WO2003067438A2 - Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern - Google Patents

Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern Download PDF

Info

Publication number
WO2003067438A2
WO2003067438A2 PCT/DE2003/000184 DE0300184W WO03067438A2 WO 2003067438 A2 WO2003067438 A2 WO 2003067438A2 DE 0300184 W DE0300184 W DE 0300184W WO 03067438 A2 WO03067438 A2 WO 03067438A2
Authority
WO
WIPO (PCT)
Prior art keywords
memory
keyword
digital
encrypted
key
Prior art date
Application number
PCT/DE2003/000184
Other languages
English (en)
French (fr)
Other versions
WO2003067438A3 (de
Inventor
Berndt M. Gammel
Thomas KÜNEMUND
Holger Sedlak
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Priority to EP03737238A priority Critical patent/EP1472606A2/de
Publication of WO2003067438A2 publication Critical patent/WO2003067438A2/de
Publication of WO2003067438A3 publication Critical patent/WO2003067438A3/de
Priority to US10/913,956 priority patent/US7437572B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Definitions

  • the invention relates to a key management device for electronic memories and a method for encrypted storage of digital data words in electronic memories.
  • RAM volatile memories
  • ROM non-volatile memories
  • All these memories have in common that they are made up of regular, regular structures and are therefore easy to analyze or manipulate.
  • the object of the invention is to ensure high performance and, consequently, short access times to the data, even with frequent key changes, due to a high security requirement.
  • a large number of keywords are available for encrypting sensitive data.
  • a key selection device selects an active key from a keyword memory according to a predetermined algorithm. Like a data word encrypted with it, this is then provided with a unique marking. The data word is encrypted using an encryption device and stored in the memory. The marking is stored in parallel to the storage of the encrypted data word. The marking provides a clear connection between see encrypted data word and the associated keyword.
  • a different keyword can now be selected for each additional storage process. The advantage of this method is that a new keyword can be selected for each storage process, thus achieving the highest meaningful frequency for keyword renewal.
  • a first comparison device determines the suitable keyword in the keyword memory by marking the encrypted data word and feeds this keyword to a decryption device. The consequence of this is that the memory contents are encrypted with different key words and these key words are always available during a decryption process.
  • An advantageous extension of the invention is represented by the implementation of a validity period of the individual keywords, which is described and described in claim 8.
  • keywords that are already available in the keyword memory for a defined time are no longer used for new encryption processes.
  • These keywords are only deleted when all data words encrypted with them have been read from the memory or have been removed.
  • the encryption unit and the decryption unit are combined to form a common encryption and decryption unit.
  • a further advantageous embodiment of the invention provides for a buffer, the contents of which correspond to the central storage unit, a further or a second comparison device. This checks the memory content of the buffer memory for the existence of encrypted data words with markings of keywords already removed from the pool. If the existence of such an encrypted data word is ascertained, it is removed from the buffer.
  • a further advantageous embodiment provides for all those encrypted data words of the buffer store to be written back to the main memory and to be re-encrypted in the event that the markings of the encrypted data words refer to keys which are no longer used for new encryption processes and for this reason will soon not more will be available in the key store for decryption. It is advantageous here that the contents of the buffer memory do not lose their validity simply because the keywords are deleted without being checked.
  • the figure shows a key management device according to the invention for electronic memories with its individual components and their connections to one another as a basic illustration.
  • a keyword memory 1 contains all available keywords ti to t n . The supply of the keyword memory 1 with new keywords is ensured via a second input 11.
  • a key selection device 2 selects an active key during a storage process, from which the key Word store 1 located keyword pool, whereupon this is used in the encryption unit 5 to encrypt the data word.
  • An encrypted data word with the marking of its key is stored in a central storage unit 4.
  • the encrypted data word is stored in a second memory cell and the marking of the encrypted data word is stored in a first memory cell of the central memory unit 4.
  • An addressing unit 3 is used to address the memory cells.
  • Reading out from the memory takes place in the reverse manner.
  • the marking of the encrypted data word is read from the first memory cell 9 of the central memory unit 4 and the suitable keyword is determined from the keyword memory using a first comparison device 12.
  • a decryption unit 6 then decrypts the stored information using the selected keyword.
  • Another example describes the application of the invention to buffers, so-called cache memories.
  • cache memories With cache memories, all encrypted data words must be removed from the memory, the marking of which points to a key that is no longer available for decryption.
  • a deletion mechanism can be implemented which marks these encrypted data words entered in the cache as invalid.
  • the memory fields in which the markings of the encrypted data words are stored are designed as "content addressable memory”.
  • a search is made in this "content addressable memory" for the marking of this key.
  • a circuit ensures that each data word is marked as invalid by marking the key. It is also possible to write the data entries of the cache memory back into the underlying main memory. This ensures the consistency between cache and main memory.
  • a register can be connected to the key management device according to the invention, which contains the information for each individual action required. This includes:

Abstract

Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern, bei dem jedes gespeicherte Datenwort mit einem digitalen Schlüsselwort verschlüsselt ist, das von einem anderen digitalen Schlüsselwort eines anderen gespeicherten Datenwortes verschieden sein kann.

Description

Beschreibung
Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern.
Die Erfindung betrifft eine Schlüsselmanagementeinrichtung für elektronische Speicher und ein Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern in elektronischen Speichern.
Bei elektronischen Speichern werden grundsätzlich zwei verschiedene Speichertypen unterschieden. Zum einem sind dies flüchtige Speicher wie RAM und Speicher mit kurzen Zugriffszeiten, die oftmals als Zwischenspeicher verwendet werden wie Cash-Speicher, zum anderen sind dies nichtflüchtige Speicher wie ROM oder EEPROM. All diesen Speichern ist gemeinsam, daß sie aus regulären, regelmäßigen Strukturen aufgebaut sind und daher leicht analysierbar oder manipulierbar sind.
Bei sicherheitskritischen Anwendungen werden aus diesem
Grund, die elektronisch in den Speichern abgelegten Daten, durch geeignete kryptographische Verschlüsselungsmethoden geschützt, das heißt, die Daten werden verschlüsselt abgespeichert .
Der Zugriff auf verschlüsselte Informationen in den Speichern, ist zwangsläufig von höheren Zugriffszeiten zu den Daten begleitet, da die Daten beim Einlesen in den Speicher verschlüsselt werden müssen und beim Auslesen aus dem Spei- eher entschlüsselt werden müssen. Bei externen Speichermedien wie Chipkarten ist dies unumgänglich und wird in Kauf genommen. Speicher aber, deren Aufgabe es ist, Daten zwischenzu- speichern und schnell wieder zur Verfügung zu stellen, wie Zwischenspeicher, Caches oder ähnliche, können aufgrund ihrer Aufgabe keine aufwendigen und zeitraubenden Verschlüsselungsverfahren anwenden. Die Offenlegungsschriften WO 01/54083 AI und WO 01/53931 A3 schlagen für solche Speicheranwendungen temporär gültige Schlüsselworte vor, mit denen alle Datenworte mittels eines einfachen Verfahrens verschlüsselt werden und so verschlüs- seit in diesem Speicher abgelegt sind. Dabei kann, je nach Sicherheitsanforderung, der Schlüssel mit höherer oder niedrigerer Frequenz gewechselt bzw. erneuert werden.
Nach der Aktualisierung eines Schlüsselwortes ist der sich im Speicher befindliche und mit dem vorhergehenden Schlüsselwort verschlüsselte Dateninhalt nicht entschlüsselbar. Um dies zu vermeiden, muß der Speicherinhalt bei einem Wechsel des Schlüsselwortes neu verschlüsselt und wieder in den Speicher geladen werden. Sind die Sicherheitsanforderungen hoch und wird aus diesem Grund der Schlüssel häufig gewechselt, führt dies zu spürbaren Performance-Einbrüchen. Es ergibt sich also ein Konflikt zwischen Sicherheit und Performance.
Der Erfindung liegt die Aufgabe zugrunde, auch bei häufigem Schlüsselwechsel, aufgrund eines hohen Sicherheitsbedarfs, eine hohe Performance und damit einhergehend kurze Zugriffszeiten zu den Daten sicherzustellen.
Diese Aufgabe wird durch die in Patentanspruch 1 und 8 vorge- schlagenen Maßnahmen gelöst.
Dabei stehen zeitgleich eine Vielzahl von Schlüsselworten zur Verschlüsselung sensibler Daten zur Verfügung. Beim Einlesen eines Datenwortes in einen Speicher, wählt eine Schlüsselaus- wahleinrichtung nach einem vorgegebenen Algorithmus einen aktiven Schlüssel aus einem Schlüsselwortspeicher aus. Dieser wird dann ebenso, wie ein damit verschlüsseltes Datenwort mit einer eindeutigen Markierung versehen. Das Datenwort wird mittels einer Verschlüsselungseinrichtung verschlüsselt und in dem Speicher abgelegt. Parallel zu der Ablage des verschlüsselten Datenwortes erfolgt die Ablage der Markierung. Die Markierung stellt dabei eine eindeutige Verbindung zwi- sehen verschlüsseltem Datenwort und dem zugehörigen Schlüsselwort her. Für jeden weiteren Speichervorgang kann nun ein anderes Schlüsselwort gewählt werden. Vorteilhaft an diesem Verfahren ist, daß für jedem Speichervorgang ein neues Schlüsselwort gewählt werden kann und damit eine höchste sinnvolle Frequenz zur Schlüsselworterneuerung erreicht ist.
Soll nun ein bestimmtes Datenwort ausgelesen werden, so ermittelt eine erste Vergleichseinrichtung über die Markierung des verschlüsselten Datenwortes das geeignete Schlüsselwort im Schlüsselwortspeicher und führt dieses Schlüsselwort einer Entschlüsselungseinrichtung zu. Dies hat zur Folge, daß die Speicherinhalte mit jeweils unterschiedlichen Schlüsselworten verschlüsselt sind und diese Schlüsselworte bei einem Ent- schlüsselungsvorgang stets zur Verfügung stehen. Bei einer
Erneuerung eines Schlüsselwortes, muß nicht der gesamte Speicher neu eingelesen und verschlüsselt werden, sondern bleibt stets entschlüsselbar.
Eine vorteilhafte Erweiterung der Erfindung stellt die in Patentanspruch 8 dargestellte und beschriebene Umsetzung einer Gültigkeitsdauer der einzelnen Schlüsselworte dar. Dabei werden Schlüsselworte, die bereits eine definierte Zeit in dem Schlüsselwortspeicher bereitstehen, nicht mehr für neue Ver- schlusselungsvorgänge herangezogen. Diese Schlüsselworte werden erst dann gelöscht, wenn alle mit ihnen verschlüsselte Datenworte aus dem Speicher ausgelesen, bzw. entfernt wurden.
In weiteren vorteilhaften Ausgestaltungen der Erfindung wer- den die Verschlüsselungseinheit und die Entschlüsselungseinheit zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt .
Des weiteren ist es vorteilhaft, den Eingang der Schlüsselma- nagementeinrichtung und den Ausgang der Schlüsselmanagementeinrichtung durch einen bidirektionalen Datenbus zu realisieren. Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht für einen Zwischenspeicher, dessen Inhalte mit der zentralen Speichereinheit korrespondieren, eine weitere bzw. eine zwei- te Vergleichseinrichtung vor. Diese prüft den Speicherinhalt des Zwischenspeichers auf die Existenz verschlüsselter Datenworte mit Markierungen bereits aus dem Pool entfernter Schlüsselwörter. Wird die Existenz eines solchen verschlüsselten Datenwortes festgestellt, wird es aus dem Zwischen- Speicher entfernt.
Eine weitere vorteilhafte Ausgestaltung sieht vor, alle diejenigen verschlüsselten Datenworte des Zwischenspeichers für den Fall in den Hauptspeicher zurückzuschreiben und neu zu verschlüsseln, bei dem die Markierungen der verschlüsselten Datenworte auf Schlüssel verweisen, die nicht mehr für neue Verschlüsselungsvorgänge herangezogen werden und aus diesem Grund bald nicht mehr im Schlüsselspeicher zur Entschlüsselung zur Verfügung stehen werden. Vorteilhaft ist dabei, daß Inhalte des Zwischenspeichers nicht allein durch ein unge- prüftes Löschen der Schlüsselworte ihre Gültigkeit verlieren.
Im Weiteren sei die Erfindung anhand eines Ausführungsbeispiels, unter Bezugnahme auf die Figur näher beschrieben.
Die Figur zeigt eine erfindungsgemäße Schlüsselmanagementeinrichtung für elektronische Speicher mit ihren einzelnen Komponenten und deren Verbindungen zueinander als Prinzipdarstellung.
Ein Schlüsselwortspeicher 1 enthält alle zur Verfügung stehenden Schlüsselworte ti bis tn. Die Versorgung des Schlüsselwortspeichers 1 mit neuen Schlüsselworten wird über einen zweiten Eingang 11, sichergestellt.
Eine Schlüsselauswahleinrichtung 2 wählt bei einem Speichervorgang einen aktiven Schlüssel, aus dem sich im Schlüssel- wortspeicher 1 befindlichen Schlüsselwortpool aus, woraufhin dieser in der Verschlüsselungseinheit 5 zur Verschlüsselung des Datenworts herangezogen wird. Dabei wird ein verschlüsseltes Datenwort mit der Markierung seines Schlüssels in ei- ner zentralen Speichereinheit 4 abgelegt . Es erfolgt dabei die Ablage des verschlüsselten Datenwortes in einer zweiten Speicherzelle, und die Ablage der Markierung des verschlüsselten Datenwortes in einer ersten Speicherzelle der zentralen Speichereinheit 4. Zur Adressierung der Speicherzellen wird eine Adressiereinheit 3 herangezogen.
Ein Auslesevorgang aus dem Speicher erfolgt in umgekehrter Weise. Dabei wird aus der ersten Speicherzelle 9 der zentralen Speichereinheit 4 die Markierung des verschlüsselten Da- tenwortes ausgelesen und mit einer ersten Vergleichseinrichtung 12 das passende Schlüsselwort aus dem Schlüsselwortspeicher ermittelt. Eine Entschlüsselungseinheit 6, entschlüsselt dann mit dem ausgewählten Schlüsselwort die gespeicherte Information.
Ein weiteres Beispiel beschreibt die Anwendung der Erfindung bei Zwischenspeichern, sogenannten Cache-Speichern. Bei Cache-Speichern müssen alle verschlüsselten Datenworte aus dem Speicher entfernt werden, deren Markierung auf einen Schlüssel verweist, der zum Entschlüsseln nicht mehr zur Verfügung steht. Um dies durchzuführen, kann ein Löschmechanismus implementiert werden, der diese im Cache-Speicher eingetragenen verschlüsselten Datenworte als ungültig markiert. Zur Realisierung eines solchen Löschmechanismus werden die Speicherfelder, in denen die Markierungen der verschlüsselten Datenworte abgelegt sind, als "content addressable memory" ausgelegt. Bevor ein Schlüsselwort aus dem Schlüsselwortspeicher gelöscht wird, wird dann in diesem "content addressable memory" nach der Markierung dieses Schlüssels gesucht . Dabei sorgt eine Schaltung dafür, daß jedes Datenwort mit der Markierung des Schlüssels, als ungültig markiert wird. Es ist auch möglich, die Dateneinträge des Cache-Speichers in den zugrundeliegenden Hauptspeicher zurückzuschreiben. Damit kann die Konsistenz zwischen Cache- und Hauptspeicher sichergestellt werden.
Es ist zweckmäßig, die Suche nach der Markierung so auszulegen, daß bei der Suche die gefundenen Markierungen und die dazugehörigen verschlüsselten Datenworte gesucht werden und der Schlüssel aus dem Schlüsselwortspeicher erst dann ge- löscht wird, wenn kein dazugehöriges Datenwort mehr in dem Cache-Speicher vorhanden ist.
Zur Steuerung der beschriebenen Abläufe kann ein Register an die erfindungsgemäße Schlüsselmanagementeinrichtung ange- schlössen werden, welches die Informationen für jede einzelne erforderliche Aktion enthält. Dazu gehören:
a) der Vergleich bzw. die Suche nach einer bestimmten Markierung eines bestimmten Schlüsselwortes,
b) im Falle der Verwendung der Erfindung bei einem Cache- Speicher, das Ungültigsetzen von verschlüsselten Datenworten mit der Markierung eines nicht mehr gültigen Schlüsselwortes ,
c) eine Funktion, mit der das Zurückschreiben aus dem Cache-Speicher in den Hauptspeicher angestoßen werden kann,
d) eine Angabe darüber, ob und wenn ja, wie viele verschlüsselte Datenworte mit Markierungen, die auf nicht gültige oder nicht mehr gültige Schlüsselworte verweisen, existieren und
e) die In ormationen zur Verfügung zu stellen, die zum Zurückschreiben aus einem Cache erforderlich sind.

Claims

Patentansprüche
1) Schlüsselmanagementeinrichtung für elektronische Speicher, die umfaßt: - einen Schlüsselwortspeicher (1) zum gleichzeitigen
Speichern mehrerer digitaler Schlüsselworte (1) (ti bis tn) /
- eine Schlüsselauswahleinrichtung (2) , die mit dem SchlüsselwortSpeicher (1) verbunden ist,
- eine zentrale Speichereinheit (4) , die erste Speicherzellen (9) zum Speichern von Markierungen und zweite Speicherzellen (10) zum Speichern von verschlüsselten Datenworten enthält,
- eine Adressiereinheit (3) zur Adressierung der Speicherzellen einer zentralen Speichereinheit (4) ,
- eine Verschlüsselungseinheit (5) , die mit den Speicherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
- eine Entschlüsselungseinheit (6) , die mit den Spei- cherzellen (10) und dem Schlüsselwortspeicher (1) verbunden ist,
wobei die Schlüsselauswahleinrichtung (2) eine Zuordnung zwischen einem im Schlüsselwortspeicher (1) gespeicher- ten Schlüsselwort und den mit diesem Schlüsselwort verschlüsseltem Datenwort erzeugt.
2ι Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß ein Eingang (7) für die zu speichernden Datenworte mit der Verschlüsselungseinheit (5) verbunden ist und ein Ausgang (8) , für die auszulesenden Datenworte, mit der Entschlüsselungseinheit (6) verbunden ist, und einem zweiten Eingang (11) über den die digitalen Schlüsselworte dem Schlüsselwortspeicher (1) zugeführt werden.
3) Schlüsselmanagementeinrichtung nach Patentanspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit (5) und die Entschlüsselungseinheit (6) zu einer gemeinsamen Ver- und Entschlüsselungseinheit zusammengefaßt sind.
4) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß der Eingang (7) und der Ausgang (8) durch einen bidirektionalen Datenbus (16) realisiert sind.
5) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine erste Vergleichseinrichtung (12) mit dem Schlüsselwort - Speicher (1) und den ersten Speicherzellen (9) der zen- tralen Speichereinheit (4) verbunden ist und diese die
Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Datenworte vergleicht .
6) Schlüsselmanagementeinrichtung nach einem der vorherge- henden Patentansprüche, dadurch gekennzeichnet, daß die zentrale Speichereinheit (4) mit einem Zwischenspeicher (14) verbunden ist und die Inhalte der beiden Speicher korrespondiere .
7) Schlüsselmanagementeinrichtung nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, daß eine zweite Vergleichseinrichtung (13) mit dem Schlüsselwort- Speicher (1) und einem Zwischenspeicher (14) und den darin befindlichen dritten Speicherzellen (15) verbunden ist und die diese Markierungen der Schlüsselworte mit den gespeicherten Markierungen der verschlüsselten Da- tenworte vergleich .
8) Verfahren zur verschlüsselten Ablage von digitalen Datenworten in elektronischen Speichern,
bei dem jedes zu speichernde Datenwort mit einem digitalen Schlüsselwort verschlüsselt wird,
das von einem anderen digitalen Schlüsselwort eines an- deren gespeicherten Datenwortes verschieden sein kann,
für jeden Verschlüsselungsvorgang nach einer vorbestimmten Weise ein digitales Schlüsselwort aus einem Pool digitaler Schlüsselworte ausgewählt wird,
jedes digitale Schlüsselwort und jedes damit verschlüsselte Datenwort mit einer Markierung versehen wird, die das digitale Datenwort eindeutig mit einem digitalen Schlüsselwort verknüpft und
die digitalen Schlüsselworte räumlich getrennt von den verschlüsselten Datenworten gespeichert werden.
9) Verfahren nach Patentanspruch 8, bei dem ein digitales Schlüsselwort nach Ablauf einer definierten Gültigkeitsdauer nicht mehr zur Verschlüsselung ausgewählt wird und bei dem alle digitalen Schlüsselworte aus dem Pool entfernt und durch neue digitale Schlüsselwörter ersetzt werden, deren Gültigkeit abgelaufen und auf die keine Markierungen von verschlüsselten Datenwörtern verweisen.
10) Verfahren nach Patentanspruch 9, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte ungültig werden, deren Mar- kierungen auf Schlüsselworte verweisen, die aus dem Pool entfernt wurden. 1) Verfahren nach Patentanspruch 10, bei dem in angeschlossenen elektronischen Zwischenspeichern parallel abgelegte verschlüsselte Datenworte in die zentrale Speichereinheit (4) zurückgeschrieben werden, deren Markierungen auf Schlüsselworte verweisen, deren Gültigkeit abgelaufen ist, die aber noch nicht aus dem Pool entfernt wurden.
PCT/DE2003/000184 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern WO2003067438A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP03737238A EP1472606A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
US10/913,956 US7437572B2 (en) 2002-02-08 2004-08-06 Key management device and method for the encrypted storage of digital data words

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10205316.2 2002-02-08
DE10205316A DE10205316B4 (de) 2002-02-08 2002-02-08 Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/913,956 Continuation US7437572B2 (en) 2002-02-08 2004-08-06 Key management device and method for the encrypted storage of digital data words

Publications (2)

Publication Number Publication Date
WO2003067438A2 true WO2003067438A2 (de) 2003-08-14
WO2003067438A3 WO2003067438A3 (de) 2003-11-27

Family

ID=27634822

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/000184 WO2003067438A2 (de) 2002-02-08 2003-01-23 Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern

Country Status (5)

Country Link
US (1) US7437572B2 (de)
EP (1) EP1472606A2 (de)
DE (1) DE10205316B4 (de)
TW (1) TW591924B (de)
WO (1) WO2003067438A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006065626A1 (en) * 2004-12-14 2006-06-22 Network Appliance, Inc. Rendering disk data unrecoverable using encryption
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
US8255704B1 (en) * 2006-08-24 2012-08-28 Netapp, Inc. Pool encryption with automatic detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
WO2001053931A2 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung
WO2001054083A1 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
EP1234239B1 (de) 1999-12-02 2010-01-06 Infineon Technologies AG Mikroprozessoranordnung mit verschlüsselung
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
WO2001053931A2 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung
WO2001054083A1 (de) * 2000-01-18 2001-07-26 Infineon Technologies Ag Mikroprozessoranordnung mit verschlüsselung

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
WO2006065626A1 (en) * 2004-12-14 2006-06-22 Network Appliance, Inc. Rendering disk data unrecoverable using encryption
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status

Also Published As

Publication number Publication date
DE10205316A1 (de) 2003-08-28
WO2003067438A3 (de) 2003-11-27
US7437572B2 (en) 2008-10-14
EP1472606A2 (de) 2004-11-03
TW200303135A (en) 2003-08-16
DE10205316B4 (de) 2008-01-17
TW591924B (en) 2004-06-11
US20050044392A1 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
EP0558132B1 (de) Anordnung zum Datenaustausch
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2840325C2 (de)
WO2003007132A1 (de) Speichereinrichtung mit datenschutz in einem prozessor
DE2916658A1 (de) Selbstprogrammierbarer mikroprozessor
WO2005036406A1 (de) Entschlüsselung bzw. verschlüsselung bei schreibzugriffen auf einen speicher
DE10115118A1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE2652869A1 (de) Datensicherungseinrichtung
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP1118941B1 (de) Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
EP1352318B1 (de) Mikroprozessorschaltung für tragbare datenträger
WO2003067438A2 (de) Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
DE19804784A1 (de) Chipkarte mit integrierter Schaltung
EP1449091B1 (de) Verfahren zum synchronisieren eines speichers mit dem hauptspeicher einer rechenanlage
EP0127809A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP1658575B1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE3025044C2 (de)
EP0856176A1 (de) Datenbankmanagementsystem sowie datenübertragungsverfahren
EP0890172B1 (de) Halbleiterspeichervorrichtung
DE102005033473B4 (de) Speicheranordnung und Verfahren zum Betrieb einer Speicheranordnung
WO2004105042A1 (de) Vorrichtung und verfahren zum behandeln eines zustands eines speichers

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): BR CA CN IL IN JP KR MX RU UA US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10913956

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003737238

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003737238

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP