DE10205316A1 - Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern - Google Patents

Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Info

Publication number
DE10205316A1
DE10205316A1 DE10205316A DE10205316A DE10205316A1 DE 10205316 A1 DE10205316 A1 DE 10205316A1 DE 10205316 A DE10205316 A DE 10205316A DE 10205316 A DE10205316 A DE 10205316A DE 10205316 A1 DE10205316 A1 DE 10205316A1
Authority
DE
Germany
Prior art keywords
keyword
memory
digital
keywords
data words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10205316A
Other languages
English (en)
Other versions
DE10205316B4 (de
Inventor
Berndt Gammel
Thomas Kuenemund
Holger Sedlak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10205316A priority Critical patent/DE10205316B4/de
Priority to TW092101230A priority patent/TW591924B/zh
Priority to EP03737238A priority patent/EP1472606A2/de
Priority to PCT/DE2003/000184 priority patent/WO2003067438A2/de
Publication of DE10205316A1 publication Critical patent/DE10205316A1/de
Priority to US10/913,956 priority patent/US7437572B2/en
Application granted granted Critical
Publication of DE10205316B4 publication Critical patent/DE10205316B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Abstract

Die Erfindung betrifft eine Schlüsselmanagmenteinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern, bei dem jedes gespeicherte Datenwort mit einem digitalen Schlüsselwort verschlüsselt ist, das von einem anderen digitalen Schlüsselwort eines anderen gespeicherten Datenwortes verschieden sein kann.

Description

  • Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern in elektronischen Speichern.
  • Bei elektronischen Speichern werden grundsätzlich zwei verschiedene Speichertypen unterschieden. Zum einem sind dies flüchtige Speicher wie RAM und Speicher mit kurzen Zugriffszeiten, die oftmals als Zwischenspeicher verwendet werden wie Cash-Speicher, zum anderen sind dies nichtflüchtige Speicher wie ROM oder EEPROM. All diesen Speichern ist gemeinsam, daß sie aus regulären, regelmäßigen Strukturen aufgebaut sind und daher leicht analysierbar oder manipulierbar sind.
  • Bei sicherheitskritischen Anwendungen werden aus diesem Grund, die elektronisch in den Speichern abgelegten Daten, durch geeignete kryptographische Verschlüsselungsmethoden geschützt, das heißt, die Daten werden verschlüsselt abgespeichert.
  • Der Zugriff auf verschlüsselte Informationen in den Speichern, ist zwangsläufig von höheren Zugriffszeiten zu den Daten begleitet, da die Daten beim Einlesen in den Speicher verschlüsselt werden müssen und beim Auslesen aus dem Speicher entschlüsselt werden müssen. Bei externen Speichermedien wie Chipkarten ist dies unumgänglich und wird in Kauf genommen. Speicher aber, deren Aufgabe es ist, Daten zwischenzuspeichern und schnell wieder zur Verfügung zu stellen, wie Zwischenspeicher, Caches oder ähnliche, können aufgrund ihrer Aufgabe keine aufwendigen und zeitraubenden Verschlüsselungsverfahren anwenden.
  • Die Offenlegungsschriften WO 01/54083 A1 und WO 01/53931 A3 schlagen für solche Speicheranwendungen temporär gültige Schlüsselworte vor, mit denen alle Datenworte mittels eines einfachen Verfahrens verschlüsselt werden und so verschlüsselt in diesem Speicher abgelegt sind. Dabei kann, je nach Sicherheitsanforderung, der Schlüssel mit höherer oder niedrigerer Frequenz gewechselt bzw. erneuert werden.
  • Nach der Aktualisierung eines Schlüsselwortes ist der sich im Speicher befindliche und mit dem vorhergehenden Schlüsselwort verschlüsselte Dateninhalt nicht entschlüsselbar. Um dies zu vermeiden, muß der Speicherinhalt bei einem Wechsel des Schlüsselwortes neu verschlüsselt und wieder in den Speicher geladen werden. Sind die Sicherheitsanforderungen hoch und wird aus diesem Grund der Schlüssel häufig gewechselt, führt dies zu spürbaren Performance-Einbrüchen. Es ergibt sich also ein Konflikt zwischen Sicherheit und Performance.
  • Der Erfindung liegt die Aufgabe zugrunde, auch bei häufigem Schlüsselwechsel, aufgrund eines hohen Sicherheitsbedarfs, eine hohe Performance und damit einhergehend kurze Zugriffszeiten zu den Daten sicherzustellen.
  • Diese Aufgabe wird durch die in Patentanspruch 1 und 8 vorgeschlagenen Maßnahmen gelöst.
  • Dabei stehen zeitgleich eine Vielzahl von Schlüsselworten zur Verschlüsselung sensibler Daten zur Verfügung. Beim Einlesen eines Datenwortes in einen Speicher, wählt eine Schlüsselauswahleinrichtung nach einem vorgegebenen Algorithmus einen aktiven Schlüssel aus einem Schlüsselwortspeicher aus. Dieser wird dann ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versehen. Das Datenwort wird mittels einer Verschlüsselungseinrichtung verschlüsselt und in dem Speicher abgelegt. Parallel zu der Ablage des verschlüsselten Datenwortes erfolgt die Ablage der Markierung. Die Markierung stellt dabei eine eindeutige Verbindung zwischen verschlüsseltem Datenwort und dem zugehörigen Schlüsselwort her. Für jeden weiteren Speichervorgang kann nun ein anderes Schlüsselwort gewählt werden. Vorteilhaft an diesem Verfahren ist, daß für jedem Speichervorgang ein neues Schlüsselwort gewählt werden kann und damit eine höchste sinnvolle Frequenz zur Schlüsselworterneuerung erreicht ist.
  • Soll nun ein bestimmtes Datenwort ausgelesen werden, so ermittelt eine erste Vergleichseinrichtung über die Markierung des verschlüsselten Datenwortes das geeignete Schlüsselwort im Schlüsselwortspeicher und führt dieses Schlüsselwort einer Entschlüsselungseinrichtung zu. Dies hat zur Folge, daß die Speicherinhalte mit jeweils unterschiedlichen Schlüsselworten verschlüsselt sind und diese Schlüsselworte bei einem Entschlüsselungsvorgang stets zur Verfügung stehen. Bei einer Erneuerung eines Schlüsselwortes, muß nicht der gesamte Speicher neu eingelesen und verschlüsselt werden, sondern bleibt stets entschlüsselbar.
  • Eine vorteilhafte Erweiterung der Erfindung stellt die in Patentanspruch 8 dargestellte und beschriebene Umsetzung einer Gültigkeitsdauer der einzelnen Schlüsselworte dar. Dabei werden Schlüsselworte, die bereits eine definierte Zeit in dem Schlüsselwortspeicher bereitstehen, nicht mehr für neue Verschlüsselungsvorgänge herangezogen. Diese Schlüsselworte werden erst dann gelöscht, wenn alle mit ihnen verschlüsselte Datenworte aus dem Speicher ausgelesen, bzw. entfernt wurden.
  • In weiteren vorteilhaften Ausgestaltungen der Erfindung werden die Verschlüsselungseinheit und die Entschlüsselungseinheit zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt.
  • Des weiteren ist es vorteilhaft, den Eingang der Schlüsselmanagementeinrichtung und den Ausgang der Schlüsselmanagementeinrichtung durch einen bidirektionalen Datenbus zu realisieren.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht für einen Zwischenspeicher, dessen Inhalte mit der zentralen Speichereinheit korrespondieren, eine weitere bzw. eine zweite Vergleichseinrichtung vor. Diese prüft den Speicherinhalt des Zwischenspeichers auf die Existenz verschlüsselter Datenworte mit Markierungen bereits aus dem Pool entfernter Schlüsselwörter. Wird die Existenz eines solchen verschlüsselten Datenwortes festgestellt, wird es aus dem Zwischenspeicher entfernt.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, alle diejenigen verschlüsselten Datenworte des Zwischenspeichers für den Fall in den Hauptspeicher zurückzuschreiben und neu zu verschlüsseln, bei dem die Markierungen der verschlüsselten Datenworte auf Schlüssel verweisen, die nicht mehr für neue Verschlüsselungsvorgänge herangezogen werden und aus diesem Grund bald nicht mehr im Schlüsselspeicher zur Entschlüsselung zur Verfügung stehen werden. Vorteilhaft ist dabei, daß Inhalte des Zwischenspeichers nicht allein durch ein ungeprüftes Löschen der Schlüsselworte ihre Gültigkeit verlieren.
  • Im Weiteren sei die Erfindung anhand eines Ausführungsbeispiels, unter Bezugnahme auf die Figur näher beschrieben.
  • Die Figur zeigt eine erfindungsgemäße Schlüsselmanagementeinrichtung für elektronische Speicher mit ihren einzelnen Komponenten und deren Verbindungen zueinander als Prinzipdarstellung.
  • Ein Schlüsselwortspeicher 1 enthält alle zur Verfügung stehenden Schlüsselworte t1 bis tn. Die Versorgung des Schlüsselwortspeichers 1 mit neuen Schlüsselworten wird über einen zweiten Eingang 11, sichergestellt.
  • Eine Schlüsselauswahleinrichtung 2 wählt bei einem Speichervorgang einen aktiven Schlüssel, aus dem sich im Schlüsselwortspeicher 1 befindlichen Schlüsselwortpool aus, woraufhin dieser in der Verschlüsselungseinheit 5 zur Verschlüsselung des Datenworts herangezogen wird. Dabei wird ein verschlüsseltes Datenwort mit der Markierung seines Schlüssels in einer zentralen Speichereinheit 4 abgelegt. Es erfolgt dabei die Ablage des verschlüsselten Datenwortes in einer zweiten Speicherzelle, und die Ablage der Markierung des verschlüsselten Datenwortes in einer ersten Speicherzelle der zentralen Speichereinheit 4. Zur Adressierung der Speicherzellen wird eine Adressiereinheit 3 herangezogen.
  • Ein Auslesevorgang aus dem Speicher erfolgt in umgekehrter Weise. Dabei wird aus der ersten Speicherzelle 9 der zentralen Speichereinheit 4 die Markierung des verschlüsselten Datenwortes ausgelesen und mit einer ersten Vergleichseinrichtung 12 das passende Schlüsselwort aus dem Schlüsselwortspeicher ermittelt. Eine Entschlüsselungseinheit 6, entschlüsselt dann mit dem ausgewählten Schlüsselwort die gespeicherte Information.
  • Ein weiteres Beispiel beschreibt die Anwendung der Erfindung bei Zwischenspeichern, sogenannten Cache-Speichern. Bei Cache-Speichern müssen alle verschlüsselten Datenworte aus dem Speicher entfernt werden, deren Markierung auf einen Schlüssel verweist, der zum Entschlüsseln nicht mehr zur Verfügung steht. Um dies durchzuführen, kann ein Löschmechanismus implementiert werden, der diese im Cache-Speicher eingetragenen verschlüsselten Datenworte als ungültig markiert. Zur Realisierung eines solchen Löschmechanismus werden die Speicherfelder, in denen die Markierungen der verschlüsselten Datenworte abgelegt sind, als "content addressable memory" ausgelegt. Bevor ein Schlüsselwort aus dem Schlüsselwortspeicher gelöscht wird, wird dann in diesem "content addressable memory" nach der Markierung dieses Schlüssels gesucht. Dabei sorgt eine Schaltung dafür, daß jedes Datenwort mit der Markierung des Schlüssels, als ungültig markiert wird.
  • Es ist auch möglich, die Dateneinträge des Cache-Speichers in den zugrundeliegenden Hauptspeicher zurückzuschreiben. Damit kann die Konsistenz zwischen Cache- und Hauptspeicher sichergestellt werden.
  • Es ist zweckmäßig, die Suche nach der Markierung so auszulegen, daß bei der Suche die gefundenen Markierungen und die dazugehörigen verschlüsselten Datenworte gesucht werden und der Schlüssel aus dem Schlüsselwortspeicher erst dann gelöscht wird, wenn kein dazugehöriges Datenwort mehr in dem Cache-Speicher vorhanden ist.
  • Zur Steuerung der beschriebenen Abläufe kann ein Register an die erfindungsgemäße Schlüsselmanagementeinrichtung angeschlossen werden, welches die Informationen für jede einzelne erforderliche Aktion enthält. Dazu gehören:
    • a) der Vergleich bzw. die Suche nach einer bestimmten Markierung eines bestimmten Schlüsselwortes,
    • b) im Falle der Verwendung der Erfindung bei einem Cache- Speicher, das Ungültigsetzen von verschlüsselten Datenworten mit der Markierung eines nicht mehr gültigen Schlüsselwortes,
    • c) eine Funktion, mit der das Zurückschreiben aus dem Cache-Speicher in den Hauptspeicher angestoßen werden kann,
    • d) eine Angabe darüber, ob und wenn ja, wie viele verschlüsselte Datenworte mit Markierungen, die auf nicht gültige oder nicht mehr gültige Schlüsselworte verweisen, existieren und
    • e) die Informationen zur Verfügung zu stellen, die zum Zurückschreiben aus einem Cache erforderlich sind.

Claims (11)

1. Schlüsselmanagementeinrichtung für elektronische Speicher, die umfaßt:
einen Schlüsselwortspeicher (1) zum gleichzeitigen Speichern mehrerer digitaler Schlüsselworte (1) (t1 bis tn),
eine Schlüsselauswahleinrichtung (2), die mit dem Schlüsselwortspeicher (1) verbunden ist,
eine zentrale Speichereinheit (4), die erste Speicherzellen (9) zum Speichern von Markierungen und zweite Speicherzellen (10) zum Speichern von verschlüsselten Datenworten enthält,
eine Adressiereinheit (3) zur Adressierung der Speicherzellen einer zentralen Speichereinheit (4)
eine Verschlüsselungseinheit (5), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
eine Entschlüsselungseinheit (6), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
wobei die Schlüsselauswahleinrichtung (2) eine Zuordnung zwischen einem im Schlüsselwortspeicher (1) gespeicherten Schlüsselwort und den mit diesem Schlüsselwort verschlüsseltem Datenwort erzeugt.
2. Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß ein Eingang (7) für die zu speichernden Datenworte mit der Verschlüsselungseinheit (5) verbunden ist und ein Ausgang (8), für die auszulesenden Datenworte, mit der Entschlüsselungseinheit (6) verbunden ist, und einem zweiten Eingang (11) über den die digitalen Schlüsselworte dem Schlüsselwortspeicher (1) zugeführt werden.
3. Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit (5) und die Entschlüsselungseinheit (6) zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt sind.
4. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß der Eingang (7) und der Ausgang (8) durch einen bidirektionalen Datenbus (16) realisiert sind.
5. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine erste Vergleichseinrichtung (12) mit dem Schlüsselwortspeicher (1) und den ersten Speicherzellen (9) der zentralen Speichereinheit (4) verbunden ist und diese die Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht.
6. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß die zentrale Speichereinheit (4) mit einem Zwischenspeicher (14) verbunden ist und die Inhalte der beiden Speicher korrespondieren.
7. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine zweite Vergleichseinrichtung (13) mit dem Schlüsselwortspeicher (1) und einem Zwischenspeicher (14) und den darin befindlichen dritten Speicherzellen (15) verbunden ist und die diese Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht.
8. Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern,
bei dem jedes zu speichernde Datenwort mit einem digitalen Schlüsselwort verschlüsselt wird,
das von einem anderen digitalen Schlüsselwort eines anderen gespeicherten Datenwortes verschieden sein kann,
für jeden Verschlüsselungsvorgang nach einer vorbestimmten Weise ein digitales Schlüsselwort aus einem Pool digitaler Schlüsselworte ausgewählt wird,
jedes digitale Schlüsselwort und jedes damit verschlüsselte Datenwort mit einer Markierung versehen wird, die das digitale Datenwort eindeutig mit einem digitalen Schlüsselwort verknüpft und
die digitalen Schlüsselworte räumlich getrennt von den verschlüsselten Datenworten gespeichert werden.
9. Verfahren nach Patentanspruch 8, bei dem ein digitales Schlüsselwort nach Ablauf einer definierten Gültigkeitsdauer nicht mehr zur Verschlüsselung ausgewählt wird und bei dem alle digitalen Schlüsselworte aus dem Pool entfernt und durch neue digitale Schlüsselwörter ersetzt werden, deren Gültigkeit abgelaufen und auf die keine Markierungen von verschlüsselten Datenwörtern verweisen.
10. Verfahren nach Patentanspruch 9, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte ungültig werden, deren Markierungen auf Schlüsselworte verweisen, die aus dem Pool entfernt wurden.
11. Verfahren nach Patentanspruch 10, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte in die zentrale Speichereinheit (4) zurückgeschrieben werden, deren Markierungen auf Schlüsselworte verweisen, deren Gültigkeit abgelaufen ist, die aber noch nicht aus dem Pool entfernt wurden.
DE10205316A 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern Expired - Fee Related DE10205316B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10205316A DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
TW092101230A TW591924B (en) 2002-02-08 2003-01-21 Key management device and method for the encrypted storage of digital data words
EP03737238A EP1472606A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
PCT/DE2003/000184 WO2003067438A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
US10/913,956 US7437572B2 (en) 2002-02-08 2004-08-06 Key management device and method for the encrypted storage of digital data words

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10205316A DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Publications (2)

Publication Number Publication Date
DE10205316A1 true DE10205316A1 (de) 2003-08-28
DE10205316B4 DE10205316B4 (de) 2008-01-17

Family

ID=27634822

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10205316A Expired - Fee Related DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Country Status (5)

Country Link
US (1) US7437572B2 (de)
EP (1) EP1472606A2 (de)
DE (1) DE10205316B4 (de)
TW (1) TW591924B (de)
WO (1) WO2003067438A2 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
US7581118B2 (en) * 2004-12-14 2009-08-25 Netapp, Inc. Disk sanitization using encryption
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
US8255704B1 (en) * 2006-08-24 2012-08-28 Netapp, Inc. Pool encryption with automatic detection

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
ATE454670T1 (de) 1999-12-02 2010-01-15 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
EP1118941B1 (de) * 2000-01-18 2008-01-02 Infineon Technologies AG Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
WO2001054083A1 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection

Also Published As

Publication number Publication date
EP1472606A2 (de) 2004-11-03
US7437572B2 (en) 2008-10-14
WO2003067438A3 (de) 2003-11-27
TW591924B (en) 2004-06-11
US20050044392A1 (en) 2005-02-24
DE10205316B4 (de) 2008-01-17
WO2003067438A2 (de) 2003-08-14
TW200303135A (en) 2003-08-16

Similar Documents

Publication Publication Date Title
DE2226382C3 (de) Datenverarbeitungsanlage mit mehreren Prozessoren und diesen zugeordneten Pufferspeichern
DE69133302T2 (de) Registerabbildung in einem einzigen Taktzyklus
EP0558132B1 (de) Anordnung zum Datenaustausch
DE2817431C2 (de) Speichereinrichtung mit auf Durchspeichern(store thru) beruhender Speicherhierarchie mit Teilspeicherung
DE2840325A1 (de) Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten
DE2241257A1 (de) Datenverarbeitende anlage
DE2154106A1 (de) Arbeitsspeicherwerk
DE2916658A1 (de) Selbstprogrammierbarer mikroprozessor
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
DE102012208141A1 (de) Ausgleich nachlassender Funktionsfähigkeit
DE2331589A1 (de) Datenverarbeitungsanordnung
DE2652869A1 (de) Datensicherungseinrichtung
EP1118941B1 (de) Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
DE10006430B4 (de) Verfahren zur Aufrechterhaltung einer Kohärenz für ein Multi-Prozessor-System
DE102005022019A1 (de) Sichere Verarbeitung von Daten
EP1352318B1 (de) Mikroprozessorschaltung für tragbare datenträger
DE10205316A1 (de) Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
EP1449091B1 (de) Verfahren zum synchronisieren eines speichers mit dem hauptspeicher einer rechenanlage
DE19804784A1 (de) Chipkarte mit integrierter Schaltung
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE10322723B3 (de) Vorrichtung und Verfahren zum Behandeln eines Zustands eines Speichers
EP1559111B1 (de) Verfahren zum betreiben einer speicheranordnung
DE2750126B2 (de)
EP0890172B1 (de) Halbleiterspeichervorrichtung
DE102005033473B4 (de) Speicheranordnung und Verfahren zum Betrieb einer Speicheranordnung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee