatur406 authentifiziert. Die Zugangssteuerung102 empfängt das Zertifikat400 und validiert die Signatur, bevor sie einem der Inhalte des Zertifikats vertraut oder diesen verwendet. Um die Signaturvalidierung zu ermöglichen, wird der öffentliche Schlüssel407 des 64 Byte-Unterzeichners als Teil des Zertifikats bereitgestellt. Die Signatur406 selbst hat eine Länge von 64 Bytes und wird über alle früheren TLVs401-405 ,407 berechnet, die sich innerhalb des Zertifikats befinden, unabhängig davon, ob sie von der Implementierung erkannt werden oder nicht. Insbesondere wird die Signatur406 aus einem Hash der Zertifikatdaten abgeleitet. Die spezifischen Daten, die signiert werden, sind zertifikatabhängig, enthalten jedoch alle TLVs, die verwendet werden, um das Zertifikat darzustellen, einschließlich TLVs, die nicht erkannt werden. Der zur Generierung der Signatur verwendete Schlüssel ist ein logischer Identitätsschlüssel und ist dem öffentlichen Signierschlüssel407 zugeordnet. - Das Datenfeld
405 weist die Slot-Nummer410 auf, die den Index des Datensatzes201 im Einrichtungsspeicher115 bezeichnet. Das Datenfeld405 weist auch eine weitere Kopie des Metadaten-Verpackungsschlüssels411 auf (zusätzlich zu den zwei in2 gezeigten Kopien). Das Datenfeld405 wird mit dem Slot-Schlüssel der autorisierten Vorrichtung (ADSK)412 , der ein im Einrichtungsspeicher115 gespeicherter 16 Byte Pseudozufallswert ist, verschlüsselt und zur Verschlüsselung von Daten in Zertifikaten der autorisierten Vorrichtung verwendet, sodass nur die ausgebende DSD100 die Informationen wiederherstellen kann. - Entsperren der Datenspeicherungsvorrichtung
- Wenn wiederum in Bezug auf
3 die autorisierte Vorrichtung111 die DSD100 entsperren möchte, sendet 303 die autorisierte Vorrichtung111 das Zertifikat400 , das den verschlüsselten Metadaten-Verpackungsschlüssel (MWK)213/411 enthält, an die Zugangssteuerung102 . Das Zertifikat400 enthält auch die Slot-Nummer410 , die ein Index des Datensatzes201 im Einrichtungsspeicher115 ist. - Die Zugangssteuerung
102 verwendet den Slot-Schlüssel der autorisierten Vorrichtung, der im Einrichtungsspeicher115 gespeichert ist, um das Datenfeld405 zu entschlüsseln 304 und die Slot-Nummer und den Metadaten-Verpackungsschlüssel zu extrahieren. Die Zugangssteuerung102 fragt dann den Einrichtungsspeicher115 ab, um den entsprechenden Datensatz201 aus dem Einrichtungsspeicher115 zu lesen 305, und entschlüsselt 306 die Metadaten der autorisierten Vorrichtung205 unter Verwendung des Metadaten-Verpackungsschlüssels. Daraus ergibt sich der kurzlebige öffentliche Schlüssel211 , der auch als Kennung der autorisierten Vorrichtung bezeichnet werden kann, da er die autorisierte Vorrichtung eindeutig identifiziert, da der kurzlebige öffentliche Schlüssel211 einem nur in der autorisierten Vorrichtung111 gespeicherten privaten Entsperrschlüssel kryptografisch zugeordnet ist. Die Zugangssteuerung102 kann zusätzliche Prüfungen307 durchführen, wie Validieren, dass der öffentliche Transportschlüssel209 , der in den Metadaten der autorisierten Vorrichtung205 enthalten ist, mit dem öffentlichen Transportschlüssel404 übereinstimmt, der im Zertifikat400 präsentiert wird. Weiterhin validiert die Zugangssteuerung102 die Rolle401 gegenüber dem gültigen Satz von Werten und ordnet die Rolle der Verbindung zu. Dies bedeutet, dass die Zugangssteuerung102 während der Verbindungsdauer die aktuelle Rolle (autorisierte Vorrichtung oder Managervorrichtung) kennt. Zum Beispiel speichert die Zugangssteuerung102 einen Parameterwert in einem flüchtigen Speicher, der die Rolle401 angibt, die in dem Zertifikat bereitgestellt wird. Wenn eine der vorangegangenen Überprüfungen fehlschlägt, gilt die autorisierte Vorrichtung als widerrufen und es wird ein diesbezüglicher Fehler ausgegeben. Andernfalls gelingt der Verbindungsversuch und die Zugangssteuerung102 sendet 308 eine Verbindungsbestätigungsnachricht an die autorisierte Vorrichtung111 . - In diesem Stadium ist die autorisierte Vorrichtung
111 verbunden und der Entsperrprozess beginnt 319, indem die autorisierte Vorrichtung111 eine Entsperranforderung zum Zugriff auf die Steuerung102 sendet 320. Die Entsperranforderung schließt den öffentlichen Entsperrschlüssel ein, der dem privaten Entsperrschlüssel zugeordnet ist, der in dem sicheren Hardwaremodul der autorisierten Vorrichtung gespeichert ist. Die Zugangssteuerung102 stimmt den empfangenen öffentlichen Entsperrschlüssel mit dem öffentlichen Entsperrschlüssel212 ab 321, der in dem Metadatensatz205 der autorisierten Vorrichtung gespeichert ist. Als nächstes generiert 322 die Zugangssteuerung102 einen neuen Verblendungswert (auch Entsperr-Verblendungsschlüssel (Unlock Blending Key, UBK) genannt), der im Wesentlichen ein kurzlebiger privater Skalar ist und zufallsbasiert generiert wird. - Der Zugangssteuerung
102 generiert dann die Aufforderung basierend auf der Kennung der autorisierten Vorrichtung (z.B. kurzlebiger öffentlicher Schlüssel211 ) multipliziert mit dem Entsperr-Verblendungsschlüssel (UBK). Insbesondere multipliziert 323 die Zugangssteuerung102 den kurzlebigen öffentlichen Schlüssel211 mit dem Entsperr-Verblendungsschlüssel, wobei die vollen X- und Y-Koordinaten des Ergebnisses zurückgegeben werden, wobei angemerkt wird, dass diese Operation auf einer elliptischen Kurve durchgeführt wird. Die Zugangssteuerung102 sendet 324 dann die X- und Y-Koordinaten als Aufforderung an die autorisierte Vorrichtung111 . An dieser Stelle sei angemerkt, dass diese Aufforderung auf der Kennung der autorisierten Vorrichtung111 basiert, da der kurzlebige öffentliche Schlüssel ein Faktor bei der Multiplikation ist, die zu der Aufforderung führt. Es sei weiterhin angemerkt, dass für jede Entsperranforderung (d. h. 320) ein anderer Entsperr-Verblendungsschlüssel generiert wird, um „Man-in-the-middle“-Angriffe zu vermeiden. - Weiterhin berechnet 325 die Zugangssteuerung
102 die Inverse des Entsperr-Verblendungsschlüssels (UBK-1). Die Zugangssteuerung102 kann die Inverse des Entsperr-Verblendungsschlüssels berechnen, während sie auf eine Antwort von der autorisierten Vorrichtung111 wartet. - Die autorisierte Vorrichtung
111 berechnet eine Antwort auf die Aufforderung, indem die Aufforderung mit dem privaten Entsperrschlüssel multipliziert 326 wird, der in dem sicheren Hardwaremodul der autorisierten Vorrichtung gespeichert ist und dem öffentlichen Entsperrschlüssel212 entspricht, der in dem Einrichtungsspeicher115 gespeichert ist. Dabei kann es sich um die Ausführung einer kryptografischen Stammfunktion handeln, die vollständig innerhalb des sicheren Hardwaremoduls innerhalb der autorisierten Vorrichtung111 ausgeführt werden kann. Die autorisierte Vorrichtung111 sendet dann das Ergebnis in einer Antwortnachricht zurück 327. Die Zugangssteuerung102 multipliziert 328 das zurückgegebene Ergebnis mit der Inversen des Entsperr-Verblendungsschlüssels, um das kurzlebige Entsperrgeheimnis (EUS) zu berechnen 223. In mathematischer Notation stellt P den kurzlebigen öffentlichen Schlüssel dar, und k stellt den Entsperr-Verblendungsschlüssel dar, der in Schritt322 in3 erstellt wurde. Die Zugangssteuerung102 berechnet 323 das Produkt k*P und sendet 324 es an die autorisierte Vorrichtung111 . Die autorisierte Vorrichtung111 multipliziert 326 die Aufforderung mit dem privaten Entsperrschlüssel j, um j*k*P zu berechnen, und gibt das Ergebnis an die Steuerung102 zurück 327. Die Zugangssteuerung102 multipliziert 238 diese Antwort mit der Inversen des Entsperr-Verblendungsschlüssels k-1, um
k-1*j*k*P zu berechnen,
was aufgrund des kommutativen Charakters elliptischer Kurven gleich j*P ist (d. h. k-1*j*k*P = k*k-1*j*P = j*P). - Die Zugangssteuerung
102 verwendet dann j*P als kurzlebiges Entsperrgeheimnis (d. h. Schlüssel), um den Benutzerschlüssel221 zu entschlüsseln 329. Das heißt, die Zugangssteuerung102 verwendet das kurzlebige Entsperrgeheimnis, um den in der DSD100 gespeicherten Benutzerschlüssel221 zu entschlüsseln, der mit dem kurzlebigen Entsperrgeheimnis verschlüsselt ist. Insbesondere entschlüsselt 329 die Zugangssteuerung102 den Benutzerschlüssel, der dann 330 einen „User Drive Key“, Benutzerlaufwerkschlüssel, entschlüsselt, der dann schließlich über TCG-Befehle an die Kryptografiemaschine106 gesendet 331 wird. Das heißt, der Benutzerlaufwerkschlüssel kann von der Zugangssteuerung102 unter Verwendung einer Schlüsselableitungsfunktion basierend auf dem Benutzerschlüssel generiert werden. Der Benutzerlaufwerkschlüssel ist der TCG-Autorisierungsnachweis, der verwendet wird, um die DSD100 zu entsperren, und kann mit dem hierin beschriebenen „kryptografischen Schlüssel“ gleichgesetzt werden. Im Falle von Opal ist dies der Benutzer2-Autorisierungsnachweis. - Es sei angemerkt, dass das kurzlebige Entsperrgeheimnis bei dem Neuanmeldungsverfahren generiert wird durch Ableiten eines symmetrischen Schlüssels aus dem Ergebnis eines Elliptic Curve Diffie-Hellman-Prozesses unter Verwendung des in der autorisierten Vorrichtung
111 gespeicherten privaten Entsperrschlüssels und des öffentlichen Entsperrschlüssels212 . Der resultierende Schlüssel wird verwendet, um den Benutzerschlüssel221 zu verschlüsseln, aber nicht in der DSD100 gespeichert. Stattdessen wird dieser jedes Mal neu generiert, wenn eine autorisierte Vorrichtung das Entsperren der DSD100 anfordert, wie oben beschrieben. - In einem weiteren Beispiel kann der private Entsperrschlüssel j in den vorstehenden Gleichungen durch ein Produkt des privaten Entsperrschlüssels durch einen aus einer Passphrase abgeleiteten Wert ersetzt werden. Der private Entsperrschlüssel wäre zwar noch im sicheren Hardwaremodul der autorisierten Vorrichtung gespeichert, der private Entsperrschlüssel allein wäre jedoch nicht in der Lage, die in der DSD
100 gespeicherten Benutzerinhaltsdaten zu entschlüsseln. Stattdessen muss der Benutzer die Passphrase eingeben, um die Antwort auf die Aufforderung zu berechnen und diese Antwort zu senden 327. Dies würde einfach das vorstehende j durch das Produkt von j multipliziert mit dem Passphrasenwert ersetzen. Die DSD würde von dieser Änderung nichts mitbekommen, da das kurzlebige Entsperrgeheimnis223 aus Sicht der Zugriffssteuerung102 in gleicher Weise wie vorstehend generiert würde. - Registrierung und Neuanmeldung
- Es sei darauf hingewiesen, dass der in
2 gezeigte Datensatz201 gezeigt wird, nachdem die autorisierte Vorrichtung111 den Neuanmeldungsprozess abgeschlossen hat und die verschlüsselten Benutzerinhaltsdaten entschlüsseln darf. Erneut gibt es insgesamt drei Schritte: Zuerst registriert die Managervorrichtung110 eine Benutzervorrichtung111 einmal als eine von mehreren autorisierten Vorrichtungen. Zweitens meldet sich die autorisierte Vorrichtung111 einmal erneut bei der ersten Verbindung mit der Zugangssteuerung102 an, um die Generierung der beteiligten Schlüssel abzuschließen. Drittens verbindet sich die autorisierte Vorrichtung111 anschließend mit der Zugangssteuerung102 , um die DSD100 zu entsperren. Dieser dritte Schritt kann mehrmals auftreten. - Während des (erstmaligen) Registrierungsschrittes, der von der Managervorrichtung
110 initiiert wird, empfängt die Zugangssteuerung102 von der Managervorrichtung110 einen öffentlichen Schlüssel, der einem privaten Schlüssel entspricht, der in der Benutzervorrichtung111 gespeichert ist. Als Antwort erstellt die Zugangssteuerung102 Autorisierungsdaten, die ähnlich dem Datensatz201 in2 sind, mit der Ausnahme, dass das Feld Öffentlicher Entsperrschlüssel212 den öffentlichen Transportschlüssel209 (wie von der Verwaltungsvorrichtung110 empfangen) enthält, da der öffentliche Entsperrschlüssel noch nicht generiert wurde. Die Zugangssteuerung102 generiert den Vorautorisierungsschlüssel202 , der im Wesentlichen ein Index zum Auffinden des Datensatzes201 ist. Der Vorautorisierungsschlüssel202 wird durch eine Schlüsselgenerierungsfunktion unter Verwendung der x-Koordinate des empfangenen öffentlichen Transportschlüssels209 und eines Salt-Wertes generiert. Der Salt-Wert kann ein Slot-Schlüssel der autorisierten Vorrichtung sein, der ein 16-Byte-Pseudozufallswert sein kann, der während des „Inbesitznahme“-Prozesses generiert wird, in dem Einrichtungsspeicher115 gespeichert ist, und nicht mit der autorisierten Vorrichtung geteilt wird. Auf diese Weise kann der Salt nach jedem „Factory Reset“, Rücksetzen auf die Werkseinstellung, unterschiedlich sein, wie jedes Mal, wenn eine Managervorrichtung die DSD100 in Besitz nimmt. - Das Erstellen der Autorisierungsdaten, die im Datensatz
201 gespeichert sind, weist weiterhin das Generieren des Metadaten-Verpackungsschlüssels222 auf, beispielsweise durch Generieren eines 16-Byte-Pseudozufallswerts. Die Zugangssteuerung102 speichert den Metadaten-Verpackungsschlüssel in Feld222 . Weiterhin generiert die Zugangssteuerung102 das kurzlebige Entsperrgeheimnis223 und verschlüsselt die Rolle220 (z. B. „autorisierte Vorrichtung“), den Benutzerschlüssel221 und den neuen Metadaten-Verpackungsschlüssel222 mit dem kurzlebigen Entsperrgeheimnis223 . Dann generiert die Zugangssteuerung102 aus dem kurzlebigen Entsperrgeheimnis223 einen kurzlebigen öffentlichen Schlüssel211 und verwirft das kurzlebige Entsperrgeheimnis223 . - Es sei zu beachten, dass während des (erstmaligen) Registrierungsschritts, der durch die Managervorrichtung
110 initiiert wird, die Zugangssteuerung102 Autorisierungsdaten erstellt, die dem Datensatz201 aus2 ähnlich sind. Im Gegensatz zu2 werden die Metadaten der autorisierten Vorrichtung205 nicht durch den neuen Metadaten-Verpackungsschlüssel verschlüsselt, sondern durch einen vorautorisierten Metadaten-Verpackungsschlüssel, da der tatsächliche Metadaten-Verpackungsschlüssel222 für die autorisierte Vorrichtung111 noch nicht verfügbar ist. Der vorautorisierte Metadaten-Verpackungsschlüssel kann mit dem Vorautorisierungsschlüssel202 in diesem Stadium identisch sein oder separat generiert werden. Es sei angemerkt, dass der vorautorisierte Metadaten-Verpackungsschlüssel, der nun die Metadaten der autorisierten Vorrichtung205 verschlüsselt, nur durch die Zugangssteuerung102 generiert und nicht durch die autorisierte Vorrichtung111 bereitgestellt werden kann, da die autorisierte Vorrichtung111 keinen Zugriff auf den Slot-Schlüssel der autorisierten Vorrichtung hat, der verwendet wird, um den vorautorisierten Metadaten-Verpackungsschlüssel zu generieren. - So sendet die autorisierte Vorrichtung
111 als Antwort darauf, dass sie sich zuerst mit der Zugangssteuerung102 verbindet, ihren öffentlichen Transportschlüssel an die Zugangssteuerung102 . Die Zugangssteuerung102 verwendet den öffentlichen Transportschlüssel und den gespeicherten Slot-Schlüssel der autorisierten Vorrichtung, um den Vorautorisierungsschlüssel202 zu generieren. Die Zugangssteuerung102 kann dann im Einrichtungsspeicher115 nach dem Vorautorisierungsschlüssel202 suchen, um den Datensatz201 abzurufen. Die Zugangssteuerung102 kann auch den Vorautorisierungsschlüssel als den Vorautorisierungs-Metadaten-Verpackungsschlüssel verwenden, um die Metadaten der autorisierten Vorrichtung205 zu entschlüsseln. - Wie oben beschrieben, generiert die Zugangssteuerung
102 eine Aufforderung unter Verwendung des öffentlichen Schlüssels211 und eines Blinding-Entsperrschüssels. Die Zugangssteuerung102 erstellt dann aus der Antwort das kurzlebige Entsperrgeheimnis223 . Es sei angemerkt, dass nur die autorisierte Vorrichtung111 mit dem privaten Schlüssel, der dem öffentlichen Transportschlüssel209 entspricht, eine gültige Antwort erstellen kann. Dies bedeutet, dass selbst wenn ein Angreifer den Einrichtungsspeicher115 demontiert und den Slot-Schlüssel der autorisierten Vorrichtung liest, um den Vorautorisierungs-Metadaten-Verpackungsschlüssel zu generieren, um den kurzlebigen öffentlichen Schlüssel211 zu entschlüsseln, der Angreifer noch immer nicht in der Lage wäre, das kurzlebige Entsperrgeheimnis223 zu generieren. - Die Zugangssteuerung
102 validiert die Antwort, indem sie prüft, ob die Antwort als kurzlebiges Entsperrgeheimnis223 funktioniert, und aktualisiert als Antwort die Autorisierungsdaten im Datensatz201 . Insbesondere überprüft die Zugangssteuerung102 , ob das Feld212 für den öffentlichen Entsperrschlüssel identisch mit dem öffentlichen Transportschlüssel209 ist. Als Antwort darauf, dass beide identisch sind (wie oben ausgeführt), fordert die Zugangssteuerung102 einen neuen öffentlichen Entsperrschlüssel von der autorisierten Vorrichtung111 an und speichert den zurückgegebenen Schlüssel als öffentlichen Entsperrschlüssel212 . - Die Zugangssteuerung entschlüsselt weiterhin den Metadaten-Verpackungsschlüssel
222 , der während der Registrierung durch die Managervorrichtung110 generiert wurde. In diesem Stadium kann die Zugangssteuerung102 das kurzlebige Entsperrgeheimnis223 regenerieren, die Rolle220 verschlüsseln, den Benutzerschlüssel221 und den Metadaten-Verpackungsschlüssel222 verschlüsseln, den kurzlebigen öffentlichen Schlüssel211 regenerieren und speichern und das kurzlebige Entsperrgeheimnis223 verwerfen. Schließlich verschlüsselt die Zugangssteuerung die Metadaten der autorisierten Vorrichtung205 mit dem Metadaten-Verpackungschlüssel222 und überschreibt den Vorautorisierungsschlüssel202 mit Zufallswerten, um den Einrichtungsspeicher115 auch bei Besitz des öffentlichen Transportschlüssels und/oder des öffentlichen Entsperrschlüssels von Zufallsdaten ununterscheidbar zu machen. Damit sind die Aktualisierung der im Datensatz201 gespeicherten Autorisierungsdaten und der Registrierungsprozess abgeschlossen. Dadurch wird es der autorisierten Vorrichtung111 als einer von mehreren autorisierten Vorrichtungen ermöglicht, die verschlüsselten Benutzerinhaltsdaten durch die vorstehend dargelegten Entsperrschritte zu entschlüsseln. - Der vorstehend beschriebene Prozess, der das Erstellen und Aktualisieren von Autorisierungsdaten beinhaltet, ermöglichen die Registrierung mehrerer autorisierter Vorrichtungen unter Verwendung nur ihrer öffentlichen Schlüssel während des ersten Schritts der Registrierung durch die Managervorrichtung
110 . Auf diese Weise müssen keine geheimen Informationen geteilt werden, die möglicherweise abgefangen und zum böswilligen Entsperren anderer Vorrichtungen des Benutzers verwendet werden könnten. - Wiederherstellungsschlüssel
- Nach Inbesitznahme der DSD
100 generiert die Zugangssteuerung102 einen Wiederherstellungsschlüssel und stellt den Wiederherstellungsschlüssel für die Managervorrichtung110 bereit. Der Wiederherstellungsschlüssel kann dann in einer sicheren Speicherung113 gespeichert oder auf Papier gedruckt und unter Verschluss gebracht werden. Schließlich kann der Wiederherstellungsschlüssel von einer Recovery-Managervorrichtung114 verwendet werden, um die Managerrolle zu übernehmen, die die Managervorrichtung110 zuvor hatte. - Insbesondere ist der Wiederherstellungsschlüssel einem im Einrichtungsspeicher
115 gespeicherten Wiederherstellungsschlüsselsatz250 zugeordnet, der auch als Autorisierungsdaten bezeichnet wird. In diesem Beispiel hat der Wiederherstellungsschlüsselsatz250 eine identische Datenstruktur im Vergleich zu dem Datensatz der autorisierten Vorrichtung201 , was bedeutet, dass die gleichen Felder in beiden Datensätzen201/250 erscheinen. In einem Beispiel wird der erste Datensatz im Einrichtungsspeicher115 dem Wiederherstellungsschlüssel zugewiesen. In diesem Wiederherstellungsschlüsselsatz250 ist der Vorautorisierungsschlüssel252 ein Zufallswert, da bekannt ist, dass der Wiederherstellungsschlüsselsatz250 der erste Datensatz ist, sodass kein Index erforderlich ist. Weiterhin werden die Metadaten der autorisierten Vorrichtung255 mit dem vorautorisierten Metadaten-Verpackungsschlüssel263 verschlüsselt. Es ist zu beachten, dass, wie oben beschrieben, die Zugangssteuerung102 den vorautorisierten Metadaten-Verpackungsschlüssel263 basierend auf dem öffentlichen Transportschlüssel259 (der in diesem Fall der öffentliche Wiederherstellungsschlüssel ist) und dem autorisierten Steckplatzschlüssel der Vorrichtung (nicht gezeigt), der in dem Einrichtungsspeicher115 getrennt von den Datensätzen201/250 gespeichert ist, generiert (durch Ausführen einer Schlüsselgenerierungsfunktion, wobei die Eingänge die x-Koordinate des öffentlichen Transportschlüssels als das Schlüsselmaterial und der autorisierte Steckplatzschlüssel der Vorrichtung als das Salz sind). Die Differenz zwischen dem vorautorisierten Metadaten-Verpackungsschlüssel263 und dem vorautorisierten Metadaten-Verpackungsschlüssel214 besteht darin, dass sie mit ihren entsprechenden öffentlichen Transportschlüsseln259 bzw.209 generiert werden. Der vorautorisierte Metadaten-Verpackungsschlüssel264 wird ebenfalls im Datensatz250 gespeichert und zusammen mit dem Metadaten-Verpackungsschlüssel253 , der mit dem vorautorisierten Metadaten-Verpackungsschlüssel identisch sein kann, durch den Metadatenschlüssel der autorisierten Vorrichtung254 verschlüsselt. Eine zweite Kopie des Metadaten-Verpackungsschlüssels272 wird verschlüsselt durch ein ephemeres Entsperrgeheimnis273 zusammen mit dem Managerschlüssel271 und der Rolle (unbenutzt für den Wiederherstellungsschlüssel-Eintrag) 270 gespeichert. Es ist zu beachten, dass die Kopien des Metadaten-Verpackungsschlüssels253 und272 und des vorautorisierten Metadaten-Verpackungsschlüssels264 für die hierin offenbarten Prozesse nicht erforderlich sind und durch Zufallsdaten ersetzt werden können. Es handelt sich in diesem Beispiel nicht um Zufallsdaten, sodass die Werte mit dem Datensatz der autorisierten Vorrichtung201 konsistent sind. - Die Metadaten der autorisierten Vorrichtung
255 weisen einen Vorrichtungstyp256 (z. B. „Wiederherstellungsschlüssel“), eine Rolle (unbenutzt)257 , einen Namen (unbenutzt)258 und einen öffentlichen Wiederherstellungsschlüssel259 , der der öffentliche Schlüssel ist, der dem an die Managervorrichtung110 gesendeten privaten Wiederherstellungsschlüssel entspricht. Es ist zu beachten, dass das Feld, das den öffentlichen Wiederherstellungsschlüssel hält, den öffentlichen Transportschlüssel in Einträgen für autorisierte Vorrichtungen und Managervorrichtungen hält. Die Metadaten der autorisierten Vorrichtung255 weisen weiterhin die Entsperrschlüssel-Metadaten (unbenutzt)260 und den öffentlichen Schlüssel ECC-Pub(EUK)261 auf, der dem öffentlichen Schlüssel entspricht, der zum Generieren des ephemeren Entsperrgeheimnisses273 verwendet wurde. Schließlich weisen die Metadaten der autorisierten Vorrichtung255 einen öffentlichen Entsperrschlüssel262 auf, der mit dem öffentlichen Transportschlüssel identisch ist (d. h. dem öffentlichen Wiederherstellungsschlüssel). - Wie oben erwähnt, ist der Wiederherstellungsschlüssel ein privater Schlüssel, der einen entsprechenden öffentlichen Schlüssel aufweist, der aus dem privaten Schlüssel berechnet werden kann. Es ist jedoch wünschenswert, dass der private Wiederherstellungsschlüssel (RPK) bei der Wiederherstellung nicht im Klartext übertragen wird, da es keinen sicheren Kommunikationskanal gibt. Somit erhält ein Benutzer den privaten Wiederherstellungsschlüssel (z. B. auf Papier gedruckt) und gibt den privaten Wiederherstellungsschlüssel in die Managervorrichtung
114 für die Wiederherstellung ein (die noch nicht registriert oder dem DSD100 bekannt ist). Die Recovery-Managervorrichtung114 berechnet den öffentlichen Wiederherstellungsschlüssel aus dem privaten Wiederherstellungsschlüssel (z. B. ECC-Pub(RPK)) und sendet den öffentlichen Wiederherstellungsschlüssel an die Zugangssteuerung102 , ähnlich wie die Managervorrichtung110 und die autorisierte Vorrichtung111 (einschließlich der Baken120 und des Schlüsselanhängers121 ) ihre jeweiligen öffentlichen Transportschlüssel an die Zugangssteuerung102 senden, um den DSD100 zu entsperren. - Im Gegensatz zum Prozess unter Beteiligung der Managervorrichtung
110 und der autorisierten Vorrichtung111 (einschließlich der Baken120 und des Schlüsselanhängers121 ) weist die Recovery-Managervorrichtung114 kein gespeichertes Zertifikat auf, da sie nur die öffentlichen und privaten Wiederherstellungsschlüssel aufweist. Daher kann die Managervorrichtung114 den Index ihres entsprechenden Datensatzes201 nicht im Einrichtungsspeicher115 bereitstellen. Daher ist es sinnvoll, dass der Wiederherstellungsschlüsselsatz250 der erste Eintrag im Einrichtungsspeicher115 ist. Das heißt, die Zugangssteuerung102 empfängt den öffentlichen Wiederherstellungsschlüssel, generiert einen entsprechenden vorautorisierten Metadaten-Verpackungsschlüssel263 und versucht, die Metadaten der autorisierten Vorrichtung255 zu entschlüsseln. Wenn dieser Versuch erfolgreich ist, erhält die Zugangssteuerung102 den Vorrichtungstyp256 , welcher der „Wiederherstellungsschlüssel“ sein sollte, und den öffentlichen Wiederherstellungsschlüssel259 , der mit dem öffentlichen Wiederherstellungsschlüssel, der durch die Managervorrichtung114 für die Wiederherstellung bereitgestellt wird, verglichen werden kann. Das Rollenfeld257 kann eine „Managervorrichtung“ sein, da das Managerschlüsselfeld271 den Managerschlüssel hält. Der öffentliche Entsperrschlüssel262 kann mit dem öffentlichen Wiederherstellungsschlüssel259 identisch sein. - Sobald die Metadaten der autorisierten Vorrichtung
255 entschlüsselt sind, sendet die Zugangssteuerung102 eine Aufforderung an die Recovery-Managervorrichtung114 , wie oben beschrieben. Das heißt, die Zugangssteuerung102 generiert einen Verblindungswert und verwendet diesen zusammen mit dem ECC-Pub(EUK)261 zur Berechnung der Aufforderung. Die Antwort ermöglicht der Zugangssteuerung102 die Berechnung des ephemeren Entsperrgeheimnisses273 , das den Managerschlüssel271 entschlüsselt. Mit dem verfügbaren Managerschlüssel271 kann die Zugangssteuerung102 nun alle in dem Einrichtungsspeicher115 gespeicherten Einrichtungsdaten lesen und ändern, wodurch die Recovery-Managervorrichtung114 den vollständigen Managerzugriff besitzt. In einem Beispiel wird der Benutzerschlüssel221 direkt aus dem Managerschlüssel271 über eine Schlüsselableitungsfunktion ohne weitere geheime Eingaben abgeleitet, d. h. solange der Managerschlüssel271 verfügbar ist, kann der Benutzerschlüssel immer berechnet werden. Da der Benutzerschlüssel221 den Benutzerlaufwerksschlüssel (nicht gezeigt) wie oben beschrieben entschlüsselt, kann festgehalten werden, dass die Zugangssteuerung102 , basierend auf der Antwort der Recovery-Managervorrichtung114 , die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten ermöglicht. - In einem Beispiel löscht die Zugangssteuerung
102 alle Datensätze201 von autorisierten Vorrichtungen, wenn der öffentliche Wiederherstellungsschlüssel bereitgestellt wird. Dadurch wird verhindert, dass Benutzer den Wiederherstellungsschlüssel als bequemes Mittel zur Gewährung von Zugriff an Kollegen usw. verteilen. In einem weiteren Beispiel erstellt die Zugangssteuerung102 beim Entschlüsseln des Managervorrichtungsschlüssels271 einen neuen Datensatz, ähnlich dem Datensatz201 , für die Managervorrichtung114 . Das heißt, die Zugangssteuerung102 fordert einen neuen öffentlichen Transportschlüssel209 und einen neuen öffentlichen Entsperrschlüssel212 an und verschlüsselt den Managerschlüssel im Feld221 durch ein neues ephemeres Entsperrgeheimnis223 . Die Zugangssteuerung102 kann auch einen neuen privaten Wiederherstellungsschlüssel generieren. Es ist zu beachten, dass der öffentliche Wiederherstellungsschlüssel nicht „öffentlich“ in dem Sinne ist, dass er veröffentlicht wird oder der Öffentlichkeit bekannt ist. Der öffentliche Schlüssel für die Wiederherstellung wird von der Managervorrichtung114 für die Wiederherstellung berechnet und einmalig an die Zugangssteuerung102 gesendet. Der öffentliche Wiederherstellungsschlüssel wird als „öffentlich“ bezeichnet, da er mit einer öffentlichen Schlüsselgenerierungsfunktion ECC-Pub berechnet wird. Doch selbst wenn der öffentliche Wiederherstellungsschlüssel veröffentlicht und einem Angreifer bekannt wäre, könnte der Angreifer den vorautorisierten Metadaten-Verpackungsschlüssel ableiten und die autorisierten Metadaten der Vorrichtung205 entschlüsseln und somit den Einrichtungsspeicher115 von Zufallsdaten unterscheiden. Der Angreifer würde jedoch nur sehen, dass es einen Eintrag für einen Wiederherstellungsschlüssel gibt. Dieser Eintrag ist für jeden DSD100 vorhanden, der in der Vergangenheit in Besitz genommen wurde (und könnte sogar werksseitig generiert und bei „Besitzübernahme“ überschrieben werden). Es zeigt dem Angreifer nicht an, dass autorisierte Vorrichtungen vorhanden sind. - Nach Übernahme der neuen Managerrolle (durch Erstellen eines Manager-Gerätedatensatzes
201 ) kann die Recovery-Managervorrichtung114 , wie oben beschrieben, weitere Einträge für eine oder mehrere autorisierte Vorrichtungen basierend auf ihren öffentlichen Schlüsseln erstellen. Es ist weiterhin zu beachten, dass es möglich ist, in Reaktion auf das Empfangen des öffentlichen Wiederherstellungsschlüssels und das Entschlüsseln des Managerschlüssels271 einen neuen Managerschlüssel zu generieren, was automatisch alle autorisierten Vorrichtungseinträge unbrauchbar machen würde, da sie den vorherigen Benutzerschlüssel speichern, der sich nun von dem Benutzerschlüssel unterscheidet, der von dem neuen Managerschlüssel abgeleitet wurde. In Reaktion auf das Generieren eines neuen Managerschlüssels entschlüsselt die Zugangssteuerung102 den Benutzerlaufwerksschlüssel (nicht gezeigt) mit dem vorherigen Benutzerschlüssel, speichert den Benutzerlaufwerksschlüssel vorübergehend im flüchtigen Speicher und verschlüsselt den Benutzerlaufwerksschlüssel mit dem neuen Benutzerschlüssel. Die Zugangssteuerung102 würde auch die Einträge der autorisierten Vorrichtungen neu schreiben, die mit dem neuen Benutzerschlüssel gepflegt werden sollen. - Es ist zu beachten, dass einige der obigen Operationen Einträge der autorisierten Vorrichtung unbrauchbar machen, während der vorherige (nun ungültige) Benutzerschlüssel noch entschlüsselt werden kann. Dies kann dazu führen, dass versucht wird, die Benutzerinhaltsdaten mit einem falschen kryptografischen Schlüssel zu entschlüsseln, was dazu führen kann, dass ungültige Daten (verstümmelt/zufällig) an das Host-Computersystem
104 zurückgegeben werden. Um dies zu verhindern, kann eine Bitmap mit zufälligen Einträgen ein Bit pro Eintrag bereitstellen, das angibt, ob dieser Eintrag gültig ist. - Verfahren zum Entsperren mit einem Wiederherstellungsschlüssel
-
5 veranschaulicht ein Verfahren500 zum Entsperren einer Datenspeicherungsvorrichtung100 gemäß einer Ausführungsform. Das Verfahren beginnt damit, dass die Zugangssteuerung102 einen privaten Wiederherstellungsschlüssel501 generiert, z. B. durch Generieren eines Zufallswerts oder eines zufällig erzeugten 32-Byte-Elliptic-Curve-Cryptography (ECC)-Privatskalars. In den hierin offenbarten Beispielen wird der private Wiederherstellungsschlüssel nicht in einem nichtflüchtigen Speicher in der Datenspeicherungsvorrichtung gespeichert. Die Zugangssteuerung102 generiert502 ebenfalls verschlüsselte Autorisierungsdaten250 basierend auf dem privaten Wiederherstellungsschlüssel und speichert502 die verschlüsselten Autorisierungsdaten in einem Datenspeicher. In dem Beispiel von2 berechnet die Zugangssteuerung102 den öffentlichen Wiederherstellungsschlüssel aus dem privaten Wiederherstellungsschlüssel, und die Autorisierungsdaten250 weisen den öffentlichen Wiederherstellungsschlüssel259 auf, der dem privaten Wiederherstellungsschlüssel entspricht, verschlüsselt durch den vorautorisierten Metadaten-Verpackungsschlüssel263 , der von dem öffentlichen Wiederherstellungsschlüssel abgeleitet ist. Daher spricht man bei den Autorisierungsdaten250 davon, dass sie auf dem privaten Wiederherstellungsschlüssel „basieren“. Die Zugangssteuerung102 sendet 503 Daten, die den privaten Wiederherstellungsschlüssel angeben, an die im DSD100 registrierte Managervorrichtung110 . Die Daten, die den Wiederherstellungsschlüssel angeben, sollten dann von einem verantwortlichen Benutzer sicher aufbewahrt werden, z. B. auf Papier gedruckt und in einem Safe eingeschlossen. Die Daten, die auf den Wiederherstellungsschlüssel hinweisen, können der Wiederherstellungsschlüssel selbst im Klartext oder andere Daten sein, die eine eindeutige Ableitung des privaten Wiederherstellungsschlüssels ermöglichen, wie ein mnemonischer Code oder Satz, der auch als Seed-Phrase bezeichnet wird. - Die Managervorrichtung
110 wird über einen Eintrag registriert, wie in2 gezeigt und oben beschrieben, der den verschlüsselten Managerschlüssel anstelle des Benutzerschlüssels221 aufweist, wobei zu beachten ist, dass der Benutzerschlüssel direkt vom Managerschlüssel abgeleitet werden kann. Die drei vorangehenden Schritte501 ,502 und503 werden während oder kurz nach dem Prozess der „Besitzübernahme“ durchgeführt, z. B. nachdem die Managervorrichtung110 registriert wurde. Die folgenden Schritte werden dann ausgeführt, wenn die Managervorrichtung110 verloren gegangen ist oder gestohlen wurde und es notwendig ist, den Zugriff auf den DSD100 mit Hilfe des Wiederherstellungsschlüssels wiederherzustellen. - Wenn ein Benutzer den Zugang wiederherstellen möchte, installiert er, wie bereits erwähnt, die App auf seiner Managervorrichtung
114 (die noch nicht als solche registriert ist), z. B. einem Telefon, und gibt den privaten Wiederherstellungsschlüssel von dem Papierausdruck ein. Die App kann den privaten Wiederherstellungsschlüssel im sicheren Hardwaremodul der Managervorrichtung114 speichern und berechnet den öffentlichen Wiederherstellungsschlüssel, der dem eingegebenen privaten Wiederherstellungsschlüssel entspricht. Die App verbindet sich dann mit dem DSD100 und sendet den berechneten öffentlichen Wiederherstellungsschlüssel an die Zugangssteuerung102 . Wie hierin offenbart, kann diese Verbindung drahtlos sein, z. B. über Bluetooth. Folglich empfängt die Zugangssteuerung102 den öffentlichen Wiederherstellungsschlüssel504 , der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wird, von der Recovery-Managervorrichtung114 über einen Kommunikationskanal, der sich von dem Datenpfad101 unterscheidet. Die Zugangssteuerung102 kann dann die verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel durch Ableiten des vorautorisierten Metadaten-Verpackungsschlüssels unter Verwendung des Steckplatzschlüssels der autorisierten Vorrichtung, der in dem Einrichtungsspeicher115 gespeichert ist, entschlüsseln 505. Diese Entschlüsselung stellt den öffentlichen Schlüssel ECC-Pub(RPK) bereit, der es der Zugangssteuerung102 ermöglicht, eine Aufforderung an die Recovery-Managervorrichtung114 basierend auf den entschlüsselten Autorisierungsdaten zu generieren 506, wie oben in Bezug auf die autorisierte Vorrichtung111 beschrieben. Dementsprechend sendet die Zugangssteuerung507 die Aufforderung an die Recovery-Managervorrichtung114 über den Kommunikationskanal, der sich von dem Datenpfad101 unterscheidet. Die Recovery-Managervorrichtung114 berechnet eine Reaktion basierend auf dem gespeicherten privaten Wiederherstellungsschlüssel (wie vom Benutzer eingegeben) und entsprechend dem oben beschriebenen privaten Entsperrschlüssel. Anschließend empfängt die Zugangssteuerung508 eine Reaktion auf die Aufforderung von der Recovery-Managervorrichtung114 über den Kommunikationskanal. Schließlich gibt die Zugangssteuerung509 , basierend zumindest teilweise auf der Reaktion, die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten frei. Das heißt, die Zugangssteuerung102 verwendet die Reaktion, um das ephemere Entsperrgeheimnis273 zu berechnen, das den Managerschlüssel271 entschlüsselt, der die direkte Ableitung des Benutzerschlüssels221 ermöglicht, der den Benutzerlaufwerksschlüssel (nicht gezeigt) entschlüsselt, der die Benutzerinhaltsdaten entschlüsselt (möglicherweise mit weiteren Schlüsseln in einer Kette). - Registrieren der Datenspeicherungsvorrichtung
- Der Datenanschluss
103 registriert sich bei dem Host-Computersystem104 als Blockdatenspeicherungsvorrichtung. Zum Beispiel stellen Universal Serial Bus-Vorrichtungen (USB-Vorrichtungen) Informationen in Form eines USB-Vorrichtungsdeskriptors bereit. Der USB-Vorrichtungsdeskriptor enthält relevante Informationen über die Vorrichtung. Dementsprechend registriert sich in Ausführungsformen, in denen die Datenspeicherungsvorrichtung über eine USB-Verbindung mit einem Host-Computersystem verbunden ist, die Datenspeicherungsvorrichtung bei dem Host-Computersystem als Blockdatenspeicherungsvorrichtung durch Einrichten ihres USB-Vorrichtungsdeskriptors, um anzugeben, dass die Datenspeicherungsvorrichtung eine Blockdatenspeicherungsvorrichtung ist. - Der USB-Vorrichtungsdeskriptor stellt strukturierte Informationen in Bezug auf die USB-Vorrichtung, wie beispielsweise die Klasse der Vorrichtung, unterstützte Protokolle, Art der Vorrichtung, Hersteller und andere Einrichtungsparameter, bereit. Ein Betriebssystem eines Host-Computers kann den USB-Vorrichtungsdeskriptor der Datenspeicherungsvorrichtung durch Senden verschiedener Standardsteueranforderungen (z. B. GET_DESCRIPTOR-Anforderungen) an die Datenspeicherungsvorrichtung erhalten. Als Antwort auf das Empfangen dieser Anforderungen stellt die Datenspeicherungsvorrichtung dem Host-Computersystem den USB_DEVICE_DESCRIPTOR für USB-Vorrichtung, bereit, wodurch die Datenspeicherungsvorrichtung bei dem Host-Computersystem als Blockdatenspeicherungsvorrichtung registriert wird. Der Host-Computer interpretiert den USB_DEVICE_DESCRIPTOR, um die Einrichtung und Fähigkeiten der Datenspeicherungsvorrichtung zu bestimmen. Das Host-Computersystem kann dann Informationen bezüglich der Datenspeicherungsvorrichtung in den Registern des Betriebssystems des Host-Computersystems speichern.
- Für Fachleute ist erkennbar, dass zahlreiche Variationen und/oder Modifikationen an den vorstehend beschriebenen Ausführungsformen vorgenommen werden können, ohne vom weitgefassten allgemeinen Umfang der vorliegenden Offenbarung abzuweichen. Die vorliegenden Ausführungsformen sind daher in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten.
Claims (20)
- Datenspeicherungsvorrichtung, aufweisend einen Datenpfad und eine Zugangssteuerung, wobei: der Datenpfad aufweist: einen Datenanschluss, der dazu eingerichtet ist, Daten zwischen einem Host-Computersystem und der Datenspeicherungsvorrichtung zu übertragen; ein nichtflüchtiges Speicherungsmedium, das dazu eingerichtet ist, verschlüsselte Benutzerinhaltsdaten zu speichern; und eine Kryptografiemaschine, die zwischen den Datenanschluss und das Speicherungsmedium geschaltet ist und dazu eingerichtet ist, einen kryptografischen Schlüssel zu verwenden, um die verschlüsselten Benutzerinhaltsdaten, die in dem Speicherungsmedium gespeichert sind, als Antwort auf eine Anforderung von dem Host-Computersystem zu entschlüsseln; und die Steuerung eingerichtet ist zum: Generieren eines privaten Wiederherstellungsschlüssels; Generieren von verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel; Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Senden von Daten, die auf den privaten Wiederherstellungsschlüssel hinweisen, an eine Manager-Vorrichtung; Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wurde, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal, der sich von dem Datenpfad unterscheidet; Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel; Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Senden der Aufforderung an die Recovery-Managervorrichtung über den Kommunikationskanal, der sich von dem Datenpfad unterscheidet; Empfangen einer Antwort auf die Aufforderung von der Recovery-Managervorrichtung über den Kommunikationskanal; und basierend zumindest teilweise auf der Antwort, Freigeben der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten.
- Datenspeicherungsvorrichtung gemäß
Anspruch 1 , wobei der private Wiederherstellungsschlüssel auf der Recovery-Managervorrichtung gespeichert ist und die Reaktion auf dem privaten Wiederherstellungsschlüssel basiert, der auf der Recovery-Managervorrichtung gespeichert ist. - Datenspeicherungsvorrichtung gemäß
Anspruch 2 , wobei der Managerschlüssel die Einrichtung der Zugangssteuerung ermöglicht, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten zu ermöglichen. - Datenspeicherungsvorrichtung gemäß
Anspruch 3 , wobei der Managerschlüssel die Registrierung einer autorisierten Vorrichtung bei der Zugangssteuerung ermöglicht, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten in Reaktion darauf zu ermöglichen, dass die autorisierte Vorrichtung mit der Datenspeicherungsvorrichtung verbunden ist. - Datenspeicherungsvorrichtung gemäß
Anspruch 4 , wobei: die Registrierung der autorisierten Vorrichtung das Erstellen eines Eintrags als weiterhin verschlüsselte Autorisierungsdaten in einem Datenspeicher basierend auf einem der autorisierten Vorrichtung zugeordneten öffentlichen Schlüssel aufweist; wobei der Eintrag einen verschlüsselten Benutzerschlüssel aufweist, der basierend auf dem Managerschlüssel berechnet wurde; und die Zugangssteuerung eingerichtet ist, um den kryptografischen Schlüssel basierend auf dem Benutzerschlüssel zu bestimmen. - Datenspeicherungsvorrichtung gemäß
Anspruch 5 , wobei: die verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel eine erste Struktur aufweisen, die identisch ist mit einer zweiten Struktur von verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Schlüssel, der der autorisierten Vorrichtung zugeordnet ist, die autorisiert ist, die Datenspeicherungsvorrichtung zu entsperren, indem sie auf eine von der Zugangssteuerung erzeugte Aufforderung reagiert. - Datenspeicherungsvorrichtung gemäß
Anspruch 6 , wobei die erste Struktur und die zweite Struktur jeweils ein öffentliches Schlüsselfeld aufweisen, wobei die Zugangssteuerung eingerichtet ist, den öffentlichen Wiederherstellungsschlüssel im Feld für den öffentlichen Schlüssel der ersten Struktur zu speichern und den öffentlichen Schlüssel, der der autorisierten Vorrichtung zugeordnet ist, im Feld für den öffentlichen Schlüssel der zweiten Struktur zu speichern. - Datenspeicherungsvorrichtung gemäß
Anspruch 5 , wobei der Benutzerschlüssel direkt von dem Managerschlüssel ableitbar ist. - Datenspeicherungsvorrichtung gemäß
Anspruch 1 , wobei die Zugangssteuerung weiterhin eingerichtet ist, um zumindest teilweise basierend auf der Antwort einen Managerschlüssel zu bestimmen, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten zu ermöglichen. - Datenspeicherungsvorrichtung gemäß
Anspruch 8 , wobei die Zugangssteuerung weiterhin eingerichtet ist, den kryptografischen Schlüssel basierend auf dem Managerschlüssel zu bestimmen. - Datenspeicherungsvorrichtung gemäß
Anspruch 1 , wobei die verschlüsselten Autorisierungsdaten Metadaten aufweisen, die durch einen vorautorisierten Metadaten-Verpackungsschlüssel verschlüsselt sind, der von dem öffentlichen Wiederherstellungsschlüssel ableitbar ist. - Datenspeicherungsvorrichtung gemäß
Anspruch 11 , wobei die Zugangssteuerung eingerichtet ist, den vorautorisierten Metadaten-Verpackungsschlüssel durch Ausführen einer Schlüsselableitungsfunktion unter Verwendung des öffentlichen Wiederherstellungsschlüssels als Eingabe abzuleiten. - Datenspeicherungsvorrichtung gemäß
Anspruch 12 , wobei die Zugangssteuerung weiterhin eingerichtet ist, die Schlüsselableitungsfunktion unter Verwendung eines autorisierten Steckplatzschlüssels der Vorrichtung als eine weitere Eingabe durchzuführen. - Datenspeicherungsvorrichtung gemäß
Anspruch 13 , wobei der autorisierte Steckplatzschlüssel der Vorrichtung auf dem Datenspeicher im Klartext gespeichert ist. - Datenspeicherungsvorrichtung gemäß
Anspruch 11 , wobei: die Zugangssteuerung eingerichtet ist, um die Aufforderung für die Recovery-Managervorrichtung basierend auf den Metadaten zu generieren; und die verschlüsselten Autorisierungsdaten einen Managerschlüssel aufweisen, der durch ein Entsperrgeheimnis verschlüsselt ist, das aus der Antwort ableitbar ist, um die Entschlüsselung der verschlüsselten Benutzerinhaltsdaten zu ermöglichen. - Datenspeicherungsvorrichtung gemäß
Anspruch 15 , wobei: die Metadaten einen öffentlichen Schlüssel mit elliptischer Kurve aufweisen, der einem ephemeren Entsperrschlüssel entspricht; und das Entsperrgeheimnis auf dem ephemeren Entsperrschlüssel basiert. - Datenspeicherungsvorrichtung gemäß
Anspruch 1 , wobei die Zugangssteuerung eingerichtet ist, um in Reaktion auf die Freigabe der Entschlüsselung andere Autorisierungsdaten als die generierten verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel zu löschen. - Datenspeicherungsvorrichtung gemäß
Anspruch 1 , wobei die Recovery-Managervorrichtung durch die Zugangssteuerung und die Recovery-Managervorrichtung berechnet wird. - Verfahren zum Entsperren einer Datenspeicherungsvorrichtung, die verschlüsselte Benutzerinhaltsdaten speichert, wobei das Verfahren aufweist: Generieren eines privaten Wiederherstellungsschlüssels; Generieren von verschlüsselten Autorisierungsdaten basierend auf dem privaten Wiederherstellungsschlüssel ; Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Senden von Daten, die auf den privaten Wiederherstellungsschlüssel hinweisen, an eine Manager-Vorrichtung; Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wurde, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal; Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel ; Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Senden der Aufforderung an die Recovery Manager-Vorrichtung über den Kommunikationskanal; Empfangen einer Antwort auf die Aufforderung von der Recovery Manager-Vorrichtung über den Kommunikationskanal; und basierend zumindest teilweise auf der Antwort, Freigeben der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten.
- Datenspeicherungsvorrichtung, aufweisend: Mittel zum Generieren eines privaten Wiederherstellungsschlüssels; Mittel zum Generieren von verschlüsselten Autorisierungsdaten, basierend auf dem privaten Wiederherstellungsschlüssel ; Mittel zum Speichern der verschlüsselten Autorisierungsdaten in einem Datenspeicher; Mittel zum Senden von Daten, die den privaten Wiederherstellungsschlüssel angeben, an eine Manager-Vorrichtung; Mittel zum Empfangen eines öffentlichen Wiederherstellungsschlüssels, der basierend auf dem privaten Wiederherstellungsschlüssel berechnet wird, von einer Recovery Manager-Vorrichtung über einen Kommunikationskanal; Mittel zum Entschlüsseln der verschlüsselten Autorisierungsdaten basierend auf dem öffentlichen Wiederherstellungsschlüssel; Mittel zum Generieren einer Aufforderung für die Recovery Manager-Vorrichtung basierend auf den entschlüsselten Autorisierungsdaten; Mittel zum Senden der Aufforderung an die Recovery Manager-Vorrichtung über den Kommunikationskanal; Mittel zum Empfangen einer Antwort auf die Aufforderung von der Recovery Manager-Vorrichtung über den Kommunikationskanal; und Mittel zum Freigeben, zumindest teilweise basierend auf der Antwort, der Entschlüsselung der verschlüsselten Benutzerinhaltsdaten.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/738,956 US11606206B2 (en) | 2020-01-09 | 2020-01-09 | Recovery key for unlocking a data storage device |
US16/738,956 | 2020-01-09 | ||
PCT/US2020/039214 WO2021141619A1 (en) | 2020-01-09 | 2020-06-24 | Recovery key for unlocking a data storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112020000238T5 true DE112020000238T5 (de) | 2021-09-30 |
Family
ID=76763351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112020000238.1T Pending DE112020000238T5 (de) | 2020-01-09 | 2020-06-24 | Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung |
Country Status (4)
Country | Link |
---|---|
US (1) | US11606206B2 (de) |
CN (1) | CN113383511A (de) |
DE (1) | DE112020000238T5 (de) |
WO (1) | WO2021141619A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220131381A (ko) * | 2020-01-22 | 2022-09-27 | 비자 인터네셔널 서비스 어소시에이션 | 취소 가능한 p2p 결제 시스템 및 방법 |
US11354398B2 (en) | 2020-03-02 | 2022-06-07 | Seagate Technology Llc | Off-cartridge encryption key storage for cartridge-based library |
US11843692B2 (en) * | 2020-03-02 | 2023-12-12 | Seagate Technology Llc | On-cartridge encryption key storage for cartridge-based library |
US11948144B2 (en) * | 2022-02-07 | 2024-04-02 | Capital One Services, Llc | Knowledge-based authentication for asset wallets |
US12118103B2 (en) | 2022-03-08 | 2024-10-15 | SanDisk Technologies, Inc. | Certificates in data storage devices |
US12101418B2 (en) | 2022-03-08 | 2024-09-24 | SanDisk Technologies, Inc. | Cryptographic keys for authorization requests from a data storage device |
CN115277101B (zh) * | 2022-06-30 | 2024-07-02 | 广州三晶电气股份有限公司 | 一种分布式物联网设备连接方法、装置及存储介质 |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US6131090A (en) | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US5978475A (en) | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US20020023213A1 (en) | 2000-06-12 | 2002-02-21 | Tia Walker | Encryption system that dynamically locates keys |
US7076062B1 (en) | 2000-09-14 | 2006-07-11 | Microsoft Corporation | Methods and arrangements for using a signature generating device for encryption-based authentication |
US6901512B2 (en) | 2000-12-12 | 2005-05-31 | Hewlett-Packard Development Company, L.P. | Centralized cryptographic key administration scheme for enabling secure context-free application operation |
WO2002102075A1 (en) * | 2001-06-08 | 2002-12-19 | Koninklijke Philips Electronics N.V. | Device and method for selectively supplying access to a service encrypted using a control word, and smart card |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US6820176B2 (en) | 2002-05-02 | 2004-11-16 | International Business Machines Corporation | System, method, and computer program product for reducing overhead associated with software lock monitoring |
US20040054901A1 (en) | 2002-09-17 | 2004-03-18 | Microsoft Corporation | Creating and verifying a sequence of consecutive data |
US20040101141A1 (en) | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
JP2004201038A (ja) | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7215778B2 (en) | 2003-03-31 | 2007-05-08 | Intel Corporation | Encrypted content recovery |
US20050114686A1 (en) | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
US20050210247A1 (en) | 2004-03-18 | 2005-09-22 | Ong Peng T | Method of virtual challenge response authentication |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7805611B1 (en) | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
WO2007087340A1 (en) | 2006-01-24 | 2007-08-02 | Clevx, Llc | Data security system |
US7877603B2 (en) | 2006-09-07 | 2011-01-25 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
US7762553B2 (en) | 2006-11-25 | 2010-07-27 | Harris Curtis J | Form-fitting electronic game controller cover |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US8111828B2 (en) | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10783232B2 (en) * | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
TWI537732B (zh) | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US8315394B2 (en) | 2007-10-24 | 2012-11-20 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for encrypting data on storage devices using an intermediate key |
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US20090296926A1 (en) | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
US20100122327A1 (en) | 2008-11-10 | 2010-05-13 | Apple Inc. | Secure authentication for accessing remote resources |
US20100174913A1 (en) | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
US9734356B2 (en) | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
US8745386B2 (en) * | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
US20130173484A1 (en) | 2010-09-18 | 2013-07-04 | Philip Wesby | System and Method for Encoding and Controlled Authentication |
US8949566B2 (en) | 2010-12-02 | 2015-02-03 | International Business Machines Corporation | Locking access to data storage shared by a plurality of compute nodes |
US9245143B2 (en) * | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
US9881301B2 (en) | 2012-04-27 | 2018-01-30 | Google Llc | Conversion tracking of a user across multiple devices |
US8712044B2 (en) | 2012-06-29 | 2014-04-29 | Dark Matter Labs Inc. | Key management system |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US9106412B2 (en) | 2013-03-08 | 2015-08-11 | Mcafee, Inc. | Data protection using programmatically generated key pairs from a master key and a descriptor |
US9690916B2 (en) | 2013-11-05 | 2017-06-27 | Sunasic Technologies Inc. | Multi-function identification system and operation method thereof |
DE102014105246A1 (de) * | 2013-12-05 | 2015-06-11 | Deutsche Post Ag | Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses |
US9998914B2 (en) | 2014-04-16 | 2018-06-12 | Jamf Software, Llc | Using a mobile device to restrict focus and perform operations at another mobile device |
US10861009B2 (en) | 2014-04-23 | 2020-12-08 | Minkasu, Inc. | Secure payments using a mobile wallet application |
DE102014113430A1 (de) | 2014-09-17 | 2016-03-17 | Bundesdruckerei Gmbh | Verteilte Datenspeicherung mittels Berechtigungstoken |
US9870462B2 (en) | 2014-09-22 | 2018-01-16 | Intel Corporation | Prevention of cable-swap security attack on storage devices |
CN104333452B (zh) * | 2014-10-26 | 2017-11-10 | 重庆智韬信息技术中心 | 一种对文件数据多账户加密的方法 |
US9489508B2 (en) | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
US20160149711A1 (en) | 2014-11-24 | 2016-05-26 | Wyzr Limited | Distributed identification system for peer to peer message transmission |
US9455963B1 (en) | 2014-12-18 | 2016-09-27 | Amazon Technologies, Inc. | Long term encrypted storage and key management |
US9774451B2 (en) | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
SG10201601937TA (en) | 2015-03-12 | 2016-10-28 | 18 Degrees Lab Pte Ltd | Method and system for facilitating authentication |
US9762548B2 (en) | 2015-03-13 | 2017-09-12 | Western Digital Technologies, Inc. | Controlling encrypted data stored on a remote storage device |
US10826712B2 (en) * | 2015-06-30 | 2020-11-03 | Visa International Service Association | Confidential authentication and provisioning |
US10154020B1 (en) | 2015-07-08 | 2018-12-11 | Clevx, Llc | Referral identity system and method of operation thereof |
US9864878B2 (en) | 2015-07-27 | 2018-01-09 | International Business Machines Corporation | Event log tamper detection |
US10318193B2 (en) | 2015-09-14 | 2019-06-11 | Sandisk Technologies Llc | Systems and methods of command authorization |
US9852300B2 (en) | 2015-09-25 | 2017-12-26 | Saife, Inc. | Secure audit logging |
CN110166246B (zh) | 2016-03-30 | 2022-07-08 | 创新先进技术有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
US10355858B2 (en) | 2016-03-30 | 2019-07-16 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
US10776502B2 (en) | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
US10965474B1 (en) | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
AU2018340671B2 (en) | 2017-09-29 | 2023-12-21 | Workjam Inc. | Access to secured information |
US10439812B2 (en) | 2018-02-02 | 2019-10-08 | SquareLink, Inc. | Technologies for private key recovery in distributed ledger systems |
US11263342B2 (en) | 2018-02-28 | 2022-03-01 | Ohio State Innovation Foundation | Context-based access control and revocation for data governance and loss mitigation |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US20190303603A1 (en) | 2018-04-03 | 2019-10-03 | Seagate Technology Llc | Location-based security of storage drives |
CN108769007B (zh) * | 2018-05-28 | 2020-08-21 | 上海顺舟智能科技股份有限公司 | 网关安全认证方法、服务器及网关 |
US10785028B2 (en) | 2018-06-29 | 2020-09-22 | Intel Corporation | Protection of keys and sensitive data from attack within microprocessor architecture |
JP6725733B2 (ja) | 2018-07-31 | 2020-07-22 | ソニーセミコンダクタソリューションズ株式会社 | 固体撮像装置および電子機器 |
US20200320622A1 (en) | 2019-04-05 | 2020-10-08 | Secude Ag | Method and system for processing and documenting digital transactions |
US11271751B2 (en) | 2019-06-21 | 2022-03-08 | Oracle International Corporation | Distributed data records |
US11349660B2 (en) | 2019-09-19 | 2022-05-31 | Bose Corporation | Secure self-identification of a device |
-
2020
- 2020-01-09 US US16/738,956 patent/US11606206B2/en active Active
- 2020-06-24 DE DE112020000238.1T patent/DE112020000238T5/de active Pending
- 2020-06-24 CN CN202080007106.8A patent/CN113383511A/zh active Pending
- 2020-06-24 WO PCT/US2020/039214 patent/WO2021141619A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20210218566A1 (en) | 2021-07-15 |
CN113383511A (zh) | 2021-09-10 |
WO2021141619A1 (en) | 2021-07-15 |
US11606206B2 (en) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112020000269T5 (de) | Ferngewährung des zugangs zu einer gesperrten datenspeichervorrichtung | |
DE112020000238T5 (de) | Wiederherstellungsschlüssel zum entriegeln einer datenspeicherungsvorrichtung | |
DE112020000180T5 (de) | Mehrvorrichtungsentsperrung einer datenspeichervorrichtung | |
DE112020000236T5 (de) | Mehrrollenentsperrung einer datenspeicherungsvorrichtung | |
DE112020000244T5 (de) | Initialisierung einer Datenspeicherungsvorrichtung mit einer Managervorrichtung | |
DE112020000179T5 (de) | Entsperren einer datenspeicherungsvorrichtung | |
DE102016226311A1 (de) | Authentifizierung eines lokalen gerätes | |
DE102014204713A1 (de) | Erzeugung von Schlüsseln unter Verwendung sicherer Hardware | |
US8621036B1 (en) | Secure file access using a file access server | |
DE102017205948A1 (de) | Nachrichtenauthentifizierung mit sicherer Codeverifikation | |
DE202018002074U1 (de) | System zur sicheren Speicherung von elektronischem Material | |
DE112008001436T5 (de) | Sichere Kommunikation | |
DE112020000235T5 (de) | Anmeldung einer vorautorisierten vorrichtung | |
DE112020000234T5 (de) | Drahtlos-sicherheitsprotokoll | |
DE112008003931T5 (de) | Systeme und Verfahren für Datensicherheit | |
DE112006001151T5 (de) | Computersicherheitssystem und -Verfahren | |
CN106575342A (zh) | 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置 | |
DE102011051498A1 (de) | Gesicherter Zugriff auf Daten in einem Gerät | |
CN103561034A (zh) | 一种安全文件共享系统 | |
DE112020000268T5 (de) | Sichere protokollierung von ereignissen der datenspeicherungsvorrichtungen | |
CN109379360B (zh) | 审计方法、电子装置及计算机可读存储介质 | |
DE112020005459T5 (de) | Delegation eines kryptografischen schlüssels an ein speichersubsystem | |
EP3699791A1 (de) | Zugangskontrolle mit einem mobilfunkgerät | |
DE102016200003A1 (de) | Zugriffskontrolle mittels Authentisierungsserver | |
EP3321832B1 (de) | Verteilen zum lesen von attributen aus einem id-token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: MURGITROYD GERMANY PATENTANWALTSGESELLSCHAFT M, DE Representative=s name: MEWBURN ELLIS LLP, DE |
|
R082 | Change of representative |
Representative=s name: MURGITROYD GERMANY PATENTANWALTSGESELLSCHAFT M, DE |
|
R081 | Change of applicant/patentee |
Owner name: SANDISK TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US Free format text: FORMER OWNER: WESTERN DIGITAL TECHNOLOGIES, INC., SAN JOSE, CA, US Owner name: SANDISK TECHNOLOGIES, INC. (N.D.GES. D. STAATE, US Free format text: FORMER OWNER: WESTERN DIGITAL TECHNOLOGIES, INC., SAN JOSE, CA, US |
|
R081 | Change of applicant/patentee |
Owner name: SANDISK TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US Free format text: FORMER OWNER: SANDISK TECHNOLOGIES, INC. (N.D.GES. D. STAATES DELAWARE), MILPITAS, CA, US |