EP3552142A1 - Secure storage device - Google Patents

Secure storage device

Info

Publication number
EP3552142A1
EP3552142A1 EP17809189.8A EP17809189A EP3552142A1 EP 3552142 A1 EP3552142 A1 EP 3552142A1 EP 17809189 A EP17809189 A EP 17809189A EP 3552142 A1 EP3552142 A1 EP 3552142A1
Authority
EP
European Patent Office
Prior art keywords
security element
mass data
data storage
ssd
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17809189.8A
Other languages
German (de)
French (fr)
Inventor
Sönke SCHRÖDER
Jens Kulikowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of EP3552142A1 publication Critical patent/EP3552142A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Definitions

  • the present invention is directed to a memory arrangement for secure authentication comprising a mass data memory and a security element, which makes it possible to securely authenticate a memory device in other hardware components, without causing great technical effort.
  • the present invention is further directed to a correspondingly arranged method for providing the proposed memory arrangement and to a
  • US 2014 0089196 A shows a secure data memory for a computer terminal.
  • a PIN number is used.
  • a secure boot even Secure Boot is known, as well as certain mechanisms that hardware or software technology can protect a data storage against unauthorized access or manipulation.
  • An example of a possible security mechanism is the so-called one-time password, one-time password OTP, which makes it possible to gain access to a secure area only once, after which the Password becomes invalid. This avoids so-called man-in-the-middle attacks, which do not allow an attacker to intercept and re-record data communication during an authentication process. If a corresponding authentication process is intercepted and corresponding passwords are provided again for further authentication, no access is granted because the password has already been used up.
  • the so-called Trusted Platform Module TPM is used, which may be present as a chip that adds security functionality to a computer or similar device.
  • this chip does not protect the booting process of a corresponding terminal and typically can not be managed such that a new version of control commands can be loaded.
  • hardware devices such as a dongle, which carry a license key with them and are plugged, for example via a USB port to a personal computer.
  • dongle are not rewritable and just not firmly connected to the appropriate hardware.
  • a smartcard terminal and its secret, which is needed for encryption, is typically only available in software on a PC.
  • Other known methods, such as the already described TPM and TrustZone are not updatable and therefore unmanageable. Longer security keys or new algorithms can be reloaded, but the security level is static. So-called MAC addresses, CPU identities, motherboard identities are generally changeable and therefore not secure.
  • a method for producing a secure storage network with unique authentication and cryptographic data protection comprising the steps of providing a mass data storage, providing a security element that is communicatively coupled to the mass data storage, wherein a secure data interface between the mass data storage and the security element is arranged, and the security element provides a safety-critical information regarding the data of the mass data storage.
  • the person skilled in the art recognizes that the abovementioned steps can be carried out in a different order and may optionally have substeps.
  • the security feature is coupled to the device in which the mass data storage is installed. The coupling can be done via one or more possibly different interfaces.
  • a conventional mass data storage device can be upgraded in such a way that the security element verifies the data of the mass data memory or executes cryptographic operations on the data of the mass data memory.
  • Such cryptographic operations do not have to be initiated directly by the security element itself. Rather, they can only be initiated by the security element.
  • the security element is particularly secure, for which structural and logical protection mechanisms are provided which protect the data of the security element.
  • the security element may be a hardware component having a secure data store and an execution environment.
  • a secure execution environment includes, for example, an operating system or hardware components that can execute arithmetic operations.
  • the hardware used can be provided depending on the selection of the security element.
  • a mass data storage with a secure unit namely the security element
  • the security element provides a possibility to securely authenticate the mass data storage against other components or to cryptographically secure data.
  • the security-critical information lies as an access authorization, an identity of the mass data memory, a cryptographic key, a data signature, a time stamp and / or a validity period of data.
  • This has the advantage that access to the mass data storage can be granted or denied based on the security element. It is also possible to sign requested data from the mass data memory in such a way that its data integrity can be determined by another component.
  • the access authorization or the data signature can also be provided with a period of validity, so that it can be specified how long an access authorization should exist or a data signature is valid. In this case, a relative period of validity starting from a time stamp may apply or else an end time may be specified for which the access authorization or the signature should expire.
  • the unique key is used for secure encryption and / or decryption of mass storage data.
  • the security element is capable of providing a trusted key that can be used as cryptographic information for encryption / decryption.
  • a secure cryptographic key can be generated and used independently of the mass data storage data.
  • the security-critical information is generated by the security element
  • the security element provides both a reliable, since secure, memory or even a cryptographic key can be generated at runtime.
  • the security element can provide at least one arithmetic unit, hand of which a cryptographic algorithm generates safety-critical information.
  • the security element provides control commands.
  • the security element can also have an operating system, which can then be updated and expanded.
  • At least a part of the security element is arranged on a board together with a type of mass data storage.
  • a chip of the security element can be arranged in one piece with the chip of the mass data memory on a circuit board in such a way that a so-called chip stack is formed.
  • the secure data interface is provided using network components.
  • This has the advantage that even a remote data storage, which are stored in a server, can be hedged according to the invention.
  • the mass data storage and the security element are not connected directly communicatively, but indirectly through network factory components, such that the mass data storage communicates, for example via the Internet with the security element.
  • a secure memory arrangement with unique authentication with cryptographic data protection comprising a mass data storage, a security element which is communicatively coupled to the mass data storage, wherein a secure data interface between the mass data storage and the security element is arranged and the security element is set up a to provide safety-critical information regarding the data of the mass data memory.
  • the present invention overcomes the disadvantage that a so-called Trusted Platform Module TPM often can not be used in industrial small plants, since such PCs have a long life cycle and the so-called Trusted Platform Module is difficult to manage.
  • an embedded security element that is to say an em, bedded secure element eSE
  • eSE embedded secure element
  • Such a security element can be found, for example, on the mainboard of a computer.
  • the security element is arranged on a removable medium of a computer, preferably a solid state disk SSD.
  • a computer hard disk with integrated security element thus results.
  • a secure authentication memory arrangement is proposed.
  • a secure authentication memory arrangement is proposed.
  • Mass data storage provided, wherein a security element is provided which is communicatively coupled to the mass data storage and the security element provides a unique authentication information, based on which the mass data storage against other computational components is clearly authenticated.
  • a memory device is any device which comprises a data memory, preferably a mass data memory, and is typically both readable and writable.
  • a mass data storage can be a so-called solid-state disk SSD, or even a conventional hard drive HDD.
  • a conventional hard disk is generally a data storage device that provides two or three disks on which data is magnetically backed up.
  • mass data stores which can be used according to the invention. This can be, for example, USB sticks or even SD cards of any type.
  • a mass data storage provides a storage capacity of typically at least 64 MB, but typically has storage capacities between 1 GB and 3 TB.
  • a master data store is by no means limitative, but rather one of ordinary skill in the art will recognize that this is generally a data store available to consumers.
  • further developments fall under the concept of a mass data storage, since it is to be expected that the storage capacities will also increase in the future, whereby a large number of TB can be stored.
  • Secure authentication can take place by means of the memory arrangement in cooperation with an authentication authority.
  • authentication information or authentication information is provided by means of the security element, and the corresponding information is transmitted to a superordinate location.
  • a device identifier by means of the security element, which is unique with respect to the mass data storage.
  • the mass data store indirectly authenticates itself via the security element to an authentication authority.
  • the corresponding location it is possible, for example, for the corresponding location to be installed in a personal computer or else in a network.
  • the mass data storage can be verified and a boot process of an operating system can only take place if the corresponding mass data storage which stores the control commands of the operating system is also properly authenticated.
  • each computer may be powered up with any hard disk having corresponding boot sectors and other control instructions provided by the operating system.
  • it is an attack scenario that the bootable data carrier is replaced in a computer and control commands load an operating system that are not actually authorized for this purpose.
  • the mass data storage can be authenticated by means of the security element against further components in a computer or a computer network.
  • the security element can first be checked, and accessed only for a positive check on the mass data storage, for example, to boot.
  • the mass data store together with the security element, that is to say the memory arrangement
  • the security element that is to say the memory arrangement
  • a mainboard of a computer This can already be set in a BIOS, which disk is allowed to operate the appropriate computer.
  • a whitelist with device identifier can be stored in a data memory of a mainboard, which describes terminals which are permitted according to the invention for operating the computer.
  • this BIOS which may also be present as a middleware or generally as a driver
  • this motherboard-side BIOS accesses the security element of the data carrier according to the invention.
  • the memory arrangement according to the invention is authenticated in the BIOS of the mainboard. Only if the appropriate mass data storage is also listed in the whitelist of the motherboard, then appropriate boot sectors are read, and there is a loading of the operating system. In this way, according to the invention, it is ensured that only authorized data carriers execute or provide certain control commands.
  • the security element is arranged with respect to the mass data storage that these two components are inseparable.
  • the security element nondestructively from the mass data storage to solve.
  • the person skilled in the art recognizes how he can produce such a compound according to the invention.
  • the two components ie the mass data memory and the security element
  • both the mass data storage and the security element are arranged on a circuit board. This ensures that the security element is never disconnected from the mass data carrier and thus an authentication of the mass data storage is always possible according to the invention.
  • further locking mechanisms can be provided, which, if the security element is detached or manipulated, cause the mass data memory to be blocked.
  • the security element may be a hardware-technical device, which is designed to be particularly tamper-proof.
  • the security element is designed in such a way that special software-technical devices are taken so that manipulation can be ruled out. These may in turn be cryptographic algorithms or generally a security software.
  • a security element can be present as a so-called secure element SE.
  • a security element may exist as a secure element, which may be integrated into conventional mobile phones. This protects important data such as PIN code, pictures, SMS and more. They are a component in the development of new technologies such as NFC, since such data are extremely sensitive.
  • a security element may exist as a MicroSD card or an integrated SIM.
  • these devices are adapted such that they are connected in one piece or inseparably with the mass data memory.
  • the coupling of the security element to the mass data memory can be effected such that a data line is provided between the mass data memory and the security element, which can be part of a bus system.
  • a data line is provided between the mass data memory and the security element, which can be part of a bus system.
  • mass data storage and the security element are separated from each other such that the transmission of the authentication information between the security element and a component is performed, which is externally arranged the mass data storage.
  • the memory arrangement is designed in such a way that the security element communicates in such a way with the Mass data storage is connected, that control commands can be stored on the mass data storage, which check whether the security element is actually present or the unique authentication information can be read out.
  • an interface to external components can be provided, by means of which both the mass data storage and the security element can be read out.
  • the mass data memory can in turn be subdivided in such a way that the mass data memory comprises both memory units and also further control components, such as microcontrollers, which provide a corresponding logic which accesses the memory units.
  • control components such as microcontrollers
  • the person skilled in the art will recognize further possible embodiments of how the security element and the mass data memory are to be coupled with one another.
  • Authentication takes place with respect to further computation components, which are typically arranged externally with regard to the memory arrangement.
  • Such computational components can be components of a mainboard which check whether the mass data storage used actually corresponds to the expected mass data storage.
  • the proposed secure authentication memory device may also be referred to as a secure authentication memory device.
  • the memory arrangement or the proposed security element only provides the unique authentication information which, although generally intended for authentication, is used.
  • the step of authenticating is carried out only by the security element proposed according to the invention.
  • the proposed memory arrangement generally has the possibility of authentication, but does itself only one step of authentication, ie providing the authentication information.
  • further authentication units can thus be provided, which in turn are communicatively coupled to the security element such that these authentication points or the authentication point authenticate the mass data store using the security element or the unique authentication information.
  • the mass data storage and the security element have separate storage areas.
  • no shared memory is implemented, but rather, each of the two components has their own physical storage devices.
  • a single physical storage device actually be provided for both components, that is to say the mass data storage and the security element these are at least separated by software technology. This can happen, for example, via own address spaces such that control commands from the mass data memory can not access a data memory of the security element or here
  • Rights management is implemented.
  • the memory area of the security element in such a way that only read commands can be carried out on the memory.
  • the mass data memory and the security element have separate arithmetic units or are actuated by separate arithmetic units. This has the advantage that another security mechanism is implemented in such a way that the control logic of the security element is completely separate from the control logic of the mass data memory. This in turn prevents manipulation of the respective units.
  • the mass data storage and the security element are inseparably connected.
  • This has the advantage that it is always ensured during an authentication process that the security element actually authenticates the intended mass data storage.
  • the security element can be removed from the mass data storage or can be replaced.
  • a user always has the assurance that the security element actually authenticates the mass storage device that is intended for it.
  • the mass data storage and the security element are arranged on a circuit board.
  • This has the advantage that the mass data storage and the security element are integrally formed in such a way that they are provided as a single module and can also rely on a single bus system.
  • a particularly hardware-efficient implementation of the proposed memory arrangement takes place.
  • a board is not one rather, a block of the mass data memory can be used to integrate the security element.
  • a board is thus to be understood as merely exemplary, since typically a mass data memory has a corresponding board.
  • the mass data memory and the security element are each controllable by means of separate control commands.
  • This has the advantage that different drivers can be installed, which operate either the mass data storage or the security element.
  • a separate functionality can be implemented such that no attacks on the respective other device are possible.
  • the mass data memory can be implemented by means of conventional control commands, and the security element can be operated with a particularly secure software or control commands.
  • the mass data storage and the security element are controlled by separate operating systems.
  • control commands operating the security element are interchangeable. This has the advantage that the control logic of the security element are not hard-coded deposited, but rather that corresponding updates of the control commands can be recorded.
  • the proposed security feature differs from known methods that provide hardware security mechanisms that, however, can not be overwritten.
  • the replacement of the control commands that is to say an update
  • the updating of the control commands can also be carried out by components which are arranged externally of the memory arrangement.
  • the security element provides a list comprising computational components with respect to which the mass data storage is authenticated.
  • a so-called whitelist can be provided, indicating a list of trusted external components that can contact the mass data store.
  • untrusted terminals are excluded in such a way that they can not pass through an authentication process with respect to the mass data store in a positive manner and thus also have no access to the mass data storage. received memory. In the other direction, the mass data store can not pass data to such untrusted external components.
  • access to the mass data storage in dependence on a release by the security element is feasible.
  • the security element can control the access to the mass data storage and, if necessary, implement a rights management.
  • the security element is secured against manipulation by means of control commands and / or structural features.
  • This has the advantage that both structural features and control commands can be provided which prevent manipulation of the security element.
  • a separate security element is provided, which can be secured with greater technical effort than the mass data storage itself. In this form, the effort is then limited to the security element, and it can be retrofitted, for example, conventional media.
  • the mass data storage is present as a solid state disk and / or a magnetic disk hard disk.
  • a solid-state disk or a magnetic disk hard disk ie a conventional hard disk, can be present.
  • the mass data storage as a hybrid hard disk of to implement a flash memory is provided and also provided structural features of a conventional hard drive.
  • structural features of both hard disk types of both SSD and HDD are provided.
  • the person skilled in the art also recognizes that he can secure further mass data stores with the security element according to the invention.
  • the mass data storage comprises at least one interface of a group of interfaces, comprising: M.2, SATA, mSATA, PCI, PCIe and USB.
  • M.2, SATA, mSATA, PCI, PCIe and USB This has the advantage that conventional interfaces with respect to the mass data storage can find reuse.
  • the person skilled in the art recognizes that the enumeration is merely an example enumeration. All data memories or interfaces which are compatible with the listed standards are also relevant. In particular, only one family name is used for each standard.
  • USB for example, USB 1.0, USB 2.0, USB 3.0 and other versions are called.
  • the proposed interface refers to all common interfaces, such as those installed in personal computers.
  • the data interface does not have to be wired, but rather an air interface can be used.
  • the memory contents of the mass data storage are encrypted or decrypted.
  • further functions or functional extensions and functional changes can be safely added, changed or removed by so-called applets in the SE.
  • data of the mass memory can be signed or a possibly present signature can be checked.
  • external media e.g., external media, storage media, virtual media, etc.
  • SE external media
  • security element SE for corresponding functions outside the device operating system, e.g. UEFI BIOS, microcontroller firmware, etc. are suggested.
  • the corresponding file should remain encrypted or the opening should be denied by withdrawing or, if the validity of keys for signature or for encryption or decryption is expiring, expiring.
  • the object is also achieved, according to an aspect of the present invention, by a method for providing a memory arrangement for secure authentication, comprising providing a mass data memory, wherein a provision of a security element is provided, which is communicatively coupled to the mass data memory, and the security element a unique authentication information provides, based on which the mass data storage is clearly authenticated against other computational components.
  • a computer program product with control commands which implement the proposed method or operate the proposed memory arrangement.
  • the structural features of the memory arrangement can also be implemented as corresponding method steps.
  • the proposed method is suitable for operating the memory arrangement, for which purpose the proposed control commands can be used, for example.
  • FIG. 1 shows a memory arrangement according to one aspect of the present invention
  • FIG. 2 shows a schematic flow chart of a method for providing or for operating the memory arrangement according to the invention.
  • Fig. 1 shows a schematic diagram in which the mass data memory is formed as a so-called solid-state disk SSD.
  • the security element SE is arranged on a board with the mass data storage.
  • the data communication takes place via a bus system, for which purpose corresponding feet are arranged on the security element.
  • the card shown in FIG. 1 may be referred to as a mass data memory or else as a memory arrangement. So it is possible that the card shown completely acts as a mass storage, with only the security element is put on. It is further possible to refer to the large, essentially central block as mass data storage.
  • the combination of mass data storage SSD with a secure element is shown by way of example on an M.2 SATA plug-in module.
  • a secure identification of a device in a network.
  • secure authentication / authentication between built-in secure element and customary authentication / authentication measures such as user name and password, smart card and password, OTP and password or even OTP can be implemented.
  • Two synchronized OTP mechanisms can also be implemented, for example as an internal security element and external device (smartphone with OTP function, embedded security element) or the like.
  • validation of the device may be done during a process.
  • a software license anchor ie a memory with license information
  • a key generation in the device for data signing and secure product identification according to the keyword Industry 4.0 is also possible.
  • identities of IoT sensors or devices can be coded. It is also possible to sign system changes, such as in an update.
  • the encryption of data and data carriers or partitions and storage of the secret in the security element is also advantageous.
  • a whitelist of permitted external devices can be be attached, which, for example, a USB stick, a cell phone, a keyboard, a mouse, a display or the like, which may be connected to the PC. Thus, a backup against a "bad USB device" such as keyloggers can be done.
  • various applications can be realized. As is usual with a smartcard, it can be managed remotely.
  • the PC applications including the operating system, can be securely integrated via a middleware software and / or a driver with the security element.
  • the device boot process can be secured through interaction between the signed UEFI / EFI BIOS and the security element. Both identify each other. Only then does the system start including the operating system.
  • conventional mass data storage devices have no secure elements SE and thus unambiguous, secure identification is not possible if a security mechanism that is implemented in terms of hardware technology is lost.
  • the secret of a smart card terminal is typically implemented in software only and not as hardware. Other known methods such as TPM, TrustZone are not updatable and unmanageable.
  • FIG. 2 shows a schematic flowchart of a method for providing a memory arrangement for secure authentication, comprising providing 100 of a mass data storage SSD, wherein providing 101 a security element SE is provided, which is communicatively coupled to the mass data storage SSD 102, and Security element SE provides a unique authentication information, provides 103, based on which the mass data storage SSD is compared with other computing components clearly authenticated 104.
  • a security element SE is provided, which is communicatively coupled to the mass data storage SSD 102
  • Security element SE provides a unique authentication information, provides 103, based on which the mass data storage SSD is compared with other computing components clearly authenticated 104.

Abstract

The present invention relates to a storage device for secure authentication, comprising a mass data memory and a security element which enables the secure authentication of a storage device in the presence of further hardware components without the need for a large amount of technical expenditure. The present invention further relates to a corresponding method for providing or producing the proposed storage device and to a computer program product comprising control commands which implement the proposed method.

Description

Sichere Speicheranordnung  Secure storage arrangement
Die vorliegende Erfindung ist gerichtet auf eine Speicheranordnung zur si- cheren Authentifizierung aufweisend einen Massendatenspeicher und ein Sicherheitselement, welcher es ermöglicht, eine Speichervorrichtung bei weiteren Hardwarekomponenten sicher zu authentifizieren, ohne dass hierbei großer technischer Aufwand entsteht. Die vorliegende Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes Verfahren zum Bereitstellen bzw. Herstellen der vorgeschlagenen Speicheranordnung sowie auf einThe present invention is directed to a memory arrangement for secure authentication comprising a mass data memory and a security element, which makes it possible to securely authenticate a memory device in other hardware components, without causing great technical effort. The present invention is further directed to a correspondingly arranged method for providing the proposed memory arrangement and to a
Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren. Computer program product with control commands implementing the proposed method.
US 2014 0089196 A zeigt einen sicheren Datenspeicher für ein Computerend- gerät. Zur Absicherung des sicheren Speichers wird hierbei eine PIN- Nummer verwendet. US 2014 0089196 A shows a secure data memory for a computer terminal. To secure the secure memory, a PIN number is used.
Weiterhin bekannt sind diverse kryptographische Verfahren, mit denen es möglich ist, Inhalte beispielsweise einer Festplatte zu verschlüsseln. Hierzu wird softwaretechnisch der Zugriff auf den Datenspeicher bzw. auf dessen Inhalt geregelt, was jedoch ein Sicherheitsrisiko darstellen kann. Ferner ist eine sogenannte Middleware-Software bzw. eine Treiber-Software bekannt, welche es ermöglicht, entsprechende Zugriffsrechte in einem Rechtemanagement zu setzen. Also known are various cryptographic methods with which it is possible to encrypt contents of a hard disk, for example. For this purpose, the access to the data memory or its contents is regulated by software technology, which however can pose a security risk. Furthermore, a so-called middleware software or a driver software is known, which makes it possible to set corresponding access rights in a rights management.
Außerdem ist ein sicheres Hochfahren, auch Secure Boot bekannt, sowie bestimmte Mechanismen, die hardwaretechnisch bzw. softwaretechnisch einen Datenspeicher vor unberechtigtem Zugriff bzw. Manipulation schützen können. Ein Beispiel für einen möglichen Sicherheitsmechanismus ist das soge- nannte Einmalpasswort, One-Time-Passwort OTP, welches es ermöglicht, zu einem sicheren Bereich lediglich einmal Zugang zu bekommen, worauf das Passwort ungültig wird. Hierdurch werden sogenannte Man-in-the-Middle- Angriffe vermieden, die es einem Angreifer nicht ermöglichen, bei einem Authentifizierungsprozess eine Datenkommunikation abzufangen und wieder einzuspielen. Wird ein entsprechender Authentifizierungsprozess abge- fangen und entsprechende Passwörter wieder zu einer weiteren Authentifizierung bereitgestellt, so wird kein Zugriff gewährt, da das Passwort bereits verbraucht ist. In addition, a secure boot, even Secure Boot is known, as well as certain mechanisms that hardware or software technology can protect a data storage against unauthorized access or manipulation. An example of a possible security mechanism is the so-called one-time password, one-time password OTP, which makes it possible to gain access to a secure area only once, after which the Password becomes invalid. This avoids so-called man-in-the-middle attacks, which do not allow an attacker to intercept and re-record data communication during an authentication process. If a corresponding authentication process is intercepted and corresponding passwords are provided again for further authentication, no access is granted because the password has already been used up.
Gemäß herkömmlichen Verfahren findet das sogenannte Trusted-Platform- Module TPM Einsatz, welches als ein Chip vorliegen kann, der einen Computer oder ähnliche Geräte um Sicherheitsfunktionalität erweitert. Dieser Chip schützt jedoch nicht den Boot- Vorgang eines entsprechenden Endgeräts und kann typischerweise nicht derart verwaltet werden, dass eine neue Version von Steuerbefehlen eingespielt werden kann. Generell sind Hardware- Vorrichtungen bekannt, wie beispielsweise ein Dongle, welche einen Lizenzschlüssel mit sich führen und beispielsweise über einen USB-Port an einen Personal Computer eingesteckt werden. Typischerweise sind solche Dongle nicht wiederbeschreibbar und eben auch nicht fest mit der entsprechenden Hardware verbunden. According to conventional methods, the so-called Trusted Platform Module TPM is used, which may be present as a chip that adds security functionality to a computer or similar device. However, this chip does not protect the booting process of a corresponding terminal and typically can not be managed such that a new version of control commands can be loaded. In general, hardware devices are known, such as a dongle, which carry a license key with them and are plugged, for example via a USB port to a personal computer. Typically, such dongle are not rewritable and just not firmly connected to the appropriate hardware.
So ist es ein Nachteil von bekannten Verfahren, dass entweder softwaretechnische Schutzmechanismen eingesetzt werden, welche zu umgehen bzw. zu manipulieren sind, da sie in einen Speicher geschrieben werden, der auch von weiteren Funktionen angesprochen werden kann, oder aber es liegt ein hardwaretechnischer Schutzmechanismus vor, der jedoch nicht direkt mit der entsprechenden Hardware verbunden ist und ggf. verlorengehen kann. So it is a disadvantage of known methods that either software protection mechanisms are used, which are to be bypassed or manipulated because they are written in a memory that can be addressed by other functions, or there is a hardware protection mechanism which, however, is not directly connected to the corresponding hardware and may possibly be lost.
So ist es bekannt, ein Secure-Element als einen USB-Stick oder als eine Smartcard derart vorzuhalten, dass diese an einen Personal Computer angebunden wird. Somit ist dieses generell jedermann von außerhalb des PC-Gehäuses zugänglich und kann zudem verlorengehen oder einfach gestohlen werden. Ferner ist es besonders nachteilig, dass ein Verschleiß des entsprechenden Hardware-Geräts erfolgt und somit die entsprechende Sicherheitsvorkeh- rung zerstört werden kann. It is thus known to have a secure element as a USB stick or as a smart card in such a way that it is connected to a personal computer becomes. Thus, this is generally accessible to anyone from outside the PC case and can also be lost or simply stolen. Furthermore, it is particularly disadvantageous that wear of the corresponding hardware device takes place and thus the corresponding safety precaution can be destroyed.
Durch einen möglichen Verlust oder Ausfall geht somit die Identität des zugeordneten Endgeräts verloren. Eine eineindeutige und sichere Identifikation ist somit nicht mehr möglich. Ein professioneller Dauereinsatz ist dadurch weder zeitgemäß noch praktikabel, da einige Anwendungsszenarien, wie beispielsweise Umweltbedingungen im Industrieumfeld, eine derartige Bauart nicht zulassen. By a possible loss or failure is thus lost the identity of the associated terminal. A one-to-one and secure identification is therefore no longer possible. A professional continuous use is therefore neither timely nor practicable, since some application scenarios, such as environmental conditions in the industrial environment, do not allow such a design.
Ein Smartcard-Terminal und sein Geheimnis, welches zur Verschlüsselung benötigt wird, liegt typischerweise nur in Software auf einem PC vor. Weitere bekannte Verfahren, wie die bereits beschriebenen TPM und TrustZone sind nicht updatefähig und daher nicht verwaltbar. Längere Sicherheitsschlüssel oder neue Algorithmen können nachgeladen werden, das Sicherheitsniveau ist jedoch statisch. Sogenannte MAC- Adressen, CPU-Identitäten, Mainboard-Identitäten sind generell änderbar und damit nicht sicher. A smartcard terminal and its secret, which is needed for encryption, is typically only available in software on a PC. Other known methods, such as the already described TPM and TrustZone are not updatable and therefore unmanageable. Longer security keys or new algorithms can be reloaded, but the security level is static. So-called MAC addresses, CPU identities, motherboard identities are generally changeable and therefore not secure.
Es ist somit eine Aufgabe der vorliegenden Erfindung, einen entsprechenden Sicherheitsmechanismus vorzuschlagen, beispielsweise in einer Speicheranordnung, welcher es erlaubt, mit geringem technischen Aufwand einen Mas- sendatenspeicher abzusichern bzw. ein Authentisieren eines Massendatenspeichers bezüglich weiterer Rechenkomponenten vorzuschlagen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein entsprechendes Verfahren bereitzustellen, welches ein Herstellen des vorgeschlagenen Sicherheitsmechanismus bzw. der Speicheranordnung durchführt. Weiterhin ist es eine Auf gäbe der vorliegenden Erfindung, ein Computerprogrammprodukt mit Steuerbefehlen bereitzustellen, welche das vorgeschlagene Verfahren implementieren. Die Aufgabe wird gelöst durch eine Speicheranordnung mit den Merkmalen gemäß Patentanspruch 1. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben. It is therefore an object of the present invention to propose a corresponding safety mechanism, for example in a memory arrangement which makes it possible to secure a mass data memory with little technical effort or to propose an authentication of a mass data memory with respect to further computational components. Furthermore, it is an object of the present invention to provide a corresponding method, which carries out a production of the proposed safety mechanism or the memory arrangement. Furthermore, it is one It would be an object of the present invention to provide a computer program product with control commands implementing the proposed method. The object is achieved by a memory arrangement having the features according to claim 1. Further advantageous embodiments are specified in the subclaims.
Demgemäß wird ein Verfahren zur Herstellung einer sicheren Speicherano- rdnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung vorgeschlagen, aufweisend die Schritte des Bereitstellens eines Massendatenspeichers, des Bereitstellens eines Sicherheitselements, welches kommunikativ mit dem Massendatenspeicher gekoppelt wird, wobei eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher und dem Sicherheitselement angeordnet wird, und das Sicherheitselement eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers bereitstellt. Der Fachmann erkennt hierbei, dass die vorgenannten Schritte in anderer Reihenfolge ausgeführt werden können und gegebenenfalls Unterschritte aufweisen können. Optional oder alternativ wird das Sicherheits- merkmal mit dem Gerät, in welchem der Massendatenspeicher verbaut ist, gekoppelt. Die Kopplung kann über eine oder mehrere ggf. verschiedene Schnittstellen erfolgen. Accordingly, a method is proposed for producing a secure storage network with unique authentication and cryptographic data protection, comprising the steps of providing a mass data storage, providing a security element that is communicatively coupled to the mass data storage, wherein a secure data interface between the mass data storage and the security element is arranged, and the security element provides a safety-critical information regarding the data of the mass data storage. The person skilled in the art recognizes that the abovementioned steps can be carried out in a different order and may optionally have substeps. Optionally or alternatively, the security feature is coupled to the device in which the mass data storage is installed. The coupling can be done via one or more possibly different interfaces.
Erfindungsgemäß kann beispielsweise ein herkömmlicher Massendatenspei- eher derart aufgerüstet werden, dass das Sicherheitselement die Daten des Massendatenspeichers verifiziert bzw. kryptographische Operationen auf den Daten des Massendatenspeichers ausführt. Solche kryptographischen Operationen müssen nicht direkt durch das Sicherheitselement an sich aus- geführt werden, sondern können vielmehr auch durch das Sicherheitselement lediglich veranlasst werden. According to the invention, for example, a conventional mass data storage device can be upgraded in such a way that the security element verifies the data of the mass data memory or executes cryptographic operations on the data of the mass data memory. Such cryptographic operations do not have to be initiated directly by the security element itself. Rather, they can only be initiated by the security element.
Das Sicherheitselement ist besonders abgesichert, wozu strukturelle und lo- gische Schutzmechanismen vorgesehen sind, die die Daten des Sicherheitselements schützen. Bei dem Sicherheitselement kann es sich um eine Hardwarekomponente handeln, welche einen gesicherten Datenspeicher und eine Ausführungsumgebung aufweist. Eine gesicherte Ausführungsumgebung umfasst beispielsweise ein Betriebssystem bzw. Hardwarekomponenten, welche Rechenoperationen ausführen können. Die verwendete Hardware kann je nach Auswahl des Sicherheitselements bereitgestellt werden. So ist es möglich, einen Chip des Sicherheitselements mitsamt einem Chip des Massendatenspeichers auf einer einzigen Platine als sog. Chip - Stack anzuordnen, oder das Sicherheitselement als sicheren Kern im Festplattenkontroller selbst zu realisieren. The security element is particularly secure, for which structural and logical protection mechanisms are provided which protect the data of the security element. The security element may be a hardware component having a secure data store and an execution environment. A secure execution environment includes, for example, an operating system or hardware components that can execute arithmetic operations. The hardware used can be provided depending on the selection of the security element. Thus, it is possible to arrange a chip of the security element together with a chip of the mass data storage on a single board as a so-called chip stack, or to realize the security element as a secure core in the hard disk controller itself.
Somit ist es erfindungsgemäß besonders vorteilhart, dass ein Massendatenspeicher mit einer gesicherten Einheit, nämlich dem Sicherheitselement, auf gewertet werden kann und somit können Datenintegrität und - Vertraulichkeit gewahrt werden. Folglich liefert das Sicherheitselement eine Möglichkeit den Massendatenspeicher gegenüber weiteren Komponenten sicher zu authentifizieren bzw. Daten kryptographisch abzusichern. Thus, it is particularly vorteilhart according to the invention that a mass data storage with a secure unit, namely the security element, can be scored on and thus data integrity and confidentiality can be maintained. Consequently, the security element provides a possibility to securely authenticate the mass data storage against other components or to cryptographically secure data.
Zudem besteht die Möglichkeit die Festplatte bzw. das Gerät in welchem diese verbaut ist, sicher zu identifizieren. In addition, it is possible to safely identify the hard disk or the device in which it is installed.
Gemäß einem Merkmal der vorliegenden Erfindung liegt die sicherheitskritische Information als eine Zugriffsberechtigung, eine Identität des Massendatenspeichers, ein kryptographischer Schlüssel, eine Datensignatur, ein Zeit- stempel und/ oder eine Gültigkeitsdauer von Daten vor. Dies hat den Vorteil, dass anhand des Sicherheitselements Zugriff auf den Massendatenspeicher gewährt oder verweigert werden kann. Auch ist es möglich angefragte Daten aus dem Massendatenspeicher derart zu signieren, dass deren Datenintegri- tat durch eine weitere Komponente festgestellt werden kann. Die Zugriffsberechtigung bzw. die Datensignatur kann auch mit einer Gültigkeitsdauer versehen werden, so dass angegeben werden kann, wie lange eine Zugriffsberechtigung bestehen soll bzw. eine Datensignatur valide ist. Hierbei kann eine relative Gültigkeitsdauer ab einem Zeitstempel gelten oder aber auch eine Endzeit angegeben werden, zu der die Zugriffsberechtigung bzw. die Signatur verfallen soll. According to a feature of the present invention, the security-critical information lies as an access authorization, an identity of the mass data memory, a cryptographic key, a data signature, a time stamp and / or a validity period of data. This has the advantage that access to the mass data storage can be granted or denied based on the security element. It is also possible to sign requested data from the mass data memory in such a way that its data integrity can be determined by another component. The access authorization or the data signature can also be provided with a period of validity, so that it can be specified how long an access authorization should exist or a data signature is valid. In this case, a relative period of validity starting from a time stamp may apply or else an end time may be specified for which the access authorization or the signature should expire.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird der eindeutige Schlüssel zur Verwendung bei einem sicheren Verschlüsseln und/ oder Entschlüsseln der Daten des Massenspeichers verwendet. Dies hat den Vorteil, dass das Sicherheitselement an sich ein Verschlüsseln und/ oder Entschlüsseln durchführt oder aber ein solches zumindest veranlasst. Das Sicherheitselement ist geeignet einen verlässlichen Schlüssel bereitzustellen, der als kryptographische Information für das Verschlüsseln bzw. Entschlüsseln verwendet werden kann. Somit kann ein sicherer kryptographischer Schlüssel unabhängig von den Daten des Massendatenspeichers erzeugt und verwendet werden. According to another feature of the present invention, the unique key is used for secure encryption and / or decryption of mass storage data. This has the advantage that the security element per se performs an encryption and / or decryption or at least causes such a. The security element is capable of providing a trusted key that can be used as cryptographic information for encryption / decryption. Thus, a secure cryptographic key can be generated and used independently of the mass data storage data.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird die si- cherheitskritische Information von dem Sicherheitselement erzeugt According to a further feature of the present invention, the security-critical information is generated by the security element
und/ oder abgespeichert. Dies hat den Vorteil, dass das Sicherheitselement sowohl einen zuverlässigen, da abgesicherten, Speicher bereitstellt oder aber auch eine kryptographischen Schlüssel zur Laufzeit erzeugt werden kann. So kann das Sicherheitselement mindestens eine Recheneinheit vorsehen, an- hand derer ein kryptographischer Algorithmus eine sicherheitskritische Information erzeugt. Somit ist es auch möglich nicht stets die gleiche sicherheitskritische Information zu verwenden, sondern jederzeit neue Informationen bzw. Schlüssel zu erzeugen. and / or stored. This has the advantage that the security element provides both a reliable, since secure, memory or even a cryptographic key can be generated at runtime. Thus, the security element can provide at least one arithmetic unit, hand of which a cryptographic algorithm generates safety-critical information. Thus, it is also possible not always to use the same safety-critical information, but at any time to generate new information or key.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung stellt das Sicherheitselement Steuerbefehle bereit. Dies hat den Vorteil, dass das Sicherheitselement einen Speicher für Applikationen vorsehen kann, welche es ermöglichen, dass zusätzliche Logik implementiert werden kann, die den Mas- sendatenspeicher bzw. dessen Daten absichern. So könne Sicherheitsoperationen auf dem Sicherheitselement abgespeichert und ausgeführt werden. Hierbei ist es auch möglich, die Steuerbefehle des Sicherheitselements zu aktualisieren bzw. zu erweitern. Das Sicherheitselement kann auch ein Betriebssystem aufweisen, welches dann aktualisiert und erweitert werden kann. According to a further feature of the present invention, the security element provides control commands. This has the advantage that the security element can provide a memory for applications which make it possible to implement additional logic that safeguards the mass data memory or its data. So security operations can be stored and executed on the security element. It is also possible to update or expand the control commands of the security element. The security element can also have an operating system, which can then be updated and expanded.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung wird mindestens ein Teil des Sicherheitselements auf einer Platine mitsamt einem Typ des Massendatenspeichers angeordnet. Dies hat den Vorteil, dass beispielsweise ein Chip des Sicherheitselements einstückig mit dem Chip des Massendatenspeichers auf einer Platine derart angeordnet werden kann, dass ein sog. Chip - Stack entsteht. According to a further feature of the present invention, at least a part of the security element is arranged on a board together with a type of mass data storage. This has the advantage that, for example, a chip of the security element can be arranged in one piece with the chip of the mass data memory on a circuit board in such a way that a so-called chip stack is formed.
Gemäß einem weiteren Teil der vorliegenden Erfindung wird die gesicherte Datenschnittstelle unter der Verwendung von Netzwerkkomponenten bereitgestellt. Dies hat den Vorteil, dass auch ein entfernter Datenspeicher, welcher in einem Server verwahrt sind, erfindungsgemäß abgesichert werden können. Somit sind also der Massendatenspeicher und das Sicherheitselement nicht direkt kommunikativ verbunden, sondern indirekt durch Netz- werkkomponenten, derart, dass der Massendatenspeicher beispielsweise über das Internet mit dem Sicherheitselement kommuniziert. According to another part of the present invention, the secure data interface is provided using network components. This has the advantage that even a remote data storage, which are stored in a server, can be hedged according to the invention. Thus, the mass data storage and the security element are not connected directly communicatively, but indirectly through network factory components, such that the mass data storage communicates, for example via the Internet with the security element.
Die Aufgabe wird auch gelöst durch eine sichere Speicheranordnung mit eindeutiger Authentifizierung mit kryptographischer Datenabsicherung, aufweisend einen Massendatenspeicher, ein Sicherheitselement, welches kommunikativ mit dem Massendatenspeicher gekoppelt ist, wobei eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher und dem Sicherheitselement angeordnet ist und das Sicherheitselement eingerichtet ist, eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers bereitzustellen. The object is also achieved by a secure memory arrangement with unique authentication with cryptographic data protection, comprising a mass data storage, a security element which is communicatively coupled to the mass data storage, wherein a secure data interface between the mass data storage and the security element is arranged and the security element is set up a to provide safety-critical information regarding the data of the mass data memory.
Die vorliegende Erfindung überwindet den Nachteil, dass ein sog. Trusted Platform Module TPM oftmals bei Industrierechenanlagen nicht einsetzbar ist, da solche PCs einen langen Lebenszyklus aufweisen und das sog. Trusted Platform Module schwer zu verwalten ist. Als Alternative wird erfindungsgemäß die Integration eines eingebetteten Sicherheitselement, also eines em- , bedded Secure Element eSE vorgeschlagen. Ein solches Sicherheitselement kann beispielsweise auf dem Mainboard eines Rechners Verwendung finden. Bevorzugt wird jedoch das Sicherheitselement auf einem Wechselmedium eines Rechners angeordnet, vorzugsweise einer Solid State Disk SSD. Somit entsteht also gemäß einem Aspekt der vorliegenden Erfindung eine Computerfestplatte mit integriertem Sicherheitselement. Somit können sicherheitskritische Operationen direkt vom PC angefragt werden und die Schnitt- stelle zu dem Massendatenspeicher kann abgesichert werden. Folglich können auf diesem sicheren Massendatenspeicher bzw. der vorgeschlagenen Speicheranordnung Zertifikate, Schlüssel und dergleichen abgespeichert werden. Hierzu ist es vorgeschlagen, kryptographische Funktionen zu unterstützen, welche auch eine Verifikation von Signaturen oder aber auch eine Authentifizierung unterstützen. Somit kann beispielsweise eine Lizenzierung einer Software verwaltet werden. The present invention overcomes the disadvantage that a so-called Trusted Platform Module TPM often can not be used in industrial small plants, since such PCs have a long life cycle and the so-called Trusted Platform Module is difficult to manage. As an alternative, according to the invention, the integration of an embedded security element, that is to say an em, bedded secure element eSE, is proposed. Such a security element can be found, for example, on the mainboard of a computer. Preferably, however, the security element is arranged on a removable medium of a computer, preferably a solid state disk SSD. Thus, in accordance with one aspect of the present invention, a computer hard disk with integrated security element thus results. Thus, safety-critical operations can be requested directly from the PC and the interface to the mass data storage can be protected. Consequently, certificates, keys and the like can be stored on this secure mass data storage or the proposed storage arrangement. For this purpose, it is proposed to support cryptographic functions, which include a verification of signatures or even a Support authentication. Thus, for example, a licensing of a software can be managed.
Ferner wird gemäß einem Aspekt der vorliegenden Erfindung eine Speicher- anordnung zur sicheren Authentifizierung vorgeschlagen. Hierbei ist einFurthermore, according to one aspect of the present invention, a secure authentication memory arrangement is proposed. Here is a
Massendatenspeicher vorgesehen, wobei ein Sicherheitselement bereitgestellt wird, welches kommunikativ mit dem Massendatenspeicher gekoppelt ist und das Sicherheitselement eine eindeutige Authentisierungsinformation bereitstellt, anhand derer der Massendatenspeicher gegenüber weiterer Re- chenkomponenten eindeutig authentifizierbar ist. Mass data storage provided, wherein a security element is provided which is communicatively coupled to the mass data storage and the security element provides a unique authentication information, based on which the mass data storage against other computational components is clearly authenticated.
Erfindungsgemäß ist eine Speicheranordnung jegliche Anordnung, welche einen Datenspeicher umfasst, vorzugsweise einen Massendatenspeicher, und typischerweise sowohl lesbar als auch beschreibbar ist. Bei einem solchen Massendatenspeicher kann es sich um eine sogenannte Solid-State-Disk SSD handeln, oder aber auch eine herkömmliche Festplatte HDD. Bei einer herkömmlichen Festplatte handelt es sich generell um einen Datenspeicher, der zwei oder drei Scheiben vorsieht, auf denen Daten magnetisch hinterlegt sind. Der Fachmann kennt hierbei jedoch auch weitere Massendatenspeicher, welche erfindungsgemäß Verwendung finden können. Dies können beispielsweise USB-Sticks oder aber auch SD-Karten in jeglicher Bauart sein. Ein Massendatenspeicher stellt hierbei eine Speicherkapazität von typischerweise mindestens 64 MB bereit, hat jedoch in typischen Ausprägungen Speicherkapazitäten zwischen 1 GB und 3 TB. Somit ist das Merkmal eines Mas- sendatenspeichers keinesfalls einschränkend zu verstehen, sondern vielmehr erkennt der Durchschnittsfachmann, dass es sich hierbei generell um einen Datenspeicher handelt, wie er Konsumenten zur Verfügung steht. Zudem fallen weitere Entwicklungen unter den Begriff eines Massendatenspeichers, da zu erwarten ist, dass sich die Speicherkapazitäten auch in Zukunft erhöhen werden, wodurch auch eine Vielzahl an TB abgespeichert werden kann. According to the invention, a memory device is any device which comprises a data memory, preferably a mass data memory, and is typically both readable and writable. In such a mass data storage can be a so-called solid-state disk SSD, or even a conventional hard drive HDD. A conventional hard disk is generally a data storage device that provides two or three disks on which data is magnetically backed up. However, the person skilled in the art also knows other mass data stores which can be used according to the invention. This can be, for example, USB sticks or even SD cards of any type. A mass data storage provides a storage capacity of typically at least 64 MB, but typically has storage capacities between 1 GB and 3 TB. Thus, the feature of a master data store is by no means limitative, but rather one of ordinary skill in the art will recognize that this is generally a data store available to consumers. In addition, further developments fall under the concept of a mass data storage, since it is to be expected that the storage capacities will also increase in the future, whereby a large number of TB can be stored.
Eine sichere Authentifizierung kann mittels der Speicheranordnung im Zu- sammenwirken mit einer Authentifizierungsstelle erfolgen. Hierbei ist es möglich, dass erfindungsgemäß mittels des Sicherheitselements eine Authen- tisierungsinformation bzw. Authentifizierungsinformation bereitgestellt wird und die entsprechende Information an eine übergeordnete Stelle übermittelt wird. So ist es möglich, mittels des Sicherheitselements eine Gerä- tekennung bereitzustellen, die bezüglich dem Massendatenspeicher einmalig ist. Somit authentisiert sich der Massendatenspeicher indirekt über das Sicherheitselement bei einer Authentifizierungsstelle. Secure authentication can take place by means of the memory arrangement in cooperation with an authentication authority. In this case, it is possible that, according to the invention, authentication information or authentication information is provided by means of the security element, and the corresponding information is transmitted to a superordinate location. Thus, it is possible to provide a device identifier by means of the security element, which is unique with respect to the mass data storage. Thus, the mass data store indirectly authenticates itself via the security element to an authentication authority.
Hierbei ist es beispielsweise möglich, dass die entsprechende Stelle in einem Personal Computer oder aber auch in einem Netzwerk verbaut ist. Somit kann der Massendatenspeicher verifiziert werden und es kann ein Boot- Vorgang eines Betriebssystems lediglich dann erfolgen, falls der entsprechende Massendatenspeicher, der die Steuerbefehle des Betriebssystems abspeichert, auch ordnungsgemäß authentifiziert ist. Gemäß herkömmlicher Verfahren kann jeder Rechner mit irgendeiner Festplatte hochgefahren werden, die entsprechende Boot-Sektoren und weitere Steuerbefehle, die das Betriebssystem bereitstellt, aufweist. Hierbei wird jedoch gemäß herkömmlicher Verfahren nicht sichergestellt, dass auch genau derjenige Datenträger gebootet wird, der dafür auch vorgesehen ist. So stellt es ein Angriffsszena- rio dar, dass in einem Rechner der bootfähige Datenträger ausgewechselt wird und Steuerbefehle ein Betriebssystem laden, die dafür eigentlich nicht autorisiert sind. Somit ist es ein Vorteil der vorliegenden Erfindung, dass der Massendatenspeicher mittels des Sicherheitselements gegenüber weiterer Komponenten in einem Rechner bzw. einem Rechnernetzwerk authentifiziert werden kann. So kann bei einem Einschalten des Rechners zuerst das Sicherheitselement überprüft werden, und lediglich bei einer positiven Überprüfung auf den Massendatenspeicher beispielsweise zum Booten zugegriffen werden. In this case, it is possible, for example, for the corresponding location to be installed in a personal computer or else in a network. Thus, the mass data storage can be verified and a boot process of an operating system can only take place if the corresponding mass data storage which stores the control commands of the operating system is also properly authenticated. In accordance with conventional techniques, each computer may be powered up with any hard disk having corresponding boot sectors and other control instructions provided by the operating system. In this case, however, according to conventional methods, it is not ensured that exactly that data medium is also booted, which is also provided for this purpose. Thus, it is an attack scenario that the bootable data carrier is replaced in a computer and control commands load an operating system that are not actually authorized for this purpose. Thus, it is an advantage of the present invention that the mass data storage can be authenticated by means of the security element against further components in a computer or a computer network. Thus, when switching on the computer, the security element can first be checked, and accessed only for a positive check on the mass data storage, for example, to boot.
Beispielsweise ist es möglich, dass der Massendatenspeicher mitsamt dem Sicherheitselement, also die Speicheranordnung, an einem Mainboard eines Rechners angeschlossen ist. Hierbei kann bereits in einem BIOS festgelegt werden, welcher Datenträger zum Betreiben des entsprechenden Rechners zugelassen ist. Somit kann beispielsweise in einem Datenspeicher eines Mainboards eine Whitelist mit Gerätekennung hinterlegt werden, die Endgeräte beschreibt, welche erfindungsgemäß zum Betreiben des Rechners zuge- lassen sind. Wird nunmehr der Rechner eingeschaltet, so kann beispielsweise dieses BIOS, welches auch als eine Middleware oder generell als Treiber vorliegen kann, geladen werden, und dieses Mainboard-seitige BIOS greift auf das Sicherheitselement des erfindungsgemäßen Datenträgers zu. Anschließend erfolgt ein Authentifizieren der erfindungsgemäßen Speicheranord- nung bei dem BIOS des Mainboards. Nur wenn der entsprechende Massendatenspeicher auch in der Whitelist des Mainboards aufgeführt ist, werden dann entsprechende Boot-Sektoren ausgelesen, und es erfolgt ein Laden des Betriebssystems. Auf diese Art und Weise wird erfindungsgemäß sichergestellt, dass lediglich berechtigte Datenträger bestimmte Steuerbefehle ausfüh- ren bzw. bereitstellen. For example, it is possible for the mass data store, together with the security element, that is to say the memory arrangement, to be connected to a mainboard of a computer. This can already be set in a BIOS, which disk is allowed to operate the appropriate computer. Thus, for example, a whitelist with device identifier can be stored in a data memory of a mainboard, which describes terminals which are permitted according to the invention for operating the computer. Now, if the computer is turned on, for example, this BIOS, which may also be present as a middleware or generally as a driver, are loaded, and this motherboard-side BIOS accesses the security element of the data carrier according to the invention. Subsequently, the memory arrangement according to the invention is authenticated in the BIOS of the mainboard. Only if the appropriate mass data storage is also listed in the whitelist of the motherboard, then appropriate boot sectors are read, and there is a loading of the operating system. In this way, according to the invention, it is ensured that only authorized data carriers execute or provide certain control commands.
Insbesondere ist es hierbei vorteilhaft, dass das Sicherheitselement derart bezüglich des Massendatenspeichers angeordnet ist, dass diese beiden Komponenten untrennbar sind. Somit ist es nicht möglich, das Sicherheitselement zerstörungsfrei von dem Massendatenspeicher zu lösen. Hierbei erkennt der Fachmann, wie er erfindungsgemäß eine solche Verbindung herstellen kann. Beispielsweise können die beiden Komponenten, also der Massendatenspeicher und das Sicherheitselement, einstückig ausgeformt werden oder aber auch als ein Modul bereitgestellt werden. Hierbei ist es ferner möglich, dass sowohl der Massendatenspeicher als auch das Sicherheitselement auf einer Platine angeordnet werden. Somit wird sichergestellt, dass das Sicherheitselement niemals von dem Massendatenträger getrennt wird und somit erfindungsgemäß stets eine Authentifizierung des Massendatenspeichers mög- lieh ist. Hierbei können weitere Sperrmechanismen vorgesehen werden, die veranlassen, dass, falls das Sicherheitselement losgelöst bzw. manipuliert wird, der Massendatenspeicher gesperrt wird. In particular, it is advantageous in this case that the security element is arranged with respect to the mass data storage that these two components are inseparable. Thus, it is not possible, the security element nondestructively from the mass data storage to solve. In this case, the person skilled in the art recognizes how he can produce such a compound according to the invention. For example, the two components, ie the mass data memory and the security element, can be formed in one piece or can also be provided as a module. In this case, it is also possible that both the mass data storage and the security element are arranged on a circuit board. This ensures that the security element is never disconnected from the mass data carrier and thus an authentication of the mass data storage is always possible according to the invention. In this case, further locking mechanisms can be provided, which, if the security element is detached or manipulated, cause the mass data memory to be blocked.
Bei dem Sicherheitselement kann es sich um eine hardwaretechnische Vor- richtung handeln, welche besonders manipulationssicher ausgestaltet ist.The security element may be a hardware-technical device, which is designed to be particularly tamper-proof.
Somit ist es vorteilhaft, das Sicherheitselement derart auszugestalten, dass es sich keine Speicher mit weiteren Komponenten teilt, also kein sogenannter Shared-Memory, vorgesehen ist. Hierdurch wird vermieden, dass unberechtigte Komponenten Zugriff auf den Datenspeicher des Sicherheitselements haben und somit Daten unberechtigterweise schreiben bzw. manipulieren können. Ferner ist das Sicherheitselement gemäß einem weiteren Aspekt derart ausgestaltet, dass spezielle softwaretechnische Vorrichtungen getroffen werden, dass eine Manipulation auszuschließen ist. Hierbei kann es sich wiederum um Kryptographiealgorithmen oder generell eine Sicher- heitssoftware handeln. Thus, it is advantageous to design the security element such that it shares no memory with other components, so no so-called shared memory is provided. This avoids that unauthorized components have access to the data storage of the security element and thus can write or manipulate data unauthorized. Furthermore, according to a further aspect, the security element is designed in such a way that special software-technical devices are taken so that manipulation can be ruled out. These may in turn be cryptographic algorithms or generally a security software.
Ferner ist es vorteilhaft, Datenleitungen derart auszugestalten, dass diese ausschließlich von dem Sicherheitselement genützt werden und lediglich ein speziell gesicherter externer Bus vorgesehen wird. Generell kann ein Sicherheitselement als ein sogenanntes Secure Element SE vorliegen. Furthermore, it is advantageous to design data lines such that they are used exclusively by the security element and only one specially secured external bus is provided. In general, a security element can be present as a so-called secure element SE.
Aus anderen Anwendungsszenarien sind beispielsweise Sicherheitsmerkma- le in Form eines UICC oder eines eUICC bekannt. Diese können erfindungsgemäß auch als Sicherheitselement in dem vorliegenden Datenspeicher Anwendung finden. So kann ein Sicherheitselement als ein Secure Element vorliegen, welches herkömmliche in Mobiltelefonen integriert werden kann. Hierbei werden wichtige Daten wie PIN-Code, Bilder, SMS und mehr ge- schützt. Sie sind ein Bestandteil in der Entwicklung neuer Technologien wie NFC, da solche Daten äußerst sensibel sind. Beispielsweise kann ein solches Sicherheitselement als eine MicroSD-Karte oder eine integrierte SIM vorliegen. Diese Vorrichtungen werden jedoch erfindungsgemäß derart angepasst, dass diese einstückig bzw. untrennbar mit dem Massendatenspeicher ver- bunden werden. Other application scenarios include, for example, security features in the form of a UICC or an eUICC. These can also be used according to the invention as a security element in the present data store. Thus, a security element may exist as a secure element, which may be integrated into conventional mobile phones. This protects important data such as PIN code, pictures, SMS and more. They are a component in the development of new technologies such as NFC, since such data are extremely sensitive. For example, such a security element may exist as a MicroSD card or an integrated SIM. However, according to the invention, these devices are adapted such that they are connected in one piece or inseparably with the mass data memory.
Das Koppeln des Sicherheitselements mit dem Massendatenspeicher kann derart erfolgen, dass eine Datenleitung zwischen dem Massendatenspeicher und dem Sicherheitselement vorgesehen ist, welche Teil eines Bus-Systems sein kann. Hierbei ist es besonders vorteilhaft, die entsprechende Datenleitung derart abzusichern, dass die eindeutige Authentisierungsinformation unverfälscht zwischen dem Sicherheitselement und dem Massendatenspeicher ausgetauscht werden kann. In einer alternativen Ausgestaltung ist es auch möglich, dass Massendatenspeicher und das Sicherheitselement derart voneinander getrennt sind, dass die Übertragung der Authentifizierungsin- formation zwischen dem Sicherheitselement und einer Komponente durchgeführt wird, welche dem Massendatenspeicher extern angeordnet ist. In einer bevorzugten Ausführungsform ist die Speicheranordnung jedoch derart ausgestaltet, dass das Sicherheitselement derart kommunikativ mit dem Massendatenspeicher verbunden ist, dass auf dem Massendatenspeicher Steuerbefehle hinterlegt werden können, welche überprüfen, ob das Sicherheitselement tatsächlich vorhanden ist bzw. die eindeutige Authentifizie- rungsinformation ausgelesen werden kann. Auf diese Art und Weise kann eine Schnittstelle zu externen Komponenten bereitgestellt werden, mittels derer sowohl der Massendatenspeicher als auch das Sicherheitselement ausgelesen werden kann. The coupling of the security element to the mass data memory can be effected such that a data line is provided between the mass data memory and the security element, which can be part of a bus system. In this case, it is particularly advantageous to protect the corresponding data line in such a way that the unique authentication information can be exchanged unadulterated between the security element and the mass data memory. In an alternative embodiment, it is also possible that mass data storage and the security element are separated from each other such that the transmission of the authentication information between the security element and a component is performed, which is externally arranged the mass data storage. In a preferred embodiment, however, the memory arrangement is designed in such a way that the security element communicates in such a way with the Mass data storage is connected, that control commands can be stored on the mass data storage, which check whether the security element is actually present or the unique authentication information can be read out. In this way, an interface to external components can be provided, by means of which both the mass data storage and the security element can be read out.
Auch kann der Massendatenspeicher wiederum derart unterteilt werden, dass der Massendatenspeicher sowohl Speichereinheiten umfasst als auch weitere Steuerkomponenten, wie beispielsweise Mikrocontr oller, welche eine entsprechende Logik bereitstellen, welche auf die Speichereinheiten zugreift. Somit ist es möglich, den Datenspeicher des Sicherheitselements und des Massendatenspeichers getrennt zu implementieren und dennoch eine ein- heitliche Schnittstelle bereitzustellen, mittels derer das Sicherheitselement als auch der Massendatenspeicher ausgelesen werden kann. Der Fachmann erkennt hierbei weitere mögliche Ausgestaltungen, wie das Sicherheitselement und der Massendatenspeicher miteinander zu koppeln sind. Das Authentifizieren erfolgt gegenüber weiteren Rechenkomponenten, welche bezüglich der Speicheranordnung typischerweise extern angeordnet sind. Bei solchen Rechenkomponenten kann es sich um Komponenten eines Mainboards handeln, die überprüfen, ob der eingesetzte Massendatenspeicher tatsächlich dem erwarteten Massendatenspeicher entspricht. Somit kann die vorgeschlagene Speicheranordnung zur sicheren Authentifizierung auch als eine Speicheranordnung zur sicheren Authentisierung bezeichnet werden. Dies ist deshalb der Fall, da die Speicheranordnung bzw. das vorgeschlagene Sicherheitselement lediglich die eindeutige Authentisierungsin- f ormation bereitstellt, welche zwar generell zum Authentifizieren vorgese- hen ist, wobei der Schritt des Authentisierens lediglich von dem erfindungs- gemäß vorgeschlagenen Sicherheitselement durchgeführt wird. Somit besitzt die vorgeschlagene Speicheranordnung generell die Möglichkeit zur Authentifizierung, erledigt jedoch selbst nur einen Schritt der Authentisierung, also des Bereitstellens der Authentisierungsinformation. Erfindungsgemäß können somit weitere Authentifizierungseinheiten vorgesehen sein, welche wiederum kommunikativ mit dem Sicherheitselement derart gekoppelt sind, dass diese Authentifizierungsstellen bzw. die Authentifizierungsstelle den Massendatenspeicher unter Verwendung des Sicherheitselements bzw. der eindeutigen Authentisierungsinformation authentifiziert. Insgesamt erkennt der Fachmann, dass bezüglich der vorgeschlagenen Speicheranordnung weitere Komponenten, wie sie bereits bekannt sind, vorzusehen sind. The mass data memory can in turn be subdivided in such a way that the mass data memory comprises both memory units and also further control components, such as microcontrollers, which provide a corresponding logic which accesses the memory units. Thus, it is possible to separately implement the data storage of the security element and of the mass data storage and nevertheless to provide a uniform interface by means of which the security element as well as the mass data storage can be read out. The person skilled in the art will recognize further possible embodiments of how the security element and the mass data memory are to be coupled with one another. Authentication takes place with respect to further computation components, which are typically arranged externally with regard to the memory arrangement. Such computational components can be components of a mainboard which check whether the mass data storage used actually corresponds to the expected mass data storage. Thus, the proposed secure authentication memory device may also be referred to as a secure authentication memory device. This is the case since the memory arrangement or the proposed security element only provides the unique authentication information which, although generally intended for authentication, is used. hen, wherein the step of authenticating is carried out only by the security element proposed according to the invention. Thus, the proposed memory arrangement generally has the possibility of authentication, but does itself only one step of authentication, ie providing the authentication information. According to the invention, further authentication units can thus be provided, which in turn are communicatively coupled to the security element such that these authentication points or the authentication point authenticate the mass data store using the security element or the unique authentication information. Overall, the person skilled in the art recognizes that with regard to the proposed memory arrangement, further components, as already known, are to be provided.
Gemäß einem Aspekt der vorliegenden Erfindung weisen der Massendaten- Speicher und das Sicherheitselement getrennte Speicherbereiche auf. Dies hat den Vorteil, dass das Sicherheitselement derart besonders abgesichert werden kann, dass nicht mittels des Massendatenspeichers auf einen besonders sicherheitsrelevanten Speicher des Sicherheitselements zugegriffen werden kann. Somit wird kein Shared-Memory implementiert, sondern vielmehr ver- fügt jede der beiden Komponenten über ihre eigenen physischen Speichervorrichtungen. Sollte jedoch tatsächlich eine einzige physische Speichervorrichtung für beide Komponenten, also dem Massendatenspeicher und dem Sicherheitselement vorgesehen sein, so sind diese zumindest softwaretechnisch getrennt. Dies kann beispielsweise über eigene Adressräume derart geschehen, dass Steuerbefehle von dem Massendatenspeicher nicht auf einen Datenspeicher des Sicherheitselements zugreifen können bzw. hier ein According to one aspect of the present invention, the mass data storage and the security element have separate storage areas. This has the advantage that the security element can be particularly secured in such a way that it is not possible to access a particularly security-relevant memory of the security element by means of the mass data memory. Thus, no shared memory is implemented, but rather, each of the two components has their own physical storage devices. However, should a single physical storage device actually be provided for both components, that is to say the mass data storage and the security element, these are at least separated by software technology. This can happen, for example, via own address spaces such that control commands from the mass data memory can not access a data memory of the security element or here
Rechtemanagement implementiert wird. So ist es generell möglich, den Speicherbereich des Sicherheitselements derart auszugestalten, dass lediglich lesende Befehle auf dem Speicher durchgeführt werden können. Gemäß einem weiteren Aspekt der vorliegenden Erfindung weisen der Massendatenspeicher und das Sicherheitselement getrennte Recheneinheiten auf bzw. werden von getrennten Recheneinheiten angesteuert. Dies hat den Vor- teil, dass ein weiterer Sicherheitsmechanismus derart implementiert wird, dass die Steuerlogik des Sicherheitselements komplett getrennt ist von der Steuerlogik des Massendatenspeichers. Hierdurch wird wiederum ein Manipulieren der jeweiligen Einheiten verhindert. Ferner ist es möglich, hierbei eine unterschiedliche Hardware für jede der beteiligten Komponenten be- reitzustellen. Rights management is implemented. Thus, it is generally possible to design the memory area of the security element in such a way that only read commands can be carried out on the memory. According to a further aspect of the present invention, the mass data memory and the security element have separate arithmetic units or are actuated by separate arithmetic units. This has the advantage that another security mechanism is implemented in such a way that the control logic of the security element is completely separate from the control logic of the mass data memory. This in turn prevents manipulation of the respective units. Furthermore, it is possible to provide different hardware for each of the components involved.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement untrennbar miteinander verbunden. Dies hat den Vorteil, dass bei einem Authentifizierungsprozess stets gewährleistet ist, dass das Sicherheitselement tatsächlich den vorgesehenen Massendatenspeicher authentifiziert. Somit wird es vermieden, wie es im Stand der Technik nachteilig ist, dass das Sicherheitselement von dem Massendatenspeicher entfernt werden kann bzw. ausgewechselt werden kann. Somit hat ein Benutzer stets die Sicherheit, dass das Sicherheitselement auch tatsächlich dasjenige Massenspeichergerät authentifiziert, welches dafür vorgesehen ist. According to another aspect of the present invention, the mass data storage and the security element are inseparably connected. This has the advantage that it is always ensured during an authentication process that the security element actually authenticates the intended mass data storage. Thus, it is avoided, as it is disadvantageous in the prior art that the security element can be removed from the mass data storage or can be replaced. Thus, a user always has the assurance that the security element actually authenticates the mass storage device that is intended for it.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement auf einer Platine angeordnet. Dies hat den Vorteil, dass der Massendatenspeicher und das Sicherheitselement derart einstückig ausgeformt sind, dass diese als ein einziges Modul bereitgestellt werden und ferner auf ein einziges Bus-System zurückgreifen können. Somit erfolgt eine besonders hardwareeffiziente Implementierung der vorgeschlagenen Speicheranordnung. Hierbei ist eine Platine nicht ein- schränkend zu verstehen, sondern vielmehr kann ein Baustein des Massendatenspeichers verwendet werden, um hierbei das Sicherheitselement zu integrieren. Eine Platine ist somit lediglich beispielhaft zu verstehen, da typischerweise ein Massendatenspeicher eine entsprechende Platine aufweist. According to another aspect of the present invention, the mass data storage and the security element are arranged on a circuit board. This has the advantage that the mass data storage and the security element are integrally formed in such a way that they are provided as a single module and can also rely on a single bus system. Thus, a particularly hardware-efficient implementation of the proposed memory arrangement takes place. Here, a board is not one rather, a block of the mass data memory can be used to integrate the security element. A board is thus to be understood as merely exemplary, since typically a mass data memory has a corresponding board.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind der Massendatenspeicher und das Sicherheitselement jeweils mittels getrennter Steuerbefehle steuerbar. Dies hat den Vorteil, dass unterschiedliche Treiber installiert werden können, welche entweder den Massendatenspeicher oder aber das Sicherheitselement betreiben. Jedoch ist ferner sichergestellt, dass eine getrennte Funktionalität derart implementiert werden kann, dass keine Angriffe auf das jeweilige andere Gerät möglich sind. Somit kann beispielsweise der Massendatenspeicher mittels herkömmlicher Steuerbefehle implementiert werden, und das Sicherheitselement kann mit einer besonders gesicherten Software bzw. Steuerbefehlen betrieben werden. Dies hat ferner den Vorteil, dass herkömmliche Massendatenspeicher entsprechend nachgerüstet werden können, ohne dass hierbei entsprechende Steuerbefehle neu implementiert werden müssen Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Massendatenspeicher und das Sicherheitselement mittels getrennten Betriebssystemen gesteuert. Dies hat den Vorteil, dass unterschiedliche Betriebssysteme Wiederverwendung finden können und somit unterschiedliche Treiberversionen bezüglich dem Sicherheitselement und dem Massendaten- Speicher verwendet werden können. Insbesondere gibt es spezielle Betriebssysteme, die Massendatenspeicher verwalten, so dass das Betriebssystem des Sicherheitselements separat implementiert werden kann. Ferner ist es somit möglich, leichter Aktualisierungen der Steuerbefehle des Sicherheitselementes einzuspielen, welche dann wiederum bewirken, dass Angriffe erschwert werden. Somit muss bei einem Anpassen des Betriebssystems des Sicherheitselements bzw. der entsprechenden Treiber nicht das entsprechende Betriebssystem des Massendatenspeichers offengelegt bzw. angepasst werden. Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind die Steuerbefehle, welche das Sicherheitselement betreiben, austauschbar. Dies hat den Vorteil, dass die Steuerungslogik des Sicherheitselements nicht hart-codiert hinterlegt sind, sondern vielmehr, dass entsprechende Aktualisierungen der Steuerbefehle eingespielt werden können. Somit unterscheidet sich das vor- geschlagene Sicherheitsmerkmal von bekannten Verfahren, die hardwaretechnische Sicherheitsmechanismen bereitstellen, die jedoch nicht überschrieben werden können. Hierbei ist es erfindungsgemäß besonders vorteilhaft, dass das Austauschen der Steuerbefehle, also eine Aktualisierung, auch mittels einer Schnittstelle der Speicheranordnung durchgeführt werden kann. Somit kann die Aktualisierung der Steuerbefehle auch von Komponenten durchgeführt werden, die der Speicheranordnung extern angeordnet sind. According to a further aspect of the present invention, the mass data memory and the security element are each controllable by means of separate control commands. This has the advantage that different drivers can be installed, which operate either the mass data storage or the security element. However, it is further ensured that a separate functionality can be implemented such that no attacks on the respective other device are possible. Thus, for example, the mass data memory can be implemented by means of conventional control commands, and the security element can be operated with a particularly secure software or control commands. This also has the advantage that conventional mass data storage can be retrofitted without having to re-implement corresponding control commands. According to another aspect of the present invention, the mass data storage and the security element are controlled by separate operating systems. This has the advantage that different operating systems can find reuse and thus different driver versions with respect to the security element and the mass data storage can be used. In particular, there are special operating systems that manage mass data storage so that the operating system of the security element can be implemented separately. Furthermore, it is thus possible to easily load updates of the control commands of the security element, which then in turn make attacks more difficult become. Thus, when adapting the operating system of the security element or the corresponding driver, the corresponding operating system of the mass data storage does not have to be disclosed or adapted. According to another aspect of the present invention, the control commands operating the security element are interchangeable. This has the advantage that the control logic of the security element are not hard-coded deposited, but rather that corresponding updates of the control commands can be recorded. Thus, the proposed security feature differs from known methods that provide hardware security mechanisms that, however, can not be overwritten. In this case, it is particularly advantageous according to the invention that the replacement of the control commands, that is to say an update, can also be carried out by means of an interface of the memory arrangement. Thus, the updating of the control commands can also be carried out by components which are arranged externally of the memory arrangement.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung stellt das Sicher- heitselement eine Liste aufweisend Rechenkomponenten bereit, bezüglich derer der Massendatenspeicher authentifizierbar ist. Dies hat den Vorteil, dass eine sogenannte Whitelist bereitgestellt werden kann, die eine Liste von vertrauenswürdigen externen Komponenten angibt, die mit dem Massendatenspeicher in Verbindung treten können. Somit wird sichergestellt, dass ei- ne Authentifizierung bezüglich nicht-vertrauenswürdiger Endgeräte, welche also nicht auf der Liste vorhanden sind, stets negativ verläuft. Somit werden nicht-vertrauenswürdige Endgeräte derart ausgeschlossen, dass diese einen Authentifizierungsprozess bezüglich dem Massendatenspeicher nicht positiv durchlaufen können und somit auch keinen Zugriff auf den Massendaten- speicher erhalten. In anderer Richtung kann der Massendatenspeicher keine Daten an solche nicht-vertrauenswürdigen externen Komponenten weitergeben. Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Zugriff auf den Massendatenspeicher in Abhängigkeit einer Freigabe durch das Sicherheitselement durchführbar. Dies hat den Vorteil, dass das Sicherheitselement eine entsprechende Authentifizierung ggf. mit weiteren Komponenten durchführen kann, und lediglich bei positiver Authentifizierung ein Datenaustausch mit externen Komponenten erfolgen kann. Somit kann das Sicherheitselement den Zugriff auf den Massendatenspeicher kontrollieren und ggf. ein Rechtemanagement implementieren. According to another aspect of the present invention, the security element provides a list comprising computational components with respect to which the mass data storage is authenticated. This has the advantage that a so-called whitelist can be provided, indicating a list of trusted external components that can contact the mass data store. This ensures that an authentication with respect to non-trusted terminals, which are therefore not present on the list, is always negative. Thus, untrusted terminals are excluded in such a way that they can not pass through an authentication process with respect to the mass data store in a positive manner and thus also have no access to the mass data storage. received memory. In the other direction, the mass data store can not pass data to such untrusted external components. According to a further aspect of the present invention, access to the mass data storage in dependence on a release by the security element is feasible. This has the advantage that the security element can possibly perform a corresponding authentication with other components, and only with positive authentication data exchange with external components can be done. Thus, the security element can control the access to the mass data storage and, if necessary, implement a rights management.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist das Sicher- heitselement mittels Steuerbefehlen und/ oder struktureller Merkmale gegen Manipulation gesichert. Dies hat den Vorteil, dass sowohl strukturelle Merkmale als auch Steuerbefehle vorgesehen werden können, die eine Manipulation des Sicherheitselements verhindern. Erfindungsgemäß wird ein separates Sicherheitselement vorgesehen, welches mit größerem technischem Aufwand gesichert werden kann als der Massendatenspeicher an sich. In dieser Form ist der Aufwand dann auf das Sicherheitselement beschränkt, und es können beispielsweise herkömmliche Datenträger nachgerüstet werden. Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt der Massendatenspeicher als eine Solid-State-Disk und/ oder eine Magnetscheibenfestplatte vor. Somit kann also entweder eine Solid-State-Disk vorliegen oder eine Magnetscheibenfestplatte, also eine herkömmliche Festplatte. Es ist jedoch auch möglich, den Massendatenspeicher als eine Hybridfestplatte der- art zu implementieren, dass ein Flash-Speicher vorgesehen wird und zudem strukturelle Merkmale einer herkömmlichen Festplatte vorgesehen werden. Somit werden also strukturelle Merkmale beider Festplattentypen sowohl einer SSD als auch einer HDD vorgesehen. Hierbei erkennt der Fachmann jedoch auch, dass er weitere Massendatenspeicher mit dem Sicherheitselement erfindungsgemäß absichern kann. So ist es bevorzugt, einen Flash- Speicher mittels des vorgeschlagenen Sicherheitselements abzuspeichern. According to a further aspect of the present invention, the security element is secured against manipulation by means of control commands and / or structural features. This has the advantage that both structural features and control commands can be provided which prevent manipulation of the security element. According to the invention a separate security element is provided, which can be secured with greater technical effort than the mass data storage itself. In this form, the effort is then limited to the security element, and it can be retrofitted, for example, conventional media. According to another aspect of the present invention, the mass data storage is present as a solid state disk and / or a magnetic disk hard disk. Thus, either a solid-state disk or a magnetic disk hard disk, ie a conventional hard disk, can be present. However, it is also possible to use the mass data storage as a hybrid hard disk of to implement a flash memory is provided and also provided structural features of a conventional hard drive. Thus, structural features of both hard disk types of both SSD and HDD are provided. In this case, however, the person skilled in the art also recognizes that he can secure further mass data stores with the security element according to the invention. Thus, it is preferable to store a flash memory by means of the proposed security element.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst der Massendatenspeicher mindestens eine Schnittstelle aus einer Gruppe von Schnittstellen, die Gruppe aufweisend: M.2, SATA, mSATA, PCI, PCIe und USB. Dies hat den Vorteil, dass herkömmliche Schnittstellen bezüglich dem Massendatenspeicher Wiederverwendung finden können. So ist es möglich, herkömmliche Massendatenspeicher erfindungsgemäß aufzurüsten bzw. einen Massendatenspeicher bereitzustellen, der mit gängigen Schnittstellen angesprochen werden kann. Hierbei erkennt der Fachmann, dass es sich bei der Aufzählung lediglich um eine beispielhafte Aufzählung handelt. So sind auch alle Datenspeicher bzw. Schnittstellen relevant, welche mit den angeführten Standards kompatibel sind. Insbesondere wird jeweils lediglich eine Familienbezeichnung für den jeweiligen Standard verwendet. So erkennt beispielsweise der Durchschnittsfachmann, dass mit USB beispielsweise USB 1.0, USB 2.0, USB 3.0 sowie weitere Versionen bezeichnet werden. Insgesamt bezieht sich die vorgeschlagene Schnittstelle auf alle gängigen Schnittstellen, wie sie beispielsweise in Personal Computern verbaut werden. Ferner muss die Datenschnittstelle nicht kabelgebunden sein, sondern vielmehr kann auch eine Luftschnittstelle Anwendung finden. According to another aspect of the present invention, the mass data storage comprises at least one interface of a group of interfaces, comprising: M.2, SATA, mSATA, PCI, PCIe and USB. This has the advantage that conventional interfaces with respect to the mass data storage can find reuse. Thus, it is possible to upgrade conventional mass data storage according to the invention or to provide a mass data storage that can be addressed with common interfaces. In this case, the person skilled in the art recognizes that the enumeration is merely an example enumeration. All data memories or interfaces which are compatible with the listed standards are also relevant. In particular, only one family name is used for each standard. Thus, for example, the average expert recognizes that USB, for example, USB 1.0, USB 2.0, USB 3.0 and other versions are called. Overall, the proposed interface refers to all common interfaces, such as those installed in personal computers. Furthermore, the data interface does not have to be wired, but rather an air interface can be used.
Zudem kann mittels eines von dem Sicherheitselement SE verwalteten bzw. bereitgestellten, erzeugten, sicher eingebrachten kryptographischen Schlüs- sels der Speicherinhalt vom Massendatenspeicher ver- bzw. entschlüsselt werden. Ferner können weitere Funktionen bzw. Funktionserweiterungen und Funktionsänderungen durch sogenannte Applets im SE sicher hinzugefügt, verändert, bzw. entfernt werden. Darüber hinaus können Daten des Massenspeichers signiert werden bzw. eine ggf. vorliegende Signatur überprüft werden. In addition, by means of a generated by the security element SE or provided, generated, safely introduced cryptographic key Sels the memory contents of the mass data storage are encrypted or decrypted. Furthermore, further functions or functional extensions and functional changes can be safely added, changed or removed by so-called applets in the SE. In addition, data of the mass memory can be signed or a possibly present signature can be checked.
Andere externe Datenträger (z.B. externe Datenträger, Speichermedien, virtuelle Datenträger etc.) sind gemäß einem Aspekt der vorliegenden Erfindung, welche dann nur logisch mit dem SE verbunden sind. Other external media (e.g., external media, storage media, virtual media, etc.) are in accordance with one aspect of the present invention, which are then logically connected to the SE.
Auch eine Verwendung des Sicherheitselements SE für entsprechende Funktionen außerhalb des Gerätebetriebssystems z.B. durch UEFI-BIOS, Micro- Controller-Firmware etc. wird vorgeschlagen. Also, use of the security element SE for corresponding functions outside the device operating system, e.g. UEFI BIOS, microcontroller firmware, etc. are suggested.
Ferner soll bei einem Datei- / Dokumentenmanagementsystem durch zurückziehen oder bei zeitlichem Ablauf der Gültigkeit von Schlüsseln zur Signatur bzw. zum Ver- bzw. Entschlüsseln die entsprechende Datei verschlüsselt bleiben bzw. das Öffnen verweigert werden. Furthermore, in the case of a file / document management system, the corresponding file should remain encrypted or the opening should be denied by withdrawing or, if the validity of keys for signature or for encryption or decryption is expiring, expiring.
Die Aufgabe wird gemäß einem Aspekt der vorliegenden Erfindung auch gelöst durch ein Verfahren zur Bereitstellung einer Speicheranordnung zur sicheren Authentifizierung, aufweisend ein Bereitstellen eines Massendatenspeichers, wobei ein Bereitstellen eines Sicherheitselements vorgesehen ist, welches kommunikativ mit dem Massendatenspeicher gekoppelt wird, und das Sicherheitselement eine eindeutige Authentisierungsinformation bereitstellt, anhand derer der Massendatenspeicher gegenüber weiterer Rechenkomponenten eindeutig authentifizierbar ist. Die Aufgabe wird gemäß einem Aspekt der vorliegenden Erfindung auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Speicheranordnung betreiben. The object is also achieved, according to an aspect of the present invention, by a method for providing a memory arrangement for secure authentication, comprising providing a mass data memory, wherein a provision of a security element is provided, which is communicatively coupled to the mass data memory, and the security element a unique authentication information provides, based on which the mass data storage is clearly authenticated against other computational components. The object is also achieved according to one aspect of the present invention by a computer program product with control commands which implement the proposed method or operate the proposed memory arrangement.
Erfindungsgemäß ist es besonders vorteilhaft, dass die strukturellen Merkmale der Speicheranordnung auch als entsprechende Verfahrensschritte implementiert werden können. Ferner ist das vorgeschlagene Verfahren geeignet, die Speicheranordnung zu betreiben, wozu beispielsweise die vorge- schlagenen Steuerbefehle Anwendung finden können. According to the invention, it is particularly advantageous that the structural features of the memory arrangement can also be implemented as corresponding method steps. Furthermore, the proposed method is suitable for operating the memory arrangement, for which purpose the proposed control commands can be used, for example.
Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen: Fig. 1: eine Speicheranordnung gemäß einem Aspekt der vorliegenden Further advantageous embodiments will be explained in more detail with reference to the accompanying figures. 1 shows a memory arrangement according to one aspect of the present invention
Erfindung; und  Invention; and
Fig. 2: ein schematisch.es Ablaufdiagramm eines Verfahrens zum Bereitstellen bzw. zum Betreiben der erfindungsgemäßen Speicheranordnung.  2 shows a schematic flow chart of a method for providing or for operating the memory arrangement according to the invention.
Fig. 1 zeigt ein schematisches Diagramm, in dem der Massendatenspeicher als eine sogenannte Solid-State-Disk SSD ausgeformt ist. Hierbei ist das Sicherheitselement SE auf einer Platine mit dem Massendatenspeicher angeordnet. Die Datenkommunikation erfolgt über ein Bus-System, wozu an dem Sicherheitselement entsprechende Füße angeordnet sind. Je nach Ausführungsform der Speicheranordnung kann die in Fig. 1 gezeigte Karte als Massendatenspeicher bezeichnet werden oder aber auch als Speicheranordung. So ist es möglich, dass die komplett gezeigte Karte als Massenspeicher fungiert, wobei lediglich das Sicherheitselement aufgesetzt wird. Ferner ist es möglich, auch den großen, im Wesentlichen mittigen Block als Massendatenspeicher zu bezeichnen. Hierbei erkennt der Fachmann, dass es erfindungswesentlich ist, dass bezüglich einem Massendatenspeicher, wie auch immer er ausgestaltet ist, lediglich ein Sicherheitselement angeordnet werden muss. Ferner erkennt der Fachmann, dass weitere typische Komponenten eines Massendatenspeichers vorzusehen sind. Fig. 1 shows a schematic diagram in which the mass data memory is formed as a so-called solid-state disk SSD. Here, the security element SE is arranged on a board with the mass data storage. The data communication takes place via a bus system, for which purpose corresponding feet are arranged on the security element. Depending on the embodiment of the memory arrangement, the card shown in FIG. 1 may be referred to as a mass data memory or else as a memory arrangement. So it is possible that the card shown completely acts as a mass storage, with only the security element is put on. It is further possible to refer to the large, essentially central block as mass data storage. In this case, the person skilled in the art recognizes that it is essential to the invention that with regard to a mass data memory, however it is configured, only one security element has to be arranged. Furthermore, the person skilled in the art recognizes that further typical components of a mass data memory are to be provided.
Die Kombination von Massendatenspeicher SSD mit einem Secure-Element, auch als Kryptotoken bezeichnet, ist beispielhaft auf einem M.2-SATA- Steckmodul gezeigt. Durch den Einbau in einen PC ist ein Identifikationsverlust oder die Manipulation dieser verhindert oder deutlich erschwert. Somit ist es erfindungsgemäß möglich, eine sichere Identifikation eines Geräts in einem Netzwerk durchzuführen. Ferner kann eine sichere Authentisie- rung/ Authentifizierung zwischen eingebautem Secure-Element und übli- chen Authentisierungs-/ Authentifizierungsmaßnahmen wie User-Name und Passwort, Smartcard und Passwort, OTP und Passwort oder auch nur OTP implementiert werden. Zwei synchronisierte OTP-Mechanismen sind ebenfalls implementierbar, beispielsweise als internes Sicherheitselement und externes Device (Smartphone mit OTP-Funktion, embedded Sicherheitsele- ment) oder dergleichen. Ferner kann eine Validierung des Geräts während eines Prozesses erfolgen. Ferner lässt sich ein Softwarelizenz- Anker, also ein Speicher mit Lizenzinformation, implementieren. Eine Schlüsselgenerierung im Device zur Datensignierung und sicheren Produktidentifikation gemäß dem Stichwort Industrie 4.0 ist ebenfalls möglich. Ferner können Identitäten von IoT-Sensoren bzw. Devices codiert werden. Ferner ist es möglich, ein Signieren von Systemänderungen, wie beispielsweise bei einem Update, durchzuführen. Die Verschlüsselung von Daten und Datenträgern bzw. Partitionen und Speichern des Geheimnisses im Sicherheitselement ist ebenfalls vorteilhaft. Ferner kann eine Whitelist von erlaubten externen Devices im- plementiert werden, welche beispielsweise einen USB-Stick, ein Handy, ein Keyboard, eine Maus, ein Display oder dergleichen aufweist, die mit dem PC verbunden werden dürfen. Somit kann auch ein Sichern gegen ein„Bad- USB-Device" wie Keylogger erfolgen. The combination of mass data storage SSD with a secure element, also referred to as cryptotoken, is shown by way of example on an M.2 SATA plug-in module. By installing in a PC, a loss of identification or the manipulation of these is prevented or significantly more difficult. Thus, it is possible according to the invention to perform a secure identification of a device in a network. Furthermore, secure authentication / authentication between built-in secure element and customary authentication / authentication measures such as user name and password, smart card and password, OTP and password or even OTP can be implemented. Two synchronized OTP mechanisms can also be implemented, for example as an internal security element and external device (smartphone with OTP function, embedded security element) or the like. Furthermore, validation of the device may be done during a process. Furthermore, a software license anchor, ie a memory with license information, can be implemented. A key generation in the device for data signing and secure product identification according to the keyword Industry 4.0 is also possible. Furthermore, identities of IoT sensors or devices can be coded. It is also possible to sign system changes, such as in an update. The encryption of data and data carriers or partitions and storage of the secret in the security element is also advantageous. Furthermore, a whitelist of permitted external devices can be be attached, which, for example, a USB stick, a cell phone, a keyboard, a mouse, a display or the like, which may be connected to the PC. Thus, a backup against a "bad USB device" such as keyloggers can be done.
Je nach geladenem Applet im Sicherheitselement können verschiedene Applikationen realisiert werden. Wie bei einer Smartcard üblich, können diese remote verwaltet werden. Die PC-Applikationen, auch das Betriebssystem, können über eine Middleware-Software und/ oder einen Treiber mit dem Sicherheitselement sicher integriert werden. Der Geräte-Boot-Prozess kann über eine Interaktion zwischen signiertem UEFI-/EFI-BIOS und dem Sicherheitselement abgesichert werden. Beide identifizieren sich gegenseitig. Erst danach erfolgt der Systemstart inklusive Betriebssystem. Somit wird erfindungsgemäß das Problem gelöst, dass herkömmliche Massendatenspeicher keine Secure-Elements SE aufweisen und somit eine eindeutige, sichere Identifikation nicht möglich ist, falls ein Sicherheitsmechanismus, der hardwaretechnisch implementiert ist, verlorengeht. Das Geheimnis eines Smartcard-Terminals ist typischerweise nur in Software im- plementiert und eben nicht als Hardware. Weitere bekannte Verfahren wie TPM, TrustZone sind nicht updatefähig und nicht verwaltbar. Depending on the loaded applet in the security element, various applications can be realized. As is usual with a smartcard, it can be managed remotely. The PC applications, including the operating system, can be securely integrated via a middleware software and / or a driver with the security element. The device boot process can be secured through interaction between the signed UEFI / EFI BIOS and the security element. Both identify each other. Only then does the system start including the operating system. Thus, according to the invention, the problem is solved that conventional mass data storage devices have no secure elements SE and thus unambiguous, secure identification is not possible if a security mechanism that is implemented in terms of hardware technology is lost. The secret of a smart card terminal is typically implemented in software only and not as hardware. Other known methods such as TPM, TrustZone are not updatable and unmanageable.
Dies wird erfindungsgemäß dadurch gelöst, dass eine Kombination von Massendatenspeicher, z. B. SSD, mit einem Sicherheitselement, z. B. einem Kryptotoken auf einem Modul, z. B. M.2-SATA-Steckmodul, bereitgestellt wird. Somit ergibt sich der Vorteil, dass bei einem Einbau in den PC ein Identifikationsverlust oder eine Manipulation deutlich erschwert wird. Die im Sicherheitselement geladenen Applikationen können remote verwaltet wer- den, und es erfolgt eine Absicherung des Geräte-Boot-Prozesses über Interaktion zwischen signiertem BIOS und Sicherheitselement. This is inventively achieved in that a combination of mass data storage, z. B. SSD, with a security element, for. B. a cryptotoken on a module, eg. BM2 SATA cartridge is provided. Thus, there is the advantage that when installed in the PC, a loss of identification or manipulation is significantly more difficult. The applications loaded in the security element can be managed remotely. and the device boot process is safeguarded by interaction between the signed BIOS and the security element.
Fig. 2 zeigt in einem schematischen Ablaufdiagramm ein Verfahren zur Be- reitstellung einer Speicheranordnung zur sicheren Authentifizierung, aufweisend ein Bereitstellen 100 eines Massendatenspeichers SSD, wobei ein Bereitstellen 101 eines Sicherheitselements SE vorgesehen ist, welches kommunikativ mit dem Massendatenspeicher SSD gekoppelt wird 102, und das Sicherheitselement SE eine eindeutige Authentisierungsinformation bereit-, stellt 103, anhand derer der Massendatenspeicher SSD gegenüber weiteren Rechenkomponenten eindeutig authentifiziert wird 104. Der Fachmann erkennt hierbei, dass die vorgenannten Verfahrensschritte iterativ und/ oder in anderer Reihenfolge durchgeführt werden können. 2 shows a schematic flowchart of a method for providing a memory arrangement for secure authentication, comprising providing 100 of a mass data storage SSD, wherein providing 101 a security element SE is provided, which is communicatively coupled to the mass data storage SSD 102, and Security element SE provides a unique authentication information, provides 103, based on which the mass data storage SSD is compared with other computing components clearly authenticated 104. The skilled artisan will recognize that the above process steps iteratively and / or can be performed in a different order.
Vorliegend nicht gezeigt ist ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die vorgeschlagene Speicheranordnung betreiben. Not shown in the present case is a computer program product with control commands which implement the method or operate the proposed memory arrangement.

Claims

P a t e n t a n s p r ü c h e P a n t a n s p r e c h e
Verfahren zur Herstellung einer sicheren Speicheranordnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung, aufweisend die Schritte: A method of fabricating a secure storage device having unique authentication and cryptographic data protection, comprising the steps of:
Bereitstellen eines Massendatenspeichers (SSD);  Providing a mass data storage (SSD);
Bereitstellen eines Sicherheitselements (SE), welches kommunikativ mit dem Massendatenspeicher (SSD) gekoppelt wird, dadurch gekennzeichnet, dass  Providing a security element (SE) which is communicatively coupled to the mass data storage (SSD), characterized in that
eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher (SSD) und dem Sicherheitselement (SE) angeordnet wird, und das Sicherheitselement (SE) eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers (SSD) bereitstellt.  a secure data interface between the mass data storage (SSD) and the security element (SE) is arranged, and the security element (SE) provides a safety-critical information regarding the data of the mass data storage (SSD).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die sicherheitskritische Information als eine Zugriffsberechtigung, eine Identität des Massendatenspeichers (SSD), ein kryptographischer Schlüssel, eine Datensignatur, ein Zeitstempel und/ oder eine Gültigkeitsdauer von Daten vorliegt. A method according to claim 1, characterized in that the security-critical information as an access authorization, an identity of the mass data storage (SSD), a cryptographic key, a data signature, a time stamp and / or a validity period of data is present.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Sicherheitselement (SE) einen eindeutigen Schlüssel bereitstellt, anhand dessen der Massendatenspeicher (SSD) gegenüber weiteren Rechenkomponenten eindeutig authentifiziert wird und/ oder anhand dessen eine kryptographische Operation be- züglich Daten ausgeführt wird, welche auf dem Massendatenspeicher (SSD) gespeichert sind. Method according to claim 1 or 2, characterized in that the security element (SE) provides a unique key, by means of which the mass data memory (SSD) is uniquely authenticated against other computational components and / or based on which a cryptographic operation is carried out. no data is stored, which are stored on the mass data storage (SSD).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der eindeutige Schlüssel zur Verwendung bei einem sicheren Verschlüsseln und/ oder Entschlüsseln der Daten des Massendatenspeichers (SSD) verwendet wird. 4. The method according to claim 3, characterized in that the unique key for use in a secure encrypting and / or decrypting the data of the mass data storage (SSD) is used.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die sicherheitskritische Information von dem Sicherheitselement (SE) erzeugt und/ oder abgespeichert wird. 5. The method according to any one of the preceding claims, characterized in that the safety-critical information generated by the security element (SE) and / or stored.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Zugriff auf den Massendatenspeicher (SSD) nur in Abhängigkeit einer Freigabe durch das Sicherheitselement (SE) durchführbar ist. 6. The method according to any one of the preceding claims, characterized in that access to the mass data storage (SSD) only in response to a release by the security element (SE) is feasible.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (SE) Steuerbefehle bereitstellt. 7. The method according to any one of the preceding claims, characterized in that the security element (SE) provides control commands.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (SE) Daten des Massendatenspeicher (SSD) signiert, verschlüsselt und/ oder entschlüsselt. 8. The method according to any one of the preceding claims, characterized in that the security element (SE) data of the mass data storage (SSD) signed, encrypted and / or decrypted.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) und das Sicherheitselement (SE) getrennte Speicherbereiche und/ oder getrennte Recheneinheiten aufweisen. 9. The method according to any one of the preceding claims, characterized in that the mass data memory (SSD) and the security element (SE) have separate memory areas and / or separate computing units.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) und das Sicherheitselement (SE) untrennbar miteinander verbunden werden. 10. The method according to any one of the preceding claims, characterized in that the mass data storage (SSD) and the security element (SE) are inseparably connected to each other.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass miti- destens ein Teil des Sicherheitselements (SE) auf einer Platine mitsamt einem Chip des Massendatenspeicher (SSD) angeordnet wird. 11. The method according to claim 10, characterized in that at least part of the security element (SE) is arranged on a board together with a chip of the mass data storage (SSD).
12. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die gesicherte Datenschnittstelle unter Verwendung von Netzwerkkomponenten bereitgestellt wird. 12. The method according to any one of claims 1 to 9, characterized in that the secure data interface is provided using network components.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) als ein Flash-Speicher, ein FRAM, ein MRAM, ein PRAM, ein Magnetband, ein opto-magnetischer Speicher, ein optischer Speicher, ein Bio-elektrischer Speicher, eine Solid-State-Disk und/ oder eine Magnetscheibenfestplatte vorliegt. 13. The method according to any one of the preceding claims, characterized in that the mass data storage (SSD) as a flash memory, an FRAM, an MRAM, a PRAM, a magnetic tape, an opto-magnetic memory, an optical memory, a bio-electrical Memory, a solid-state disk and / or a magnetic disc hard disk is present.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Massendatenspeicher (SSD) mindestens eine Schnittstelle aus einer Gruppe von Schnittstellen aufweist, die Gruppe umfassend: eine Schnittstelle gemäß der ISO/IEC 7816 Spezifikation, I2C, SPI, M.2, SATA, mSATA, PCI, PCIe und USB. 14. The method according to any one of the preceding claims, characterized in that the mass data storage (SSD) comprises at least one interface of a group of interfaces, the group comprising: an interface according to the ISO / IEC 7816 specification, I2C, SPI, M.2, SATA, mSATA, PCI, PCIe and USB.
15. Sichere Speicheranordnung mit eindeutiger Authentifizierung und kryptographischer Datenabsicherung, aufweisend: einen Massendatenspeicher (SSD); 15. Secure memory arrangement with clear authentication and cryptographic data protection, comprising: a mass data storage (SSD);
ein Sicherheitselement (SE), welches kommunikativ mit dem Massendatenspeicher (SSD) gekoppelt ist, dadurch gekennzeichnet, dass a security element (SE) which is communicatively coupled to the mass data storage (SSD), characterized in that
eine gesicherte Datenschnittstelle zwischen dem Massendatenspeicher (SSD) und dem Sicherheitselement (SE) angeordnet ist, und das Sicherheitselement (SE) eingerichtet ist, eine sicherheitskritische Information bezüglich der Daten des Massendatenspeichers (SSD) bereitzustellen. a secure data interface is arranged between the mass data memory (SSD) and the security element (SE), and the security element (SE) is set up to provide security-critical information regarding the data of the mass data memory (SSD).
EP17809189.8A 2016-12-09 2017-11-30 Secure storage device Pending EP3552142A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016014667 2016-12-09
PCT/EP2017/001398 WO2018103883A1 (en) 2016-12-09 2017-11-30 Secure storage device

Publications (1)

Publication Number Publication Date
EP3552142A1 true EP3552142A1 (en) 2019-10-16

Family

ID=60582541

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17809189.8A Pending EP3552142A1 (en) 2016-12-09 2017-11-30 Secure storage device

Country Status (5)

Country Link
US (1) US11443075B2 (en)
EP (1) EP3552142A1 (en)
AU (1) AU2017370818B2 (en)
DE (1) DE102017011099A1 (en)
WO (1) WO2018103883A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018009365A1 (en) 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Secure element as an upgradable Trusted Platform Module

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0118573D0 (en) * 2001-07-31 2001-09-19 Stonewood Electronics Ltd Flag stone
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
WO2014052474A1 (en) 2012-09-25 2014-04-03 Google Inc. Securing personal identification numbers for mobile payment applications by combining with random components
US10177933B2 (en) * 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US9871663B2 (en) 2015-03-25 2018-01-16 Intel Corporation Challenge response authentication for self encrypting drives
US10642962B2 (en) * 2015-07-28 2020-05-05 Western Digital Technologies, Inc. Licensable function for securing stored data

Also Published As

Publication number Publication date
WO2018103883A1 (en) 2018-06-14
AU2017370818B2 (en) 2022-09-29
US11443075B2 (en) 2022-09-13
AU2017370818A1 (en) 2019-07-11
DE102017011099A1 (en) 2018-06-14
US20200012823A1 (en) 2020-01-09

Similar Documents

Publication Publication Date Title
DE112018002031B4 (en) BACKING UP AN OPERATING SYSTEM CONFIGURATION USING HARDWARE
DE102009013384B4 (en) System and method for providing a secure application fragmentation environment
US8856553B2 (en) Managing self-encrypting drives in decentralized environments
DE102017205948A1 (en) Message authentication with secure code verification
DE112009004762T5 (en) SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION
DE112009004491T5 (en) System and method for securely storing data in an electronic device
DE10393662T5 (en) Providing a safe execution mode in a preboot environment
DE102015209108A1 (en) Method and decision gateway for authorizing a function of an embedded controller
US10735190B1 (en) Persistent TPM-based identifier and key pair
US10360370B2 (en) Authenticated access to manageability hardware components
DE112020000792T5 (en) TRUSTED EXECUTION ENVIRONMENT ACCELERATED BY GRAPHICS PROCESSING UNIT
DE112020005459T5 (en) DELEGATION OF A CRYPTOGRAPHIC KEY TO A STORAGE SUBSYSTEM
DE112015007220T5 (en) Techniques for coordinating device startup safety
US10678953B1 (en) Self-contained key management device
EP3337085B1 (en) Reloading cryptographic program instructions
EP1705592A2 (en) Method and control device for controlling the access of a computer to user data
DE102005043043A1 (en) A computer having at least one removable storage media attachment and a method for starting and operating a removable media computer
DE102009008362B4 (en) Method of handling memory keys in a secure system
EP3552142A1 (en) Secure storage device
DE102015202215A1 (en) Device and method for safe operation of the device
EP3754530B1 (en) Method for reloading software on a smart card by means of a post-loader
DE112020000235T5 (en) REGISTRATION OF A PRE-AUTHORIZED DEVICE
EP2524333B1 (en) Method for providing a secure counter on a terminal
DE102022108380A1 (en) MANAGE THE STORAGE OF SECRETS IN MEMORIES OF BASEBOARD MANAGEMENT CONTROLLER
DE102009048756B4 (en) A method and key device for enhancing the security of an encrypted data store from which a computer boots

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190702

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20210511

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS