DE10205316B4 - Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern - Google Patents

Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern Download PDF

Info

Publication number
DE10205316B4
DE10205316B4 DE10205316A DE10205316A DE10205316B4 DE 10205316 B4 DE10205316 B4 DE 10205316B4 DE 10205316 A DE10205316 A DE 10205316A DE 10205316 A DE10205316 A DE 10205316A DE 10205316 B4 DE10205316 B4 DE 10205316B4
Authority
DE
Germany
Prior art keywords
keyword
memory
digital
encrypted
keywords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10205316A
Other languages
English (en)
Other versions
DE10205316A1 (de
Inventor
Berndt Dr. Gammel
Thomas Dr. Künemund
Holger Sedlak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10205316A priority Critical patent/DE10205316B4/de
Priority to TW092101230A priority patent/TW591924B/zh
Priority to PCT/DE2003/000184 priority patent/WO2003067438A2/de
Priority to EP03737238A priority patent/EP1472606A2/de
Publication of DE10205316A1 publication Critical patent/DE10205316A1/de
Priority to US10/913,956 priority patent/US7437572B2/en
Application granted granted Critical
Publication of DE10205316B4 publication Critical patent/DE10205316B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Abstract

Schlüsselmanagementeinrichtung für elektronische Speicher, die umfaßt:
– einen Schlüsselwortspeicher (1) zum gleichzeitigen Speichern mehrerer digitaler Schlüsselworte (1) (ti bis tn), die zeitgleich zur Verschlüsselung sensibler Daten zur Verfügung stehen,
– eine Schlüsselauswahleinrichtung (2), die mit dem Schlüsselwortspeicher (1) verbunden ist, und einen Schlüssel aus dem Schlüsselwortspeicher auswählt und diesen ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versieht,
– eine zentrale Speichereinheit (4), die erste Speicherzellen (9) zum Speichern der Markierungen und zweite Speicherzellen (10) zum Speichern von verschlüsselten Datenworten enthält, und parallel zu der Ablage des verschlüsselten Datenwortes die Ablage der Markierung erfolgt,
– eine Adressiereinheit (3) zur Adressierung der Speicherzellen der zentralen Speichereinheit (4),
– eine Verschlüsselungseinheit (5), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
– eine Entschlüsselungseinheit (6), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
wobei die Schlüsselauswahleinrichtung (2) eine...

Description

  • Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern in elektronischen Speichern.
  • Bei elektronischen Speichern werden grundsätzlich zwei verschiedene Speichertypen unterschieden. Zum einem sind dies flüchtige Speicher wie RAM und Speicher mit kurzen Zugriffszeiten, die oftmals als Zwischenspeicher verwendet werden wie Cash-Speicher, zum anderen sind dies nichtflüchtige Speicher wie ROM oder EEPROM. All diesen Speichern ist gemeinsam, daß sie aus regulären, regelmäßigen Strukturen aufgebaut sind und daher leicht analysierbar oder manipulierbar sind.
  • Bei sicherheitskritischen Anwendungen werden aus diesem Grund, die elektronisch in den Speichern abgelegten Daten, durch geeignete kryptographische Verschlüsselungsmethoden geschützt, das heißt, die Daten werden verschlüsselt abgespeichert.
  • Der Zugriff auf verschlüsselte Informationen in den Speichern, ist zwangsläufig von höheren Zugriffszeiten zu den Daten begleitet, da die Daten beim Einlesen in den Speicher verschlüsselt werden müssen und beim Auslesen aus dem Speicher entschlüsselt werden müssen. Bei externen Speichermedien wie Chipkarten ist dies unumgänglich und wird in Kauf genommen. Speicher aber, deren Aufgabe es ist, Daten zwischenzuspeichern und schnell wieder zur Verfügung zu stellen, wie Zwischenspeicher, Caches oder ähnliche, können aufgrund ihrer Aufgabe keine aufwendigen und zeitraubenden Verschlüsselungsverfahren anwenden.
  • Die Offenlegungsschriften WO 01/54083 A1 und WO 01/53931 A2 schlagen für solche Speicheranwendungen temporär gültige Schlüsselworte vor, mit denen alle Datenworte mittels eines einfachen Verfahrens verschlüsselt werden und so verschlüsselt in diesem Speicher abgelegt sind. Dabei kann, je nach Sicherheitsanforderung, der Schlüssel mit höherer oder niedrigerer Frequenz gewechselt bzw. erneuert werden.
  • Nach der Aktualisierung eines Schlüsselwortes ist der sich im Speicher befindliche und mit dem vorhergehenden Schlüsselwort verschlüsselte Dateninhalt nicht entschlüsselbar. Um dies zu vermeiden, muß der Speicherinhalt bei einem Wechsel des Schlüsselwortes neu verschlüsselt und wieder in den Speicher geladen werden. Sind die Sicherheitsanforderungen hoch und wird aus diesem Grund der Schlüssel häufig gewechselt, führt dies zu spürbaren Performance-Einbrüchen. Es ergibt sich also ein Konflikt zwischen Sicherheit und Performance.
  • Die Druckschrift US 5,915,025 A zeigt ein Datenverarbeitungsgerät mit Softwareschutzfunktionen, wobei sich die Softwareschutzfunktionen auf die verschlüsselte Ablage von Daten auf Massenspeichern bezieht. Eine Schlüsselerzeugungseinrichtung erzeugt in Abhängigkeiten von Attributen der abzuspeichernden Daten einen Schlüssel zur Verschlüsselung der abzuspeichernden Daten sowie auch Schlüssel für die Entschlüsselung der zu lesenden abgespeicherten Daten. In einer Ver-, beziehungsweise Entschlüsselungseinrichtung erfolgt dann die Ver- beziehungsweise Entschlüsselung der Daten mit den erzeugten Schlüsseln. Die Daten werden auf Massenspeichern, wie zum Beispiel Festplatten, mit den jeweiligen Schlüsseln verschlüsselt abgelegt.
  • Als Attribute der abzulegenden Daten ist in der Druckschrift US 5,912,025 A zum Beispiel eine Speicheradresse der Daten genannt. Ebenso sind auch verschiedene andere Parameter der Daten genannt, die zur Erzeugung der Schlüssel herangezogen werden. In jedem Fall werden sowohl zum Entschlüsseln als auch zum Verschlüsseln die Daten der zu ent- und verschlüsselnden Daten beziehungsweise deren Attribute zur Schlüsselerzeugung herangezogen. Das heißt, vor jedem Ver- oder Entschlüsselungsvorgang werden die Schlüssel erzeugt. Darüber hinaus zeigt die Druckschrift US 5,915,025 A lediglich ein Verfahren beziehungsweise eine Einrichtung, die sich ausschließlich auf die Ablage von Daten und deren Verschlüsselung auf physikalischen Speichern, wie zum Beispiel Massenspeichern, Magnetdatenträgern oder ähnlichem bezieht.
  • Da bei solchen Datenträgern von einer deutlich längeren Zugriffszeit ausgegangen werden kann als bei elektronischen Speichern, ist das neue Erzeugen von Schlüsseln gemäß eines Parameters für die Performance des Vorgangs von untergeordneter Bedeutung. Der zur Erzeugung der Schlüssel herangezogene Parameter wird gemäß US 5,915,025 A als Key Identifier abgespeichert. Der zeitliche Anteil der Schlüsselgenerierung fällt im relativen Vergleich mit den Zugriffszeiten auf den Massenspeichern nicht so sehr ins Gewicht.
  • Druckschrift WO 98/40853 A1 zeigt ein Verfahren zur Speicherung und Anwendung sensitiver Informationen mit einem Sicherheitsmodul sowie das dazu verwendete Sicherheitsmodul. Hier werden elektronische Schlüssel zur Ver- und Entschlüsselung von Daten generiert und einer Schlüsselauswahleinrichtung zur Verfügung gestellt. Jeder dieser erzeugten Schlüssel erhält eine so genannte Lebensdauer, die abhängig von dem Sicherheitsbedürfnis länger oder kürzer zu wählen ist. Für die Verschlüsselung von neu abzuspeichernden Daten, wird stets der aktuellste, also der neueste, der zuletzt generierte Schlüssel herangezogen. Das heißt es wird nicht aus einer beliebigen Anzahl von Schlüsseln ein ebenso beliebiger Schlüssel ausgewählt, sondern es wird stets der aktuellste Schlüssel zur Verschlüsselung der Daten herangezogen und aufbewahrt, bis seine Lebensdauer gänzlich abgelaufen ist und er weder zur Verschlüsselung, noch zur Entschlüsselung herangezogen werden kann, beziehungsweise herangezogen werden soll. Befin den sich noch Daten auf dem Speicher, die mit einem Schlüssel verschlüsselt sind, dessen Gültigkeit in Kürze abläuft, so werden diese Daten noch vor Ablauf der Gültigkeitsdauer des Schlüssels entschlüsselt und mit dem neuesten aktuellen Schlüssel wieder verschlüsselt. Durch Erhöhung der Aktualisierungsfrequenz für die Schlüssel erhöht sich die Sicherheit dieses Verfahrens. Nachteilig ist jedoch daran, dass Daten, die auf einen sehr alten Schlüssel zurückzuführen sind, neu verschlüsselt werden müssen, und zur Verschlüsselung prinzipiell auch stets nur ein Schlüssel, nämlich der aktuellste, zur Verfügung steht.
  • Es ist daher die Aufgabe der Erfindung, insbesondere für elektronische Speicher, die im Vergleich mit Massenspeichern eine sehr kurze Zugriffszeit aufweisen, ein Verfahren und eine Vorrichtung vorzuschlagen, die ein hohes Sicherheitsbedürfnis ebenso befriedigt wie den Wunsch nach einer ausreichenden insbesondere einer höheren Performanz. Dabei ist von größter Bedeutung, dass insbesondere Zeit, das heißt Rechenzeit während eines solchen Prozesses einzusparen ist.
  • Diese Aufgabe wird durch die in Patentanspruch 1 und 8 vorgeschlagenen Maßnahmen gelöst.
  • Dabei stehen zeitgleich eine Vielzahl von Schlüsselworten zur Verschlüsselung sensibler Daten zur Verfügung. Beim Einlesen eines Datenwortes in einen Speicher, wählt eine Schlüsselauswahleinrichtung nach einem vorgegebenen Algorithmus einen aktiven Schlüssel aus einem Schlüsselwortspeicher aus. Dieser wird dann ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versehen. Das Datenwort wird mittels einer Verschlüsselungseinrichtung verschlüsselt und in dem Speicher abgelegt. Parallel zu der Ablage des verschlüsselten Datenwortes erfolgt die Ablage der Markierung. Die Markierung stellt dabei eine eindeutige Verbindung zwischen verschlüsseltem Datenwort und dem zugehörigen Schlüsselwort her. Für jeden weiteren Speichervorgang kann nun ein anderes Schlüsselwort gewählt werden. Vorteilhaft an diesem Verfahren ist, daß für jeden Speichervorgang ein neues Schlüsselwort gewählt werden kann und damit eine höchste sinnvolle Frequenz zur Schlüsselworterneuerung erreicht ist.
  • Soll nun ein bestimmtes Datenwort ausgelesen werden, so ermittelt eine erste Vergleichseinrichtung über die Markierung des verschlüsselten Datenwortes das geeignete Schlüsselwort im Schlüsselwortspeicher und führt dieses Schlüsselwort einer Entschlüsselungseinrichtung zu. Dies hat zur Folge, daß die Speicherinhalte mit jeweils unterschiedlichen Schlüsselworten verschlüsselt sind und diese Schlüsselworte bei einem Entschlüsselungsvorgang stets zur Verfügung stehen. Bei einer Erneuerung eines Schlüsselwortes, muß nicht der gesamte Speicher neu eingelesen und verschlüsselt werden, sondern bleibt stets entschlüsselbar.
  • Eine vorteilhafte Erweiterung der Erfindung stellt die in Patentanspruch 9 dargestellte und beschriebene Umsetzung einer Gültigkeitsdauer der einzelnen Schlüsselworte dar. Dabei werden Schlüsselworte, die bereits eine definierte Zeit in dem Schlüsselwortspeicher bereitstehen, nicht mehr für neue Verschlüsselungsvorgänge herangezogen. Diese Schlüsselworte werden erst dann gelöscht, wenn alle mit ihnen verschlüsselte Datenworte aus dem Speicher ausgelesen, bzw. entfernt wurden.
  • In weiteren vorteilhaften Ausgestaltungen der Erfindung werden die Verschlüsselungseinheit und die Entschlüsselungseinheit zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt.
  • Des weiteren ist es vorteilhaft, den Eingang der Schlüsselmanagementeinrichtung und den Ausgang der Schlüsselmanagementeinrichtung durch einen bidirektionalen Datenbus zu realisie ren.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht für einen Zwischenspeicher, dessen Inhalte mit der zentralen Speichereinheit korrespondieren, eine weitere bzw. eine zweite Vergleichseinrichtung vor. Diese prüft den Speicherinhalt des Zwischenspeichers auf die Existenz verschlüsselter Datenworte mit Markierungen bereits aus dem Pool entfernter Schlüsselwörter. Wird die Existenz eines solchen verschlüsselten Datenwortes festgestellt, wird es aus dem Zwischenspeicher entfernt.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, alle diejenigen verschlüsselten Datenworte des Zwischenspeichers für den Fall in den Hauptspeicher zurückzuschreiben und neu zu verschlüsseln, bei dem die Markierungen der verschlüsselten Datenworte auf Schlüssel verweisen, die nicht mehr für neue Verschlüsselungsvorgänge herangezogen werden und aus diesem Grund bald nicht mehr im Schlüsselspeicher zur Entschlüsselung zur Verfügung stehen werden. Vorteilhaft ist dabei, daß Inhalte des Zwischenspeichers nicht allein durch ein ungeprüftes Löschen der Schlüsselworte ihre Gültigkeit verlieren.
  • Im Weiteren sei die Erfindung anhand eines Ausführungsbeispiels, unter Bezugnahme auf die Figur näher beschrieben.
  • Die Figur zeigt eine erfindungsgemäße Schlüsselmanagementeinrichtung für elektronische Speicher mit ihren einzelnen Komponenten und deren Verbindungen zueinander als Prinzipdarstellung.
  • Ein Schlüsselwortspeicher 1 enthält alle zur Verfügung stehenden Schlüsselworte t1 bis tn. Die Versorgung des Schlüsselwortspeichers 1 mit neuen Schlüsselworten wird über einen zweiten Eingang 11, sichergestellt.
  • Eine Schlüsselauswahleinrichtung 2 wählt bei einem Speichervorgang einen aktiven Schlüssel, aus dem sich im Schlüsselwortspeicher 1 befindlichen Schlüsselwortpool aus, woraufhin dieser in der Verschlüsselungseinheit 5 zur Verschlüsselung des Datenworts herangezogen wird. Dabei wird ein verschlüsseltes Datenwort mit der Markierung seines Schlüssels in einer zentralen Speichereinheit 4 abgelegt. Es erfolgt dabei die Ablage des verschlüsselten Datenwortes in einer zweiten Speicherzelle, und die Ablage der Markierung des verschlüsselten Datenwortes in einer ersten Speicherzelle der zentralen Speichereinheit 4. Zur Adressierung der Speicherzellen wird eine Adressiereinheit 3 herangezogen.
  • Ein Auslesevorgang aus dem Speicher erfolgt in umgekehrter Weise. Dabei wird aus der ersten Speicherzelle 9 der zentralen Speichereinheit 4 die Markierung des verschlüsselten Datenwortes ausgelesen und mit einer ersten Vergleichseinrichtung 12 das passende Schlüsselwort aus dem Schlüsselwortspeicher ermittelt. Eine Entschlüsselungseinheit 6, entschlüsselt dann mit dem ausgewählten Schlüsselwort die gespeicherte Information.
  • Ein weiteres Beispiel beschreibt die Anwendung der Erfindung bei Zwischenspeichern, sogenannten Cache-Speichern. Bei Cache-Speichern müssen alle verschlüsselten Datenworte aus dem Speicher entfernt werden, deren Markierung auf einen Schlüssel verweist, der zum Entschlüsseln nicht mehr zur Verfügung steht. Um dies durchzuführen, kann ein Löschmechanismus implementiert werden, der diese im Cache-Speicher eingetragenen verschlüsselten Datenworte als ungültig markiert. Zur Realisierung eines solchen Löschmechanismus werden die Speicherfelder, in denen die Markierungen der verschlüsselten Datenworte abgelegt sind, als "content addressable memory" ausgelegt. Bevor ein Schlüsselwort aus dem Schlüsselwortspeicher gelöscht wird, wird dann in diesem "content addressable memory" nach der Markierung dieses Schlüssels gesucht. Dabei sorgt eine Schaltung dafür, daß jedes Datenwort mit der Markierung des Schlüssels, als ungültig markiert wird.
  • Es ist auch möglich, die Dateneinträge des Cache-Speichers in den zugrundeliegenden Hauptspeicher zurückzuschreiben. Damit kann die Konsistenz zwischen Cache- und Hauptspeicher sichergestellt werden.
  • Es ist zweckmäßig, die Suche nach der Markierung so auszulegen, daß bei der Suche die gefundenen Markierungen und die dazugehörigen verschlüsselten Datenworte gesucht werden und der Schlüssel aus dem Schlüsselwortspeicher erst dann gelöscht wird, wenn kein dazugehöriges Datenwort mehr in dem Cache-Speicher vorhanden ist.
  • Zur Steuerung der beschriebenen Abläufe kann ein Register an die erfindungsgemäße Schlüsselmanagementeinrichtung angeschlossen werden, welches die Informationen für jede einzelne erforderliche Aktion enthält. Dazu gehören:
    • a) der Vergleich bzw. die Suche nach einer bestimmten Markierung eines bestimmten Schlüsselwortes,
    • b) im Falle der Verwendung der Erfindung bei einem Cache-Speicher, das Ungültigsetzen von verschlüsselten Datenworten mit der Markierung eines nicht mehr gültigen Schlüsselwortes,
    • c) eine Funktion, mit der das Zurückschreiben aus dem Cache-Speicher in den Hauptspeicher angestoßen werden kann,
    • d) eine Angabe darüber, ob und wenn ja, wie viele verschlüsselte Datenworte mit Markierungen, die auf nicht gültige oder nicht mehr gültige Schlüsselworte verweisen, existieren und
    • e) die Informationen zur Verfügung zu stellen, die zum Zurückschreiben aus einem Cache erforderlich sind.

Claims (11)

  1. Schlüsselmanagementeinrichtung für elektronische Speicher, die umfaßt: – einen Schlüsselwortspeicher (1) zum gleichzeitigen Speichern mehrerer digitaler Schlüsselworte (1) (ti bis tn), die zeitgleich zur Verschlüsselung sensibler Daten zur Verfügung stehen, – eine Schlüsselauswahleinrichtung (2), die mit dem Schlüsselwortspeicher (1) verbunden ist, und einen Schlüssel aus dem Schlüsselwortspeicher auswählt und diesen ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versieht, – eine zentrale Speichereinheit (4), die erste Speicherzellen (9) zum Speichern der Markierungen und zweite Speicherzellen (10) zum Speichern von verschlüsselten Datenworten enthält, und parallel zu der Ablage des verschlüsselten Datenwortes die Ablage der Markierung erfolgt, – eine Adressiereinheit (3) zur Adressierung der Speicherzellen der zentralen Speichereinheit (4), – eine Verschlüsselungseinheit (5), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist, – eine Entschlüsselungseinheit (6), die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist, wobei die Schlüsselauswahleinrichtung (2) eine Zuordnung zwischen einem im Schlüsselwortspeicher (1) gespeicherten Schlüsselwort (ti–tN) und den mit diesem Schlüsselwort verschlüsseltem Datenwort durch eine eindeutigen Markierung erzeugt.
  2. Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß ein Eingang (7) für die zu speichernden Datenworte mit der Verschlüsselungseinheit (5) verbunden ist und ein Ausgang (8), für die auszulesenden Datenworte, mit der Entschlüsselungseinheit (6) verbunden ist, und einem zweiten Eingang (11) über den die digitalen Schlüsselworte dem Schlüsselwortspeicher (1) zugeführt werden.
  3. Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit (5) und die Entschlüsselungseinheit (6) zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt sind.
  4. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß der Eingang (7) und der Ausgang (8) durch einen bidirektionalen Datenbus (16) realisiert sind.
  5. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine erste Vergleichseinrichtung (12) mit dem Schlüsselwortspeicher (1) und den ersten Speicherzellen (9) der zentralen Speichereinheit (4) verbunden ist und diese die Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht.
  6. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß die zentrale Speichereinheit (4) mit einem Zwischenspeicher (14) verbunden ist und die Inhalte der beiden Speicher korrespondieren.
  7. Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine zweite Vergleichseinrichtung (13) mit dem Schlüsselwortspeicher (1) und einem Zwischenspeicher (14) und den darin befindlichen dritten Speicherzellen (15) verbunden ist und die diese Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht.
  8. Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern, bei dem jedes zu speichernde Datenwort mit einem digitalen Schlüsselwort verschlüsselt wird, wobei jedes Schlüsselwort von einem anderen digitalen Schlüsselwort eines anderen gespeicherten Datenwortes verschieden sein kann, für jeden Verschlüsselungsvorgang nach einer vorbestimmten Weise ein digitales Schlüsselwort aus einem Pool digitaler Schlüsselworte ausgewählt wird, wobei in dem Pool digitaler Schlüsselworte zeitgleich mehrere digitale Schlüsselworte zur Verfügung stehen, jedes digitale Schlüsselwort und jedes damit verschlüsselte Datenwort mit einer Markierung versehen wird, die das digitale Datenwort eindeutig mit einem digitalen Schlüsselwort verknüpft und die Markierung und das Datenwort in voneinander verschiedenen Speicherzellen parallel abgelegt sind, die digitalen Schlüsselworte räumlich getrennt von den verschlüsselten Datenworten gespeichert werden.
  9. Verfahren nach Patentanspruch 8, bei dem ein digitales Schlüsselwort nach Ablauf einer definierten Gültigkeits dauer nicht mehr zur Verschlüsselung ausgewählt wird und bei dem alle digitalen Schlüsselworte aus dem Pool entfernt und durch neue digitale Schlüsselwörter ersetzt werden, deren Gültigkeit abgelaufen und auf die keine Markierungen von verschlüsselten Datenwörtern verweisen.
  10. Verfahren nach Patentanspruch 9, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte ungültig werden, deren Markierungen auf Schlüsselworte verweisen, die aus dem Pool entfernt wurden.
  11. Verfahren nach Patentanspruch 10, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte in die zentrale Speichereinheit (4) zurückgeschrieben werden, deren Markierungen auf Schlüsselworte verweisen, deren Gültigkeit abgelaufen ist, die aber noch nicht aus dem Pool entfernt wurden.
DE10205316A 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern Expired - Fee Related DE10205316B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10205316A DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
TW092101230A TW591924B (en) 2002-02-08 2003-01-21 Key management device and method for the encrypted storage of digital data words
PCT/DE2003/000184 WO2003067438A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
EP03737238A EP1472606A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
US10/913,956 US7437572B2 (en) 2002-02-08 2004-08-06 Key management device and method for the encrypted storage of digital data words

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10205316A DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Publications (2)

Publication Number Publication Date
DE10205316A1 DE10205316A1 (de) 2003-08-28
DE10205316B4 true DE10205316B4 (de) 2008-01-17

Family

ID=27634822

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10205316A Expired - Fee Related DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Country Status (5)

Country Link
US (1) US7437572B2 (de)
EP (1) EP1472606A2 (de)
DE (1) DE10205316B4 (de)
TW (1) TW591924B (de)
WO (1) WO2003067438A2 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US7581118B2 (en) * 2004-12-14 2009-08-25 Netapp, Inc. Disk sanitization using encryption
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
US8255704B1 (en) * 2006-08-24 2012-08-28 Netapp, Inc. Pool encryption with automatic detection

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3407642C2 (de) * 1983-03-07 1989-04-13 Atalla Corp., San Jose, Calif., Us
GB2321728A (en) * 1997-01-30 1998-08-05 Motorola Inc Smart card having separate memory and scrambler for interaction therewith
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
WO2001053931A2 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung
WO2001054083A1 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1234239B1 (de) 1999-12-02 2010-01-06 Infineon Technologies AG Mikroprozessoranordnung mit verschlüsselung
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3407642C2 (de) * 1983-03-07 1989-04-13 Atalla Corp., San Jose, Calif., Us
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
GB2321728A (en) * 1997-01-30 1998-08-05 Motorola Inc Smart card having separate memory and scrambler for interaction therewith
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
WO2001053931A2 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung
WO2001054083A1 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MacMILLAN, D.: Single chip encrypts data at 14 Mb/s. In: Electronics, June 16, 1981,S.161-165 *

Also Published As

Publication number Publication date
DE10205316A1 (de) 2003-08-28
WO2003067438A3 (de) 2003-11-27
WO2003067438A2 (de) 2003-08-14
US7437572B2 (en) 2008-10-14
EP1472606A2 (de) 2004-11-03
TW200303135A (en) 2003-08-16
TW591924B (en) 2004-06-11
US20050044392A1 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
DE10345385B4 (de) Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher
DE19782169C2 (de) Kryptographisch geschütztes Seitenwechsel-Subsystem
DE102012208141B4 (de) Ausgleich nachlassender Funktionsfähigkeit
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
WO2003007132A1 (de) Speichereinrichtung mit datenschutz in einem prozessor
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE10254396A1 (de) Vorrichtung und Verfahren zum Verschlüsseln von Daten
DE19964198A1 (de) Datenverarbeitungsvorrichtung
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
EP1118941B1 (de) Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
DE112017000190T5 (de) Durchgehende Verschlüsselung und Backup in Datenschutzumgebungen
EP3619638B1 (de) Verfahren zum gesicherten zugriff auf daten
DE10205316B4 (de) Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
EP1449091B1 (de) Verfahren zum synchronisieren eines speichers mit dem hauptspeicher einer rechenanlage
EP1658575B1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
EP3345366B1 (de) Verfahren zum sicheren und effizienten zugriff auf verbindungsdaten
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE10322723B3 (de) Vorrichtung und Verfahren zum Behandeln eines Zustands eines Speichers
EP3586261B1 (de) Verfahren zum gesicherten zugriff auf daten
EP0890172B1 (de) Halbleiterspeichervorrichtung
EP0818749A2 (de) Verfahren und System zum Sichern von Daten
DE202007008060U1 (de) Druckmaschinensteuerungssystem
DE112004001394T5 (de) System und Verfahren zum Übertragen von Leerstellen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee