EP1472606A2 - Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern - Google Patents
Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörternInfo
- Publication number
- EP1472606A2 EP1472606A2 EP03737238A EP03737238A EP1472606A2 EP 1472606 A2 EP1472606 A2 EP 1472606A2 EP 03737238 A EP03737238 A EP 03737238A EP 03737238 A EP03737238 A EP 03737238A EP 1472606 A2 EP1472606 A2 EP 1472606A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- memory
- keyword
- digital
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Definitions
- the invention relates to a key management device for electronic memories and a method for encrypted storage of digital data words in electronic memories.
- RAM volatile memories
- ROM non-volatile memories
- All these memories have in common that they are made up of regular, regular structures and are therefore easy to analyze or manipulate.
- the object of the invention is to ensure high performance and, consequently, short access times to the data, even with frequent key changes, due to a high security requirement.
- a large number of keywords are available for encrypting sensitive data.
- a key selection device selects an active key from a keyword memory according to a predetermined algorithm. Like a data word encrypted with it, this is then provided with a unique marking. The data word is encrypted using an encryption device and stored in the memory. The marking is stored in parallel to the storage of the encrypted data word. The marking provides a clear connection between see encrypted data word and the associated keyword.
- a different keyword can now be selected for each additional storage process. The advantage of this method is that a new keyword can be selected for each storage process, thus achieving the highest meaningful frequency for keyword renewal.
- a first comparison device determines the suitable keyword in the keyword memory by marking the encrypted data word and feeds this keyword to a decryption device. The consequence of this is that the memory contents are encrypted with different key words and these key words are always available during a decryption process.
- An advantageous extension of the invention is represented by the implementation of a validity period of the individual keywords, which is described and described in claim 8.
- keywords that are already available in the keyword memory for a defined time are no longer used for new encryption processes.
- These keywords are only deleted when all data words encrypted with them have been read from the memory or have been removed.
- the encryption unit and the decryption unit are combined to form a common encryption and decryption unit.
- a further advantageous embodiment of the invention provides for a buffer, the contents of which correspond to the central storage unit, a further or a second comparison device. This checks the memory content of the buffer memory for the existence of encrypted data words with markings of keywords already removed from the pool. If the existence of such an encrypted data word is ascertained, it is removed from the buffer.
- a further advantageous embodiment provides for all those encrypted data words of the buffer store to be written back to the main memory and to be re-encrypted in the event that the markings of the encrypted data words refer to keys which are no longer used for new encryption processes and for this reason will soon not more will be available in the key store for decryption. It is advantageous here that the contents of the buffer memory do not lose their validity simply because the keywords are deleted without being checked.
- the figure shows a key management device according to the invention for electronic memories with its individual components and their connections to one another as a basic illustration.
- a keyword memory 1 contains all available keywords ti to t n . The supply of the keyword memory 1 with new keywords is ensured via a second input 11.
- a key selection device 2 selects an active key during a storage process, from which the key Word store 1 located keyword pool, whereupon this is used in the encryption unit 5 to encrypt the data word.
- An encrypted data word with the marking of its key is stored in a central storage unit 4.
- the encrypted data word is stored in a second memory cell and the marking of the encrypted data word is stored in a first memory cell of the central memory unit 4.
- An addressing unit 3 is used to address the memory cells.
- Reading out from the memory takes place in the reverse manner.
- the marking of the encrypted data word is read from the first memory cell 9 of the central memory unit 4 and the suitable keyword is determined from the keyword memory using a first comparison device 12.
- a decryption unit 6 then decrypts the stored information using the selected keyword.
- Another example describes the application of the invention to buffers, so-called cache memories.
- cache memories With cache memories, all encrypted data words must be removed from the memory, the marking of which points to a key that is no longer available for decryption.
- a deletion mechanism can be implemented which marks these encrypted data words entered in the cache as invalid.
- the memory fields in which the markings of the encrypted data words are stored are designed as "content addressable memory”.
- a search is made in this "content addressable memory" for the marking of this key.
- a circuit ensures that each data word is marked as invalid by marking the key. It is also possible to write the data entries of the cache memory back into the underlying main memory. This ensures the consistency between cache and main memory.
- a register can be connected to the key management device according to the invention, which contains the information for each individual action required. This includes:
Abstract
Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern, bei dem jedes gespeicherte Datenwort mit einem digitalen Schlüsselwort verschlüsselt ist, das von einem anderen digitalen Schlüsselwort eines anderen gespeicherten Datenwortes verschieden sein kann.
Description
Beschreibung
Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern.
Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern in elektronischen Speichern.
Bei elektronischen Speichern werden grundsätzlich zwei verschiedene Speichertypen unterschieden. Zum einem sind dies flüchtige Speicher wie RAM und Speicher mit kurzen Zugriffszeiten, die oftmals als Zwischenspeicher verwendet werden wie Cash-Speicher, zum anderen sind dies nichtflüchtige Speicher wie ROM oder EEPROM. All diesen Speichern ist gemeinsam, daß sie aus regulären, regelmäßigen Strukturen aufgebaut sind und daher leicht analysierbar oder manipulierbar sind.
Bei sicherheitskritischen Anwendungen werden aus diesem
Grund, die elektronisch in den Speichern abgelegten Daten, durch geeignete kryptographische Verschlüsselungsmethoden geschützt, das heißt, die Daten werden verschlüsselt abgespeichert .
Der Zugriff auf verschlüsselte Informationen in den Speichern, ist zwangsläufig von höheren Zugriffszeiten zu den Daten begleitet, da die Daten beim Einlesen in den Speicher verschlüsselt werden müssen und beim Auslesen aus dem Spei- eher entschlüsselt werden müssen. Bei externen Speichermedien wie Chipkarten ist dies unumgänglich und wird in Kauf genommen. Speicher aber, deren Aufgabe es ist, Daten zwischenzu- speichern und schnell wieder zur Verfügung zu stellen, wie Zwischenspeicher, Caches oder ähnliche, können aufgrund ihrer Aufgabe keine aufwendigen und zeitraubenden Verschlüsselungsverfahren anwenden.
Die Offenlegungsschriften WO 01/54083 AI und WO 01/53931 A3 schlagen für solche Speicheranwendungen temporär gültige Schlüsselworte vor, mit denen alle Datenworte mittels eines einfachen Verfahrens verschlüsselt werden und so verschlüs- seit in diesem Speicher abgelegt sind. Dabei kann, je nach Sicherheitsanforderung, der Schlüssel mit höherer oder niedrigerer Frequenz gewechselt bzw. erneuert werden.
Nach der Aktualisierung eines Schlüsselwortes ist der sich im Speicher befindliche und mit dem vorhergehenden Schlüsselwort verschlüsselte Dateninhalt nicht entschlüsselbar. Um dies zu vermeiden, muß der Speicherinhalt bei einem Wechsel des Schlüsselwortes neu verschlüsselt und wieder in den Speicher geladen werden. Sind die Sicherheitsanforderungen hoch und wird aus diesem Grund der Schlüssel häufig gewechselt, führt dies zu spürbaren Performance-Einbrüchen. Es ergibt sich also ein Konflikt zwischen Sicherheit und Performance.
Der Erfindung liegt die Aufgabe zugrunde, auch bei häufigem Schlüsselwechsel, aufgrund eines hohen Sicherheitsbedarfs, eine hohe Performance und damit einhergehend kurze Zugriffszeiten zu den Daten sicherzustellen.
Diese Aufgabe wird durch die in Patentanspruch 1 und 8 vorge- schlagenen Maßnahmen gelöst.
Dabei stehen zeitgleich eine Vielzahl von Schlüsselworten zur Verschlüsselung sensibler Daten zur Verfügung. Beim Einlesen eines Datenwortes in einen Speicher, wählt eine Schlüsselaus- wahleinrichtung nach einem vorgegebenen Algorithmus einen aktiven Schlüssel aus einem Schlüsselwortspeicher aus. Dieser wird dann ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versehen. Das Datenwort wird mittels einer Verschlüsselungseinrichtung verschlüsselt und in dem Speicher abgelegt. Parallel zu der Ablage des verschlüsselten Datenwortes erfolgt die Ablage der Markierung. Die Markierung stellt dabei eine eindeutige Verbindung zwi-
sehen verschlüsseltem Datenwort und dem zugehörigen Schlüsselwort her. Für jeden weiteren Speichervorgang kann nun ein anderes Schlüsselwort gewählt werden. Vorteilhaft an diesem Verfahren ist, daß für jedem Speichervorgang ein neues Schlüsselwort gewählt werden kann und damit eine höchste sinnvolle Frequenz zur Schlüsselworterneuerung erreicht ist.
Soll nun ein bestimmtes Datenwort ausgelesen werden, so ermittelt eine erste Vergleichseinrichtung über die Markierung des verschlüsselten Datenwortes das geeignete Schlüsselwort im Schlüsselwortspeicher und führt dieses Schlüsselwort einer Entschlüsselungseinrichtung zu. Dies hat zur Folge, daß die Speicherinhalte mit jeweils unterschiedlichen Schlüsselworten verschlüsselt sind und diese Schlüsselworte bei einem Ent- schlüsselungsvorgang stets zur Verfügung stehen. Bei einer
Erneuerung eines Schlüsselwortes, muß nicht der gesamte Speicher neu eingelesen und verschlüsselt werden, sondern bleibt stets entschlüsselbar.
Eine vorteilhafte Erweiterung der Erfindung stellt die in Patentanspruch 8 dargestellte und beschriebene Umsetzung einer Gültigkeitsdauer der einzelnen Schlüsselworte dar. Dabei werden Schlüsselworte, die bereits eine definierte Zeit in dem Schlüsselwortspeicher bereitstehen, nicht mehr für neue Ver- schlusselungsvorgänge herangezogen. Diese Schlüsselworte werden erst dann gelöscht, wenn alle mit ihnen verschlüsselte Datenworte aus dem Speicher ausgelesen, bzw. entfernt wurden.
In weiteren vorteilhaften Ausgestaltungen der Erfindung wer- den die Verschlüsselungseinheit und die Entschlüsselungseinheit zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt .
Des weiteren ist es vorteilhaft, den Eingang der Schlüsselma- nagementeinrichtung und den Ausgang der Schlüsselmanagementeinrichtung durch einen bidirektionalen Datenbus zu realisieren.
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht für einen Zwischenspeicher, dessen Inhalte mit der zentralen Speichereinheit korrespondieren, eine weitere bzw. eine zwei- te Vergleichseinrichtung vor. Diese prüft den Speicherinhalt des Zwischenspeichers auf die Existenz verschlüsselter Datenworte mit Markierungen bereits aus dem Pool entfernter Schlüsselwörter. Wird die Existenz eines solchen verschlüsselten Datenwortes festgestellt, wird es aus dem Zwischen- Speicher entfernt.
Eine weitere vorteilhafte Ausgestaltung sieht vor, alle diejenigen verschlüsselten Datenworte des Zwischenspeichers für den Fall in den Hauptspeicher zurückzuschreiben und neu zu verschlüsseln, bei dem die Markierungen der verschlüsselten Datenworte auf Schlüssel verweisen, die nicht mehr für neue Verschlüsselungsvorgänge herangezogen werden und aus diesem Grund bald nicht mehr im Schlüsselspeicher zur Entschlüsselung zur Verfügung stehen werden. Vorteilhaft ist dabei, daß Inhalte des Zwischenspeichers nicht allein durch ein unge- prüftes Löschen der Schlüsselworte ihre Gültigkeit verlieren.
Im Weiteren sei die Erfindung anhand eines Ausführungsbeispiels, unter Bezugnahme auf die Figur näher beschrieben.
Die Figur zeigt eine erfindungsgemäße Schlüsselmanagementeinrichtung für elektronische Speicher mit ihren einzelnen Komponenten und deren Verbindungen zueinander als Prinzipdarstellung.
Ein Schlüsselwortspeicher 1 enthält alle zur Verfügung stehenden Schlüsselworte ti bis tn. Die Versorgung des Schlüsselwortspeichers 1 mit neuen Schlüsselworten wird über einen zweiten Eingang 11, sichergestellt.
Eine Schlüsselauswahleinrichtung 2 wählt bei einem Speichervorgang einen aktiven Schlüssel, aus dem sich im Schlüssel-
wortspeicher 1 befindlichen Schlüsselwortpool aus, woraufhin dieser in der Verschlüsselungseinheit 5 zur Verschlüsselung des Datenworts herangezogen wird. Dabei wird ein verschlüsseltes Datenwort mit der Markierung seines Schlüssels in ei- ner zentralen Speichereinheit 4 abgelegt . Es erfolgt dabei die Ablage des verschlüsselten Datenwortes in einer zweiten Speicherzelle, und die Ablage der Markierung des verschlüsselten Datenwortes in einer ersten Speicherzelle der zentralen Speichereinheit 4. Zur Adressierung der Speicherzellen wird eine Adressiereinheit 3 herangezogen.
Ein Auslesevorgang aus dem Speicher erfolgt in umgekehrter Weise. Dabei wird aus der ersten Speicherzelle 9 der zentralen Speichereinheit 4 die Markierung des verschlüsselten Da- tenwortes ausgelesen und mit einer ersten Vergleichseinrichtung 12 das passende Schlüsselwort aus dem Schlüsselwortspeicher ermittelt. Eine Entschlüsselungseinheit 6, entschlüsselt dann mit dem ausgewählten Schlüsselwort die gespeicherte Information.
Ein weiteres Beispiel beschreibt die Anwendung der Erfindung bei Zwischenspeichern, sogenannten Cache-Speichern. Bei Cache-Speichern müssen alle verschlüsselten Datenworte aus dem Speicher entfernt werden, deren Markierung auf einen Schlüssel verweist, der zum Entschlüsseln nicht mehr zur Verfügung steht. Um dies durchzuführen, kann ein Löschmechanismus implementiert werden, der diese im Cache-Speicher eingetragenen verschlüsselten Datenworte als ungültig markiert. Zur Realisierung eines solchen Löschmechanismus werden die Speicherfelder, in denen die Markierungen der verschlüsselten Datenworte abgelegt sind, als "content addressable memory" ausgelegt. Bevor ein Schlüsselwort aus dem Schlüsselwortspeicher gelöscht wird, wird dann in diesem "content addressable memory" nach der Markierung dieses Schlüssels gesucht . Dabei sorgt eine Schaltung dafür, daß jedes Datenwort mit der Markierung des Schlüssels, als ungültig markiert wird.
Es ist auch möglich, die Dateneinträge des Cache-Speichers in den zugrundeliegenden Hauptspeicher zurückzuschreiben. Damit kann die Konsistenz zwischen Cache- und Hauptspeicher sichergestellt werden.
Es ist zweckmäßig, die Suche nach der Markierung so auszulegen, daß bei der Suche die gefundenen Markierungen und die dazugehörigen verschlüsselten Datenworte gesucht werden und der Schlüssel aus dem Schlüsselwortspeicher erst dann ge- löscht wird, wenn kein dazugehöriges Datenwort mehr in dem Cache-Speicher vorhanden ist.
Zur Steuerung der beschriebenen Abläufe kann ein Register an die erfindungsgemäße Schlüsselmanagementeinrichtung ange- schlössen werden, welches die Informationen für jede einzelne erforderliche Aktion enthält. Dazu gehören:
a) der Vergleich bzw. die Suche nach einer bestimmten Markierung eines bestimmten Schlüsselwortes,
b) im Falle der Verwendung der Erfindung bei einem Cache- Speicher, das Ungültigsetzen von verschlüsselten Datenworten mit der Markierung eines nicht mehr gültigen Schlüsselwortes ,
c) eine Funktion, mit der das Zurückschreiben aus dem Cache-Speicher in den Hauptspeicher angestoßen werden kann,
d) eine Angabe darüber, ob und wenn ja, wie viele verschlüsselte Datenworte mit Markierungen, die auf nicht gültige oder nicht mehr gültige Schlüsselworte verweisen, existieren und
e) die In ormationen zur Verfügung zu stellen, die zum Zurückschreiben aus einem Cache erforderlich sind.
Claims
Patentansprüche
1) Schlüsselmanagementeinrichtung für elektronische Speicher, die umfaßt: - einen Schlüsselwortspeicher (1) zum gleichzeitigen
Speichern mehrerer digitaler Schlüsselworte (1) (ti bis tn) /
- eine Schlüsselauswahleinrichtung (2) , die mit dem SchlüsselwortSpeicher (1) verbunden ist,
- eine zentrale Speichereinheit (4) , die erste Speicherzellen (9) zum Speichern von Markierungen und zweite Speicherzellen (10) zum Speichern von verschlüsselten Datenworten enthält,
- eine Adressiereinheit (3) zur Adressierung der Speicherzellen einer zentralen Speichereinheit (4) ,
- eine Verschlüsselungseinheit (5) , die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
- eine Entschlüsselungseinheit (6) , die mit den Spei- cherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
wobei die Schlüsselauswahleinrichtung (2) eine Zuordnung zwischen einem im Schlüsselwortspeicher (1) gespeicher- ten Schlüsselwort und den mit diesem Schlüsselwort verschlüsseltem Datenwort erzeugt.
2ι Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß ein Eingang (7) für die zu speichernden Datenworte mit der Verschlüsselungseinheit (5) verbunden ist und ein Ausgang (8) , für die auszulesenden Datenworte, mit der Entschlüsselungseinheit (6)
verbunden ist, und einem zweiten Eingang (11) über den die digitalen Schlüsselworte dem Schlüsselwortspeicher (1) zugeführt werden.
3) Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit (5) und die Entschlüsselungseinheit (6) zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt sind.
4) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß der Eingang (7) und der Ausgang (8) durch einen bidirektionalen Datenbus (16) realisiert sind.
5) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine erste Vergleichseinrichtung (12) mit dem Schlüsselwort - Speicher (1) und den ersten Speicherzellen (9) der zen- tralen Speichereinheit (4) verbunden ist und diese die
Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht .
6) Schlüsselmanagementeinrichtung nach einem der vorherge- henden Patentansprüche, dadurch gekennzeichnet, daß die zentrale Speichereinheit (4) mit einem Zwischenspeicher (14) verbunden ist und die Inhalte der beiden Speicher korrespondiere .
7) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine zweite Vergleichseinrichtung (13) mit dem Schlüsselwort- Speicher (1) und einem Zwischenspeicher (14) und den darin befindlichen dritten Speicherzellen (15) verbunden ist und die diese Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Da-
tenworte vergleich .
8) Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern,
bei dem jedes zu speichernde Datenwort mit einem digitalen Schlüsselwort verschlüsselt wird,
das von einem anderen digitalen Schlüsselwort eines an- deren gespeicherten Datenwortes verschieden sein kann,
für jeden Verschlüsselungsvorgang nach einer vorbestimmten Weise ein digitales Schlüsselwort aus einem Pool digitaler Schlüsselworte ausgewählt wird,
jedes digitale Schlüsselwort und jedes damit verschlüsselte Datenwort mit einer Markierung versehen wird, die das digitale Datenwort eindeutig mit einem digitalen Schlüsselwort verknüpft und
die digitalen Schlüsselworte räumlich getrennt von den verschlüsselten Datenworten gespeichert werden.
9) Verfahren nach Patentanspruch 8, bei dem ein digitales Schlüsselwort nach Ablauf einer definierten Gültigkeitsdauer nicht mehr zur Verschlüsselung ausgewählt wird und bei dem alle digitalen Schlüsselworte aus dem Pool entfernt und durch neue digitale Schlüsselwörter ersetzt werden, deren Gültigkeit abgelaufen und auf die keine Markierungen von verschlüsselten Datenwörtern verweisen.
10) Verfahren nach Patentanspruch 9, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte ungültig werden, deren Mar- kierungen auf Schlüsselworte verweisen, die aus dem Pool entfernt wurden.
1) Verfahren nach Patentanspruch 10, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte in die zentrale Speichereinheit (4) zurückgeschrieben werden, deren Markierungen auf Schlüsselworte verweisen, deren Gültigkeit abgelaufen ist, die aber noch nicht aus dem Pool entfernt wurden.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10205316 | 2002-02-08 | ||
DE10205316A DE10205316B4 (de) | 2002-02-08 | 2002-02-08 | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
PCT/DE2003/000184 WO2003067438A2 (de) | 2002-02-08 | 2003-01-23 | Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1472606A2 true EP1472606A2 (de) | 2004-11-03 |
Family
ID=27634822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP03737238A Withdrawn EP1472606A2 (de) | 2002-02-08 | 2003-01-23 | Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern |
Country Status (5)
Country | Link |
---|---|
US (1) | US7437572B2 (de) |
EP (1) | EP1472606A2 (de) |
DE (1) | DE10205316B4 (de) |
TW (1) | TW591924B (de) |
WO (1) | WO2003067438A2 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10352401A1 (de) * | 2003-11-10 | 2005-06-16 | Micronas Gmbh | Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung |
US8028135B1 (en) | 2004-09-01 | 2011-09-27 | Netapp, Inc. | Method and apparatus for maintaining compliant storage |
US7581118B2 (en) * | 2004-12-14 | 2009-08-25 | Netapp, Inc. | Disk sanitization using encryption |
US7774610B2 (en) | 2004-12-14 | 2010-08-10 | Netapp, Inc. | Method and apparatus for verifiably migrating WORM data |
US7752401B2 (en) | 2006-01-25 | 2010-07-06 | Netapp, Inc. | Method and apparatus to automatically commit files to WORM status |
US8255704B1 (en) * | 2006-08-24 | 2012-08-28 | Netapp, Inc. | Pool encryption with automatic detection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
CN1168011C (zh) | 1999-12-02 | 2004-09-22 | 因芬尼昂技术股份公司 | 具有加密的微处理装置 |
EP1249010B1 (de) * | 2000-01-18 | 2003-09-10 | Infineon Technologies AG | Mikroprozessoranordnung mit verschlüsselung |
DE50014893D1 (de) * | 2000-01-18 | 2008-02-14 | Infineon Technologies Ag | Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
-
2002
- 2002-02-08 DE DE10205316A patent/DE10205316B4/de not_active Expired - Fee Related
-
2003
- 2003-01-21 TW TW092101230A patent/TW591924B/zh active
- 2003-01-23 EP EP03737238A patent/EP1472606A2/de not_active Withdrawn
- 2003-01-23 WO PCT/DE2003/000184 patent/WO2003067438A2/de not_active Application Discontinuation
-
2004
- 2004-08-06 US US10/913,956 patent/US7437572B2/en active Active
Non-Patent Citations (1)
Title |
---|
See references of WO03067438A2 * |
Also Published As
Publication number | Publication date |
---|---|
TW200303135A (en) | 2003-08-16 |
DE10205316B4 (de) | 2008-01-17 |
TW591924B (en) | 2004-06-11 |
US20050044392A1 (en) | 2005-02-24 |
DE10205316A1 (de) | 2003-08-28 |
WO2003067438A3 (de) | 2003-11-27 |
US7437572B2 (en) | 2008-10-14 |
WO2003067438A2 (de) | 2003-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3407642C2 (de) | ||
EP0558132B1 (de) | Anordnung zum Datenaustausch | |
DE10345385B4 (de) | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2840325C2 (de) | ||
DE10254396A1 (de) | Vorrichtung und Verfahren zum Verschlüsseln von Daten | |
WO2003007132A1 (de) | Speichereinrichtung mit datenschutz in einem prozessor | |
DE10115118A1 (de) | Verfahren zur Übertragung von Daten über einen Datenbus | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE2652869A1 (de) | Datensicherungseinrichtung | |
EP1883906B1 (de) | Tragbarer datenträger mit sicherer datenverarbeitung | |
EP1118941B1 (de) | Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP1472606A2 (de) | Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern | |
EP1352318B1 (de) | Mikroprozessorschaltung für tragbare datenträger | |
EP1449091B1 (de) | Verfahren zum synchronisieren eines speichers mit dem hauptspeicher einer rechenanlage | |
DE19804784A1 (de) | Chipkarte mit integrierter Schaltung | |
EP1658575B1 (de) | Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems | |
EP0856176A1 (de) | Datenbankmanagementsystem sowie datenübertragungsverfahren | |
DE10322723B3 (de) | Vorrichtung und Verfahren zum Behandeln eines Zustands eines Speichers | |
EP0890172B1 (de) | Halbleiterspeichervorrichtung | |
DE102005033473B4 (de) | Speicheranordnung und Verfahren zum Betrieb einer Speicheranordnung | |
DE102006035039A1 (de) | Datenverarbeitungssystem und Verfahren zum Betreiben eines Datenverarbeitungssystems | |
DE2555434C2 (de) | Anordnung zur Adressenumsetzung für eine Datenverarbeitungsanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20040809 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT SE SI SK TR |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: INFINEON TECHNOLOGIES AG |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20100803 |