[go: up one dir, main page]

DE102022201339A1 - Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung - Google Patents

Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung Download PDF

Info

Publication number
DE102022201339A1
DE102022201339A1 DE102022201339.5A DE102022201339A DE102022201339A1 DE 102022201339 A1 DE102022201339 A1 DE 102022201339A1 DE 102022201339 A DE102022201339 A DE 102022201339A DE 102022201339 A1 DE102022201339 A1 DE 102022201339A1
Authority
DE
Germany
Prior art keywords
data
access control
control device
storage system
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022201339.5A
Other languages
English (en)
Inventor
Hubertus Grobbel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SWISSBIT AG
Original Assignee
SWISSBIT AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SWISSBIT AG filed Critical SWISSBIT AG
Priority to US18/065,993 priority Critical patent/US12393740B2/en
Publication of DE102022201339A1 publication Critical patent/DE102022201339A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem für ein Hostgerät mittels einer Zugriffssteuerungsvorrichtung, wobei das Verfahren aufweist: im Rahmen eines ersten Betriebsmodus der Zugriffssteuerungsvorrichtung, Empfangen von Nutzdaten von dem Hostgerät und Übermitteln derselben in unveränderter oder modifizierter Form an das Datenspeichersystem zur dortigen Speicherung; Austauschen eines ersten kryptographischen Geheimnisses mit einem Computersystem, um eine Chiffrierung von Daten durch die Zugriffssteuerungsvorrichtung in Abhängigkeit von dem ersten kryptographischen Geheimnis zu ermöglichen; Empfangen einer Datenleseanforderung bezüglich zumindest eines Teils der im Datenspeichersystem gespeicherten Nutzdaten; in Reaktion auf die Datenleseanforderung, Überführen der Zugriffssteuerungsvorrichtung in einen zweiten Betriebsmodus, in dem die Zugriffssteuerungsvorrichtung so konfiguriert ist, dass sie einen Lesezugriff aber keinen Schreib- oder Löschzugriff auf das Datenspeichersystem ausführen kann; und in dem zweiten Betriebsmodus, Abrufen von gemäß der Datenleseanforderung angeforderten Nutzdaten aus dem Datenspeichersystem, Verschlüsseln derselben unter Verwendung des ersten kryptographischen Geheimnisses (K) oder eines in Abhängigkeit davon gemäß einer Schlüsselerzeugungsvorschrift abgeleiteten Schlüssels und Übermitteln der so verschlüsselten Nutzdaten an einen vorbestimmten Nutzdatenempfänger; wobei im Rahmen des Verfahrens die Nutzdaten so verarbeitet werden, dass die im Rahmen des zweiten Betriebsmodus übermittelten verschlüsselten Nutzdaten eine für den Nutzdatenempfänger daraus extrahierbare Information repräsentieren, die eine Identität der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems darstellt oder einen eindeutigen Rückschluss darauf zulässt.

Description

  • Die vorliegende Erfindung liegt auf dem Gebiet der Datensicherung und betrifft zum einen ein Verfahren zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem für ein Hostgerät mittels einer Zugriffssteuerungsvorrichtung sowie eine zur Ausführung des Verfahrens konfigurierte Zugriffssteuerungsvorrichtung. Zum anderen betrifft die Erfindung, insbesondere als weiteren Bestandteil eines hierin beschriebenen Gesamtsystems zur Datensicherung und -archivierung, ein Datenarchivierungsverfahren sowie eine zu dessen Ausführung konfigurierte Datenarchivierungsvorrichtung. Zudem betrifft die Erfindung Computerprogramm(produkte) zur Ausführung der vorgenannten Verfahren.
  • Während die Erfindung im Zusammenhang mit verschiedensten Applikationen einsetzbar ist, kann sie insbesondere im Zusammenhang mit Aufzeichnungssystemen genutzt werden, um einen gesicherten Zugriff und ggf. eine sichere Archivierung von mittels eines solchen Aufzeichnungssystems gewonnenen Aufzeichnungsdaten zu erreichen. Daher wird im Folgenden beispielhaft und ohne, dass dies als Beschränkung zu verstehen wäre, auf die Anwendung der Erfindung im Zusammenhang mit Aufzeichnungssystemen genauer eingegangen. Als andere Applikationen, bei denen sie eingesetzt werden kann, sind insbesondere die Datensicherung bzw. -archivierung von Backupdaten für Computersysteme, die Auslagerung von Daten von einem internen Speicher eines Computersystems auf einen externen Datenträger, ein Archivieren von Systemlogdaten von Computersystemen für forensische Zwecke und ein Archivieren von Sensordaten, die einen Abrechnungsbezug haben, z.B. im Hinblick auf Verbrauchsrechnungen für Gas, Strom, Wasser oder andere Verbrauchsgüter zu nennen.
  • Aufzeichnungssysteme verschiedenster Art dienen regelmäßig dem Zweck, Aufzeichnungsdaten zu erfassen und bis zu einer späteren Verarbeitung gespeichert zu halten. Solche Aufzeichnungssysteme können insbesondere Foto- oder Videokameras, Audioaufnahmegeräte, wie etwa Diktiergeräte, Datenlogger für Sensordaten, insbesondere im Hinblick auf das sogenannte „Internet of Things“ (IOT), oder sonstige Überwachungssysteme, beispielsweise zur Überwachung von Maschinen oder von öffentlichen Plätzen oder Gebäuden oder sicherheitsrelevanten Bereichen, sein oder als Komponenten des Aufzeichnungssystems aufweisen.
  • Es gibt insbesondere einerseits Aufzeichnungssysteme, die an einem bestimmten Ort fest montiert sind und andererseits Aufzeichnungssysteme, die mobile Geräte sind und daher an verschiedensten Orten betrieben werden können. Beispielsweise können fest montierte Videoaufzeichnungsgeräte in Immobilien im Werksschutz, zur Überwachung von Sicherheitsbereichen, und/oder zum Objektschutz eingesetzt werden. Bedingt durch ihre feste Montage sind dann oftmals Datenleitungen vorhanden, die eine lokale Speicherung von mit dem Aufzeichnungssystem gewonnenen Aufzeichnungsdaten im Aufzeichnungssystem selbst nicht erforderlich machen. Zudem ist bei einem solchen fest montierten Aufzeichnungssystem ein Verlust des Aufzeichnungssystems wenig wahrscheinlich und im Sinne des Datenschutzes aufgrund der fehlenden lokalen Datenspeicherung auch meist weniger folgenreich als bei mobilen Aufzeichnungsgeräten mit eigenem Datenspeicher für die Aufzeichnungsdaten. Auch kann das Vorliegen eines festen Einsatzortes eine Klärung der Einsatzerlaubnis für feststehende Aufzeichnungssysteme erleichtern.
  • Anders stellt sich die Situation bei mobil betriebenen Aufzeichnungssystemen dar. Mobile Aufzeichnungssysteme sind beispielsweise Fotoapparate, Videokameras, Body-Cams, Dash-Cams usw. Wenn solche Aufzeichnungssysteme in öffentlichen Bereichen betrieben werden, können sie möglicherweise leicht verloren gehen oder gestohlen werden.
  • Typischerweise weist ein Aufzeichnungssystem eine Speicherschnittstelle zum Zugriff auf ein Datenspeichersystem auf, welches fest in das Aufzeichnungssystem integriert oder aber leicht auswechselbar, insbesondere in Form eines Wechseldatenträgers, wie etwa einer Speicherkarte oder eines Speichersticks, ausgebildet sein kann. Normalerweise sind solche Aufzeichnungssysteme selbst nicht dazu ausgerüstet, die zu speichernden Daten mit einem Zugriffsschutz, wie etwa einer Verschlüsselung oder einer Authentifizierungsfunktion, zu versehen, weil dafür zusätzliche Rechenleistungsanforderungen und Aufwendungen für den Zugriffsschutz, insbesondere auch für einen Schlüsseltausch im Hinblick auf eine Verschlüsselung, oder eine deutlich komplexere Bedienung in Kauf zu nehmen wären.
  • Während der Bedarf für Datenaufzeichnungen aller Art in vielen Bereichen stetig steigt, wie beispielsweise im Bereich von Sicherheitsdiensten, Rettungsdiensten, Schutzsystemen für Taxifahrer oder Busfahrer oder im Bereich der industriellen Mess- und Überwachungstechnik, beispielsweise im Hinblick auf eine durchgängige Temperaturüberwachung einer Kühlkette, von Energieverbrauchsdaten für eine zugeordnete Rechnungsstellung und vieles mehr, sind für solche Datenaufzeichnungen oftmals hohe Anforderungen an den damit verbundenen Datenschutz zu beachten.
  • Der Datenschutz beginnt dabei typischerweise und oft notwendigerweise bereits an der Quelle der Daten, gefolgt von einer sicheren Archivierung, Sicherstellung einer ausschließlich anlassbezogenen Weiterverarbeitung sowie einem sicheren Löschen nicht benötigter Daten.
  • Die Umsetzung der Anforderungen an die gesetzeskonforme Datenverarbeitung erfordert daher regelmäßig ein Datenschutzkonzept, denn oft sind Aufzeichnungsdaten nur dann verwertbar, wenn sie ordnungsgemäß erfasst wurden. Auch gegen einen Verlust von Daten, welche möglicherweise Rechte von Personen in den Aufzeichnungen berühren, sind meist ausreichende Vorkehrungen zu treffen und ein solcher Verlust ist oft stark sanktioniert.
  • Es ist eine Aufgabe der Erfindung, insbesondere im Hinblick auf den damit erreichbaren Datenschutz, verbesserte Verfahren und Vorrichtungen zur gesicherte Zugriffssteuerung bezüglich von Daten, insbesondere Aufzeichnungsdaten, anzugeben.
  • Die Lösung dieser Aufgabe wird gemäß der Lehre der unabhängigen Ansprüche erreicht. Verschiedene Ausführungsformen und Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
  • Ein erster Aspekt der Lösung betrifft ein, insbesondere computerimplementiertes, Verfahren zu Verfahren zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem für ein Hostgerät mittels einer Zugriffssteuerungsvorrichtung. Das Datenspeichersystem kann insbesondere ein Wechseldatenträger sein und ein oder mehrere (Daten-) Speichermedien aufweisen. Das Verfahren weist auf:
    • (i) im Rahmen eines ersten Betriebsmodus der Zugriffssteuerungsvorrichtung, Empfangen von Nutzdaten von dem Hostgerät und Übermitteln derselben in unveränderter oder modifizierter Form an das Datenspeichersystem zur dortigen Speicherung.
    • (ii) Austauschen (zumindest unidirektional) eines ersten kryptographischen Geheimnisses mit einem, insbesondere vorbestimmten, Computersystem, um eine Chiffrierung von Daten durch die Zugriffssteuerungsvorrichtung in Abhängigkeit von dem ersten kryptographischen Geheimnis zu ermöglichen;
    • (iii) Empfangen einer Datenleseanforderung, insbesondere des Computersystems, bezüglich zumindest eines Teils der im Datenspeichersystem gespeicherten Nutzdaten;
    • (iv) in Reaktion auf die Datenleseanforderung, Überführen der Zugriffssteuerungsvorrichtung in einen zweiten Betriebsmodus, in dem die Zugriffssteuerungsvorrichtung so konfiguriert ist, dass sie einen Lesezugriff aber keinen Schreib- oder Löschzugriff auf das Datenspeichersystem ausführen kann; und
    • (v) in dem zweiten Betriebsmodus, Abrufen von gemäß der Datenleseanforderung angeforderten Nutzdaten aus dem Datenspeichersystem, Verschlüsseln derselben unter Verwendung des ersten kryptographischen Geheimnisses oder eines in Abhängigkeit davon gemäß einer Schlüsselerzeugungsvorschrift (als Schlüssel oder Schlüsselbestandteil) abgeleiteten Schlüssels und Übermitteln der so verschlüsselten Nutzdaten an einen vorbestimmten Nutzdatenempfänger, wie etwa das Computersystem oder ein (anderes) Datenlese- und/oder Datenarchivierungssystem.
  • Dabei werden im Rahmen des Verfahrens die Nutzdaten so verarbeitet, dass die im Rahmen des zweiten Betriebsmodus übermittelten verschlüsselten Nutzdaten eine für den Nutzdatenempfänger daraus ohne Entschlüsselung der Nutzdaten extrahierbare Information repräsentieren, die eine, insbesondere eineindeutige, Identität der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems darstellt oder einen eindeutigen Rückschluss darauf zulässt.
  • Die Identität kann beispielsweise über (i) die Aufnahme einer Kennungsinformation in die Nutzdaten selbst oder (ii) als im Rahmen der Verschlüsselung den zu verschlüsselten Nutzdaten aufgeprägte (Meta-)Information dargestellt werden, die beim Entschlüsseln wiedergewinnbar ist. Im ersten Fall (i) ergibt sich ein Kryptogramm der Nutzdaten, das die eigentlichen Nutzdaten (ohne die Kennungsinformation) verschlüsselt und zum anderen die ohne Entschlüsselung lesbare Kennungsinformation im Klartext enthält. Im zweiten Fall (ii) ist die Kennungsinformation so den als Kryptogramm verschlüsselten Nutzdaten aufgeprägt, dass sie aus dem Kryptogramm extrahierbar ist, ohne dass dazu die Nutzdaten selbst entschlüsselt werden müssen. Dies kann beispielsweise dadurch erfolgen, dass eine oder mehrere spezifische mathematische Funktionen vorbestimmt sind, welche bei Anwendung auf das Kryptogramm die Kennungsinformation extrahieren. Ein solche Funktion könnte in einem einfachen Fall beispielsweise anhand einer Quersumme über sämtliche oder eine bestimmte Auswahl der Symbole (z.B. Bits oder mehrwertige Symbole) des Kryptogramms definiert sein.
  • Es liegt hierbei im Rahmen der Erfindung, dass die vorangehend beschriebenen Teilprozesse (i) bis (v) des Verfahrens, soweit nicht anders angegeben oder durch das zwingende Vorangehen eines Teilprozesses bezüglich eines anderen darauf aufbauenden Teilprozesses bedingt oder technisch unmöglich oder unsinnig, in einer anderen Reihenfolge durchgeführt werden und/oder Teilprozesse kombiniert und/oder ein Teilprozess in einen anderen Teilprozess integriert werden können.
  • Unter dem Begriff „Datenspeichersystem“, wie hierin verwendet, ist eine Vorrichtung oder ein aus mehreren Vorrichtungen bestehendes System zu verstehen, das die Fähigkeit besitzt, in oder auf zumindest einem Speichermedium des Datenspeichersystems Daten auf solche Weise zu speichern, dass sie beim Betrieb des Datenspeichersystems im Rahmen von Schreibzugriffen in dieses geschrieben, im Rahmen von Lesezugriffen daraus ausgelesen und im Rahmen von Löschzugriffen darin gelöscht (bzw. als überschreibbar gekennzeichnet) werden können. Insbesondere sind Festplattenspeicher oder Halbleiterspeicher oder Halbleiterspeicher aufweisende Speichermodule oder Speichergeräte, Datenspeichersystem im Sinne der Erfindung. Das gilt insbesondere für flüchtige Halbleiterspeicher (volatile memory, VM, z.B. SRAM, DRAM) und vor allem auch für nicht-flüchtige Speicher (non-volatile memory, NVM, z.B. Flash) und für VM oder NVM auf Basis innovativer Materialien, wie etwa für Ferroelectric RAM (FRAM, FeRAM), Magnetoresistive RAM (MRAM), Phase Change Memory (PCM), Phase-change RAM (PCRAM), Chalcogenide RAM (C-RAM), Ovonic Unified Memory (OUM), Programmable Metallization Cell (PMC), Organic RAM (ORAM), Conductive Bridge RAM (CBRAM), Nanotube RAM (NRAM), und Racetrack-Memory.
  • Unter dem Begriff „Zugriffssteuerungsvorrichtung“, wie hierin verwendet, ist insbesondere eine Vorrichtung oder ein aus mehreren Vorrichtungen bestehendes System zu verstehen, das die Fähigkeit besitzt, empfangene Daten zu verarbeiten, etwa im Rahmen einer kryptographischen Verschlüsselung oder Entschlüsselung oder einer Codierung, oder einer Adressverwaltung, und dabei als Datenschnittstelle zwischen einem Hostgerät und einem Datenspeichersystem zu wirken, um eine Zugriffssteuerung, insbesondere einen Zugriffschutz, bezüglich in das Datenspeichersystem zu schreibender, daraus zu lesender, und/oder darin zu löschender Daten bereitzustellen.
  • Unter dem Begriff „gesicherte Zugriffssteuerung auf ein Datenspeichersystem“ (und Abwandlungen davon), wie hierin verwendet, ist insbesondere eine Steuerung von Zugriffen, insbesondere zum Schreiben, Lesen oder Löschen von Daten bzgl. des Datenspeichersystems zu verstehen, die so gestaltet ist, dass ein solcher Zugriff mittels eines Zugriffsschutzes gesichert ist, so dass nur bzgl. des Zugriffsschutzes qualifizierte Zugriffe möglich sind. Dabei muss ein solcher Zugriffsschutz nicht zwingend für alle genannten Zugriffsarten vorgesehen sein. Beispielsweise könnte ein Schreiben von Daten in das Datenspeichersystem ohne Zugriffsschutz auskommen, während ein Auslesen und/oder Löschen von bereits gespeicherten Daten nur im Rahmen von bzgl. des Zugriffsschutzes qualifizierter Zugriffe möglich ist. Eine solcher Zugriffsschutz kann insbesondere eine kryptographische Verschlüsselung und/oder ein Gewähren eines Zugriffs nur nach vorhergehender Authentifizierung, etwa mittels PIN oder einer biometrischen Nutzererkennung, aufweisen.
  • Unter dem Begriff „Hostgerät“, wie hierin verwendet, ist insbesondere ein Gerät zu verstehen, das auf das im Rahmen des Verfahrens verwendete Datenspeichersystem über einen durch die Zugriffssteuerungsvorrichtung verlaufenden Zugriffsweg zugreifen kann. Das Hostgerät kann insbesondere eine Aufzeichnungsvorrichtung, wie etwa eine Kamera, insbesondere Videokamera, ein Audioaufzeichnungsgerät, ein Datenlogger oder ganz allgemein eine beliebiges als Datenquelle wirkendes Gerät, insbesondere Sensorvorrichtung sein. Für den Zugriff auf das Datenspeichersystem, insbesondere zum Ablegen von Aufzeichnungsdaten darin, kann es über eine Datenschnittstelle zum zumindest unidirektionalen Austausch von Daten mit der Zugriffssteuerungsvorrichtung aufweisen. Die Datenschnittstelle kann insbesondere zum Datenaustausch über eine physische Verbindung (z.B. per Steckplatz) zwischen dem Hostgerät und der Zugriffssteuerungsvorrichtung oder ein die Zugriffssteuerungsvorrichtung enthaltendes Gerät, konfiguriert sein.
  • Unter dem Begriff „Computersystem“, wie hierin verwendet, ist ein Gerät oder System zu verstehen, das über eine Datenverarbeitungsfunktionalität verfügt und dazu regelmäßig zumindest einen Prozessor, insbesondere Mikroprozessor, aufweist. Bekannte Beispiele für Computersysteme sind insbesondere Personalcomputer beliebiger Art und Server. Das Computersystem kann insbesondere aufgrund seiner Rolle als Schlüsselserver ausgebildet sein, also als ein über ein Kommunikationsnetz, wie etwa das Internet oder eine gesicherte Leitung erreichbarer Server, der insbesondere die Aufgabe hat, einen für das Entschlüsseln der verschlüsselten Nutzdaten benötigtes Geheimnis an einen oder mehrere dazu autorisierte Empfänger zur Verfügung zu stellen.
  • Unter dem Begriff „Nutzdaten“, wie hierin verwendet, sind insbesondere solche während einer Kommunikation zwischen zumindest zwei Kommunikationspartnern (vorliegend insbesondere zwischen zumindest zwei der folgenden: Hostgerät, Zugriffssteuerungsvorrichtung, Datenspeichersystem, Computersystem, Nutzdatenempfänger) transportierten Daten, insbesondere eines oder mehrerer Datenpakete, zu verstehen, die keine Steuer- oder Protokollinformationen enthalten. Nutzdaten sind u. a. Sprache, Text, Zeichen, Bilder (bewegte und unbewegte) und Töne.
  • Eine „modifizierte Form“ von Nutzdaten kann sich insbesondere aus einer kryptographischen Verschlüsselung ergeben. Im Falle von Bilddaten als Nutzdaten kann sie sich insbesondere aus einer Bildverarbeitung, wie etwa einer Segmentierung, Sektorenauswahl, Filterung oder Auflösungsveränderung oder Kompression solcher Bilddaten ergeben. Wenn das Speichermedium, in dem die Nutzdaten abzulegen sind, blockorientiert arbeitet, so dass je ein Speicherblock eine Adresse und eine vordefinierte Größe (bspw. 512 Byte) aufweist, dann kann sich die modifizierte Form der Nutzdaten beispielsweise auch aus einer Umformatierung ergeben, bei der die Nutzdaten in Datenblöcke aufgeteilt und jedem Datenblock gemäß einem Zuordnungsschema oder einem Zuordnungsalgorithmus ein bestimmter Speicherblock bzw. dessen Adressen eineindeutig zugeordnet wird. Auch können mehrere verschiedene, insbesondere der vorgenannten, Datenverarbeitungsverfahren in Kombination verwendet werden, um gegebenenfalls die Nutzdaten in ihre modifizierte Form zu bringen.
  • Unter dem Begriff „kryptographisches Geheimnis“ oder kurz „Geheimnis“, wie hierin verwendet, ist insbesondere eine Information zu verstehen, die im Rahmen einer kryptographischen Verschlüsselung oder Entschlüsselung oder Signatur bzw. Signaturprüfung als kryptographischer Schlüssel oder Bestandteil oder eines solchen oder als, insbesondere geheime, Generatorinformation zur Generierung eines solchen Schlüssels oder Schlüsselbestandteils genutzt wird. Während in vielen Fällen zur Erreichung des gewünschten Schutzes das Geheimnis auch gegenüber unbefugten Dritten oder im Falle einer asymmetrischen Verschlüsselung meist sogar dem Kommunikationspartner einer verschlüsselten Kommunikation gegenüber geheim gehalten werden sollte oder muss, ist dies nicht in allen Fällen so. Insbesondere kann im Rahmen einer asymmetrischen Verschlüsselung das Geheimnis auch einem öffentlichen Schlüssel des Empfängers entsprechen und im Rahmen einer Überprüfung einer Signierung dem öffentlichen Schlüssel des Senders.
  • Die hierein gegebenenfalls verwendeten Begriffe „umfasst“, „beinhaltet“, „schließt ein“, „weist auf“, „hat“, „mit“, oder jede andere Variante davon sollen eine nicht ausschließliche Einbeziehung abdecken. So ist beispielsweise ein Verfahren oder eine Vorrichtung, die eine Liste von Elementen umfasst oder aufweist, nicht notwendigerweise auf diese Elemente beschränkt, sondern kann andere Elemente einschließen, die nicht ausdrücklich aufgeführt sind oder die einem solchen Verfahren oder einer solchen Vorrichtung inhärent sind.
  • Ferner bezieht sich „oder“, sofern nicht ausdrücklich das Gegenteil angegeben ist, auf ein inklusives oder und nicht auf ein exklusives „oder“. Zum Beispiel wird eine Bedingung A oder B durch eine der folgenden Bedingungen erfüllt: A ist wahr (oder vorhanden) und B ist falsch (oder nicht vorhanden), A ist falsch (oder nicht vorhanden) und B ist wahr (oder vorhanden), und sowohl A als auch B sind wahr (oder vorhanden).
  • Die Begriffe „ein“ oder „eine“, wie sie hier verwendet werden, sind im Sinne von „ein/eine oder mehrere“ definiert. Die Begriffe „ein anderer“ und „ein weiterer“ sowie jede andere Variante davon sind im Sinne von „zumindest ein Weiterer“ zu verstehen.
  • Der Begriff „Mehrzahl“, wie er hier verwendet wird, ist im Sinne von „zwei oder mehr“ zu verstehen.
  • Unter dem Begriff „konfiguriert“ oder „eingerichtet“ eine bestimmte Funktion zu erfüllen, (und jeweiligen Abwandlungen davon) ist im Sinne der Erfindung zu verstehen, dass die entsprechende Vorrichtung bereits in einer Ausgestaltung oder Einstellung vorliegt, in der sie die Funktion ausführen kann oder sie zumindest so einstellbar - d.h. konfigurierbar - ist, dass sie nach entsprechender Einstellung die Funktion ausführen kann. Die Konfiguration kann dabei beispielsweise über eine entsprechende Einstellung von Parametern eines Prozessablaufs oder von Schaltern oder ähnlichem zur Aktivierung bzw. Deaktivierung von Funktionalitäten bzw. Einstellungen erfolgen. Insbesondere kann die Vorrichtung mehrere vorbestimmte Konfigurationen oder Betriebsmodi aufweisen, so dass das konfigurieren mittels einer Auswahl einer dieser Konfigurationen bzw. Betriebsmodi erfolgen kann.
  • Das Verfahren nach dem ersten Aspekt bietet insbesondere die Möglichkeit, dass ein Zugriffsschutz nicht in dem Hostgerät selbst implementiert sein muss. Vielmehr ist es stattdessen nun möglich, herkömmliche Hostgeräte ohne eigen Daten- bzw. Zugriffsschutzfunktion zu nutzen, insbesondere als Aufzeichnungsvorrichtungen, und die Daten- bzw. Zugriffsschutzfunktion stattdessen anhand der Zugriffssteuerungsvorrichtung extern im Datenfluss zwischen dem Hostgerät und dem Datenspeichersystem vorzusehen. Da ermöglicht somit insbesondere auch eine Verbesserung des erreichbaren Schutzes unter Weiternutzung herkömmlicher, insbesondere bereits im Feld genutzter und/oder installierter, Hostgeräte, ohne diese dazu modifizieren zu müssen.
  • Das Verschlüsseln der Nutzdaten mit einem kryptographischen Geheimnis, das erst im Zusammenwirken mit dem (externen) Computersystem für das Entschlüsseln der verschlüsselten Nutzdaten verfügbar wird, trägt dabei ebenso zum Schutzkonzept bei wie das Zusammenspiel zwischen den beiden Betriebsmodi, denn die im zweiten Betriebsmodus ausgelesenen verschlüsselten Nutzdaten lassen einen eindeutigen Schluss auf die Identität (je nach Implementierung) der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems zu. Zudem ist sichergestellt, dass von der Person oder der Entität, die im Rahmen des zweiten Betriebsmodus Zugriff auf die Nutzdaten gewährt wird, keine die Nutzdaten im Datenspeichersystem verändernden Maßnahmen durchführbar sind, weil der zweite Betriebsmodus keine Schreib- oder Löschzugriffe zulässt.
  • Nachfolgend werden verschiedene beispielhafte Ausführungsformen des Verfahrens beschrieben, die jeweils, soweit dies nicht ausdrücklich ausgeschlossen wird oder technisch unmöglich ist, beliebig miteinander sowie mit den weiteren beschriebenen anderen Aspekten der Erfindung kombiniert werden können.
  • Bei einigen Ausführungsformen umfasst das Austauschen des ersten kryptographischen Geheimnisses ein, unmittelbares oder mittelbares, Übermitteln einer Identifizierungs- oder Authentifizierungsinformation an das Computersystem zur Identifizierung bzw. Authentifizierung der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems gegenüber dem Computersystem. Dies ist insbesondere im Hinblick auf ein Schützen des Austauschs des ersten kryptographischen Geheimnisses vorteilhaft, da somit ein sicherheitsgefährdender Austausch unter Beteiligung einer nicht dazu autorisierten Seite, wie etwa eines anderen, nichtautorisierten, Datenspeichersystems, effektiv verhindert werden kann, indem das Computersystem die Identifizierungs- oder Authentifizierungsinformation prüft und im Falle einer erfolgreichen Identifizierung bzw. Authentifizierung den Austausch ermöglichen, andernfalls aber unterbinden kann. Auch ist es möglich, dass das Computersystem der Zugriffssteuerungsvorrichtung ein Ergebnis der Prüfung übermittelt und die Zugriffssteuerungsvorrichtung selbst in Abhängigkeit von dem Prüfungsergebnis seine Mitwirkung am Austausch des ersten kryptographischen Geheimnisses so steuert, dass diese nur im Falle einer erfolgreichen Identifizierung bzw. Authentifizierung erfolgt.
  • Bei einigen der vorgenannten Ausführungsformen wird (von der Zugriffssteuerungsvorrichtung) eine vom Computersystem definierte Challenge-Information empfangen. In Reaktion auf den Empfang der Challenge-Information und in Abhängigkeit von der Challenge-Information und einem vorbestimmten zweiten kryptographischen Geheimnis wird eine Antwortinformation gemäß einer vorbestimmten Antworterzeugungsvorschrift erzeugt und als Bestandteil der Identifizierungs- oder Authentifizierungsinformation an das Computersystem übermittelt. Zudem weist hier das Austauschen des ersten kryptographischen Geheimnisses des Weiteren ein Empfangen des ersten kryptographischen Geheimnisses oder eines gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten kryptographischen Geheimnisses erforderlichen Teilgeheimnisses in mittels des zweiten kryptographischen Geheimnisses entschlüsselbarer Form auf.
  • Der Austausch des ersten kryptographischen Geheimnisses kann hier also speziell in Abhängigkeit von einem vorgeschalteten Challenge-Response-Schema erfolgen. So erfolgt dann der eigentliche Austausch des ersten Geheimnisses bzw. der zu seiner Erzeugung erforderlichen Information (Teilgeheimnis) erst nach erfolgreicher Verifikation der in Form der Antwortinformation an das Computersystem übermittelten Reaktion bzw. Antwort (Response) auf die Challenge-Information. Die Antwortinformation wird zudem, insbesondere zum Schutz gegen ein Abhören oder Manipulieren beim Übermitteln (sog. „man-in-the-middle“ Angriff), in Abhängigkeit von dem zweiten kryptographischen Geheimnis geschützt, was insbesondere durch kryptographisches Verschlüsseln mit und/oder Signieren mit dem zweiten Geheimnis als Schlüssel erfolgen kann. Das zweite Geheimnis kann im Falle einer asymmetrischen Verschlüsselung insbesondere einem öffentlichen Schlüssel der Gegenseite, insbesondere des Computersystems, entsprechen.
  • So beruhten die vorgenannten Ausführungsformen insbesondere auf einem Zusammenspiel zwischen der Zugriffssteuerungsvorrichtung und dem Computersystem. Da das Computersystem in vielen Fällen „online“, d.h. über zumindest ein Kommunikationsnetz, z.B. das Internet, mit der Zugriffssteuerungsvorrichtung verbunden sein wird, können die vorgenannten Ausführungsformen auch als „Online“-Varianten des Verfahrens nach dem ersten Aspekt bezeichnet werden.
  • Als mögliche Beispiele für die genannten Schlüsselaustauschprotokolle sind insbesondere folgende dem Fachmann als solche bekannten Protokolle zu nennen: (i) im Hinblick auf ein symmetrische Verschlüsselung „Merkles Puzzle“, (ii) im Hinblick auf eine asymmetrische Verschlüsselung der „Diffie-Hellman-Schlüsselaustausch", oder (iii) für Schlüsselaustausch und Authentifikation in einem dezentralen Netzwerk, das „Needham-Schroeder-Protokoll“, das im Hinblick sowohl auf eine symmetrische als auch eine asymmetrische Verschlüsselung genutzt werden kann.
  • Speziell wird bei einigen dieser Ausführungsformen das zweite kryptographische Geheimnis als ein Schlüssel eines asymmetrischen Schlüsselpaares verwendet, der:
    1. (a) für das Erzeugen der Antwortdaten als ein öffentlicher Schlüssel des Computersystems (also zum Chiffrieren) sowie zum Entschlüsseln (Dechiffrieren) des empfangenen ersten kryptographischen Geheimnisses bzw. Teilgeheimnisses als ein privater Schlüssel des Datenverarbeitungssystems und/oder Datenspeichersystems eingesetzt wird. Man kann diesen Fall (a) daher als „Chiffrierfall“ bezeichnen".
    2. (b) Kumulativ oder alternativ kann das zweite kryptographische Geheimnis als ein Schlüssel verwendet werden, der für das Erzeugen der Antwortdaten als ein privater Schlüssel des Datenverarbeitungssystems (also zum Signieren der Antwortdaten) und/oder Datenspeichersystems und zum Entschlüsseln des empfangenen ersten kryptographischen Geheimnisses bzw. Teilgeheimnisses als ein öffentlicher Schlüssel des Computersystems (also zum Verifizieren einer Signatur des Computersystems) eingesetzt wird. Man kann diesen Fall (b) daher als „Signierfall“ bezeichnen".
  • Dementsprechend wird bei diesen Ausführungsformen das zweite Geheimnis zur Herstellung eines Schutzes im Sinne einer kryptographischen Verschlüsselung und/oder Signatur der Antwortinformation eingesetzt.
  • Bei einigen Ausführungsformen wird das zweite kryptographische Geheimnis als ein Schlüssel einer symmetrischen Verschlüsselung verwendet, der für das Entschlüsseln des empfangenen und mit dem zweiten kryptographischen Geheimnis verschlüsselten ersten kryptographischen Geheimnisses bzw. des Teilgeheimnisses eingesetzt wird. Hier wird somit auch das Austauschen des ersten Geheimnisses zusätzlich anhand der kryptographischen Nutzung des zweiten Geheimnisses geschützt.
  • Das zweite Geheimnis kann bei jeder es verwendenden Ausführungsform insbesondere in der Zugriffssteuerungsvorrichtung gespeichert sein, etwa bereits bei deren Herstellung bzw. ab Werk.
  • Bei einigen Ausführungsformen weist das Austauschen des ersten kryptographischen Geheimnisses ein Empfangen eines Kryptogramms auf, welches das erste kryptographische Geheimnis oder eine gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten kryptographischen Geheimnisses erforderlichen Teilgeheimnis enthält, wobei das Kryptogramm mittels des zweiten kryptographischen Geheimnisses entschlüsselbar ist. Das Kryptogramm kann insbesondere vom Computersystem erzeugt und direkt oder indirekt übermittelt worden sein. Diese Ausführungsformen stellen somit auch „Online“-Varianten des Verfahrens nach dem ersten Aspekt dar.
  • Bei einigen Ausführungsformen weist das Austauschen des ersten kryptographischen Geheimnisses auf: (i) Erzeugen des ersten kryptographischen Geheimnisses; (ii) Verschlüsseln von Lesezugangsdaten mittels eines vorbestimmten dritten kryptographischen Geheimnisses, wobei die Lesezugangsdaten so bestimmt werden, dass sie das erste kryptographische Geheimnis oder ein gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten Geheimnisses erforderliches Teilgeheimnis repräsentieren, und wobei die verschlüsselten Lesezugangsdaten mittels eines dem Computersystem bekannten vierten kryptographischen Geheimnisses entschlüsselbar sind; und (iii) Übermitteln der verschlüsselten Lesezugangsdaten und zumindest einer Identität der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems an das Computersystem, um diesem das erste kryptographische Geheimnis und die Identität zur Verfügung zu stellen.
  • Unter dem Begriff „Lesezugangsdaten“, wie hierin verwendet, sind insbesondere Daten zu verstehen, die es einer anderen Entität, insbesondere hier konkret dem Computersystem, ermöglichen oder die zumindest zu einer solchen Ermöglichung beitragen, aus dem Datenspeichersystem ausgelesene Nutzdaten zu lesen. Wenn also solche Nutzdaten beispielsweise im Rahmen einer symmetrischen Verschlüsselung mit dem ersten Geheimnis verschlüsselt sind, dann können die Lesezugangsdaten, den symmetrischen Schlüssel oder ein zu seiner Generierung erforderliches Teilgeheimnis aufweisen, so dass die o.g. Entität, wenn sie die Lesezugangsdaten in für sie lesbarer, insbesondere entschlüsselbarer Form erhält, die verschlüsselten Nutzdaten, wenn sie der Entität übermittelt werden, lesen kann.
  • Diese Ausführungsformen ermöglichen insbesondere die Implementierung eines Szenarios, wo eine aktive Mitwirkung des Computersystems zum Archivieren der aus dem Datenspeichersystem im zweiten Betriebsmodus ausgelesenen verschlüsselten Nutzdaten in ein von dem Datenspeichersystem verschiedenes Datenarchivierungssystem nicht erforderlich ist. Vielmehr kann hier die Rolle des Computersystems darauf beschränkt sein, im Hinblick auf ein Entschlüsseln der archivierten verschlüsselten Nutzdaten den dazu benötigten und zuvor dem Computersystem anhand der Lesezugangsdaten empfangenen Schlüssel zum Entschlüssen bereit zu stellen. Das Übermitteln der Lesezugangsdaten an das Computersystem kann sogar so gestaltet sein, dass es erst dann erfolgt, wenn das Übermitteln vom Computersystem bei der Zugriffssteuerungsvorrichtung angefordert wird, insbesondere erst dann, wenn beim Computersystem eine Anforderung zur Bereitstellung des ersten Geheimnisses eingeht, beispielsweise von einem Datenarchivierungssystem oder einem Datenschutzbeauftragen mit entsprechender Autorisierung. Zuvor ist somit eine Kommunikationsverbindung zwischen der Zugriffssteuerungsvorrichtung und dem Computersystem nicht vonnöten. Diese Ausführungsformen können somit auch als „Offline“-Varianten des Verfahrens nach dem ersten Aspekt bezeichnet werden.
  • Das dritte Geheimnis kann insbesondere mit dem zweiten Geheimnis übereinstimmen. Das vierte Geheimnis kann insbesondere im Fall einer Verwendung im Rahmen einer symmetrischen Verschlüsselung dem dritten Geheimnis entsprechen oder im Rahmen einer asymmetrischen Verschlüsselung einem geheimen Schlüssel des Computersystems.
  • Es ist auch möglich, dass das dritte kryptographische Geheimnis und das vierte kryptographische Geheimnis zusammen ein asymmetrisches Schlüsselpaar bilden und das dritte kryptographische Geheimnis für das Verschlüsseln der Lesezugangsdaten wird (insbesondere für Signaturzwecke) als ein privater Schlüssel der Zugriffssteuerungsvorrichtung oder (insbesondere für Chiffrierzwecke) als ein öffentlicher Schlüssel des Computersystems eingesetzt wird.
  • Stattdessen können jedoch das dritte kryptographische Geheimnis und das vierte kryptographische Geheimnis einen selben kryptographischen Schlüssel definieren, der als symmetrischer Schlüssel für das Verschlüsseln der Lesezugangsdaten eingesetzt wird.
  • So lässt sich je nach Bedarf und Auswahl der vorausgehend genannten Optionen zu diesen Ausführungsformen die Komplexität und Sicherheit der Implementierungen, insbesondere auch im Hinblick auf die Anzahl verschiedener benötigter Geheimnisse und - soweit erforderlich - deren Austausch (z.B. Schlüsselaustausch), anpassen.
  • Bei einigen der Offline-Varianten des Verfahrens weist dieses des Weiteren ein Empfangen eines eine aktuelle Zeit repräsentierenden Zeitsignals auf. Dies kann insbesondere in engem zeitlichen Zusammenhang mit dem Erzeugen des ersten kryptographischen Geheimnisses oder der Lesezugangsdaten oder dem Schreiben der Nutzdaten in das Datenspeichersystem stehen. Zudem werden die Lesezugangsdaten so bestimmt, dass sie zusätzlich eine durch das Zeitsignal repräsentierte aktuelle Zeitangabe repräsentieren. Zweckmäßigerweise wird das Zeitsignal von einer als sehr zuverlässig einzustufenden Datenquelle empfangen. Auf Basis der Zeitangabe wird es insbesondere möglich, eine vorbestimmte, auf einen begrenzten Zeitraum beschränkte Gültigkeitsdauer der Nutzdaten zu definieren. Dies kann seitens des Computersystems dazu genutzt werden, festzustellen, ob im Hinblick auf die Zeitangabe und die Gültigkeitsdauer eine Entschlüsselung der im Rahmen des zweiten Betriebsmodus von der Zugriffssteuerungsvorrichtung ausgegebenen verschlüsselten Nutzdaten mittels des anhand der Lesezugangsdaten erhaltenen ersten Geheimnisses zulässig oder unzulässig ist. Im Falle der Unzulässigkeit, kann die Herausgabe des ersten Geheimnisses sodann unterbunden werden oder das erste Geheimnis kann sogar zerstört werden, um so eine Entschlüsselung praktisch unmöglich zu machen oder jedenfalls drastisch zu erschweren.
  • Bei einigen Ausführungsformen weist das Verfahren des Weiteren auf: in Reaktion auf die Datenleseanforderung: (i) Neubestimmen des ersten kryptographischen Geheimnisses, so dass es dieser Datenleseanforderung eineindeutig zugeordnet ist (d.h. sich von den ersten Geheimnissen für andere Datenleseanforderungen unterscheidet); (ii) Setzen eines Indexwerts so, dass dieser Indexwert eindeutig dieser (d.h. nicht einer anderen) Datenleseanforderung (und somit dem zugehörigen ersten Geheimnis) zugeordnet ist; (iii) Übermitteln von Daten, die den gesetzten Indexwert repräsentieren, an den Nutzdatenempfänger; (iv) Bestimmen der Lesezugangsdaten so, dass sie zusätzlich den gesetzten Indexwert repräsentieren; und (v) Verwenden des dem aktuellen Indexwert zugeordneten ersten Geheimnisses zum Verschlüsseln der im Rahmen des zweiten Betriebsmodus auszugebenden Nutzdaten.
  • So lässt sich eine Lösung bewerkstelligen, bei der für verschiedene Lesezugriffe im Rahmen des zweiten Betriebsmodus verschiedene erste Geheimnisse zum Einsatz kommen, so dass jedem dieser Lesezugriffe ein eigenes, individuell zugeordnetes erstes Geheimnis benutzt wird, um die auszugebenden Nutzdaten zu verschlüsseln. Mit Hilfe des Indexwerts, der dem Nutzdatenempfänger zugänglich gemacht wird, kann dieser im Bedarfsfall im Rahmen einer Leseanforderung beim Computersystem das zum Indexwert passende erste Geheimnis zum Zwecke der Entschlüsselung der zugehörigen Nutzdaten anfordern, wobei das Computersystem dieses erste Geheimnis einschließlich seiner Zuordnung zu dem Indexwert anhand der Lesezugangsdaten empfangen hat und somit auch verfügbar hat, um der Anforderung, z.B. eines Archivierungssystems in dem die verschlüsselten Nutzdaten archiviert sind, genügen zu können.
  • Der Indexwert kann insbesondere als Zählwert eines, insbesondere unidirektionalen, Zählers implementiert sein, so dass eine streng monotone Zuordnung zwischen dem Zählwert und der Folge aufeinanderfolgender Leseanforderungen besteht. Dies erlaubt eine besonders effiziente und sichere Implementierung.
  • Bei einigen Ausführungsformen weist das Verfahren des Weiteren auf: (i) Empfangen einer Datenschreibanforderung, insbesondere des Computersystems, für in das Dateispeichersystem zu schreibende Nutzdaten; (ii) in Reaktion auf die Datenschreibanforderung, Überführen der Zugriffssteuerungsvorrichtung in einen dritten Betriebsmodus, in dem die Zugriffssteuerungsvorrichtung so konfiguriert ist, dass sie bezüglich des Datenspeichersystems einen Schreibzugriff aber keinen Lesezugriff auf bereits zuvor darin geschriebene Nutzdaten hat; (iii) Empfangen von zu schreibenden Nutzdaten in anhand des ersten kryptographischen Geheimnisses verschlüsselter Form; (iv) Entschlüsseln der empfangenen, zu schreibenden Nutzdaten unter Verwendung des ersten kryptographischen Geheimnisses oder eines in Abhängigkeit davon gemäß einer vorbestimmten Schlüsselerzeugungsvorschrift bestimmten Schlüssels; und (v) während sich die Zugriffssteuerungsvorrichtung in dem dritten Betriebsmodus befindet, Übermitteln der so entschlüsselten, zu schreibenden Nutzdaten in unveränderter oder modifizierter Form an das Datenspeichersystem zur dortigen Speicherung.
  • Der dritte Betriebsmodus erlaubt somit einen gesicherten Schreibzugriff auf das Datenspeichersystem über die Zugriffssteuerungsvorrichtung. In einigen Varianten hierzu kann der dritte Betriebsmodus dem ersten Betriebsmodus zumindest weitgehend entsprechend, wenn auch dieser die vorgenannten Bedingungen erfüllt. Die im Rahmen des Schreibzugriffs im dritten Betriebsmodus zu schreibenden Daten, können, müssen jedoch nicht, vom Hostgerät stammen.
  • Zudem kann hier vorgesehen sein, dass das Verfahren des Weiteren ein Verifizieren der Datenschreibanforderung aufweist. Dabei erfolgt das Übermitteln von gemäß der Datenschreibanforderung zu schreibenden Nutzdaten in unveränderter oder modifizierter Form an das Datenspeichersystem zur dortigen Speicherung nur dann, wenn die Datenschreibanforderung zuvor erfolgreich verifiziert wurde.
  • Bei einigen Ausführungsformen weist das Verfahren des Weiteren ein Verifizieren der Datenleseanforderung auf, wobei das Übermitteln von gemäß der Datenleseanforderung angeforderten Nutzdaten nur dann erfolgt, wenn die Datenleseanforderung zuvor erfolgreich verifiziert wurde, beispielsweise per Passwort- oder PIN-Abfrage.
  • Insbesondere kann bei diesen Ausführungsformen das Verifizieren ein Empfangen von Authentifizierungsdaten eines Geräts oder eines Benutzers des Geräts, von dem die Datenschreibanforderung bzw. die Datenleseanforderung stammt, aufweisen. Das Verifizieren erfolgt dann auf Basis der empfangenen Authentifizierungsdaten.
  • Anhand des Verifizierens lässt sich die Sicherheit des (Schreib- bzw. Lese-) Zugriffs auf das Datenspeichersystem weiter erhöhen. Es kann, insbesondere auch in allen vorgenannten Fällen, beispielsweise anhand eines Passworts, wie etwa einer PIN, erfolgen.
  • Bei einigen Ausführungsformen erfolgt das Empfangen von Nutzdaten von dem Hostgerät über zumindest eine Eingangsschnittstelle der Zugriffssteuerungsvorrichtung und das Übermitteln der verschlüsselten ausgelesenen Nutzdaten im zweiten Betriebsmodus an den vorbestimmten Nutzdatenempfänger erfolgt ausschließlich über zumindest eine von jeder Eingangsschnittstelle verschiedene Ausgangsschnittstelle der Zugriffssteuerungsvorrichtung. Somit lassen sich das Empfangen der Nutzdaten von dem Hostgerät und das Ausgeben bzw. Übermitteln der verschlüsselten ausgelesenen Nutzdaten im zweiten Betriebsmodus auch physisch voneinander trennen, was zu einer weiteren Erhöhung des erreichbaren Datenschutzes genutzt werden kann. Insbesondere lässt sich so eine separate Behandlung der Sicherheitsfaktoren (i) Zugriff auf Daten und (ii) Zugriff auf Schlüssel zur Entschlüsselung der Daten implementieren. Diese Sicherheitsfaktoren bzw. Rollen können bei verschiedenen Nutzern oder Entitäten liegen, jedenfalls so, dass der Schlüssel nicht jedem Nutzer zur Verfügung steht, wobei zumindest einer der Nutzer nicht auf beide Schnittstellen oder zumindest nicht über beide Schnittstellen auf die gespeicherten Daten zugreifen kann. Auch wird so ein verbesserter Datenschutz im Zusammenhang mit sogenannten Offsite-Backups, wie etwa Datenarchivierung in einer Cloud-Umgebung (in der Rolle einer Datenarchivierungsvorrichtung), ermöglicht.
  • Bei einigen Ausführungsformen ist oder wird in dem zweiten Betriebsmodus die Zugriffssteuerungsvorrichtung so konfiguriert, dass ein Empfangen von weiteren, in die Datenspeichervorrichtung zu schreibenden Nutzdaten durch die Zugriffssteuerungsvorrichtung unterbunden wird, bis das auf die Datenleseanforderung hin durchgeführte Übermitteln der verschlüsselten ausgelesenen Nutzdaten an den Nutzdatenempfänger, z.B. das Computersystem oder eine Datenarchivierungsvorrichtung, erfolgt oder gegebenenfalls eine gescheiterte Verifizierung der Datenleseanforderung aufgetreten ist. Somit kann der Datenschutz weiter dahingehend verstärkt werden, dass sichergestellt ist, das die auszulesenden und zu verschlüsselnden Nutzdaten nicht durch gleichzeitig neu empfangene Nutzdaten beeinflusst werden können. Folglich ist damit auch sichergestellt, dass die aufgrund der Datenleseanforderung ausgelesenen Nutzdaten bereits zu Beginn des Auslesens in dem Datenspeichersystem vorhanden gewesen sein müssen. Dies kann insbesondere auch zu Beweiszwecken von Relevanz sein, da hier ein technischer Beweis dafür geführt werden kann, wenn der Zeitpunkt der Datenleseanforderung bzw. des Beginns des Auslesens erfasst wurde.
  • Bei einigen Ausführungsformen sind oder werden die Nutzdaten vor oder während ihrer Übermittlung von der Zugriffssteuerungsvorrichtung an das Datenspeichersystem zur dortigen Speicherung mit einer kryptographischen Verschlüsselung und/oder kryptographischen (d.h. digitalen) Signatur geschützt. Damit lässt sich der Datenschutz weiter erhöhen. Insbesondere ist im Falle der Verschlüsselung der Verschlüsselungsschutz insgesamt dann nicht auf eine Verschlüsselung beim Auslesen beschränkt, sondern die Nutzdaten werden bereits verschlüsselt gespeichert, so dass selbst ein nicht autorisierter physischer Zugriff (Angriff) auf das Datenspeichersystem es nicht erlaubt, die in den verschlüsselten Nutzdaten enthaltenen Informationen auszulesen, wenn der für die Entschlüsselung benötigte Schlüssel für den Angreifer nicht verfügbar ist. Das (autorisierte) Entschlüsseln kann dann insbesondere entweder bei oder nach dem Auslesen der verschlüsselt gespeicherten Nutzdaten im Rahmen eines Lesezugriffs, insbesondere im zweiten Betriebsmodus erfolgen oder erst im Lesegerät, wenn dieses den zum Entschlüsseln erforderlichen Schlüssel aufweist. Es handelt sich hier somit um eine weitere Verschlüsselungsebene, die zusätzlich zur o.g. Verschlüsselung im Rahmen des zweiten Betriebsmodus vorgesehen sein kann. Im Falle der Signatur kann die Prüfung der Urheberschaft und Integrität der so geschützten Nutzdaten verbessert oder erst überhaupt ermöglicht werden.
  • Bei einigen Ausführungsformen erfolgt das Verschlüsseln der gemäß der Datenleseanforderung aus dem Datenspeichersystem abgerufenen Nutzdaten und/oder gegebenenfalls das Entschlüsseln von empfangenen zu schreibenden verschlüsselten Nutzdaten unter Verwendung des ersten kryptographischen Geheimnisses oder eines davon abgeleiteten Schlüssels mittels einer symmetrischen Blockchiffrierung bzw. Blockdechiffrierung oder einer symmetrischen Stromchiffrierung bzw. Stromdechiffrierung. Als mögliche symmetrische Chiffrierungen kommen hier insbesondere Chiffrierungen gemäß dem AES-Standard, beispielsweise AES ECB, AES XTS als Blockchiffrierungen oder AES CBC als Stromchiffrierung in Frage.
  • Insbesondere zur weiteren Stärkung des erreichbaren Datenschutzes im Hinblick auf die Datenintegrität, können das Verschlüsseln der gemäß der Datenleseanforderung aus dem Datenspeichersystem abgerufenen Nutzdaten und/oder gegebenenfalls das Entschlüsseln von empfangenen zu schreibenden verschlüsselten Nutzdaten unter Verwendung des ersten kryptographischen Geheimnisses bzw. des davon abgeleiteten Schlüssels mittels einer integritätsschützenden symmetrischen Chiffrierung erfolgen. Hierzu kommt insbesondere eine Nutzung einer AES GCM (AES Galois-Counter Mode) Verschlüsselung in Frage.
  • Bei einigen Ausführungsformen umfasst das Empfangen von Nutzdaten von dem Hostgerät und Übermitteln derselben in unveränderter oder modifizierter Form an das Datenspeichersystem zur dortigen Speicherung: Detektieren eines Aktivierungssignals zur Einleitung eines Zugriffs auf das Datenspeichersystem; und zumindest eine Schreibsitzung zum Schreiben der Nutzdaten in der unveränderten oder modifizierten Form in das Datenspeichersystem. Dabei umfasst jede der zumindest einen Schreibsitzungen: (i) in Reaktion auf das Detektieren des Aktivierungssignals, Bestimmen eines während der Schreibsitzung zum Schreiben der Daten zu verwendenden freien physikalischen Speicherteilbereichs des Datenspeichersystems und selektives Zuordnen dieses Speicherteilbereichs zu dieser Schreibsitzung; (ii) Schützen der Nutzdaten Daten anhand eines Zugriffsschutzes, der sie vor einem späteren Zugriff von nichtautorisierten anderen Zugriffssitzungen auf das Datenspeichersystem aus schützt; und (iii) Bereitstellen der zugriffsgeschützten Nutzdaten, um sie in den der Schreibsitzung selektiv zugeordneten Speicherteilbereich des Datenspeichersystems zu schreiben oder dies zu veranlassen. Auf diese Weise lässt sich ein sitzungsbasierter Datenschutz etablieren.
  • Unter dem Begriff „Aktivierungssignal“, wie hierin verwendet, ist insbesondere ein Signal, wie etwa ein leitungsgebundenes oder drahtloses elektrisches, elektromagnetisches oder optisches Signal, zu verstehen, das so ausgebildet ist, dass es von der das Verfahren ausführenden Entität, wie etwa einem entsprechend konfigurierten Datenverarbeitungssystem, als ein Aktivierungssignal im Sinne des Verfahrens detektierbar ist bzw. wird. Ein solches Aktivierungssignal könnte insbesondere bei einem Einschalten, beim Umschalten zwischen verschiedenen Betriebsmodi oder beim Ausschalten eines Aufzeichnungssystems oder eines selbst das Verfahren ausführenden Datenverarbeitungssystems ausgelöst und dann wie unter (i) genannt, detektiert werden.
  • Unter dem Begriff „freier physikalischer Speicherteilbereich“, wie hierin verwendet, ist insbesondere ein physischer Bereich eines Speichersystems, wie etwa ein oder mehrere bestimmte Speicherseiten (engl. „memory pages“) oder Speicherblöcke (engl. „memory blocks“) oder der einem bestimmten Bereich physikalischer Speicheradressen zugehörige physische Bereich des Speichersystems, zu verstehen, der zum betrachteten Zeitpunkt noch „frei“ ist. „Frei“ soll in diesem Zusammenhang bedeuten, dass der freie physikalische Speicherteilbereich für ein Beschreiben mit Daten zur Verfügung steht, insbesondere sei es, weil er bislang noch unbeschrieben ist (zumindest seit einem letzten Zurücksetzen des Speichers) oder weil er für ein Überschreiben bereits dort vorhandener Daten freigegeben oder aus anderen Gründen verfügbar ist.
  • Unter dem Begriff „schreibsitzungsbezogene Daten“, wie hierin verwendet, sind im Hinblick auf eine bestimmte Schreibsitzung Daten zu verstehen, die speziell dieser Schreibsitzung zugeordnet sind, um in deren Rahmen zum Schreiben in den der Schreibsitzung zugeordneten Speicherteilbereich des Datenspeichersystems ausgegeben zu werden.
  • Das Verfahren nach diesen (sitzungsbezogenen) Ausführungsformen ermöglicht somit eine gesicherte Datenablage in dem Datenspeichersystem, bei der die Zugriffssicherung durch die Zugriffssteuerungsvorrichtung insbesondere die Wirkung hat, dass auf im Rahmen von früheren Schreibsitzungen geschriebene Daten nicht bzw. nur nach vorausgehender erfolgreicher Autorisierung, zugegriffen werden kann.
  • In einer Analogie kann man dies mit einem Briefkasten vergleichen, in denen man zwar zu verschiedenen Zeitpunkten Post, wie etwa Briefe, einwerfen kann, man aber beim Einwerfen von Poststücken keinen Zugriff auf bereits im Briefkasten aus früheren Einwürfen befindliche Poststücke erlangen kann, außer man ist autorisiert, d. h. im Besitz des Briefkastenschlüssels. Da die verschiedenen Schreibsitzungen voneinander durch das Auftreten und Detektieren zumindest eines Aktivierungssignals separiert sind, genügt es somit im Sinne des Datenschutzes zu beweisen, dass ein solches Aktivierungssignal aufgetreten und tatsächlich oder zumindest aller Wahrscheinlichkeit nach auch detektiert wurde, um zu belegen, dass die zuvor bereits gespeicherten Daten danach und somit auch während jeder etwaigen nachfolgenden Zugriffssitzung (zum Beispiel für Schreibzugriff, Lesezugriff oder Löschzugriff) geschützt waren.
  • Die im Rahmen einer früheren Schreibsitzung in das Datenspeichersystem geschriebenen Daten können somit so zugriffsgeschützt werden, dass sie von späteren (nicht entsprechend autorisierten) Zugriffssitzungen aus weder einsehbar (insbesondere lesbar), noch überschreibbar noch löschbar sind, noch dabei ihre Existenz an sich feststellbar ist.
  • Verschiedenen Varianten und Details dieser Ausführungsformen sind in der deutschen Patentanmeldung DE 10 2021 131 424.0 der hiesigen Anmelderin beschrieben, wobei der Inhalt dieser Patentanmeldung in diesem Zusammenhang hierin vollumfänglich per Verweis aufgenommen ist.
  • Ein zweiter Aspekt der Lösung betrifft eine Zugriffssteuerungsvorrichtung zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem, wobei die Zugriffssteuerungsvorrichtung konfiguriert ist, das Verfahren nach dem ersten Aspekt auszuführen.
  • Bei einigen Ausführungsformen ist die Zugriffssteuerungsvorrichtung baulich separat von dem Datenspeichersystem ausgebildet, insbesondere als eigenes Halbleiterbauelement, insbesondere integrierte Schaltung. Das Datenspeichersystem und die Zugriffssteuerungsvorrichtung können dann entweder permanent oder temporär über eine geeignete Datenschnittstelle miteinander (signal-)gekoppelt sein. Die Zugriffssteuerung kann insbesondere auch in der Datenquelle, insbesondere Hostgerät, zur Bereitstellung der zu speichernden Nutzdaten integriert sein. Dies stellt eine Möglichkeit dar, bereits heute verfügbare, insbesondere standardisierte, Datenträger, wie etwa herkömmliche Speicherkarten, Speichersticks oder andere Speichermodule (insbesondere Wechseldatenträger) im Zusammenhang mit der hier vorliegenden Lösung zu nutzen, da die Zugriffssteuerungsvorrichtung in die Datenquelle ausgelagert ist und somit nicht im Datenträger selbst enthalten sein muss. Die Integration der Zugriffssteuerungsvorrichtung in die Datenquelle kann insbesondere im Sinne einer permanenten Integration implementiert sein oder werden, etwa durch Einlöten einer die Zugriffssteuerungsvorrichtung implementierenden integrierten Schaltung in die Datenquelle (insbes. Hostgerät).
  • Bei einigen anderen Ausführungsformen ist die Zugriffssteuerungsvorrichtung dagegen in Baueinheit mit dem Datenspeichersystem ausgebildet. Die Baueinheit kann insbesondere als mobiler Wechseldatenträger ausgebildet sein, etwa als Speichermodul, z.B. Speicherkarte, USB-Stick, Flashspeichermodul oder mobile Festplatte. So lässt sich eine, insbesondere mobile, Baueinheit bereitstellen, die neben der Fähigkeit Daten zu speichern auch bereits eine eigene, durch die Zugriffssteuervorrichtung ermöglichte Datenschutzfunktionalität aufweist. So lässt sich ein entsprechender Datenschutz auch dann leicht verwirklichen, wenn das Hostgerät selbst nicht über eine eigene Datenschutzfunktionalität zum Schutz der durch es erzeugten Daten, z.B. Kamerabilder oder Tonaufnahmen, verfügt.
  • Eine solche Baueinheit kann die Zugriffssteuerungsvorrichtung und das Datenspeichersystem insbesondere in Form verschiedener einzelner Halbleiterbauelemente (Chips oder Chipsätze) enthalten, die zu der Baueinheit baulich zusammengefasst sind, beispielsweise als Multichip-Modul, System-in-Package (SIP) oder in einen Speicherkarte oder eine sonstiges Speichermodul integriert.
  • Soweit die Baueinheit als Wechseldatenträger ausgebildet ist, ermöglicht dies nicht nur eine bedarfsgerechte temporäre Verbindung mit dem Hostgerät, sondern auch ein Auslesen der in dem Datenspeichersystem abgelegten Nutzdaten unabhängig von der Verfügbarkeit des Hostgeräts dazu, insbesondere auch an einem anderen Ort. Dies ist insbesondere dann vorteilhaft, wenn das Hostgerät ein an einem bestimmten Ort fest installiertes Gerät ist, und das Auslesen an einem anderen Ort erfolgen soll. Dann muss nur der Wechseldatenträger aus dem Hostgerät entnommen werden und kann an den Ort des Auslesens verbracht werden. Ähnliches gilt in vielen Fällen selbst dann, wenn das Hostgerät selbst auch mobil ist, wie etwa im Falle einer für das Tragen am Körper einer Einsatzkraft vorgesehenen Kamera (sog. „Body-Cam“). Die Kamera kann bei der Einsatzkraft verbleiben, während nach einem Einsatz nur der Wechseldatenträger (z.B. in Form einer Speicherkarte) entnommen und zum Auslesen und Archivieren der aufgezeichneten und in der Speicherkarte abgelegten Nutzdaten an einen anderen Ort verbracht werden kann.
  • Ein dritter Aspekt der Lösung betrifft ein Computerprogramm oder Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch eine Zugriffssteuerungsvorrichtung nach dem zweiten Aspekt diese veranlassen, das Verfahren nach dem ersten Aspekt auszuführen.
  • Das Computerprogramm kann insbesondere auf einem nichtflüchtigen Datenträger gespeichert sein. Bevorzugt ist dies ein Datenträger in Form eines optischen Datenträgers oder eines Flashspeichermoduls. Dies kann vorteilhaft sein, wenn das Computerprogramm als solches unabhängig von einer Prozessorplattform gehandelt werden soll, auf der ein bzw. mehrere Programme auszuführen sind. In einer anderen Implementierung kann das Computerprogramm als eine Datei auf einer Datenverarbeitungseinheit, insbesondere auf einem Server vorliegen, und über eine Datenverbindung, beispielsweise das Internet oder eine dedizierte Datenverbindung, wie etwa ein proprietäres oder lokales Netzwerk, herunterladbar sein. Zudem kann das Computerprogramm eine Mehrzahl von zusammenwirkenden einzelnen Programmodulen aufweisen. Die Module können insbesondere dazu konfiguriert sein oder jedenfalls so einsetzbar sein, dass sie im Sinne von verteiltem Rechnen (engl. „Distributed computing“ auf verschiedenen Geräten (Computern bzw. Prozessoreinheiten ausgeführt werden, die geografisch voneinander beabstandet und über ein Datennetzwerk miteinander verbunden sind.
  • Die Zugriffssteuerungsvorrichtung kann entsprechend einen Programmspeicher aufweisen, in dem das Computerprogramm abgelegt ist. Alternativ oder kumulativ kann sie auch eingerichtet sein, über eine Kommunikationsverbindung auf ein extern, beispielsweise auf einem oder mehreren Servern oder anderen Datenverarbeitungseinheiten verfügbares Computerprogramm zuzugreifen, insbesondere um mit diesem Daten auszutauschen, die während des Ablaufs des Verfahrens bzw. Computerprogramms Verwendung finden oder Ausgaben des Computerprogramms darstellen.
  • Die in Bezug auf den ersten Aspekt der Lösung erläuterten Merkmale und Vorteile gelten entsprechend auch für den zweiten und den dritten Aspekt der Lösung.
  • Ein vierter Aspekt der Lösung betrifft ein Datenarchivierungsverfahren zum geschützten Archivieren von Daten aus einem mittels einer Zugriffssteuerungsvorrichtung nach dem zweiten Aspekt zugriffsgeschützten Datenspeichersystem, wobei das Datenarchivierungsverfahren durch eine Datenarchivierungsvorrichtung ausgeführt wird und aufweist:
    1. (a) Übermitteln einer Datenleseanforderung an die Zugriffssteuerungsvorrichtung, um von dieser ein Auslesen und Übermitteln an die Datenarchivierungsvorrichtung von in der Datenspeichervorrichtung gespeicherten Nutzdaten anzufordern;
    2. (b) Weiterleiten zwischen der Zugriffssteuerungsvorrichtung und dem Computersystem von zwischen beiden im Rahmen eines Austauschens eines ersten kryptographischen Geheimnisses zwischen beiden dazu verwendeten Schlüsselaustauschinformationen (insbesondere des ersten Geheimnisses oder eines zur Erzeugung des ersten kryptographischen Geheimnisses erforderlichen Teilgeheimnisses;
    3. (c) als Nutzdatenempfänger, Empfangen von in Abhängigkeit von dem ersten kryptographischen Geheimnis kryptographisch verschlüsselten, von der Zugriffssteuerungsvorrichtung in Reaktion auf die Datenleseanforderung aus dem Datenspeichersystem ausgelesenen Nutzdaten; und
    4. (d) Archivieren der empfangenen verschlüsselten Nutzdaten in einem Datenarchiv.
  • Die Datenarchivierungsvorrichtung führt im Rahmen dieses Verfahrens somit verschiedene Teilprozesse (a) bis (d) aus. Die Prozesse (a), (c) und (d) betreffen dabei einen eigentlichen Datenarchivierungsprozess, bei dem gemäß Teilprozess (a) zu archivierende Nutzdaten von der Zugriffssteuerungsvorrichtung angefordert werden, um diese zu veranlassen die angeforderten Daten aus dem Datenspeichersystem auszulesen und verschlüsselt zur Verfügung zu stellen. Gemäß Teilprozess (c) werden die angeforderten verschlüsselten Nutzdaten dann tatsächlich empfangen und im Teilprozess (d) archiviert, z.B. durch Ablegen in einem Langzeitdatenarchiv. Hier ist zu bemerken, dass die derart archivierten Daten weiterhin verschlüsselt sind und somit ohne Zugang zu dem zu ihrer Entschlüsselung erforderlichen kryptographischen Geheimnis (Schlüssel) weiterhin geschützt sind und daher etwa auch von einem Betreiber des Datenarchivs gelesen werden können. Da Datenarchiv kann somit insbesondere als eine Art von Archiv betrachtet werden, in dem Daten unter Wahrung ihrer Geheimhaltung archiviert sind, um sie nur in einem etwaigen späteren Bedarfsfall gezielt zu entschlüsseln und somit zugänglich zu machen (für autorisierte, d.h. mit dem Schlüssel ausgestattete Seite). Der Teilprozess (b) hat dagegen die Funktion, die Datenarchivierungsvorrichtung als Zwischenstation für den im Verfahren nach dem ersten Aspekt vorgesehenen Austausch des ersten Geheimnisses zu ertüchtigen.
  • Bei einigen Ausführungsformen des Datenarchivierungsverfahrens weist das Weiterleiten der Schlüsselaustauschinformationen ein (mittelbares oder mittelbares) Weiterleiten einer Identifizierungs- oder Authentifizierungsinformation zwischen der Zugriffssteuerungsvorrichtung und dem Computersystem zur Identifizierung bzw. Authentifizierung der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems gegenüber dem Computersystem und/oder umgekehrt auf. So kann die Datenarchivierungsvorrichtung bei Bedarf die im Rahmen des Verfahrens nach dem ersten Aspekt gegebenenfalls erforderliche Identifizierung bzw. Authentifizierung des Computersystems bzw. der Zugriffssteuerungsvorrichtung ermöglichen (als Zwischenstation in einem Kommunikationspfad zwischen dem Computersystem und der Zugriffssteuerungsvorrichtung).
  • Insbesondere kann dabei das Weiterleiten der Identifizierungs- oder Authentifizierungsinformation des Weiteren ein (unmittelbares oder mittelbares) Weiterleiten einer vom Computersystem stammenden Challenge-Information an die Zugriffssteuerungsvorrichtung oder einer von der Zugriffssteuerungsvorrichtung stammenden Challenge-Information an das Computersystem und/oder einer Antwortinformation auf die Challenge-Information aufweisen (vgl. entsprechende oben erläuterte Ausführungsform des Verfahrens nach dem ersten Aspekt). So kann die Datenarchivierungsvorrichtung bei Bedarf die im Rahmen des Verfahrens nach dem ersten Aspekt gegebenenfalls erforderliche Identifizierung bzw. Authentifizierung des Computersystems bzw. der Zugriffssteuerungsvorrichtung anhand eines Challenge-Antwort-Schemas ermöglichen (als Zwischenstation in einem Kommunikationspfad zwischen dem Computersystem und der Zugriffssteuerungsvorrichtung).
  • Bei einigen Ausführungsformen des Datenarchivierungsverfahrens weist dieses des Weiteren (i) ein Übermitteln einer Schlüsselanforderungsnachricht an das Computersystem, (ii) ein Empfangen eines zum Entschlüsseln der archivierten Nutzdaten geeigneten kryptographischen Leseschlüssels von dem Computersystem; und (iii) ein Entschlüsseln der archivierten Nutzdaten anhand des Leseschlüssels auf.
  • Dies betrifft somit den o.g. Bedarfsfall, bei dem die archivierten Daten tatsächlich (im Klartext) gelesen werden müssen, was eine vorherige Entschlüsselung erfordert. Das Computersystem hat im Rahmen des Austauschs des ersten Geheimnisses während des Ablaufs des Verfahrens nach dem ersten Aspekt den für das Entschlüsseln erforderlichen Leseschlüssels oder zumindest die zu dessen eigenständiger Generierung erforderlichen Informationen (Teilgeheimnis) erhalten, so dass es den benötigen Leseschlüssel der Datenarchivierungsvorrichtung zur Verfügung stellen kann.
  • Typischerweise wird hierzu jedoch eine entsprechende Autorisierung für den Empfang des Schlüssels vonnöten sein. Daher weisen einige Ausführungsformen des Datenarchivierungsverfahrens des Weiteren ein Übermitteln einer der Datenarchivierungsvorrichtung oder einem Benutzer derselben zugeordneten Authentifizierungsinformation an das Computersystem auf. Dies ermöglicht es dem Computersystem die Autorisierung der Datenarchivierungsvorrichtung oder ihres Benutzers für den Empfang des Leseschlüssels zu prüfen und das Senden des Leseschlüssels vom Erfolg der Prüfung, das heißt der Authentifizierung auf Basis der Authentifizierungsinformation, abhängig zu machen.
  • Bei einigen Ausführungsformen des Datenarchivierungsverfahrens umfasst das Weiterleiten der Schlüsselaustauschinformationen ein Weiterleiten eines einen Zeitpunkt repräsentierenden Zeitsignals. Dies ermöglicht es dem Computersystem einen zeitabhängigen Zugang zu den archivierten Nutzdaten zu definieren, indem der Leseschlüssel von dem Computersystem nur dann an die Datenarchivierungsvorrichtung übermittelt wird, wenn seit dem Zeitpunkt eine definierte Datenvorhaltezeitspanne noch nicht abgelaufen ist.
  • Ein fünfter Aspekt der Lösung betrifft eine Datenarchivierungsvorrichtung zur Archivierung von geschützten Daten in einem Datenarchiv, wobei die Datenarchivierungsvorrichtung konfiguriert ist, das Datenarchivierungsverfahren nach dem vierten Aspekt auszuführen.
  • Die Datenarchivierungsvorrichtung kann insbesondere als mobiles Endgerät ausgebildet sein. So kann es etwa einem Datenschutzbeauftragen ermöglicht werden, an verschiedenen Orten seiner Aufgabe nachzugehen, im Bedarfsfall (i) Daten in die Datenarchivierungsvorrichtung zu archivieren, etwa unter Herstellung einer lokalen Datenverbindung zwischen einem das Datenspeichersystem und die Zugriffssteuerungsvorrichtung enthaltenden Speichermediums mit der Datenarchivierungsvorrichtung, und/oder (ii) archivierte Daten gemäß dem Datenarchivierungsverfahren unter Nutzung des zugeordneten vom Computersystem erhaltenen Leseschlüssels zu lesen und ggf. zu evaluieren oder etwa für gerichtliche Verfahren und ähnliches zugänglich zu machen.
  • Bei einigen Ausführungsformen ist Datenarchivierungsvorrichtung in Baueinheit mit der Zugriffssteuerungsvorrichtung nach dem zweiten Aspekt ausgebildet. So lässt sich insbesondere in der Baueinheit ein neben dem Datenspeichersystem und seiner zugeordneten Zugriffssteuerungsvorrichtung auch ein Datenarchiv, insbesondere für die geschützte Langzeitarchivierung zuvor in dem Datenspeichersystem (insbesondere temporär) abgelegten Nutzdaten implementieren.
  • Ein sechster Aspekt der Lösung betrifft ein Computerprogramm oder Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch eine Datenarchivierungsvorrichtung nach dem fünften Aspekt diese veranlassen, das Datenarchivierungsverfahren nach dem vierten Aspekt auszuführen.
  • Das Computerprogramm nach dem sechsten Aspekt kann insbesondere auf einem nichtflüchtigen Datenträger gespeichert sein. Bevorzugt ist dies ein Datenträger in Form eines optischen Datenträgers oder eines Flashspeichermoduls. Dies kann vorteilhaft sein, wenn das Computerprogramm als solches unabhängig von einer Prozessorplattform gehandelt werden soll, auf der das eine Programm bzw. die mehreren Programme auszuführen sind. In einer anderen Implementierung kann das Computerprogramm als eine Datei auf einer Datenverarbeitungseinheit, insbesondere auf einem Server vorliegen, und über eine Datenverbindung, beispielsweise das Internet oder eine dedizierte Datenverbindung, wie etwa ein proprietäres oder lokales Netzwerk, herunterladbar sein. Zudem kann das Computerprogramm eine Mehrzahl von zusammenwirkenden einzelnen Programmodulen aufweisen. Die Module können insbesondere dazu konfiguriert sein oder jedenfalls so einsetzbar sein, dass sie im Sinne von verteiltem Rechnen (engl. „Distributed computing“ auf verschiedenen Geräten (Computern bzw. Prozessoreinheiten ausgeführt werden, die geografisch voneinander beabstandet und über ein Datennetzwerk miteinander verbunden sind.
  • Die Datenarchivierungsvorrichtung kann entsprechend einen Programmspeicher aufweisen, in dem das Computerprogramm nach dem sechsten Aspekt abgelegt ist. Alternativ oder kumulativ kann sie auch eingerichtet sein, über eine Kommunikationsverbindung auf ein extern, beispielsweise auf einem oder mehreren Servern oder anderen Datenverarbeitungseinheiten verfügbares Computerprogramm zuzugreifen, insbesondere um mit diesem Daten auszutauschen, die während des Ablaufs des Verfahrens bzw. Computerprogramms Verwendung finden oder Ausgaben des Computerprogramms darstellen.
  • Die in Bezug auf den vierten Aspekt der Lösung erläuterten Merkmale und Vorteile gelten entsprechend auch für den fünften und den sechsten Aspekt der Lösung.
  • Ein siebter Aspekt der Lösung betrifft ein Datenarchivierungssystem, aufweisend eine Zugriffssteuerungsvorrichtung nach dem zweiten Aspekt und eine Datenarchivierungsvorrichtung nach dem fünften Aspekt. Die Zugriffssteuerungsvorrichtung und die Datenarchivierungsvorrichtung sind hierbei konfiguriert, gemäß dem Verfahren nach dem ersten Aspekt und dem Datenarchivierungsverfahren nach dem vierten Aspekt zur Archivierung von Daten in dem Datenarchiv zusammenzuwirken.
  • Die in Bezug auf alle vorgenannten Aspekte der Lösung erläuterten Merkmale und Vorteile gelten entsprechend auch für den siebten Aspekt der Lösung.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung ergeben sich aus der nachfolgenden detaillierten Beschreibung im Zusammenhang mit den Figuren.
  • Dabei zeigt:
    • 1A schematisch gemäß einer beispielhaften Ausführungsform ein Speichermedium und darin jeweils integriert ein Datenspeichersystem und eine Vorrichtung zur gesicherten Zugriffssteuerung auf das Datenspeichersystem;
    • 1B das Speichermedium aus 1A und über die Schnittstellen davon im Rahmen von Zugriffen auf das Dateispeichersystem austauschbaren bzw. auszutauschenden Informationen;
    • 2 schematisch eine Illustration zur Veranschaulichung einer beispielhaften verallgemeinerten Ausführungsform der Lösung, bei der verschiedene hierin beschriebene Aspekte der Erfindung zusammenwirken;
    • 3A und 3B jeweils schematisch eine Illustration zur Veranschaulichung einer jeweiligen weiteren beispielhaften Ausführungsform der Lösung, insbesondere zu „Online-Varianten“;
    • 4 schematisch eine Illustration zur Veranschaulichung einer weiteren beispielhaften Ausführungsform der Lösung, insbesondere zu „Offline-Varianten“;
    • 5 schematisch eine Illustration zur Veranschaulichung einer weiteren beispielhaften Ausführungsform der Lösung, insbesondere zum gesicherten Schreibzugriff; und
    • 6 schematisch eine beispielhafte Ausführungsform einer Datenarchivierungsvorrichtung, insbesondere zur Aufzeichnungsdatenverwaltung, einschließlich Aufzeichnungssystem, Speichermedium und Archivierungssystem.
  • In den Figuren bezeichnen gleiche Bezugszeichen gleiche, ähnliche oder einander entsprechende Elemente. In den Figuren dargestellte Elemente sind nicht notwendigerweise maßstabsgetreu dargestellt. Vielmehr sind die verschiedenen in den Figuren dargestellten Elemente derart wiedergegeben, dass ihre Funktion und genereller Zweck dem Fachmann verständlich werden. In den Figuren dargestellte Verbindungen und Kopplungen zwischen funktionellen Einheiten und Elementen können, soweit nicht ausdrücklich anders angegeben, auch als indirekte Verbindung oder Kopplung implementiert werden. Funktionale Einheiten können insbesondere als Hardware, Software oder eine Kombination aus Hardware und Software implementiert werden.
  • Bei dem in den 1A und 1B jeweils dargestellten Speichermedium 100 gemäß einer beispielhaften Ausführungsform handelt es sich um einen mobilen Wechseldatenträger, insbesondere in Form einer Speicherkarte, der zur gesicherten Speicherung von (Nutz-)Daten D, insbesondere Aufzeichnungsdaten genutzt werden kann. Die zu speichernden Daten D können insbesondere von einem externen (Host-)Gerät, wie etwa einer Kamera oder einem Audio-Aufzeichnungsgerät oder einer beliebigen anderen Datenquelle stammen. Vorliegend wird beispielhaft von einer Überwachungskamera 205 als Hostgerät ausgegangen (vgl. 6).
  • Das Speichermedium 100 weist ein Substrat 105 auf, insbesondere ein Halbleitersubstrat, wie etwa ein Siliziumchip, in dem ein Datenspeichersystem 110, beispielsweise ein Flashspeicher (einschließlich Flashcontroller), eine erste Schnittstellenlogik 115 und eine zweite Schnittstellenlogik 120 integriert sind. Die erste Schnittstellenlogik 115 und die zweite Schnittstellenlogik 120 stellen zusammen eine Zugriffssteuerungsvorrichtung im Sinne der Erfindung dar.
  • Anstelle einer Integration der ersten Schnittstellenlogik 115, der zweiten Schnittstellenlogik 120 und des Datenspeichersystems 110 ist auch eine (hier nicht illustrierte) Lösung denkbar, bei dem zumindest eines dieser Elemente separat ausgebildet ist, so dass die separaten Elemente (beispielsweise als jeweilige Halbleiterchips) miteinander verschaltet sind, beispielsweise auf einer Schaltungsplatine, oder anderweitig. Insbesondere ist es möglich, die beiden Schnittstellenlogiken 115 und 120 zusammen in Baueinheit auszuführen, etwa als eine integrierte Schaltung, und das Datenspeichersystem als zumindest eine weitere Baueinheit, insbesondere als Speicherchip. Es ist auch denkbar, die erste Schnittstellenlogik 115 und/oder die zweite Schnittstellenlogik 120 in einem der Flashspeicher zugeordneten Flashcontroller zu integrieren, insbesondere (jeweils einzeln oder kombiniert) als entsprechender Funktionsblock. Das Datenspeichersystems 110 kann dann den Flashcontroller und den eigentlichen FlashSpeicher (z.B. vom NAND-Typ) enthalten, wobei der Flashcontroller wiederum zumindest eine, insbesondere jede, der Schnittstellenlogiken 115 und 120 enthält. Die Schnittstellenlogiken 115 und 120 können dabei jeweils insbesondere anhand von Programmcode und/oder als „festverdrahtete“ (engl. hard-wired) Schaltung, z.B. in Gatterlogik, implementiert sein.
  • Das Speichermedium 100 weist zudem einen Schalter 145 auf, mithilfe dessen das Datenspeichersystem 110 je nach Schalterstellung alternativ (in Schalterstellung 1) mit der ersten Schnittstellenlogik 115 und in Schalterstellung 2) mit der zweiten Schnittstellenlogik 120 signalverbunden werden kann, um jeweils einen Zugriff von der jeweiligen Schnittstellenlogik 115 bzw. 120 auf das Datenspeichersystem 110 zu ermöglichen. Die Schalterstellung 1 korrespondiert dabei zu einem ersten Betriebsmodus und die Schalterstellung 2 zu einem zweiten Betriebsmodus jeweils der Zugriffssteuerungsvorrichtung. Der Schalter 145 wird durch die zweite Schnittstellenlogik 120 gesteuert und kann insbesondere in Baueinheit mit dieser ausgeführt sein, beispielsweise als Transistor einer die zweite Schnittstellenlogik 120 implementierenden Halbleiterschaltung, insbesondere integrierten Schaltung.
  • Die erste Schnittstellenlogik 115 ist mit einer ersten Schnittstelle 155 des Speichermediums 100 verbunden, um über diese Daten D mit einer ersten externen Datenquelle oder Datensenke 205 (vgl. 2), insbesondere einem Hostgerät, mit dem das Speichermedium 100 (beispielsweise durch Einstecken in einen Steckplatz) verbunden werden kann, auszutauschen. Dies kann unidirektional (insbesondere nur Empfangen von Daten) oder bidirektional sein. Die erste Schnittstellenlogik 115 kann grundsätzlich eine beliebige Datenverarbeitungsfunktion sein, wobei sogar der triviale Fall denkbar ist, dass sie nur eine transparente, d. h. nicht datenverändernde, Leitung ist. In vielen Fällen wird die Datenverarbeitungsfunktion eine Schnittstellenfunktion sein, wie sie etwa erforderlich ist, um gemäß einem (oftmals standardisierten) Datenkommunikationsprotokoll, wie etwa dem Serial Peripheral Interface (SPI) oder dem proprietären SD-Bus-Protokoll, Daten D zu empfangen oder zu senden.
  • Die zweite Schnittstellenlogik 120 weist mehrere externe Schnittstellen 155 bis 170 zur Verbindung des Speichermediums 100 im Rahmen eines gesicherten Zugriffs mit zumindest einer zweiten externen Datenquelle oder Datensenke (z.B. Computersystem 215 oder Nutzdatenempfänger bzw. Datenarchivierungsvorrichtung 210, vgl. 2 - 6) auf, wobei sich diese von der ersten Datenquelle bzw. Datensenke 205 unterscheiden kann und in vielen Fällen wird. Die erste Datenquelle oder -senke 205 kann und wird üblicherweise mit der ersten Schnittstellenlogik 115 kommunizieren. Die zweite(n) externen Datenquelle(n) oder Datensenke(n) wird bzw. werden dagegen typischerweise über die Schnittstelle 155 kommunizieren.
  • Während hierin die verschiedenen Schnittstellen 150 bis 170 separat definiert und beschrieben sind, bedeutet dies nicht zwangsläufig, dass sie auch physisch separat voneinander implementiert sind. Vielmehr ist es auch möglich das zwei oder mehr, insbesondere sämtliche, der Schnittstellen 150 bis 170 nur auf logischer Ebene getrennt sind, etwa durch verschiedenen Computerprogrammcode, auf physischer Ebene aber dieselbe Schnittstellenvorrichtung, z.B. elektrisch leitende Kontakte, optische oder Anschlüsse, Drahtlos-Transceiver, Leiterbahnen, Schnittstellenschaltung, insbesondere Prozessorschaltung, aufweisen bzw. nutzen. Des Weiteren ist es möglich und insbesondere im Hinblick auf die Verwendung standardisierter Schnittstellen und Standardformfaktoren für das Speichermedium 100 vorteilhaft, wenn die Schnittstellen 150 bis 170 auf physischer Ebene solche bereits standardmäßig vorgesehenen Schnittstellen nutzen und nur auf logischer Ebene zusätzlich implementiert werden. So können die gleichen physischen Anschlüsse genutzt werden und dennoch die neuen Funktionalitäten der Schnittstellen 150 bis 170 hinzugefügt werden.
  • Die zweite Schnittstellenlogik 120 dient dazu, eine gesicherte Zugriffssteuerung auf das Datenspeichersystem 110 bereitzustellen. Um über sie auf das Datenspeichersystem 110 zugreifen zu können, muss der Schalter 145 in die Schalterstellung 2 gebracht werden (zweiter Betriebsmodus). Dazu ist der Schalter 145 durch eine Authentifizierungseinheit 130 der zweiten Schnittstellenlogik 120 ansteuerbar, wobei die Authentifizierungseinheit 130 konfiguriert ist, den Schalter 145 in die Schalterstellung 2 zu überführen. Insbesondere kann die Authentifizierungseinheit 130 konfiguriert sein, den Schalter 145 nur dann in die Schalterstellung 2 zu überführen, wenn sie zuvor an der Schnittstelle 170 ein Authentifizierungssignal A empfangen und erfolgreich authentifiziert hat. Das Authentifizierungssignal A kann insbesondere ein Passwort oder eine PIN als Information tragen, die von der Authentifizierungseinheit 130 im Rahmen der Authentifizierung auf Richtigkeit hin geprüft wird.
  • Wenn sich der Schalter 145 in der Schalterstellung 2 befindet, ist ein Datenübertragungsweg zwischen der Schnittstelle 160 und dem Datenspeichersystem 110 eröffnet, der in 1A und 1B jeweils als unidirektionaler Datenübertragungsweg für ein (Nur-)auslesen von Daten aus dem Datenspeichersystem 110 konfiguriert ist, was hier mit dem Symbol einer Diode 135 gekennzeichnet ist, ohne dass dafür zwangsläufig eine Diode, insbesondere eine Halbleiterdiode, zwingend vorhanden sein muss. Der Datenübertragungsweg verläuft durch eine Chiffriereinheit 125 der zweiten Schnittstellenlogik 120, die dazu in der Lage ist, über die Schnittstelle 155 auszugeben Daten, die aus dem Datenspeichersystem 110 ausgelesen wurden, zum Schutz derselben kryptographisch mit einem oder mehreren kryptographischen Geheimnissen zu verschlüsseln und/oder zu signieren, die in einem, insbesondere (etwa durch ein Hardware-Sicherheitsmodul) besonders gesicherten Geheimnisspeicher 140 der zweiten Schnittstellenlogik 120 abgelegt sind. Über den Übertragungsweg ist ganz allgemein eine durch Ende-zu-Ende-Verschlüsselung auf Basis des zweiten Geheimnisses geschützte unmittelbare oder mittelbare Kommunikation zwischen dem Speichermedium 100 und dem Computersystem 215 eröffnet, über das somit verschlüsselte Daten ESD ausgetauscht werden können.
  • Die Zugriffssteuerungsvorrichtung 100 kann insbesondere eine Datenverarbeitungseinheit mit zumindest einem Prozessor sowie ein oder mehrere darauf ablauffähige Computerprogramme aufweisen, die bei ihrem Ablauf die Zugriffssteuerungsvorrichtung veranlassen, ein hierin beschriebenes Verfahren zur Zugriffssteuerung nach dem ersten Aspekt auszuführen.
  • Das Speichermedium 100 kann insbesondere auch eine oder mehrere, insbesondere bidirektionale Kommandoschnittstellen aufweisen, um das Speichermedium mittels Kommandos zu steuern oder zu konfigurieren und/oder durch das Speichermedium 100 Kommandos für andere Einheiten auszugeben. Im Sinne einer Begrenzung der Komplexität der Figuren sind solche Kommandoschnittstellen in den Figuren nicht eigens dargestellt.
  • Die Funktionsweise des Speichermediums 100 im Rahmen der hierin beschriebenen Lösung, insbesondere gemäß dem Verfahren nach dem ersten Aspekt, wird im Weiteren unter Bezugnahme auf die 1 B, und 2 bis 6 genauer erläutert werden.
  • 2 zeigt eine erste beispielhafte Ausführungsform der Lösung, bei der in jeweiligen Ausführungsformen das Verfahren nach dem ersten Aspekt, durchgeführt von der Zugriffssteuerungsvorrichtung 115/120, und das Datenarchivierungsverfahren nach dem vierten Aspekt, durchgeführt von einer Datenarchivierungsvorrichtung 210 nach dem fünften Aspekt, zum Einsatz kommen. Insgesamt zeigt 2 ein beispielhaftes Datenarchivierungssystem nach dem sechsten Aspekt der vorliegenden Lösung.
  • Bereits im Rahmen der Produktion P des Speichermediums 100 wird in dessen Geheimnisspeicher 140 ein kryptographisches Geheimnis G sicher abgelegt, auf das die Chiffreeinheit 125 Zugriff hat. Dieses kryptographische Geheimnis G (nachfolgend als „zweites kryptographisches Geheimnis“ oder kurz „zweites Geheimnis“ bezeichnet) kann insbesondere ein symmetrischer kryptographischer Schlüssel sein oder ein Schlüssel eines asymmetrischen Schlüsselpaars, wobei der andere Schlüssel des Schlüsselpaars einem Computersystem 215 zugeordnet ist, wie nachfolgend noch im Einzelnen erläutert werden wird. Somit kann mithilfe des zweiten Geheimnisses G eine mittels Verschlüsselung gesicherte Kommunikation zwischen dem Speichermedium 100 und dem Computersystem 215 etabliert werden.
  • Bei der Benutzung des fertiggestellten Speichermediums 100 kann dieses insbesondere zur Speicherung von Aufzeichnungsdaten D eines Hostgeräts 205, wie beispielsweise eines Videoüberwachungssystems, eingesetzt werden. Dazu kann das Speichermedium 100 mit dem Hostgerät 205 verbunden werden, beispielsweise durch Einstecken in einen Steckplatz desselben.
  • Beim Aufzeichnungsbetrieb des Hostgeräts 205 befindet sich das Speichermedium, beziehungsweise dessen Zugriff Steuerungsvorrichtung 115/120 in ihrem ersten Betriebsmodus. Dabei werden die vom Hostgerät 205 gelieferten Aufzeichnungsdaten D, insbesondere Video- oder Audioaufnahmen, als Nutzdaten über die Schnittstelle 150 vom Speichermedium 100 empfangen. Optional können sie dann in der ersten Schnittstellenlogik 115 modifiziert werden, beispielsweise komprimiert oder dekomprimiert oder umformatiert oder umcodiert, um modifizierte Daten D' zu erhalten. Auch andere Arten der Modifikation sind hier denkbar. Sodann werden je nach Fall die unmodifizierten Daten D bzw. die modifizierten Daten D' im Datenspeichersystem 105 des Speichermediums 100 abgelegt. Der erste Betriebsmodus dient somit dem Empfangen, gegebenenfalls Modifizieren, und dem Schreiben von Nutzdaten D bzw. D' in das Datenspeichersystem 105.
  • Im Rahmen des ersten Betriebsmodus, alternativ auch erst im Rahmen des im weiteren beschriebenen zweiten Betriebsmodus, erfolgt ein Austausch eines ersten kryptographischen Geheimnisses K mit dem Computersystem 215, welches insbesondere ein Schlüsselserver, beispielsweise in einer Cloud-Umgebung sein kann. Dazu werden Schlüsselaustauschdaten KED zwischen dem Speichermedium 100, insbesondere dessen zweiter Schnittstellenlogik 120 und dem Computersystem 215 auf mittels des zweiten Geheimnisses G kryptographisch gesicherte, insbesondere verschlüsselte, Weise ausgetauscht. Als Teil dieses Austausches teilt das Speichermedium 100 dem Computersystem 215 auch eine Identitätsinformation ID mit, auf deren Basis das Speichermedium 100 eindeutig identifizierbar ist, zumindest in einem gegebenen Kontext wie hier etwa der Verwaltung von Aufzeichnungsdaten von einem oder mehreren Hostgeräten 205 mittels einer Mehrzahl verschiedener Speichermedien, vorzugsweise jedoch sogar global eindeutig. In den verschiedenen unter Bezugnahme auf die weiteren Figuren erläuterten Ausführungsformen werden verschiedene Möglichkeiten für den Austausch der Schlüsselaustauschdaten KED aufgezeigt. Diese Figuren enthalten daher statt der allgemeinen Bezugnahme auf Schlüsselaustauschdaten KED in 2, jeweils konkrete Implementierungen dafür, insbesondere in der Form G(K), G(K, T) oder G(K,Z,T).
  • Alternativ kann die Identitätsinformation ID dem Computersystem 215 auch bereits unabhängig davon vorab zur Verfügung gestellt worden sein, beispielsweise im Rahmen einer Initialisierung des Speichermediums 100, sodass dann der in 2 gezeigte Austausch der Identitätsinformation ID zwischen dem Speichermedium 100 und dem Computersystem 215 nicht mehr erforderlich ist. Das im Computersystem 215 gespeicherte zweite Geheimnis G (im symmetrischen Fall) bzw. der entsprechende dazu korrespondierende andere Schlüssel des zu G gehörenden Schlüsselpaars im asymmetrischen Fall, wird dann der ID zugeordnet. Vorzugsweise kann jedes Speichermedium zu jedem gegebenen Zeitpunkt nur einmal im Computersystem registriert sein, so dass Doppelregistrierungen und damit einhergehende Datenschutzprobleme vermieden werden.
  • Der Austausch des ersten kryptographischen Geheimnisses K kann insbesondere mittels eines bekannten Schlüsselaustauschprotokolls erfolgen, z.B. im Hinblick auf ein symmetrische Verschlüsselung „Merkles Puzzle“, (ii) im Hinblick auf eine asymmetrische Verschlüsselung der „Diffie-Hellman-Schlüsselaustausch“, oder (iii) für Schlüsselaustausch und Authentifikation in einem dezentralen Netzwerk, das „Needham-Schroeder-Protokoll“, das im Hinblick sowohl auf eine symmetrische als auch eine asymmetrische Verschlüsselung genutzt werden kann. Das Computersystem 215 kann über eine Datenbank 215a zum sicheren Speichern der ihm zur Verfügung stehenden kryptographischen Geheimnisse, insbesondere von K, verfügen.
  • Nun kann ein Nutzdatenempfänger 210, wie beispielsweise ein Datenarchivierungssystem, etwa zur Langzeitarchivierung der Aufzeichnungsdaten in einem Datenarchiv 210a, eine Datenleseanforderung RR an das Speichermedium 100 senden, um die darin gespeicherten Daten D bzw. D' oder eine möglicherweise durch die zweite Schnittstellenlogik 120 noch weiter modifizierte Form davon zumindest anteilig anzufordern. Um sich gegenüber dem Speichermedium 100 als autorisierter Nutzdatenempfänger 210 zu qualifizieren, wird von den Nutzdatenempfänger 210 eine entsprechende Authentifizierungsinformation A über die Schnittstelle 170 dem Speichermedium 100 zur Verfügung gestellt und dort empfangen und zur Authentifizierungseinheit 130 geleitet, wo eine Authentifizierung des Nutzdatenempfängers 210 bzw. seiner Datenleseanforderung RR auf Basis der Authentifizierungsinformation A erfolgt.
  • Wenn die Authentifizierung erfolgreich ist, d. h. der Nutzdatenempfänger 210 von der Authentifizierungseinheit 130 als qualifiziert erkannt wird, veranlasst diese, dass das Speichermedium 100, beziehungsweise dessen Zugriffssteuerungsvorrichtung 115/120 in seinen zweiten Betriebsmodus wechselt, indem der Schalter 145 in seine zweite Schalterstellung 2 überführt wird. Der praktischen Implementierung kann der Schalter beispielsweise durch einen Transistor oder ein Transistorgatter (z.B. CMOS Gatter) implementiert sein. Auch eine rein logische (im Rahmen eines Computerprogramms implementierte) Umschaltung ist hier denkbar, insbesondere wenn der Schalter 145 und die zweite Schnittstellenlogik 120 (die den Schalter 145 auch selbst enthalten kann) mittels eines Prozessors ausgebildet sind, z.B. in einem Flashcontroller integriert.
  • Im zweiten Betriebsmodus ist die Zugangssteuerungsvorrichtung 115/120 so konfiguriert, dass sie, eine erfolgreiche Authentifizierung vorausgesetzt, ausschließlich einen Lesezugriff (und somit weder einen Schreibzugriff noch einen Löschzugriff) auf das Datenspeichersystem 105 zulässt, wobei dieser Lesezugriff ausschließlich über die zweite Schnittstellenlogik 120 möglich ist.
  • Im Falle einer erfolgreichen Authentifizierung wird der Datenleseanforderung RR genüge getan, indem die angeforderten Daten D/D' von der zweiten Schnittstellenlogik 120 aus dem Datenspeichersystem 105 ausgelesen werden, in der Chiffreeinheit 125 unter Verwendung des ersten Geheimnisses K verschlüsselt, insbesondere im Rahmen einer symmetrischen Verschlüsselung, und an der Schnittstelle 155 als verschlüsselte Lesedaten K(D/D') ausgegeben werden, um sie unmittelbar oder mittelbar, beispielsweise über ein angeschlossenes Kommunikationsnetz, an den Nutzdatenempfänger 210 zu übermitteln. Zusammen mit den verschlüsselten Lesedaten K(D/D') wird zusätzlich die Identitätsinformation ID mit übermittelt. Dies versetzt den Nutzdatenempfänger 215 in die Lage, unter Nutzung der Identitätsinformation ID später gezielt einen Zugriff auf das zum Entschlüsseln der Lesedaten K(D/D') erforderliche kryptographische Geheimnis, insbesondere K, beim Computersystem 215 anfordern zu können. Optional kann zudem eine Zeitangabe T mit übermittelt werden, die insbesondere von einer vertrauenswürdigen externen Zeitinformationsquelle, z.B. dem Computersystem 215, vom Speichermedium 100 empfangen worden sein kann (nicht in den Figuren dargestellt), insbesondere über die Schnittstelle 160. die Zeitangabe kann sich insbesondere auf einen Zeitpunkt beziehen, der mit dem Abspeichern oder dem Auslesen der Daten D/D' in bzw. aus dem Datenspeichersystem 110 im Zusammenhang steht.
  • Es ist auch denkbar, dass der Nutzdatenempfänger 210 zusätzlich oder alternativ konfiguriert ist, unabhängig von einer gleichzeitigen Übermittlung der verschlüsselten Lesedaten K(D/D') die Identitätsinformation ID vom Speichermedium 100, insbesondere von dessen Zugriffssteuerungsvorrichtung 115/120, anzufordern, und dieses wiederum konfiguriert ist, auf eine solche Anforderung hin, die Identitätsinformation ID an den Nutzdatenempfänger 210 zu übermitteln. Der Übersichtlichkeit halber, ist diese Variante in 2 (und anderen Figuren) nicht dargestellt.
  • Der Nutzdatenempfänger 210 ist somit in der Lage, die empfangenen verschlüsselten Lesedaten K(D/D') zu archivieren, allerdings aufgrund der Verschlüsselung zunächst, ohne auf deren Inhalt selbst zugreifen zu können.
  • Wenn jedoch der Fall auftritt, dass ein Lesen der Lesedaten K(D/D') erforderlich ist, so ist es möglich, von autorisierter Seite den zum Entschlüsseln der Lesedaten K(D/D') erforderlichen Schlüssel (erstes Geheimnis K) unter bestimmten Voraussetzungen zu erhalten. Dies kann beispielsweise sein, wenn die Daten zur gerichtlichen Verwertung benötigt werden und ein entsprechend autorisierter Benutzer, beispielsweise ein Datenschutzbeauftragter oder eine Behörde oder eine gerichtlich dazu bestellte andere Person über Authentifizierungsdaten A' verfügt oder solche erhält, mit denen eine erfolgreiche Authentifizierung am Computersystem 215 im Rahmen einer Schlüsselanforderung KR, mit der zugleich die Identitätsinformation ID und gegebenenfalls die Zeitangabe T mit an das Computersystem 215 übermittelt werden, ermöglicht ist. Im Falle einer erfolgreichen Authentifizierung auf Basis von A' stellt das Computersystem 215 dem Nutzdatenempfänger 210 den angeforderten Schlüssel K zur Verfügung, sodass die dort im Datenarchiv 210a abgelegten Daten D/D' gelesen werden können.
  • Falls die Zeitangabe T genutzt wird, kann das Zurverfügungstellen des Schlüssels K zusätzlich davon abhängig gemacht werden, ob ein bestimmtes Zeitkriterium in Hinblick auf die Zeitangabe T erfüllt ist oder nicht. Insbesondere könnte seitens des Computersystems 215 geprüft werden, ob seit dem durch die Zeitangabe T angegebenen Zeitpunkt eine vorbestimmte Verfallszeit bereits abgelaufen ist oder nicht, und den Schlüssel K nur im dann zur Verfügung stellen, wenn die Verfallszeit noch nicht abgelaufen ist. So kann ein begrenzter Gültigkeitszeitraum für die Daten D/D' implementiert werden, nach Ablauf der Verfallszeit, kann auch das zugeordnete erste Geheimnis K insbesondere auch vernichtet werden.
  • In 3A ist eine weitere Ausführungsform 300 illustriert, die auf der Ausführungsform 200 aufbaut, diese jedoch in einigen Punkten modifiziert. Nachfolgend soll nur auf diese modifizierten Punkte eingegangen werden, im Übrigen gelten die bereits zu 2 dargestellten Erläuterungen.
  • Die Ausführungsform 300 stellt insbesondere eine erste „online-Variante“ dar, da hier erste Geheimnis K vom Computersystem 215 zur Verfügung gestellt werden muss und nicht von vornherein im Speichermedium 100 selbst erzeugt oder vorgehalten wird.
  • Um dem Speichermedium 100 das erste Geheimnis zur Verfügung zu stellen, fordert der Nutzdatenempfänger 210 zunächst mittels einer entsprechenden Anforderungsnachricht RCH eine Challenge-Information CH (im Sinne eines Challenge-Response-Schemas) an, wozu er dem Computersystem 215 die Identitätsinformation ID des Speichermediums 100 mitteilt. Sie kann dem Nutzdatenempfänger 210 insbesondere vom Speichermedium 100 selbst vorab übermittelt worden oder anderweitig bekannt sein.
  • Das Computersystem 215 liefert sodann die angeforderte Challenge-Information CH an den Nutzdatenempfänger 210, wobei die Challenge-Information CH aus dem zweiten Geheimnis abgeleitet ist, wie weiteren noch genauer erläutert werden wird.
  • Der Nutzdatenempfänger 210 übermittelt sodann die Challenge-Information CH zusammen mit der Anforderung RR und den Authentifizierungsinformationen A an das Speichermedium 100. Das Speichermedium 100 berechnet mithilfe des ihm zur Verfügung stehenden zweiten Geheimnisses G durch Anwendung desselben auf die Challenge-Information CH gemäß einem vorbestimmten Verfahren eine Antwortinformation RSP und sendet diese an den Nutzdatenempfänger 210 zur Weiterleitung an das Computersystem 215 zurück. Dort kann die Antwortinformation RSP mithilfe des zweiten Geheimnisses G verifiziert werden. Soweit es sich bei dem zweiten Geheimnis um einen asymmetrischen Fall handelt, stellen das zweite Geheimnis des Speichermediums 100 und das zweite Geheimnis des Computersystems 215 zueinander korrespondierende Schlüssel desselben Schlüsselpaars dar. Im symmetrischen Fall sind beide zweiten Geheimnisse G gleich.
  • Wenn das Speichermedium 100 auf Basis der Überprüfung der Antwortinformation RSP vom Computersystem 215 erfolgreich als berechtigter Empfänger des ersten Geheimnisses K authentifiziert wurde, wird dieses mit dem zweiten Geheimnis des Computersystems 215 verschlüsselt und somit als G(K) direkt, oder indirekt über den Nutzdatenempfänger 210, an das Speichermedium 100 übermittelt, um diesem das erste Geheimnis zur Verfügung zu stellen und diese somit zu ertüchtigen, die durch die Leseanforderung RR angeforderten Daten als verschlüsselte Daten K(D/D') zur Verfügung zu stellen, wie bereits unter Bezugnahme auf 2 beschrieben.
  • In 3B ist eine weitere Ausführungsform 305 illustriert, die auf der Ausführungsform 200 aufbaut, diese jedoch in einigen Punkten modifiziert. Nachfolgend soll nur auf diese modifizierten Punkte eingegangen werden, im Übrigen gelten die bereits zu 2 dargestellten Erläuterungen.
  • Die Ausführungsform 305 stellt insbesondere eine zweite „online-Variante“ dar, denn auch hier wird das erste kryptographische Geheimnis K vom Computersystem 215 zur Verfügung gestellt und nicht von vornherein im Speichermedium 100 selbst erzeugt oder vorgehalten.
  • Im Rahmen des Verfahrens 305 wird durch das Speichermedium 100 die Identitätsinformation ID an den Nutzdatenempfänger 210 übermittelt, insbesondere bevor später die verschlüsselten Lesedaten K(D/D') und der Zeitwert T übermittelt werden. Der Nutzdatenempfänger 210 übermittelt die ID sodann im Rahmen einer Geheimnisanforderung RK(ID) an das Computersystem 215, um diese zu veranlassen, das erste Geheimnis K zu generieren, aus einem Speicher abzurufen, oder anderweitig zu beziehen und zusammen mit dem Zeitwert T mit dem zweiten kryptographischen Geheimnis G verschlüsselt als G(K,T) und der ID an den Nutzdatenempfänger 210 zu übermitteln, der G(K,T) wiederum an das Speichermedium 100 weiterleitet, um diesem K und T zur Verfügung zu stellen (Das Speichermedium 100 kann ja die Verschlüsselung mit G entschlüsseln). Ansonsten entspricht das Verfahren 305 dem Verfahren 200.
  • In 4 ist eine weitere Ausführungsform 400 illustriert, die ebenfalls auf der Ausführungsform 200 aufbaut, diese jedoch in einigen Punkten modifiziert. Nachfolgend soll nur auf diese modifizierten Punkte eingegangen werden, im Übrigen gelten die bereits zu 2 dargestellten Erläuterungen.
  • Die Ausführungsform 400 stellt insbesondere eine „offline-Variante“ dar, da hier erste Geheimnis K vom Speichermedium 100 selbst ohne Mitwirkung des Computersystems 215 initial zur Verfügung gestellt wird.
  • Spätestens nach Empfang der Datenleseanforderung RR von Nutzdatenempfänger 210 stellt das Speichermedium 100 über eine seiner Schnittstellen, insbesondere die Schnittstelle 165, ein unter Nutzung des zweiten Geheimnisses G erstelltes Kryptogramm G(K,Z,T) zur Verfügung, welches in verschlüsselter Form einfach Speichermedium 100 selbst erzeugtes oder dort vorab hinterlegtes erstes Geheimnis K, sowie optional die Zeitangabe T und/oder einen Indexwert Z enthält, der eindeutig der Leseanforderung RR zugeordnet ist, sodass jede weitere Leseanforderung einen anderen Indexwert Z erhält. Das Kryptogramm wird zusammen mit der Identitätsinformation ID an den Nutzdatenempfänger 210 übermittelt und von diesen an das Computersystem 215 weitergeleitet. Alternativ wäre es auch möglich, das Kryptogramm ohne Zwischenschaltung des Nutzdatenempfängers 210 an das Computersystem 215 zu übermitteln. Das Kryptogramm kann auch selbst die Identitätsinformation ID enthalten, soweit sichergestellt ist, dass auch der Nutzdatenempfänger 210 diese Information ID in für ihn lesbarer Form erhält. Somit steht dem Computersystem 215 wie gehabt das erste Geheimnis K zur Verfügung, da es das Kryptogramm mithilfe seines zweiten Geheimnisses G entschlüsseln kann.
  • Optional kann im Rahmen der Übermittlung der Authentifizierungsdaten A' vom Nutzdatenempfänger 210 an das Computersystem 215 (vgl. 2) neben der Identitätsinformation ID und gegebenenfalls die Zeitangabe T zusätzlich oder anstelle von T der Indexwert Z übermittelt werden. Dies ist insbesondere dann im Sinne einer Sicherung oder Verbesserung der Zuverlässigkeit der Lösung vorteilhaft, wenn die Zeitquelle für die Bereitstellung der Zeitangabe T nicht als ausreichend verlässlich eingestuft werden kann, was insbesondere der Fall sein kann, wenn die Zeitquelle für die Zeitangabe T nicht das Computersystem 215 ist bzw. war. Falls sowohl T als auch Z vom Nutzdatenempfänger 210 an das Computersystem 215 übermittelt werden, kann eine Konsistenzprüfung zwischen beiden Informationen T und Z erfolgen und im Falle einer signifikanten Abweichung ein Fehler erkannt und ggf. Fehlermaßnahmen eingeleitet oder eine Warninformation generiert und, insbesondere am Computersystem, ausgegeben und optional dem Nutzdatenempfänger 210 mitgeteilt werden.
  • In 5 ist eine weitere Ausführungsform 500 illustriert, die insbesondere kumulativ zu einer Ausführungsformen 200, 300 und 400 implementiert werden kann und den umgekehrten Fall betrifft, dass Daten gesichert in das Speichermedium 100 geschrieben werden sollen.
  • Im Unterschied zu 1B, aus der 5 hervorgegangen ist, ist dort der entgegengesetzte unidirektionale Übertragungsweg vorgesehen, so dass hier ausschließlich Schreibdaten WD über die zweite Schnittstellenlogik 120 in das Datenspeichersystem geschrieben, aber nicht gelesen werden können. Die Schreibdaten werden als mit K verschlüsselte Kryptogramme K(WD) vom Speichermedium empfangen und dort mithilfe von K entschlüsselt und im Datenspeichersystem abgelegt, optional auch noch verschlüsselt direkt als K(WD).
  • 6 schematisch eine beispielhafte Ausführungsform eines Datenarchivierungssystems 600, insbesondere zur Aufzeichnungsdatenverwaltung, einschließlich Aufzeichnungssystem 205, Speichermedium 100, Datenarchivierungsvorrichtung als Nutzdatenempfänger 210 und Computersystem 215.
  • Die hier als Nutzdatenempfänger dienende Datenarchivierungsvorrichtung 210, die insbesondere auch mit dem Hostgerät 205 zusammenfallen kann, weist eine Applikation zur Steuerung der Datenarchivierungsvorrichtung 210, insbesondere im Zusammenhang mit der Kommunikation mit dem Speichermedium 100, eine Archivdatenbank 210bbeziehungsweise Datenarchiv 210b zur Langzeitarchivierung von Daten sowie einen Speicher 210c für die Authentifizierungsinformationen A auf.
  • Das Computersystem 215, kann insbesondere ein Server, der insbesondere über das Internet erreichbar sein kann, sein oder einen solchen aufweisen. Das Computersystem 215 kann, wie schon erläutert über eine Datenbank 215A verfügen, in der insbesondere die im Rahmen der vorgenannten Lösung beschriebenen ausgetauschten Informationen, wie etwa ID, G, K, Z und T abgelegt werden können, um sie für den Server verfügbar zu haben.
  • Während vorausgehend wenigstens eine beispielhafte Ausführungsform beschrieben wurde, ist zu bemerken, dass eine große Anzahl von Variationen dazu existiert. Es ist dabei auch zu beachten, dass die beschriebenen beispielhaften Ausführungsformen nur nichtlimitierende Beispiele darstellen, und es nicht beabsichtigt ist, dadurch den Umfang, die Anwendbarkeit oder die Konfiguration der hier beschriebenen Vorrichtungen und Verfahren zu beschränken. Vielmehr wird die vorausgehende Beschreibung dem Fachmann eine Anleitung zur Implementierung mindestens einer beispielhaften Ausführungsform liefern, wobei sich versteht, dass verschiedene Änderungen in der Funktionsweise und der Anordnung der in einer beispielhaften Ausführungsform beschriebenen Elemente vorgenommen werden können, ohne dass dabei von dem in den angehängten Ansprüchen jeweils festgelegten Gegenstand sowie seinen rechtlichen Äquivalenten abgewichen wird.
  • Bezugszeichenliste
  • 1
    erste Schalterstellung des Schalters 145
    2
    zweite Schalterstellung des Schalters 145
    100
    Speichermedium
    105
    Substrat, insbesondere Halbleiterchip
    110
    Datenspeichersystem, insbesondere Flashspeicher
    115
    erste Schnittstellenlogik
    120
    zweite Schnittstellenlogik
    125
    Chiffriereinheit
    130
    Authentifizierungseinheit
    135
    Symbol für unidirektionalen Übertragungsweg (Diodensymbol)
    140
    Geheimnisspeicher
    145
    Schalter zum Umschalten zwischen Betriebsmodi
    150
    erste Schnittstelle, zur Verwendung im ersten Betriebsmodus
    155-170
    weitere Schnittstellen, insbesondere zur Verwendung im zweiten Betriebsmodus
    200
    erste beispielhafte Ausführungsform der Lösung
    205
    (erste) Datenquelle, insbesondere Hostgerät, z.B. Aufzeichnungssystem
    210
    Nutzdatenempfänger, insbesondere Datenarchivierungsvorrichtung
    210a
    Applikation
    210b
    Datenarchiv, insbesondere zur Langzeitarchivierung von Daten
    210c
    Speicher für Authentifizierunsinformation A
    215
    Computersystem, insbesondere Server
    215a
    Datenbank, für Computersystem 215 zugreifbar oder Beststandteil desselben
    300
    Ausführungsform einer ersten Online-Variante der Lösung
    305
    Ausführungsform einer zweiten Online-Variante der Lösung
    400
    Ausführungsform einer Offline-Variante der Lösung
    600
    Ausführungsform einer Datenarchivierungsvorrichtung einschließlich Aufzeichnungssystem, Speichermedium und Archivierungssystem
    A
    Authentifizierungsdaten des Nutzdatenempfängers 210 für Zugriff auf Speichermedium
    A'
    Authentifizierungsdaten des Nutzdatenempfängers 210 für Abfrage von K
    CH
    Challenge-Information
    D
    (Nutz-)daten, nicht durch erste Schnittstellenlogik 115 modifiziert
    D'
    (Nutz-)daten, durch erste Schnittstellenlogik 115 modifiziert
    P
    Produktion des Speichermediums bzw. der Zugriffssteuerungsvorrichtung
    ESD
    verschlüsselte Serverdaten (Encrypted Server Data)
    K(D/D')
    mit K verschlüsselte Lesedaten (Encrypted Read Data)
    WD
    Schreibdaten (Write Data) für zweiten Betriebsmodus
    ID
    Identitätsinformation bzw. Identität der Zugriffsvorrichtung und/oder des Datenspeichersystems
    K
    erstes kryptographisches Geheimnis
    G, G'
    jeweils zweites kryptographisches Geheimnis
    G(K)
    erstes Geheimnis K, mit zweitem Geheimnis G bzw. korrespondierenden Schlüssel im Schlüsselpaar verschlüsselt
    KED
    Schlüsselaustauschdaten (Key Exchange Data)
    KR
    Schlüsselanforderung (Key Request)
    RSP
    Antwortinformation (Response)
    RR
    Datenleseanforderung (Read Request)
    RK(ID)
    Geheimnisanforderung für eine bestimmte ID als Parameter
    T
    Zeitsignal bzw. Zeitpunkt
    Z
    Indexwert
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102021131424 [0071]

Claims (36)

  1. Verfahren (200, 300, 305, 400) zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem (110) für ein Hostgerät (205) mittels einer Zugriffssteuerungsvorrichtung, wobei das Verfahren (200, 300, 305, 400) aufweist: im Rahmen eines ersten Betriebsmodus der Zugriffssteuerungsvorrichtung, Empfangen von Nutzdaten (D) von dem Hostgerät (205) und Übermitteln derselben in unveränderter oder modifizierter Form (D/D') an das Datenspeichersystem (110) zur dortigen Speicherung; Austauschen eines ersten kryptographischen Geheimnisses (K) mit einem Computersystem, um eine Chiffrierung von Daten durch die Zugriffssteuerungsvorrichtung (115,..., 130) in Abhängigkeit von dem ersten kryptographischen Geheimnis (K) zu ermöglichen; Empfangen einer Datenleseanforderung (RR) bezüglich zumindest eines Teils der im Datenspeichersystem (110) gespeicherten Nutzdaten; in Reaktion auf die Datenleseanforderung (RR), Überführen der Zugriffssteuerungsvorrichtung (115,..., 130) in einen zweiten Betriebsmodus, in dem die Zugriffssteuerungsvorrichtung (115,..., 130) so konfiguriert ist, dass sie einen Lesezugriff aber keinen Schreib- oder Löschzugriff auf das Datenspeichersystem (110) ausführen kann; und in dem zweiten Betriebsmodus, Abrufen von gemäß der Datenleseanforderung (RR) angeforderten Nutzdaten (D/D') aus dem Datenspeichersystem, Verschlüsseln derselben unter Verwendung des ersten kryptographischen Geheimnisses (K) oder eines in Abhängigkeit davon gemäß einer Schlüsselerzeugungsvorschrift abgeleiteten Schlüssels und Übermitteln der so verschlüsselten Nutzdaten (K(D/D')) an einen vorbestimmten Nutzdatenempfänger; wobei im Rahmen des Verfahrens die Nutzdaten (D/D') so verarbeitet werden, dass die im Rahmen des zweiten Betriebsmodus übermittelten verschlüsselten Nutzdaten (K(D/D')) eine für den Nutzdatenempfänger (210) daraus ohne Entschlüsselung der verschlüsselten Nutzdaten (K(D/D')) extrahierbare Information repräsentieren, die eine Identität (ID) der Zugriffssteuerungsvorrichtung (115,...,130) und/oder des Datenspeichersystems (110) darstellt oder einen eindeutigen Rückschluss darauf zulässt.
  2. Verfahren (200, 300, 305, 400) nach Anspruch 1, wobei das Austauschen des ersten kryptographischen Geheimnisses (K) ein Übermitteln einer Identifizierungs- oder Authentifizierungsinformation (ID) an das Computersystem (215) zur Identifizierung bzw. Authentifizierung der Zugriffssteuerungsvorrichtung (115,...,130) und/oder des Datenspeichersystems (110) gegenüber dem Computersystem (215) umfasst.
  3. Verfahren (300) nach Anspruch 2, wobei: eine vom Computersystem (215) definierte Challenge-Information (CH) empfangen wird; in Reaktion auf den Empfang der Challenge-Information (CH) und in Abhängigkeit von der Challenge-Information (CH) und einem vorbestimmten zweiten kryptographischen Geheimnis (G) eine Antwortinformation (RSP) gemäß einer vorbestimmten Antworterzeugungsvorschrift erzeugt und als Bestandteil der Identifizierungs- oder Authentifizierungsinformation an das Computersystem (215) übermittelt wird; und das Austauschen des ersten kryptographischen Geheimnisses (K) des Weiteren aufweist: Empfangen des ersten kryptographischen Geheimnisses (K) oder eines gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten kryptographischen Geheimnisses (K) erforderlichen Teilgeheimnisses in mittels des zweiten kryptographischen Geheimnisses (G) entschlüsselbarer Form.
  4. Verfahren (300) nach Anspruch 3, wobei das zweite kryptographische Geheimnis (G) als ein Schlüssel eines asymmetrischen Schlüsselpaares verwendet wird, der (a) für das Erzeugen der Antwortdaten als ein öffentlicher Schlüssel des Computersystems (215) sowie zum Entschlüsseln des empfangenen ersten kryptographischen Geheimnisses (K) bzw. Teilgeheimnisses als ein privater Schlüssel des Datenverarbeitungssystems und/oder Datenspeichersystems (110) eingesetzt wird; oder (b) der für das Erzeugen der Antwortdaten als ein privater Schlüssel des Datenverarbeitungssystems und/oder Datenspeichersystems (110) und zum Entschlüsseln des empfangenen ersten kryptographischen Geheimnisses (K) bzw. Teilgeheimnisses als ein öffentlicher Schlüssel des Computersystems (215) eingesetzt wird.
  5. Verfahren (300) nach Anspruch 3, wobei das zweite kryptographische Geheimnis (G) als ein Schlüssel einer symmetrischen Verschlüsselung verwendet wird, der für das Entschlüsseln des empfangenen und mit dem zweiten kryptographischen Geheimnis (G) verschlüsselten, ersten kryptographischen Geheimnisses (K) bzw. des Teilgeheimnisses eingesetzt wird.
  6. Verfahren (305) nach Anspruch 1 oder 2, wobei das Austauschen des ersten kryptographischen Geheimnisses (K) ein Empfangen eines Kryptogramms aufweist, welches das erste kryptographische Geheimnis (K) oder eine gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten kryptographischen Geheimnisses (K) erforderlichen Teilgeheimnis enthält, wobei das Kryptogramm mittels des zweiten kryptographischen Geheimnisses (G) entschlüsselbar ist.
  7. Verfahren (400) nach Anspruch 1 oder 2, wobei das Austauschen des ersten kryptographischen Geheimnisses (K) aufweist: Erzeugen des ersten kryptographischen Geheimnisses (K); Verschlüsseln von Lesezugangsdaten mittels eines vorbestimmten dritten kryptographischen Geheimnisses (G), wobei die Lesezugangsdaten so bestimmt werden, dass sie das erste kryptographische Geheimnis (K) oder ein gemäß einem vorbestimmten Schlüsselaustauschprotokoll zur Erzeugung des ersten Geheimnisses (K) erforderliches Teilgeheimnis repräsentieren, und wobei die verschlüsselten Lesezugangsdaten mittels eines dem Computersystem (215) bekannten vierten kryptographischen Geheimnisses (G`) entschlüsselbar sind; und Übermitteln der verschlüsselten Lesezugangsdaten und zumindest einer Identität (ID) der Zugriffssteuerungsvorrichtung und/oder des Datenspeichersystems an das Computersystem, um diesem das erste kryptographische Geheimnis (K) und die Identität (ID) zur Verfügung zu stellen.
  8. Verfahren (400) nach Anspruch 7, wobei das dritte kryptographische Geheimnis (G) und das vierte kryptographische Geheimnis (G`) zusammen ein asymmetrisches Schlüsselpaar bilden und das dritte kryptographische Geheimnis (G) für das Verschlüsseln der Lesezugangsdaten als ein privater Schlüssel der Zugriffssteuerungsvorrichtung (115,...,130) oder als ein öffentlicher Schlüssel des Computersystems (215) eingesetzt wird.
  9. Verfahren (400) nach Anspruch 7, wobei das dritte kryptographische Geheimnis (G) und das vierte kryptographische Geheimnis (G`) einen selben kryptographischen Schlüssel (G) definieren, der als symmetrischer Schlüssel für das Verschlüsseln der Lesezugangsdaten eingesetzt wird.
  10. Verfahren (400) nach einem der Ansprüche 7 bis 9, des Weiteren aufweisend: Empfangen eines eine jeweils aktuelle Zeit repräsentierenden Zeitsignals; wobei die Lesezugangsdaten so bestimmt werden, dass sie zusätzlich eine durch das Zeitsignal repräsentierte aktuelle Zeitangabe repräsentieren.
  11. Verfahren (400) nach einem der Ansprüche 7 bis 10, des Weiteren aufweisend, in Reaktion auf die Datenleseanforderung (RR): Neubestimmen des ersten kryptographischen Geheimnisses (K), so dass es dieser Datenleseanforderung (RR) eineindeutig zugeordnet ist; Setzen eines Indexwerts (Z) so, dass dieser Indexwert (Z) eindeutig dieser Datenleseanforderung (RR) zugeordnet ist; und Übermitteln von Daten, die den gesetzten Indexwert (Z) repräsentieren, an den Nutzdatenempfänger; Bestimmen der Lesezugangsdaten so, dass sie zusätzlich den gesetzten Indexwert (Z) repräsentieren; und Verwenden des dem aktuellen Indexwert (Z) zugeordneten ersten Geheimnisses (K) zum Verschlüsseln der im Rahmen des zweiten Betriebsmodus auszugebenden Nutzdaten.
  12. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, des Weiteren aufweisend: Empfangen einer Datenschreibanforderung für in das Dateispeichersystem zu schreibende Nutzdaten (WD); in Reaktion auf die Datenschreibanforderung, Überführen der Zugriffssteuerungsvorrichtung (115,...,130) in einen dritten Betriebsmodus, in dem die Zugriffssteuerungsvorrichtung (115,..., 130) so konfiguriert ist, dass sie bezüglich des Datenspeichersystems (110) einen Schreibzugriff aber keinen Lesezugriff auf bereits zuvor darin geschriebene Nutzdaten (D/D') hat; und Empfangen von zu schreibenden Nutzdaten (WD) in anhand des ersten kryptographischen Geheimnisses (K) verschlüsselter Form; Entschlüsseln der empfangenen, zu schreibenden Nutzdaten (WD) unter Verwendung des ersten kryptographischen Geheimnisses (K) oder eines in Abhängigkeit davon gemäß einer vorbestimmten Schlüsselerzeugungsvorschrift bestimmten Schlüssels; und während sich die Zugriffssteuerungsvorrichtung (115,..., 130) in dem dritten Betriebsmodus befindet, Übermitteln der so entschlüsselten, zu schreibenden Nutzdaten (WD) in unveränderter oder modifizierter Form an das Datenspeichersystem (110) zur dortigen Speicherung.
  13. Verfahren (200, 300, 305, 400) nach Anspruch 12, des Weiteren aufweisend: Verifizieren der Datenschreibanforderung; wobei das Übermitteln von gemäß der Datenschreibanforderung zu schreibenden Nutzdaten (WD) in unveränderter oder modifizierter Form an das Datenspeichersystem (110) zur dortigen Speicherung nur dann erfolgt, wenn die Datenschreibanforderung zuvor erfolgreich verifiziert wurde.
  14. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, des Weiteren aufweisend: Verifizieren der Datenleseanforderung (RR); wobei das Übermitteln von gemäß der Datenleseanforderung (RR) angeforderten Nutzdaten (D/D') nur dann erfolgt, wenn die Datenleseanforderung (RR) zuvor erfolgreich verifiziert wurde.
  15. Verfahren (200, 300, 305, 400) nach Anspruch 13 oder 14, wobei das Verifizieren aufweist: Empfangen von Authentifizierungsdaten (A) eines Geräts oder eines Benutzers des Geräts, von dem die Datenschreibanforderung bzw. die Datenleseanforderung (RR) stammt; wobei das Verifizieren auf Basis der empfangenen Authentifizierungsdaten (A) erfolgt.
  16. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, wobei: das Empfangen von Nutzdaten (D) von dem Hostgerät (205) über zumindest eine Eingangsschnittstelle (150) der Zugriffssteuerungsvorrichtung (115,...,130) erfolgt; und das Übermitteln der verschlüsselten ausgelesenen Nutzdaten (K(D/D')) im zweiten Betriebsmodus an den vorbestimmten Nutzdatenempfänger (210) ausschließlich über zumindest eine von jeder Eingangsschnittstelle (150) verschiedene Ausgangsschnittstelle (155) der Zugriffssteuerungsvorrichtung (115,..., 130) erfolgt.
  17. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, wobei in dem zweiten Betriebsmodus die Zugriffssteuerungsvorrichtung (115,...,130) so konfiguriert ist oder wird, dass ein Empfangen von weiteren, in die Datenspeichervorrichtung zu schreibenden Nutzdaten (WD) durch die Zugriffssteuerungsvorrichtung (115,..., 130) unterbunden wird, bis das auf die Datenleseanforderung (RR) hin durchgeführte Übermitteln der verschlüsselten ausgelesenen Nutzdaten (K(D/D')) an den Nutzdatenempfänger (210) erfolgt oder gegebenenfalls eine gescheiterte Verifizierung der Datenleseanforderung (RR) aufgetreten ist.
  18. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, wobei die Nutzdaten (D/D', WD) vor oder während ihrer Übermittlung von der Zugriffssteuerungsvorrichtung (115,..., 130) an das Datenspeichersystem (110) zur dortigen Speicherung mit einer kryptographischen Verschlüsselung und/oder Signatur geschützt sind oder werden.
  19. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, wobei das Verschlüsseln der gemäß der Datenleseanforderung (RR) aus dem Datenspeichersystem (110) abgerufenen Nutzdaten (D/D') und/oder gegebenenfalls das Entschlüsseln von empfangenen zu schreibenden verschlüsselten Nutzdaten (WD) unter Verwendung des ersten kryptographischen Geheimnisses (K) oder eines davon abgeleiteten Schlüssels mittels einer symmetrischen Blockchiffrierung bzw. Blockdechiffrierung oder einer symmetrischen Stromchiffrierung bzw. Stromdechiffrierung erfolgt.
  20. Verfahren (200, 300, 305, 400) nach Anspruch 19, wobei das Verschlüsseln der gemäß der Datenleseanforderung (RR) aus dem Datenspeichersystem (110) abgerufenen Nutzdaten (D/D') und/oder gegebenenfalls das Entschlüsseln von empfangenen zu schreibenden verschlüsselten Nutzdaten (WD) unter Verwendung des ersten kryptographischen Geheimnisses (K) bzw. des davon abgeleiteten Schlüssels mittels einer integritätsschützenden symmetrischen Chiffrierung erfolgt.
  21. Verfahren (200, 300, 305, 400) nach einem der vorausgehenden Ansprüche, wobei das Empfangen von Nutzdaten (D) von dem Hostgerät (205) und Übermitteln derselben in unveränderter oder modifizierter Form (D/D') an das Datenspeichersystem (110) zur dortigen Speicherung umfasst: Detektieren eines Aktivierungssignals zur Einleitung eines Zugriffs auf das Datenspeichersystem; und zumindest eine Schreibsitzung zum Schreiben der Nutzdaten (D/D') in der unveränderten oder modifizierten Form (D/D') in das Datenspeichersystem; wobei jede der zumindest einen Schreibsitzungen umfasst: in Reaktion auf das Detektieren des Aktivierungssignals, Bestimmen eines während der Schreibsitzung zum Schreiben der Daten zu verwendenden freien physikalischen Speicherteilbereichs des Datenspeichersystems (110) und selektives Zuordnen dieses Speicherteilbereichs zu dieser Schreibsitzung; Schützen der Nutzdaten (D/D') Daten anhand eines Zugriffsschutzes, der sie vor einem späteren Zugriff von nichtautorisierten anderen Zugriffssitzungen auf das Datenspeichersystem (110) aus schützt; und Bereitstellen der zugriffsgeschützten Nutzdaten, um sie in den der Schreibsitzung selektiv zugeordneten Speicherteilbereich des Datenspeichersystems (110) zu schreiben oder dies zu veranlassen.
  22. Zugriffssteuerungsvorrichtung (115,...,130) zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem, wobei die Zugriffssteuerungsvorrichtung (115,...,130) konfiguriert ist, das Verfahren nach einem der vorausgehenden Ansprüche auszuführen.
  23. Zugriffssteuerungsvorrichtung (115,...,130) nach Anspruch 22, wobei die Zugriffssteuerungsvorrichtung (115,...,130) in Baueinheit (100) mit dem Datenspeichersystem (110) ausgebildet ist.
  24. Zugriffssteuerungsvorrichtung (115,...,130) nach Anspruch 23, wobei die Baueinheit (100) als mobiler Wechseldatenträger ausgebildet ist.
  25. Computerprogramm oder Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch eine Zugriffssteuerungsvorrichtung (115,...,130) nach einem der Ansprüche 22 bis 24 diese veranlassen, das Verfahren (200, 300, 305, 400) nach einem der Ansprüche 1 bis 21 auszuführen.
  26. Datenarchivierungsverfahren zum geschützten Archivieren von Daten aus einem mittels einer Zugriffssteuerungsvorrichtung (115,..., 130) nach einem der Ansprüche 22 bis 24 zugriffsgeschützten Datenspeichersystem, wobei das Datenarchivierungsverfahren durch eine Datenarchivierungsvorrichtung (210) ausgeführt wird und aufweist: Übermitteln einer Datenleseanforderung (RR) an die Zugriffssteuerungsvorrichtung, um von dieser ein Auslesen und Übermitteln an die Datenarchivierungsvorrichtung (210) von in der Datenspeichervorrichtung gespeicherten Nutzdaten (D/D') anzufordern; Weiterleiten zwischen der Zugriffssteuerungsvorrichtung (115,...,130) und dem Computersystem (215) von zwischen beiden im Rahmen eines Austauschens eines ersten kryptographischen Geheimnisses (K) zwischen beiden dazu verwendeten Schlüsselaustauschinformationen; als Nutzdatenempfänger (210), Empfangen von in Abhängigkeit von dem ersten kryptographischen Geheimnis (K) kryptographisch verschlüsselten, von der Zugriffssteuerungsvorrichtung (115,..., 130) in Reaktion auf die Datenleseanforderung (RR) aus dem Datenspeichersystem (110) ausgelesenen Nutzdaten; und Archivieren der empfangenen verschlüsselten Nutzdaten (K(D/D')) in einem Datenarchiv.
  27. Datenarchivierungsverfahren nach Anspruch 26, wobei das Weiterleiten der Schlüsselaustauschinformationen ein Weiterleiten einer Identifizierungs- oder Authentifizierungsinformation zwischen der Zugriffssteuerungsvorrichtung (115,...,130) und dem Computersystem (215) zur Identifizierung bzw. Authentifizierung der Zugriffssteuerungsvorrichtung (115,...,130) und/oder des Datenspeichersystems (110) gegenüber dem Computersystem (215) und/oder umgekehrt aufweist.
  28. Datenarchivierungsverfahren nach Anspruch 27, wobei das Weiterleiten der Identifizierungs- oder Authentifizierungsinformation des Weiteren aufweist: Weiterleiten einer vom Computersystem (215) stammenden Challenge-Information (CH) an die Zugriffssteuerungsvorrichtung (115,..., 130) oder einer von der Zugriffssteuerungsvorrichtung (115,..., 130) stammenden Challenge-Information (CH) an das Computersystem.
  29. Datenarchivierungsverfahren nach Anspruch 28 des Weiteren aufweisend: Übermitteln einer Schlüsselanforderungsnachricht (KR) an das Computersystem; Empfangen eines zum Entschlüsseln der archivierten Nutzdaten (K(D/D')) geeigneten kryptographischen Leseschlüssels (K) von dem Computersystem (215); und Entschlüsseln der archivierten Nutzdaten (K(D/D')) anhand des Leseschlüssels (K).
  30. Datenarchivierungsverfahren nach Anspruch 29, des Weiteren aufweisend: Übermitteln einer der Datenarchivierungsvorrichtung (210) oder einem Benutzer derselben zugeordneten Authentifizierungsinformation an das Computersystem.
  31. Datenarchivierungsverfahren nach Anspruch 29 oder 30, wobei das Weiterleiten der Schlüsselaustauschinformationen ein Weiterleiten eines einen Zeitpunkt repräsentierenden Zeitsignals (T) umfasst.
  32. Datenarchivierungsvorrichtung (210) zur Archivierung von geschützten Daten in einem Datenarchiv (210b), wobei die Datenarchivierungsvorrichtung (210) konfiguriert ist, das Datenarchivierungsverfahren nach einem der Ansprüche 25 bis 31 auszuführen.
  33. Datenarchivierungsvorrichtung (210) nach Anspruch 32, wobei die Datenarchivierungsvorrichtung (210) als mobiles Endgerät ausgebildet ist.
  34. Datenarchivierungsvorrichtung (210) nach Anspruch 32 oder 33, wobei die Datenarchivierungsvorrichtung (210) in Baueinheit mit der Zugriffssteuerungsvorrichtung (115,...,130) nach einem der Ansprüche 22 bis 24 ausgebildet ist.
  35. Computerprogramm oder Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch eine Datenarchivierungsvorrichtung (210) nach einem der Ansprüche 32 bis 34 diese veranlassen, das Datenarchivierungsverfahren nach einem der Ansprüche 26 bis 31 auszuführen.
  36. Datenarchivierungssystem (600), aufweisend eine Zugriffssteuerungsvorrichtung (115,..., 130) nach einem der Ansprüche 22 bis 24 und eine Datenarchivierungsvorrichtung (210) nach einem der Ansprüche 32 bis 34; wobei die Zugriffssteuerungsvorrichtung (115,..., 130) und die Datenarchivierungsvorrichtung (210) konfiguriert sind, gemäß dem Verfahren nach einem der Ansprüche 1 bis 21 und dem Datenarchivierungsverfahren nach einem der Ansprüche 26 bis 31 zur Archivierung von Daten in dem Datenarchiv (210b) zusammenzuwirken.
DE102022201339.5A 2021-12-14 2022-02-09 Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung Pending DE102022201339A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/065,993 US12393740B2 (en) 2021-12-14 2022-12-14 Methods and devices for secure access control to a data storage system and for data archiving

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021133155.2 2021-12-14
DE102021133155 2021-12-14

Publications (1)

Publication Number Publication Date
DE102022201339A1 true DE102022201339A1 (de) 2023-06-15

Family

ID=86498861

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022201339.5A Pending DE102022201339A1 (de) 2021-12-14 2022-02-09 Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung

Country Status (2)

Country Link
US (1) US12393740B2 (de)
DE (1) DE102022201339A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20250254601A1 (en) * 2024-02-07 2025-08-07 Sharp Kabushiki Kaisha Access Control for Store and Forward Operation
CN118410505B (zh) * 2024-04-25 2025-08-22 广东女子职业技术学院 一种企业级数据加密与访问控制方法及系统
CN119670130B (zh) * 2025-02-19 2025-05-02 浪潮云信息技术股份公司 一种加密文件访问方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180295111A1 (en) 2003-03-27 2018-10-11 Cypress Semiconductor Corporation Security network controller
DE102021131424A1 (de) 2021-11-30 2023-06-01 Swissbit Ag Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
JP2001297038A (ja) * 2000-04-11 2001-10-26 Toshiba Corp データ記憶装置および記録媒体並びに記録媒体制御方法
JP4191902B2 (ja) * 2001-02-28 2008-12-03 株式会社日立製作所 コンテンツ配信装置
US20040085446A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Method for secured video signal transmission for video surveillance system
US20070091177A1 (en) * 2005-10-24 2007-04-26 The Regents Of The University Of California Remote unattended camera and computer integrated security system
US20080066184A1 (en) * 2006-09-13 2008-03-13 Nice Systems Ltd. Method and system for secure data collection and distribution
US8401155B1 (en) * 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
EP2270710B1 (de) * 2009-06-30 2015-12-23 Axis AB Verfahren zu Beschränkung des Zugriffs auf Mediendaten, die von einer Kamera erstellt wurden
KR101457451B1 (ko) * 2011-04-29 2014-11-05 엘에스아이 코포레이션 암호화된 전송 고체 상태 디스크 제어기
US20170038994A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Storage device and data reading method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180295111A1 (en) 2003-03-27 2018-10-11 Cypress Semiconductor Corporation Security network controller
DE102021131424A1 (de) 2021-11-30 2023-06-01 Swissbit Ag Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Hybrid cryptosystem. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 13.01.2021. URL: https://en.wikipedia.org/w/index.php?title=Hybrid_cryptosystem&oldid=1000086473 [abgerufen am 08.08.2022]
IPSec. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 05.12.2021. URL: https://en.wikipedia.org/w/index.php?title=IPsec&oldid=1058732052 [abgerufen am 08.08.2022]
Random number generation. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 08.12.2021. URL: https://en.wikipedia.org/w/index.php?title=Random_number_generation&oldid=1059271827 [abgerufen am 08.08.2022]
Session key. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 26.11.2021. URL: https://en.wikipedia.org/w/index.php?title=Session_key&oldid=1057216023 [abgerufen am 08.08.2022]

Also Published As

Publication number Publication date
US12393740B2 (en) 2025-08-19
US20230237205A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE102022201339A1 (de) Verfahren und Vorrichtungen zur gesicherten Zugriffssteuerung auf ein Datenspeichersystem und zur Datenarchivierung
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3447667A1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP1967976A2 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP2863610A2 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP3713189A1 (de) Intrusionserkennung bei computersystemen
DE202024106186U1 (de) Vorrichtung für den sicheren Datenaustausch bei Finanztransaktionen mit Hilfe von Blockchain
EP3618348B1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
DE102021131424B4 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
EP4242890B1 (de) Verfahren zur sicheren identifizierung einer person durch eine verifikationsinstanz
DE102020204635A1 (de) Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009000000

Ipc: G06F0021620000

R016 Response to examination communication
R082 Change of representative

Representative=s name: PLATZOEDER PATENTANWALTSGESELLSCHAFT MBH, DE