DE4108130A1 - Verfahren und vorrichtung zur verschluesselung von daten - Google Patents
Verfahren und vorrichtung zur verschluesselung von datenInfo
- Publication number
- DE4108130A1 DE4108130A1 DE4108130A DE4108130A DE4108130A1 DE 4108130 A1 DE4108130 A1 DE 4108130A1 DE 4108130 A DE4108130 A DE 4108130A DE 4108130 A DE4108130 A DE 4108130A DE 4108130 A1 DE4108130 A1 DE 4108130A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption
- key
- decryption
- data key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Verschlüsselung von Daten insbesondere Geheimhaltungs
techniken von, z. B., Dateien in externen Speichereinrich
tungen von Computersystemen.
In letzter Zeit wurden Computersysteme immer größer dimen
sioniert und in Netzwerken angeordnet, so daß eine stei
gende Anzahl von Personen Zugang zu einem System besitzen.
Demzufolge erwächst die Forderung eines sicheren Schutzes
und einer sicheren Organisation von Daten in Dateien, was
zu einem wichtigen technischen Problem auf diesem Gebiet
geworden ist.
Mit diesem Hintergrund und mit Bezug auf eine externe
Speichereinrichtung eines Computersystems, das die Auf
nahme und die Wiedergabe von großen Datenmengen durch
führt, wurden Geheimhaltungstechniken vorgeschlagen, die
eine Verschlüsselung der Daten durchführen.
Die JP-A-54-87 032 beschreibt z. B. eine Datenver- und
Datenentschlüsselung, die mit einem Verschlüsselungsgerät
durchgeführt wird, das durch einen Datenkanal (Datenbus)
an ein übergeordnetes System (Host) angeschlossen ist.
Bei dieser herkömmlichen Technik werden zum Verschlüsse
lungsgerät des übergeordneten Systems übertragene Daten in
vollständig bedeutungslose Daten verschlüsselt, basierend
auf einem einen Schlüssel (Datenschlüssel) verwendenden
Algorithmus. Die verschlüsselten Daten werden zu einer ex
ternen Speichereinrichtung übertragen und auf ein Aufnah
memedium geschrieben. Der Datenauslesevorgang, ein umge
kehrter Vorgang zum oben beschriebenen, erfolgt durch eine
Datenentschlüsselung auf seiten des übergeordneten
Systems.
Ein Algorithmus zum Steuern der Datenver- und Datenent
schlüsselung mit einem Schlüssel ist z. B. in der JP-A-
52-1 30 505 beschrieben. Durch die Übermittlung und den Emp
fang des Schlüssels ist es möglich, daß ein die in einem
System gebildeten und aufgenommenen verschlüsselten Daten
tragendes Medium auf ein anderes System übertragen werden
kann, so daß die verschlüsselten Daten vom anderen System
ausgelesen und entschlüsselt werden können.
Im oben beschriebenen Stand der Technik werden die Daten
jedoch bei einem Schreibvorgang zur externen Speicherein
heit zum mit dem Datenkanal verbundenen Verschlüsselungs
gerät übertragen und darin verschlüsselt. Nach der Ver
schlüsselung werden die verschlüsselten Daten aus dem Ver
schlüsselungsgerät ausgelesen und in die externe Speicher
einheit eingelesen. Folglich entsteht das Problem, daß der
Datenkanal und das an den Datenkanal angeschlossene Ver
schlüsselungsgerät einen Engpaß der Dateneingabe-/Daten
ausgabeverarbeitung bilden, so daß der Datendurchsatz,
d. h. die Datenübertragungsgeschwindigkeit zwischen dem
Datenkanal und verschiedenen externen, an den Datenkanal
angeschlossenen Speichereinrichtungen, gesenkt wird.
Darüber hinaus können die verschlüsselten Daten, die mit
einem von einem Schlüssel gesteuerten Algorithmus ver
schlüsselt wurden, wie im genannten Stand der Technik be
schrieben, von jeder Person oder jedem System, der oder
dem der Inhalt des Schlüssels bekannt ist, durch ein Ent
schlüsseln der Daten gelesen werden. Dadurch hängt die Si
cherheit der mit einem einen Schlüssel verwendenden Algo
rithmus verschlüsselten Daten ausschließlich von der Hand
habung des Schlüssels ab. Folglich ist eine unabdingbare
Bedingung für eine hochgradige Geheimhaltungssicherung
eines mit einem Schlüssel arbeitenden Datenverschlüsse
lungssystems, den Schlüssel z. B. durch eine Umwandlung in
einen noch komplizierteren Code zu sichern.
Die Aufgabe der Erfindung ist es, ein Datenverschlüsse
lungsverfahren und eine Datenverschlüsselungsvorrichtung
für ein Informationsverarbeitungssystem zu schaffen, in
dem eine sichere Geheimhaltung der zwischen einem überge
ordneten System (Host) und einer externen Speicherein
richtung übermittelten und empfangenen Daten ohne eine
Verminderung des Systemdurchsatzes realisiert werden kann.
Weiterhin wird durch die Erfindung ein Dateiverschlüsse
lungssystem geschaffen, in dem die Geheimhaltungseigen
schaften des gesamten Systems dadurch verbessert werden,
daß die Sicherheit eines Schlüssels zum Steuern des Daten
verschlüsselungsalgorithmus gewährleistet wird.
Des weiteren soll die Erfindung ein Dateiverschlüsselungs
system schaffen, in dem durch Datenkompression eine lei
stungsfähige Verwendung einer externen Speichereinrichtung
und durch Datenverschlüsselung eine Gewährleistung der
Datengeheimhaltungssicherheit miteinander vereinbar sind.
Darüber hinaus soll die Erfindung ein Dateiverschlüsse
lungssystem schaffen, das die Handhabung des Datenschlüs
sels und der durch diesen Datenschlüssel verschlüsselten
Daten sicher und einfach durchführt.
Die Aufgabe wird gemäß einer Ausführungsform durch ein
Datenverschlüsselungsverfahren eines Informationsverar
beitungssystems mit einem hierarchisch übergeordneten
System und einer externen Speichereinrichtung gelöst, das
eine Datenübermittlung und einen Datenempfang zwischen der
Speichereinrichtung und dem übergeordneten System durch
führt. Dabei wird mindestens eine Datenver- und Datenent
schlüsselung entsprechend eines Algorithmus durchgeführt,
der von einem gewünschten Datenschlüssel gesteuert wird.
Die Datenverschlüsselung und -entschlüsselung wird in der
externen Speichereinrichtung, die Generierung, Verschlüs
selung und Entschlüsselung des Datenschlüssels wird auf
Seiten des übergeordneten Systems durchgeführt.
In einer anderen Ausführungsform enthält ein Datenver
schlüsselungssystem ein übergeordnetes System, ein Ver
schlüsselungsgerät, das an das übergeordnete System an
geschlossen ist und eine externe Speichereinrichtung, die
zumindest eine Datenver- und Datenentschlüsselungsfunktion
von Daten, die zwischen der Speichereinrichtung und dem
übergeordneten System übermittelt und empfangen werden,
ausüben kann.
Gemäß des oben beschriebenen Datenverschlüsselungsver
fahrens ist das übergeordnete System nicht an der schwie
rigen Datenver- und Datenentschlüsselung beteiligt, so daß
die Belastung des übergeordneten Systems durch die Daten
ver- und Datenentschlüsselung stark reduziert wird und die
Geheimhaltungssicherheit der in der externen Speicherein
heit gespeicherten Daten gewährleistet ist, ohne den
Durchsatz des gesamten Systems zu vermindern. Die Daten
verschlüsselung und -entschlüsselung der zwischen der ex
ternen Speichereinheit und dem übergeordneten System über
tragenen und empfangenen Daten wird z. B. mittels Ver
schlüsselungs- und Entschlüsselungsfunktionen durchge
führt, die in der externen Speichereinrichtung vorgesehen
sind, gemäß einem Algorithmus, der von einem gewünschten
Datenschlüssel gesteuert wird. Die Ver- und Entschlüsse
lung des Rohdatenschlüssels, der von der externen Spei
chereinrichtung verwendet wird, wird durch das Verschlüs
selungsgerät durchgeführt, das an das übergeordnete System
angeschlossen ist. Folglich wird es für das übergeordnete
System unnötig, sich an schwierigen Datenverarbeitungen,
wie die Datenverschlüsselung und -entschlüsselung, zu be
teiligen, so daß die Belastung des übergeordneten Systems
durch die Datenver- und -entschlüsselung stark reduziert
werden kann und die Geheimhaltungssicherheit der in der
externen Speichereinrichtung gespeicherten Daten gewähr
leistet ist, ohne den Durchsatz des gesamten Systems zu
vermindern.
Darüber hinaus wird der Rohdatenschlüssel, der für die
Datenverschlüsselung und -entschlüsselung verwendet wird
und der Einfluß auf die Geheimhaltungssicherheit der Daten
hat, in einen hochgradig komplizierten Code umgewandelt,
so daß der Rohdatenschlüssel sicher gespeichert werden
kann. Folglich wird die Geheimhaltungssleistung des gesam
ten Systems in hohem Maße gesteigert.
Im allgemeinen geht die Datenredundanz durch eine Ver
schlüsselung verloren. Bei der Erfindung jedoch werden die
vom übergeordneten System zur externen Speichereinheit
übertragenen Daten einer Datenkompression ausgesetzt, die
in der externen Speichereinheit vor der Verschlüsselung
der Daten stattfindet, so daß eine Verminderung der großen
Datenmengen durch leistungsfähige Datenkompression durch
geführt werden kann. Dies kann auf dieselbe Weise wie im
Normalfall geschehen, d. h., wenn eine Datenverschlüsselung
nicht durchgeführt wird, wobei die effiziente Ausnützung
der externen Speichereinrichtung durch die Datenkompres
sion und die Geheimhaltungssicherheit der Daten durch die
Verschlüsselung miteinander in Einklang gebracht werden.
Durch das komplizierte Verschlüsseln des Datenschlüssels
in dem Verschlüsselungsgerät auf der übergeordneten
Systemseite können der Datenschlüssel und die mit dem Da
tenschlüssel verschlüsselten Daten in der externen Spei
chereinrichtung sicher auf demselben Aufnahmemedium ge
speichert werden, so daß die Verwaltung des Datenschlüs
sels und der mit dem Datenschlüssel verschlüsselten Daten
sicher und einfach durchgeführt werden kann.
Im folgenden werden Ausführungsbeispiele der Erfindung an
hand der Zeichnungen näher beschrieben; es zeigen:
Fig. 1 ein Blockdiagramm eines Dateiverschlüsselungs
systems gemäß einer Ausführungsform der Erfindung;
Fig. 2 ein Blockdiagramm eines Funktionsablaufs des
Datenverschlüsselungsverfahrens und des -systems
gemäß einer Ausführungsform der Erfindung; und
Fig. 3 ein Blockdiagramm eines Funktionsablaufs des
Dateiverschlüsselungsverfahrens und des -systems
gemäß einer Ausführungsform der Erfindung.
Im folgenden wird unter Bezugnahme auf die Zeichnungen ein
Beispiel des Dateiverschlüsselungsverfahrens und des
Dateiverschlüsselungssystems beschrieben.
Unter Bezug auf Fig. 1 wird zuerst die Konfiguration einer
Ausführungsform des Dateiverschlüsselungssystems beschrie
ben.
Im folgenden wird als Beispiel für eine externe Speicher
einrichtung des Dateiverschlüsselungssystems ein Magnet
band-Subsystem beschrieben. In einem Informationsverar
beitungssystem, wie z. B. in einem Computersystem, ist das
hierarchisch übergeordnete System (Host) 1 durch eine zen
trale Prozessoreinheit (CPU), usw., gebildet. Das überge
ordnete System 1 ist an einen nicht gezeigten Datenkanal
angeschlossen, der die Datenein-/ausgabe von/zu der Peri
pherie des übergeordneten Systems 1 steuert. Ein Magnet
bandgerät 12 ist mit diesem Datenkanal durch eine Magnet
band-Steuervorrichtung 2 verbunden.
Die Magnetband-Steuervorrichtung 2 steuert die Übermitt
lung und den Empfang von Informationen zwischen dem über
geordneten System 1 und dem Magnetbandgerät 12. Das Ma
gnetbandgerät 12 führt eine Informationsaufnahme/-wieder
gabe auf/von einem nicht gezeigten Aufnahmemedium, z. B.
einem Magnetband, durch.
Ein Datenschlüssel-Verschlüsselungsgerät 11 ist mit dem
übergeordneten System 1 durch den nicht gezeigten Datenka
nal verbunden und arbeitet wie später beschrieben.
Die Magnetband-Steuervorrichtung 2 enthält einen Mikropro
zessor 9, der die gesamte Steuerung gemäß einem in einem
Steuerspeicher 10 gespeicherten Programm durchführt, eine
Datenkanalschnittstellen-Steuereinheit 3, die als Slave
des übergeordneten Systems 1 arbeitet und die Übermitt
lung/Empfang von Informationen zu/von dem übergeordneten
System 1 steuert, und eine Geräteschnittstellen-Steuerein
heit 7, die die Übermittlung/Empfang von Informationen
zu/von dem Magnetbandgerät 12 steuert.
Weiterhin ist, wenn erforderlich, zwischen der Datenkanal
schnittstellen-Steuereinheit 3 und der Geräteschnittstel
len-Steuereinheit 7 eine Kompressionsschaltung 4 zum
Durchführen einer Kompression/Expansion von zwischen dem
übergeordneten System 1 und dem Magnetbandgerät 12 über
mittelten und empfangenen Daten vorgesehen, sowie ein Puf
fer 6 zum temporären Speichern der Daten.
Der Puffer 6 ist z. B. durch einen Halbleiterspeicher ge
bildet und ist zwischen dem mit einer hohen Geschwindig
keit arbeitenden übergeordneten System 1 und dem mit einer
relativ niedrigen Geschwindigkeit arbeitenden Magnetband
gerät 12 angeordnet, so daß der Puffer 6 eine bekannte
Funktion für unterschiedlich schnell arbeitende Systeme
ausübt (unterschiedliche Speicherhierarchie), so daß die
zwischen dem übergeordneten System 1 und dem Magnetband
gerät 12 übermittelten und empfangenen Daten vorübergehend
gespeichert werden, wodurch der große Geschwindigkeitsun
terschied zwischen dem übergeordneten System 1 und dem
Magnetbandgerät 12 zur Steigerung der Datenübertragung
zwischen beiden ausgeglichen wird.
In diesem Fall ist ein Verschlüsselungsadapter 5 und ein
Datenschlüsselspeicher 8 zwischen der Kompressionsschal
tung 4 auf der Datenkanalschnittstellen-Steuereinheitseite
und dem Puffer 6 auf der Geräteschnittstellen-Steuerein
heitseite vorgesehen, wobei der Verschlüsselungsadapter 5
Zugriff zum Datenschlüsselspeicher 8 besitzt.
Der Verschlüsselungsadapter 5 führt die Ver- und Ent
schlüsselung der zwischen dem übergeordneten System 1 und
dem Magnetbandgerät 12 übermittelten und empfangenen Daten
gemäß einem gewünschten Algorithmus durch, wobei der Algo
rithmus durch einen Rohdatenschlüssel gesteuert wird, der,
wie später beschrieben, im Datenschlüsselspeicher 8 ge
setzt wird.
In dieser Ausführungsform werden, wenn erforderlich, die
zum Speichern durch das Magnetbandgerät 12 vom übergeord
neten System 1 übertragenen Daten einmal durch die Kom
pressionsschaltung 4 komprimiert, dann durch den Ver
schlüsselungsadapter 5 verschlüsselt und anschließend zum
Magnetbandgerät 12 durch den Puffer 6 und die Geräte
schnittstellen-Steuereinheit 7 geschrieben.
Wenn im Gegensatz dazu die durch das Magnetbandgerät 12
gespeicherten verschlüsselten Daten ausgelesen werden,
werden die verschlüsselten Zieldaten vom Magnetbandgerät
12 in den Puffer 6 durch die Geräteschnittstellen-Steuer
einheit 7 gelesen, von dem Verschlüsselungsadapter 5 ent
schlüsselt, von der Kompressionsschaltung 4 expandiert,
wenn erforderlich, und anschließend zum übergeordneten
System 1 durch die Datenkanalschnittstellen-Steuereinheit
3 übertragen.
Unter Bezug auf die Fig. 2 und 3 wird im folgenden der
Funktionsablauf des Dateiverschlüsselungssystems dieses
Ausführungsbeispiels beschrieben.
Zuerst wird ein Beispiel der Schreiboperation vom über
geordneten System 1 zum Magnetbandgerät 12 erläutert.
Das übergeordnete System 1 erzeugt einen Rohdatenschlüs
sel, der für die Magnetband-Steuervorrichtung 2 zur Ver-/
Entschlüsselung der zwischen dem übergeordneten System 1
und dem untergeordneten Magnetbandgerät 12 übermittelten
und empfangenen Daten nötig ist. Das übergeordnete System
1 gibt den generierten Rohdatenschlüssel zum Datenschlüs
sel-Verschlüsselungsgerät 11 weiter und weist letzteres
zur Durchführung einer Datenverschlüsselung an.
Die Generierung des Rohdatenschlüssels ist nicht auf das
übergeordnete System 1 beschränkt; der Rohdatenschlüssel
kann auch im Datenschlüssel-Verschlüsselungsgerät 11 auf
grund einer Anweisung des übergeordneten Systems 1 gene
riert werden.
Aufgrund des Empfangs der Anweisung führt das Datenschlüs
sel-Verschlüsselungsgerät 11 eine komplizierte und hoch
gradige Verschlüsselung des Rohdatenschlüssels durch und
erzeugt dadurch den verschlüsselten Datenschlüssel.
Anschließend liest das übergeordnete System 1 den ver
schlüsselten Datenschlüssel aus dem Datenschlüssel-Ver
schlüsselungsgerät 11 über einen nicht gezeigten Daten
kanal oder ähnliches aus und gibt eine Anweisung an das
Magnetbandgerät 12 durch die Magnetband-Steuervorrichtung
2 weiter, so daß das Magnetbandgerät 12 den verschlüssel
ten Datenschlüssel z. B. in dem Header des nicht gezeigten
Magnetbandmediums, das im Magnetbandgerät 12 angeordnet
ist, vor den normalen Datenaufzeichnungsbereich schreibt.
Des weiteren gibt das übergeordnete System 1 den Rohdaten
schlüssel zur Magnetband-Steuervorrichtung 2 weiter und
gibt zur gleichen Zeit eine Anweisung an den Mikropro
zessor 9 der Magnetband-Steuervorrichtung aus, so daß der
Mikroprozessor 9 den Rohdatenschlüssel in den Datenschlüs
selspeicher 8 schreibt.
Darüber hinaus kann ein generierter Rohdatenschlüssel, der
zur Magnetband-Steuervorrichtung 2 übermittelt werden
soll, durch das Datenschlüssel-Verschlüsselungsgerät 11
derart verschlüsselt werden, daß der verschlüsselte Code
vom Verschlüsselungsadapter 5 der Magnetband-Steuervor
richtung 2 entschlüsselt werden kann, so daß der Rohdaten
schlüssel im Datenschlüsselspeicher 8 nach einer vollstän
digen Entschlüsselung in der Magnetband-Steuervorrichtung
2 gesetzt werden kann.
Nachdem die Magnetband-Steuervorrichtung 2 den empfangenen
Rohdatenschlüssel in den Datenschlüsselspeicher 8 ge
schrieben hat, sendet das übergeordnete System 1 Schreib
daten an die Datenkanalschnittstellen-Steuereinheit 3 der
Magnetband-Steuervorrichtung 2 über einen nicht gezeigten
Datenkanal.
Wenn z. B. eine Datenkompression durchgeführt wird, werden
Daten, die von der Datenkanalschnittstellen-Steuereinheit
3 empfangen werden, zur Kompressionsschaltung 4 gemäß
einer Anweisung des Mikroprozessors 9 übertragen, so daß
die Daten einer Kompressionsverarbeitung gemäß einem ge
wünschten Algorithmus ausgesetzt werden.
Anschließend werden die komprimierten Daten zum Verschlüs
selungsadapter 5, gemäß einer Anweisung des Mikroprozes
sors 9, übertragen, so daß die Daten gemäß einem
gewünschten Algorithmus, der durch den Rohdatenschlüssel
gesteuert wird, verschlüsselt werden, wobei der Rohdaten
schlüssel in dem Datenschlüsselspeicher 8, wie oben be
schrieben, gesetzt wurde.
Auf diese Weise werden die Daten aufeinanderfolgend einer
Kompressionsverarbeitung und einer Verschlüsselung ausge
setzt und werden aufeinanderfolgend auf ein nicht gezeig
tes Magnetbandmedium geschrieben, das in dem Magnetbandge
rät 12 angeordnet ist, und zwar über den Puffer 6 und die
Geräteschnittstellen-Steuereinheit 7.
Nach Abschluß der vorbestimmten Schreibverarbeitung der
Daten gibt das übergeordnete System 1 eine Anweisung an
die Magnetband-Steuervorrichtung 2 aus, so daß der Roh
datenschlüssel zurückgesetzt wird; der Mikroprozessor 9
der Magnetband-Steuervorrichtung 2 führt anschließend ein
Löschen des Rohdatenschlüssels im Datenschlüsselspeicher 8
durch.
Fig. 2 zeigt ein Beispiel eines Funktionsablaufs des über
geordneten Systems 1, des Datenschlüssel-Verschlüsselungs
geräts 11 und der Magnetband-Steuervorrichtung 2, während
einer Datenschreibverarbeitung, wobei die Funktionsvor
gänge miteinander korrelieren.
Ein Beispiel des Lesevorgangs der verschlüsselten und auf
dem Magnetbandmedium des Magnetbandgeräts 12 gespeicherten
Daten durch das übergeordnete System 1 ist im folgenden
beschrieben.
Zuerst gibt das übergeordnete System 1 eine Anweisung an
die Magnetband-Steuervorrichtung 2 zum Lesen des Headers
des im Magnetbandgerät 12 angeordneten Magnetbandmediums
aus, auf dem der verschlüsselte Datenschlüssel, wie oben
beschrieben, gespeichert wurde.
In Reaktion auf diese Anweisung liest der Mikroprozessor 9
der Magnetband-Steuervorrichtung 2 den verschlüsselten
Datenschlüssel vom Magnetbandmedium. Der verschlüsselte
Datenschlüssel wurde, z. B. während dem vorhergehenden Auf
nahmevorgang, auf das Magnetbandmedium des Magnetbandge
räts 12 geschrieben.
Anschließend überträgt das übergeordnete System 1 den ver
schlüsselten Datenschlüssel, der in die Magnetband-Steuer
vorrichtung 2 eingelesen wurde, zum Datenschlüssel-Ver
schlüsselungsgerät 11, durch den nicht gezeigten Daten
kanal, und gibt eine Anweisung an das Datenschlüssel-Ver
schlüsselungsgerät 11 aus, so daß letzteres den verschlüs
selten Datenschlüssel zum Erzeugen eines Rohdatenschlüs
sels entschlüsselt.
In Reaktion auf diese Anweisung entschlüsselt das Daten
schlüssel-Verschlüsselungsgerät 11 den verschlüsselten Da
tenschlüssel, wodurch ein Rohdatenschlüssel erzeugt wird.
Der auf diese Weise erzeugte Rohdatenschlüssel wird wie
derum durch den nicht gezeigten Datenkanal, gemäß einer An
weisung des übergeordneten Systems 1, zur Magnetband-
Steuervorrichtung 2 übertragen, die diesen Rohdatenschlüs
sel in den Datenschlüsselspeicher 8 schreibt.
Darüber hinaus kann der verschlüsselte Datenschlüssel,
wenn der verschlüsselte Datenschlüssel in der Magnetband-
Steuervorrichtung 2 in einen Rohdatenschlüssel entschlüs
selt werden soll, durch das Datenschlüssel-Verschlüsse
lungsgerät 11 derart entschlüsselt werden, daß der sich
ergebende Code im Verschlüsselungsadapter 5 der Magnet
band-Steuervorrichtung 2 entschlüsselt werden kann, so daß
der Rohdatenschlüssel in den Datenschlüsselspeicher 8 ge
schrieben werden kann, nach einer vollständigen Entschlüs
selung in den Rohdatenschlüssel in der Magnetband-Steuer
vorrichtung 2.
Anschließend gibt das übergeordnete System 1 eine Anwei
sung zum Einlesen der verschlüsselten und auf dem im Ma
gnetbandgerät 12 befindlichen Magnetbandmedium aufgenom
menen Daten an die Magnetband-Steuervorrichtung 2 aus.
In Reaktion auf diese Anweisung sendet der Mikroprozessor
9 der Magnetband-Steuervorrichtung 2 eine Datenauslese
anweisung an die Geräteschnittstellen-Steuereinheit 7.
Die vom Magnetbandgerät 12 ausgelesenen Daten werden in
dem Puffer 6 gespeichert und danach liest der Verschlüsse
lungsadapter 5 die durch den Verschlüsselungsadapter 5
verschlüsselten Daten aus und entschlüsselt die verschlüs
selten Daten gemäß eines Algorithmus, der durch den Roh
datenschlüssel, der in den Datenschlüsselspeicher 8 ge
schrieben wurde, gesteuert wird.
Wenn die derart entschlüsselten Daten die Daten sind, die
einer Kompressionsverarbeitung ausgesetzt wurden, z. B.
während des Aufnahmevorgangs, so leitet der Mikroprozessor
9 anschließend die entschlüsselten Daten durch die Kom
pressionsschaltung 4, so daß die entschlüsselten Daten
einer Expansionsverarbeitung derart ausgesetzt werden, daß
die komprimierten Daten in nicht komprimierte Daten zu
rückverwandelt werden.
Die zurückverwandelten Daten werden zum übergeordneten
System 1 durch die Datenschnittstellen-Steuereinheit 3,
gemäß einer Anweisung des übergeordneten Systems 1, ge
sandt.
Durch den Abschluß des Dateneinlese-Funktionsablaufs vom
Magnetbandmedium des Magnetbandgeräts 12 durch das überge
ordnete System 1 wird der Rohdatenschlüssel, der in den
Datenschlüsselspeicher 8 der Magnetband-Steuervorrichtung
2 geschrieben wurde, durch die Magnetband-Steuervorrich
tung 2 zurückgesetzt oder löscht, gemäß einer Anweisung
des übergeordneten Systems 1.
Fig. 3 zeigt ein Beispiel eines Funktionsablaufs des über
geordneten Systems 1, des Datenschlüssel-Verschlüsselungs
geräts 11 und der Magnetband-Steuervorrichtung 2, während
der Dateneinleseverarbeitung von dem Magnetbandgerät 12,
und zwar unter der Bedingung, wobei Funktionsvorgänge mit
einander korrelieren.
Wie oben beschrieben, gemäß dem Datenverschlüsselungsver
fahren und dem Datenverschlüsselungssystem dieser Ausfüh
rungsform, wird die Verschlüsselung von aufzunehmenden/ab
zuspielenden Daten auf/von einem Magnetbandmedium eines
Magnetbandgeräts 12 durch den Verschlüsselungsadapter 5
und den Datenschlüsselspeicher 8 durchgeführt, die in der
Magnetband-Steuervorrichtung 2 vorgesehen sind, in Abhän
gigkeit eines gewünschten Algorithmus, der durch einen im
Datenschlüsselspeicher 8 gesetzten Rohdatenschlüssel ge
steuert wird. Infolgedessen ist es nicht notwendig, daß
das übergeordnete System 1 an der schwierigen Verarbeitung
der Ver-/Entschlüsselungsdaten teilnimmt, so daß ein An
steigen der Belastung des übergeordneten Systems 1 durch
die Geheimhaltungssicherheit der Daten vermieden werden
kann.
Dadurch kann eine hochgradige Datensicherheit (Geheimhal
tung) ohne eine Verminderung z. B. des Durchsatzes im über
geordneten System 1 erreicht werden.
Weiterhin, da die Ver-/Entschlüsselung des Rohdatenschlüs
sels, der für die Steuerung der Ver/Entschlüsselung der
Daten des Magnetbandgeräts 2 verwendet wird, unabhängig in
dem Datenschlüssel-Verschlüsselungsgerät 11, das mit dem
übergeordneten System 1 verbunden ist, durchgeführt wird,
ist es möglich, den Rohdatenschlüssel sicher zu handhaben,
was zum Erhalten der Datensicherheit (Geheimhaltung) wich
tig ist. Des weiteren wird eine sichere Handhabung des
Rohdatenschlüssels durch die Anwendung einer noch kompli
zierteren und hochgradigen Datenverarbeitung des Rohdaten
schlüssels im Vergleich zur Datenverarbeitung der normalen
Daten gewährleistet, ohne jede Möglichkeit der Durchsatz
reduzierung des übergeordneten Systems 1, wodurch ein
Dateiverschlüsselungssystem mit einem hohen Sicherheits
grad und Geheimhaltungs-Sicherheitsleistung verwirklicht
wird.
Weiterhin ist es möglich, da die Datenkompression vor der
Datenverschlüsselung in der Magnetband-Steuervorrichtung 2
erfolgt, die Daten mit einer hohen Kompressionsrate zu
komprimieren. Diese Kompressionsrate ist gleich der des
Normalfalls, bevor die Datenredundanz durch Verschlüsse
lung verlorengeht, so daß eine effiziente Verwendung des
Magnetbandmediums des Magnetbandgeräts 12 durch die Daten
kompression und eine hohe Datensicherheit (Geheimhaltung)
möglich ist.
Durch die komplizierte Verschlüsselung des Rohdatenschlüs
sels durch das Datenschlüssel-Verschlüsselungsgerät 11
kann der verschlüsselte Rohdatenschlüssel und die auf der
Basis des Rohdatenschlüssels verschlüsselten Daten sicher
auf ein und demselben Aufnahmemedium gespeichert werden.
Dadurch kann die Handhabung des Datenschlüssels sicher und
einfach durchgeführt werden, z. B. wenn eine große Daten
menge für eine lange Zeitperiode nach der Verschlüsselung
gespeichert wird, wenn die verschlüsselten Daten durch
Datenübermittlung und Datenempfang in mehreren spezifi
zierten Informationsverarbeitungsvorrichtungen verwendet
werden, usw.
Im vorangehenden wurde die Erfindung mit Bezug auf einige
Ausführungsformen beschrieben. Die Erfindung ist jedoch
nicht auf die vorangehend geschilderten Ausführungsformen
beschränkt.
So ist z. B. die externe Speichereinrichtung nicht auf ein
Magnetband-Subsystem beschränkt.
Ebenso ist die Konfiguration des Magnetband-Subsystems zur
Durchführung der Datenverschlüsselung/-entschlüsselung
nicht auf das in den vorangehenden Ausführungsformen Be
schriebene beschränkt.
Im folgenden sind vorteilhafte Merkmale der Erfindung kurz
zusammengefaßt. Das erfindungsgemäße Datenverschlüsse
lungsverfahren eines Informationsverarbeitungssystems mit
einem übergeordneten System und einer externen Speicher
einrichtung, das die Übermittlung und den Empfang von
Daten zwischen der Speichereinrichtung und dem übergeord
neten System durchführt, besitzt die Eigenschaft, daß
mindestens eine Verschlüsselung und eine Entschlüsselung
der Daten in der externen Speichereinrichtung durch einen
Algorithmus, der durch einen gewünschten Datenschlüssel
gesteuert wird, erfolgt. Die Generierung, Verschlüsselung
und Entschlüsselung des Datenschlüssels wird auf der über
geordneten Systemseite durchgeführt. Infolgedessen ist es
nicht nötig, daß das übergeordnete System an dem schwieri
gen Prozeß der Datenverschlüsselung/-entschlüsselung teil
nimmt, so daß die Arbeitslast des übergeordneten Systems
für die Datensicherheit stark reduziert werden kann und
die Geheimhaltung der in der externen Speichereinrichtung
gespeicherten Daten, ohne den Durchsatz des gesamten
Systems zu senken, gesichert ist.
Gemäß der Erfindung enthält das Dateiverschlüsselungssy
stem ein übergeordnetes System, ein Verschlüsselungsgerät
und eine externe Speichereinrichtung mit mindestens einer
Verschlüsselungs- und Entschlüsselungsfunktion für Daten,
die zwischen der Speichereinrichtung und dem übergeordne
ten System übermittelt und empfangen werden. Durch die
Verschlüsselungs- und Entschlüsselungsfunktionen, die in
der externen Speichereinrichtung vorgesehen sind, wird
eine Ver- und Entschlüsselung von Daten vollzogen, die
zwischen der Speichereinrichtung und dem übergeordneten
System übermittelt und empfangen werden und durch das Ver
schlüsselungsgerät, das an das übergeordnete System ange
schlossen ist, zur Verschlüsselung und Entschlüsselung
eines in der externen Speichereinrichtung verwendeten Roh
datenschlüssels ist es für das übergeordnete System nicht
mehr notwendig, an dem schwierigen Ver- und Entschlüsseln
von einer großen Datenmenge teilzunehmen, so daß die Ar
beitslast des übergeordneten Systems bezüglich der Daten
geheimhaltung stark reduziert werden kann und die Daten
geheimhaltung der in der externen Speichereinrichtung ge
speicherten Daten ohne eine Verminderung des Durchsatzes
des gesamten Systems gesichert werden kann.
Weiterhin kann durch eine Umwandlung des Rohdatenschlüs
sels in einen hochgradig komplizierten Code, durch das
Verschlüsselungsgerät, das mit dem übergeordneten System
verbunden ist, der Rohdatenschlüssel sicher gespeichert
und die Geheimhaltungsleistung des gesamten Systems ver
bessert werden, wobei der Rohdatenschlüssel für die Daten
verschlüsselung und -entschlüsselung in der externen Spei
chereinrichtung verwendet wird, was die Leistungsfähigkeit
der Datengeheimhaltung beeinflußt.
Durch die Durchführung einer Datenkompression in der ex
ternen Speichereinrichtung vor der Verschlüsselung der von
dem übergeordneten System zugeführten Daten, d. h. bevor
die Datenredundanz durch die Verschlüsselung verlorgenge
gangen ist, kann eine große Datenmenge durch die effektive
Datenkompression vermindert werden, auf die gleiche Weise
wie wenn eine Verschlüsselung nicht durchgeführt worden
wäre, so daß eine effektive Verwendung der externen Spei
chereinrichtung durch die Datenkompression und die Sicher
heit der Geheimhaltungseigenschaften der Daten miteinander
in Einklang gebracht werden.
Dadurch, daß das Verschlüsselungsgerät auf Seiten des
übergeordneten Systems die komplizierte hochgradige Ver
schlüsselung des Datenschlüssels durchführt, können der
verschlüsselte Datenschlüssel und die auf der Basis des
Datenschlüssels verschlüsselten Daten in der externen
Speichereinrichtung sicher und einfach auf demselben Auf
nahmemedium gespeichert werden. Dadurch können der Daten
schlüssel und die durch den Datenschlüssel verschlüsselten
Daten sicher und einfach gehandhabt werden.
Claims (10)
1. Verfahren zur Datenverschlüsselung, insbesondere von
Dateien eines Informationsverarbeitungssystems, mit einem
hierarchisch übergeordneten System (1) und einer externen
Speichereinrichtung (2, 12), das eine Datenübertragung und
einen Datenempfang zwischen der externen Speichereinrich
tung (2, 12) und dem übergeordneten System (1) durchführt,
mit folgenden Schritten:
- - Durchführen mindestens einer Ver- und Entschlüsselung der Daten durch einen von einem gewünschten Datenschlüs sel gesteuerten Algorithmus in der externen Speicherein richtung (2, 12), und
- - Generierung, Verschlüsselung und Entschlüsselung des Datenschlüssels auf seiten des übergeordneten Systems (1).
2. Verfahren nach Anspruch 1, gekennzeichnet durch eine
Ver- und Entschlüsselung eines Rohdatenschlüssels durch
ein Verschlüsselungsgerät (11) und eine Ver- und Ent
schlüsselung der auf dem Rohdatenschlüssel basierenden
Daten durch die externe Speichereinrichtung (2).
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch
ein unvollständiges Entschlüsseln des Rohdatenschlüssels
während der Entschlüsselung des Rohdatenschlüssels im Ver
schlüsselungsgerät (11), so daß der Rohdatenschlüssel
durch eine Entschlüsselungsfunktion in der externen Spei
chereinrichtung (2) aufbrechbar ist und eine endgültige
Entschlüsselung des Rohdatenschlüssels in der externen
Speichereinrichtung (2) durchgeführt werden kann.
4. Verfahren nach einem der Ansprüche 1-3, gekennzeichnet
durch ein Verschlüsseln und Aufnehmen der von dem überge
ordneten System (1) übertragenen Daten, wobei die Ver
schlüsselung nach einer Datenkompression erfolgt.
5. Verfahren nach einem der Ansprüche 1-4, gekennzeichnet
durch eine Verschlüsselung des Datenschlüssel im Ent
schlüsselungsgerät (11), wobei der verschlüsselte Daten
schlüssel und die durch den Datenschlüssel verschlüsselten
Daten auf dem gleichen Aufnahmemedium gespeichert werden.
6. Vorrichtung zur Datenverschlüsselung, insbesondere von
Dateien eines Informationsverarbeitungssystems, umfassend:
- - ein hierarchisch übergeordnetes System (1),
- - ein Verschlüsselungsgerät (11), das mit dem übergeordne ten System (1) verbunden ist, und
- - eine externe Speichereinrichtung (2, 12) mit Mitteln (3-10) zum Durchführen mindestens einer Ver- und Ent schlüsselung von Daten, die zwischen dem übergeordneten System (1) und der externen Speichereinrichtung (2, 12) übertragen und empfangen werden.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät (11) die Ver- und Entschlüs
selung eines Rohdatenschlüssels und die Mittel (3-10) der
externen Speichereinrichtung (2, 12) die Ver- und Ent
schlüsselung der auf dem Rohdatenschlüssel basierenden
Daten durchführen.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekenn
zeichnet, daß das Verschlüsselungsgerät (11) eine unvoll
ständige Entschlüsselung durchführt, während der Ent
schlüsselung des Rohdatenschlüssels im Verschlüsselungsge
rät (11), so daß der Rohdatenschlüssel durch eine Ent
schlüsselungsfunktion der externen Speichereinrichtung (2,
12) entschlüsselt werden kann, die endgültige Entschlüsse
lung des Rohdatenschlüssels erfolgt in der externen Spei
chereinrichtung (2, 12).
9. Vorrichtung nach einem der Ansprüche 6-8, dadurch ge
kennzeichnet, daß das übergeordnete System (1) Daten
übermittelt, die verschlüsselt und aufgenommen werden,
wobei die Verschlüsselung nach der Datenkompression er
folgt.
10. Vorrichtung nach einem der Ansprüche 6-9, dadurch ge
kennzeichnet, daß das übergeordnete System (1) einen durch
das Verschlüsselungsgerät (11) verschlüsselten Daten
schlüssel bereitstellt, der mit den durch den Datenschlüs
sel verschlüsselten Daten auf demselben Aufnahmemedium ge
speichert wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02061917A JP3143108B2 (ja) | 1990-03-13 | 1990-03-13 | ファイル暗号化方法およびファイル暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4108130A1 true DE4108130A1 (de) | 1991-09-19 |
DE4108130C2 DE4108130C2 (de) | 1993-07-01 |
Family
ID=13184996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4108130A Granted DE4108130A1 (de) | 1990-03-13 | 1991-03-13 | Verfahren und vorrichtung zur verschluesselung von daten |
Country Status (3)
Country | Link |
---|---|
US (1) | US5235641A (de) |
JP (1) | JP3143108B2 (de) |
DE (1) | DE4108130A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0820017A2 (de) * | 1996-07-19 | 1998-01-21 | International Business Machines Corporation | Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem |
EP1486864A2 (de) * | 2003-06-09 | 2004-12-15 | R. Brent Johnson | Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP1691315A1 (de) | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Verwaltungssystem für Datenurheberrecht |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
KR100611867B1 (ko) * | 1998-01-26 | 2006-08-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체 |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US7215771B1 (en) | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US7003674B1 (en) * | 2000-07-31 | 2006-02-21 | Western Digital Ventures, Inc. | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications |
US7155616B1 (en) | 2000-07-31 | 2006-12-26 | Western Digital Ventures, Inc. | Computer network comprising network authentication facilities implemented in a disk drive |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
US7010689B1 (en) | 2000-08-21 | 2006-03-07 | International Business Machines Corporation | Secure data storage and retrieval in a client-server environment |
US6947556B1 (en) | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7222233B1 (en) | 2000-09-14 | 2007-05-22 | At&T Corp. | Method for secure remote backup |
US20020099944A1 (en) * | 2001-01-19 | 2002-07-25 | Bowlin Bradley Allen | Method and apparatus which enable a computer user to prevent unauthorized access to files stored on a computer |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP2002261752A (ja) * | 2001-03-06 | 2002-09-13 | Nec Corp | データ転送方式 |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
EP1388061A4 (de) * | 2001-05-17 | 2010-11-03 | Decru Inc | Auf verschlüsselung basierendes sicherheitssystem für die netzwerkspeicherung |
US6944688B1 (en) * | 2001-05-18 | 2005-09-13 | Cisco Technology, Inc. | Queuing system using dual receive FIFO |
US7543117B1 (en) * | 2001-10-31 | 2009-06-02 | Western Digital Ventures, Inc. | Method for installing a mailbox file associated with a disk storage medium |
US7415571B1 (en) | 2001-10-31 | 2008-08-19 | Western Digital Ventures, Inc. | Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
JP4157709B2 (ja) | 2002-01-31 | 2008-10-01 | 富士通株式会社 | アクセス制御方法及び記憶装置 |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8166302B1 (en) * | 2002-04-23 | 2012-04-24 | Seagate Technology Llc | Storage device with traceable watermarked content |
US7606364B1 (en) | 2002-04-23 | 2009-10-20 | Seagate Technology Llc | Disk drive with flexible data stream encryption |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US8468337B2 (en) * | 2004-03-02 | 2013-06-18 | International Business Machines Corporation | Secure data transfer over a network |
US7162647B2 (en) * | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
EP1612636A1 (de) * | 2004-07-01 | 2006-01-04 | Tecnostore AG | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US7886158B2 (en) * | 2005-09-08 | 2011-02-08 | Hitachi, Ltd. | System and method for remote copy of encrypted data |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
GB2431250A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431252B (en) | 2005-10-11 | 2010-06-09 | Hewlett Packard Development Co | Data transfer device |
GB2431253A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431249A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
GB2431251A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
GB2435333B (en) | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
US7398351B2 (en) * | 2006-05-23 | 2008-07-08 | International Business Machines Corporation | Method and system for controlling access to data of a tape data storage medium using encryption/decryption of metadata |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
WO2007138603A2 (en) | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US8868930B2 (en) | 2006-05-31 | 2014-10-21 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
US10073743B2 (en) | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
US20080066192A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Keyless copy of encrypted data |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
US7971234B1 (en) | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
US7853019B1 (en) | 2006-11-30 | 2010-12-14 | Netapp, Inc. | Tape failover across a cluster |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US9008317B2 (en) * | 2007-04-10 | 2015-04-14 | International Business Machines Corporation | Key encryption and decryption |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8037524B1 (en) | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US7983423B1 (en) | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
US8880879B2 (en) * | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
US9240883B2 (en) | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
US9654285B2 (en) * | 2009-04-27 | 2017-05-16 | International Business Machines Corporation | Defining access rights to content |
WO2012048347A1 (en) | 2010-10-08 | 2012-04-12 | Brian Lee Moffat | Private data sharing system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS52130505A (en) * | 1976-04-26 | 1977-11-01 | Ibm | Device for coding block unit |
JPS5487032A (en) * | 1977-12-05 | 1979-07-11 | Ibm | Method of forming secret data file |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4352952A (en) * | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
US4608456A (en) * | 1983-05-27 | 1986-08-26 | M/A-Com Linkabit, Inc. | Digital audio scrambling system with error conditioning |
US5081675A (en) * | 1989-11-13 | 1992-01-14 | Kitti Kittirutsunetorn | System for protection of software in memory against unauthorized use |
-
1990
- 1990-03-13 JP JP02061917A patent/JP3143108B2/ja not_active Expired - Lifetime
-
1991
- 1991-03-12 US US07/668,098 patent/US5235641A/en not_active Expired - Lifetime
- 1991-03-13 DE DE4108130A patent/DE4108130A1/de active Granted
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS52130505A (en) * | 1976-04-26 | 1977-11-01 | Ibm | Device for coding block unit |
JPS5487032A (en) * | 1977-12-05 | 1979-07-11 | Ibm | Method of forming secret data file |
Non-Patent Citations (1)
Title |
---|
Mac Millan Dave, Single Chip encrypts data at 14 Mb/s, in: Electronics 16. Juni 1981, S. 161-165 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0820017A2 (de) * | 1996-07-19 | 1998-01-21 | International Business Machines Corporation | Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem |
EP0820017A3 (de) * | 1996-07-19 | 1998-03-11 | International Business Machines Corporation | Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem |
EP1486864A2 (de) * | 2003-06-09 | 2004-12-15 | R. Brent Johnson | Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung |
EP1486864A3 (de) * | 2003-06-09 | 2008-02-06 | R. Brent Johnson | Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung |
Also Published As
Publication number | Publication date |
---|---|
US5235641A (en) | 1993-08-10 |
JPH03261987A (ja) | 1991-11-21 |
JP3143108B2 (ja) | 2001-03-07 |
DE4108130C2 (de) | 1993-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4108130C2 (de) | ||
DE19781707B4 (de) | Einrichtung und Verfahren zum Neuverschlüsseln von Daten | |
DE69635868T2 (de) | Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts | |
DE112005003502B4 (de) | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE60128290T2 (de) | Vorrichtung zur Dateienverwaltung | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
EP1612636A1 (de) | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE69831205T2 (de) | Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium | |
DE69916760T2 (de) | Datenübertragungapparat, Datenübertragungsystem und Aufnahmemedium | |
DE102005022019A1 (de) | Sichere Verarbeitung von Daten | |
DE60025128T2 (de) | Busschnittstelle für IEEE 1394 | |
DE3705736C2 (de) | ||
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
WO2000056005A2 (de) | Anonymisierungsverfahren | |
DE3631797C2 (de) | ||
DE3905667C2 (de) | ||
DE10310351A1 (de) | Laden von Mediendaten in einen tragbaren Datenträger | |
EP3182383A1 (de) | Datensammelvorrichtung sowie verfahren zu deren betrieb mit hybridem sicherheitsmodus | |
WO2004013821A1 (de) | Einrichten eines dateisystems in einem datenträger | |
DE4107266C2 (de) | Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte | |
WO1988008176A1 (en) | Arrangement for preventing unauthorized access | |
WO1998048540A1 (de) | Verschlüsselungsverfahren und -vorrichtung | |
DE60033808T2 (de) | Verfahren zur sicherung von softwareanwendungen mit hilfe einer einheit zur verarbeitung und speicherung geheimer daten und system dafür |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |