DE4108130A1 - Verfahren und vorrichtung zur verschluesselung von daten - Google Patents

Verfahren und vorrichtung zur verschluesselung von daten

Info

Publication number
DE4108130A1
DE4108130A1 DE4108130A DE4108130A DE4108130A1 DE 4108130 A1 DE4108130 A1 DE 4108130A1 DE 4108130 A DE4108130 A DE 4108130A DE 4108130 A DE4108130 A DE 4108130A DE 4108130 A1 DE4108130 A1 DE 4108130A1
Authority
DE
Germany
Prior art keywords
data
encryption
key
decryption
data key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4108130A
Other languages
English (en)
Other versions
DE4108130C2 (de
Inventor
Masafumi Nozawa
Akinobu Shimada
Toshifumi Nishimura
Katsuharu Kakuse
Tokuhiro Tsukiyama
Kiyoshi Yata
Yasuhiro Ishii
Kazuo Takaragi
Yasushi Kuba
Fujio Fujita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE4108130A1 publication Critical patent/DE4108130A1/de
Application granted granted Critical
Publication of DE4108130C2 publication Critical patent/DE4108130C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Verschlüsselung von Daten insbesondere Geheimhaltungs­ techniken von, z. B., Dateien in externen Speichereinrich­ tungen von Computersystemen.
In letzter Zeit wurden Computersysteme immer größer dimen­ sioniert und in Netzwerken angeordnet, so daß eine stei­ gende Anzahl von Personen Zugang zu einem System besitzen. Demzufolge erwächst die Forderung eines sicheren Schutzes und einer sicheren Organisation von Daten in Dateien, was zu einem wichtigen technischen Problem auf diesem Gebiet geworden ist.
Mit diesem Hintergrund und mit Bezug auf eine externe Speichereinrichtung eines Computersystems, das die Auf­ nahme und die Wiedergabe von großen Datenmengen durch­ führt, wurden Geheimhaltungstechniken vorgeschlagen, die eine Verschlüsselung der Daten durchführen.
Die JP-A-54-87 032 beschreibt z. B. eine Datenver- und Datenentschlüsselung, die mit einem Verschlüsselungsgerät durchgeführt wird, das durch einen Datenkanal (Datenbus) an ein übergeordnetes System (Host) angeschlossen ist.
Bei dieser herkömmlichen Technik werden zum Verschlüsse­ lungsgerät des übergeordneten Systems übertragene Daten in vollständig bedeutungslose Daten verschlüsselt, basierend auf einem einen Schlüssel (Datenschlüssel) verwendenden Algorithmus. Die verschlüsselten Daten werden zu einer ex­ ternen Speichereinrichtung übertragen und auf ein Aufnah­ memedium geschrieben. Der Datenauslesevorgang, ein umge­ kehrter Vorgang zum oben beschriebenen, erfolgt durch eine Datenentschlüsselung auf seiten des übergeordneten Systems.
Ein Algorithmus zum Steuern der Datenver- und Datenent­ schlüsselung mit einem Schlüssel ist z. B. in der JP-A- 52-1 30 505 beschrieben. Durch die Übermittlung und den Emp­ fang des Schlüssels ist es möglich, daß ein die in einem System gebildeten und aufgenommenen verschlüsselten Daten tragendes Medium auf ein anderes System übertragen werden kann, so daß die verschlüsselten Daten vom anderen System ausgelesen und entschlüsselt werden können.
Im oben beschriebenen Stand der Technik werden die Daten jedoch bei einem Schreibvorgang zur externen Speicherein­ heit zum mit dem Datenkanal verbundenen Verschlüsselungs­ gerät übertragen und darin verschlüsselt. Nach der Ver­ schlüsselung werden die verschlüsselten Daten aus dem Ver­ schlüsselungsgerät ausgelesen und in die externe Speicher­ einheit eingelesen. Folglich entsteht das Problem, daß der Datenkanal und das an den Datenkanal angeschlossene Ver­ schlüsselungsgerät einen Engpaß der Dateneingabe-/Daten­ ausgabeverarbeitung bilden, so daß der Datendurchsatz, d. h. die Datenübertragungsgeschwindigkeit zwischen dem Datenkanal und verschiedenen externen, an den Datenkanal angeschlossenen Speichereinrichtungen, gesenkt wird.
Darüber hinaus können die verschlüsselten Daten, die mit einem von einem Schlüssel gesteuerten Algorithmus ver­ schlüsselt wurden, wie im genannten Stand der Technik be­ schrieben, von jeder Person oder jedem System, der oder dem der Inhalt des Schlüssels bekannt ist, durch ein Ent­ schlüsseln der Daten gelesen werden. Dadurch hängt die Si­ cherheit der mit einem einen Schlüssel verwendenden Algo­ rithmus verschlüsselten Daten ausschließlich von der Hand­ habung des Schlüssels ab. Folglich ist eine unabdingbare Bedingung für eine hochgradige Geheimhaltungssicherung eines mit einem Schlüssel arbeitenden Datenverschlüsse­ lungssystems, den Schlüssel z. B. durch eine Umwandlung in einen noch komplizierteren Code zu sichern.
Die Aufgabe der Erfindung ist es, ein Datenverschlüsse­ lungsverfahren und eine Datenverschlüsselungsvorrichtung für ein Informationsverarbeitungssystem zu schaffen, in dem eine sichere Geheimhaltung der zwischen einem überge­ ordneten System (Host) und einer externen Speicherein­ richtung übermittelten und empfangenen Daten ohne eine Verminderung des Systemdurchsatzes realisiert werden kann.
Weiterhin wird durch die Erfindung ein Dateiverschlüsse­ lungssystem geschaffen, in dem die Geheimhaltungseigen­ schaften des gesamten Systems dadurch verbessert werden, daß die Sicherheit eines Schlüssels zum Steuern des Daten­ verschlüsselungsalgorithmus gewährleistet wird.
Des weiteren soll die Erfindung ein Dateiverschlüsselungs­ system schaffen, in dem durch Datenkompression eine lei­ stungsfähige Verwendung einer externen Speichereinrichtung und durch Datenverschlüsselung eine Gewährleistung der Datengeheimhaltungssicherheit miteinander vereinbar sind.
Darüber hinaus soll die Erfindung ein Dateiverschlüsse­ lungssystem schaffen, das die Handhabung des Datenschlüs­ sels und der durch diesen Datenschlüssel verschlüsselten Daten sicher und einfach durchführt.
Die Aufgabe wird gemäß einer Ausführungsform durch ein Datenverschlüsselungsverfahren eines Informationsverar­ beitungssystems mit einem hierarchisch übergeordneten System und einer externen Speichereinrichtung gelöst, das eine Datenübermittlung und einen Datenempfang zwischen der Speichereinrichtung und dem übergeordneten System durch­ führt. Dabei wird mindestens eine Datenver- und Datenent­ schlüsselung entsprechend eines Algorithmus durchgeführt, der von einem gewünschten Datenschlüssel gesteuert wird. Die Datenverschlüsselung und -entschlüsselung wird in der externen Speichereinrichtung, die Generierung, Verschlüs­ selung und Entschlüsselung des Datenschlüssels wird auf Seiten des übergeordneten Systems durchgeführt.
In einer anderen Ausführungsform enthält ein Datenver­ schlüsselungssystem ein übergeordnetes System, ein Ver­ schlüsselungsgerät, das an das übergeordnete System an­ geschlossen ist und eine externe Speichereinrichtung, die zumindest eine Datenver- und Datenentschlüsselungsfunktion von Daten, die zwischen der Speichereinrichtung und dem übergeordneten System übermittelt und empfangen werden, ausüben kann.
Gemäß des oben beschriebenen Datenverschlüsselungsver­ fahrens ist das übergeordnete System nicht an der schwie­ rigen Datenver- und Datenentschlüsselung beteiligt, so daß die Belastung des übergeordneten Systems durch die Daten­ ver- und Datenentschlüsselung stark reduziert wird und die Geheimhaltungssicherheit der in der externen Speicherein­ heit gespeicherten Daten gewährleistet ist, ohne den Durchsatz des gesamten Systems zu vermindern. Die Daten­ verschlüsselung und -entschlüsselung der zwischen der ex­ ternen Speichereinheit und dem übergeordneten System über­ tragenen und empfangenen Daten wird z. B. mittels Ver­ schlüsselungs- und Entschlüsselungsfunktionen durchge­ führt, die in der externen Speichereinrichtung vorgesehen sind, gemäß einem Algorithmus, der von einem gewünschten Datenschlüssel gesteuert wird. Die Ver- und Entschlüsse­ lung des Rohdatenschlüssels, der von der externen Spei­ chereinrichtung verwendet wird, wird durch das Verschlüs­ selungsgerät durchgeführt, das an das übergeordnete System angeschlossen ist. Folglich wird es für das übergeordnete System unnötig, sich an schwierigen Datenverarbeitungen, wie die Datenverschlüsselung und -entschlüsselung, zu be­ teiligen, so daß die Belastung des übergeordneten Systems durch die Datenver- und -entschlüsselung stark reduziert werden kann und die Geheimhaltungssicherheit der in der externen Speichereinrichtung gespeicherten Daten gewähr­ leistet ist, ohne den Durchsatz des gesamten Systems zu vermindern.
Darüber hinaus wird der Rohdatenschlüssel, der für die Datenverschlüsselung und -entschlüsselung verwendet wird und der Einfluß auf die Geheimhaltungssicherheit der Daten hat, in einen hochgradig komplizierten Code umgewandelt, so daß der Rohdatenschlüssel sicher gespeichert werden kann. Folglich wird die Geheimhaltungssleistung des gesam­ ten Systems in hohem Maße gesteigert.
Im allgemeinen geht die Datenredundanz durch eine Ver­ schlüsselung verloren. Bei der Erfindung jedoch werden die vom übergeordneten System zur externen Speichereinheit übertragenen Daten einer Datenkompression ausgesetzt, die in der externen Speichereinheit vor der Verschlüsselung der Daten stattfindet, so daß eine Verminderung der großen Datenmengen durch leistungsfähige Datenkompression durch­ geführt werden kann. Dies kann auf dieselbe Weise wie im Normalfall geschehen, d. h., wenn eine Datenverschlüsselung nicht durchgeführt wird, wobei die effiziente Ausnützung der externen Speichereinrichtung durch die Datenkompres­ sion und die Geheimhaltungssicherheit der Daten durch die Verschlüsselung miteinander in Einklang gebracht werden.
Durch das komplizierte Verschlüsseln des Datenschlüssels in dem Verschlüsselungsgerät auf der übergeordneten Systemseite können der Datenschlüssel und die mit dem Da­ tenschlüssel verschlüsselten Daten in der externen Spei­ chereinrichtung sicher auf demselben Aufnahmemedium ge­ speichert werden, so daß die Verwaltung des Datenschlüs­ sels und der mit dem Datenschlüssel verschlüsselten Daten sicher und einfach durchgeführt werden kann.
Im folgenden werden Ausführungsbeispiele der Erfindung an­ hand der Zeichnungen näher beschrieben; es zeigen:
Fig. 1 ein Blockdiagramm eines Dateiverschlüsselungs­ systems gemäß einer Ausführungsform der Erfindung;
Fig. 2 ein Blockdiagramm eines Funktionsablaufs des Datenverschlüsselungsverfahrens und des -systems gemäß einer Ausführungsform der Erfindung; und
Fig. 3 ein Blockdiagramm eines Funktionsablaufs des Dateiverschlüsselungsverfahrens und des -systems gemäß einer Ausführungsform der Erfindung.
Im folgenden wird unter Bezugnahme auf die Zeichnungen ein Beispiel des Dateiverschlüsselungsverfahrens und des Dateiverschlüsselungssystems beschrieben.
Unter Bezug auf Fig. 1 wird zuerst die Konfiguration einer Ausführungsform des Dateiverschlüsselungssystems beschrie­ ben.
Im folgenden wird als Beispiel für eine externe Speicher­ einrichtung des Dateiverschlüsselungssystems ein Magnet­ band-Subsystem beschrieben. In einem Informationsverar­ beitungssystem, wie z. B. in einem Computersystem, ist das hierarchisch übergeordnete System (Host) 1 durch eine zen­ trale Prozessoreinheit (CPU), usw., gebildet. Das überge­ ordnete System 1 ist an einen nicht gezeigten Datenkanal angeschlossen, der die Datenein-/ausgabe von/zu der Peri­ pherie des übergeordneten Systems 1 steuert. Ein Magnet­ bandgerät 12 ist mit diesem Datenkanal durch eine Magnet­ band-Steuervorrichtung 2 verbunden.
Die Magnetband-Steuervorrichtung 2 steuert die Übermitt­ lung und den Empfang von Informationen zwischen dem über­ geordneten System 1 und dem Magnetbandgerät 12. Das Ma­ gnetbandgerät 12 führt eine Informationsaufnahme/-wieder­ gabe auf/von einem nicht gezeigten Aufnahmemedium, z. B. einem Magnetband, durch.
Ein Datenschlüssel-Verschlüsselungsgerät 11 ist mit dem übergeordneten System 1 durch den nicht gezeigten Datenka­ nal verbunden und arbeitet wie später beschrieben.
Die Magnetband-Steuervorrichtung 2 enthält einen Mikropro­ zessor 9, der die gesamte Steuerung gemäß einem in einem Steuerspeicher 10 gespeicherten Programm durchführt, eine Datenkanalschnittstellen-Steuereinheit 3, die als Slave des übergeordneten Systems 1 arbeitet und die Übermitt­ lung/Empfang von Informationen zu/von dem übergeordneten System 1 steuert, und eine Geräteschnittstellen-Steuerein­ heit 7, die die Übermittlung/Empfang von Informationen zu/von dem Magnetbandgerät 12 steuert.
Weiterhin ist, wenn erforderlich, zwischen der Datenkanal­ schnittstellen-Steuereinheit 3 und der Geräteschnittstel­ len-Steuereinheit 7 eine Kompressionsschaltung 4 zum Durchführen einer Kompression/Expansion von zwischen dem übergeordneten System 1 und dem Magnetbandgerät 12 über­ mittelten und empfangenen Daten vorgesehen, sowie ein Puf­ fer 6 zum temporären Speichern der Daten.
Der Puffer 6 ist z. B. durch einen Halbleiterspeicher ge­ bildet und ist zwischen dem mit einer hohen Geschwindig­ keit arbeitenden übergeordneten System 1 und dem mit einer relativ niedrigen Geschwindigkeit arbeitenden Magnetband­ gerät 12 angeordnet, so daß der Puffer 6 eine bekannte Funktion für unterschiedlich schnell arbeitende Systeme ausübt (unterschiedliche Speicherhierarchie), so daß die zwischen dem übergeordneten System 1 und dem Magnetband­ gerät 12 übermittelten und empfangenen Daten vorübergehend gespeichert werden, wodurch der große Geschwindigkeitsun­ terschied zwischen dem übergeordneten System 1 und dem Magnetbandgerät 12 zur Steigerung der Datenübertragung zwischen beiden ausgeglichen wird.
In diesem Fall ist ein Verschlüsselungsadapter 5 und ein Datenschlüsselspeicher 8 zwischen der Kompressionsschal­ tung 4 auf der Datenkanalschnittstellen-Steuereinheitseite und dem Puffer 6 auf der Geräteschnittstellen-Steuerein­ heitseite vorgesehen, wobei der Verschlüsselungsadapter 5 Zugriff zum Datenschlüsselspeicher 8 besitzt.
Der Verschlüsselungsadapter 5 führt die Ver- und Ent­ schlüsselung der zwischen dem übergeordneten System 1 und dem Magnetbandgerät 12 übermittelten und empfangenen Daten gemäß einem gewünschten Algorithmus durch, wobei der Algo­ rithmus durch einen Rohdatenschlüssel gesteuert wird, der, wie später beschrieben, im Datenschlüsselspeicher 8 ge­ setzt wird.
In dieser Ausführungsform werden, wenn erforderlich, die zum Speichern durch das Magnetbandgerät 12 vom übergeord­ neten System 1 übertragenen Daten einmal durch die Kom­ pressionsschaltung 4 komprimiert, dann durch den Ver­ schlüsselungsadapter 5 verschlüsselt und anschließend zum Magnetbandgerät 12 durch den Puffer 6 und die Geräte­ schnittstellen-Steuereinheit 7 geschrieben.
Wenn im Gegensatz dazu die durch das Magnetbandgerät 12 gespeicherten verschlüsselten Daten ausgelesen werden, werden die verschlüsselten Zieldaten vom Magnetbandgerät 12 in den Puffer 6 durch die Geräteschnittstellen-Steuer­ einheit 7 gelesen, von dem Verschlüsselungsadapter 5 ent­ schlüsselt, von der Kompressionsschaltung 4 expandiert, wenn erforderlich, und anschließend zum übergeordneten System 1 durch die Datenkanalschnittstellen-Steuereinheit 3 übertragen.
Unter Bezug auf die Fig. 2 und 3 wird im folgenden der Funktionsablauf des Dateiverschlüsselungssystems dieses Ausführungsbeispiels beschrieben.
Zuerst wird ein Beispiel der Schreiboperation vom über­ geordneten System 1 zum Magnetbandgerät 12 erläutert.
Das übergeordnete System 1 erzeugt einen Rohdatenschlüs­ sel, der für die Magnetband-Steuervorrichtung 2 zur Ver-/ Entschlüsselung der zwischen dem übergeordneten System 1 und dem untergeordneten Magnetbandgerät 12 übermittelten und empfangenen Daten nötig ist. Das übergeordnete System 1 gibt den generierten Rohdatenschlüssel zum Datenschlüs­ sel-Verschlüsselungsgerät 11 weiter und weist letzteres zur Durchführung einer Datenverschlüsselung an.
Die Generierung des Rohdatenschlüssels ist nicht auf das übergeordnete System 1 beschränkt; der Rohdatenschlüssel kann auch im Datenschlüssel-Verschlüsselungsgerät 11 auf­ grund einer Anweisung des übergeordneten Systems 1 gene­ riert werden.
Aufgrund des Empfangs der Anweisung führt das Datenschlüs­ sel-Verschlüsselungsgerät 11 eine komplizierte und hoch­ gradige Verschlüsselung des Rohdatenschlüssels durch und erzeugt dadurch den verschlüsselten Datenschlüssel.
Anschließend liest das übergeordnete System 1 den ver­ schlüsselten Datenschlüssel aus dem Datenschlüssel-Ver­ schlüsselungsgerät 11 über einen nicht gezeigten Daten­ kanal oder ähnliches aus und gibt eine Anweisung an das Magnetbandgerät 12 durch die Magnetband-Steuervorrichtung 2 weiter, so daß das Magnetbandgerät 12 den verschlüssel­ ten Datenschlüssel z. B. in dem Header des nicht gezeigten Magnetbandmediums, das im Magnetbandgerät 12 angeordnet ist, vor den normalen Datenaufzeichnungsbereich schreibt.
Des weiteren gibt das übergeordnete System 1 den Rohdaten­ schlüssel zur Magnetband-Steuervorrichtung 2 weiter und gibt zur gleichen Zeit eine Anweisung an den Mikropro­ zessor 9 der Magnetband-Steuervorrichtung aus, so daß der Mikroprozessor 9 den Rohdatenschlüssel in den Datenschlüs­ selspeicher 8 schreibt.
Darüber hinaus kann ein generierter Rohdatenschlüssel, der zur Magnetband-Steuervorrichtung 2 übermittelt werden soll, durch das Datenschlüssel-Verschlüsselungsgerät 11 derart verschlüsselt werden, daß der verschlüsselte Code vom Verschlüsselungsadapter 5 der Magnetband-Steuervor­ richtung 2 entschlüsselt werden kann, so daß der Rohdaten­ schlüssel im Datenschlüsselspeicher 8 nach einer vollstän­ digen Entschlüsselung in der Magnetband-Steuervorrichtung 2 gesetzt werden kann.
Nachdem die Magnetband-Steuervorrichtung 2 den empfangenen Rohdatenschlüssel in den Datenschlüsselspeicher 8 ge­ schrieben hat, sendet das übergeordnete System 1 Schreib­ daten an die Datenkanalschnittstellen-Steuereinheit 3 der Magnetband-Steuervorrichtung 2 über einen nicht gezeigten Datenkanal.
Wenn z. B. eine Datenkompression durchgeführt wird, werden Daten, die von der Datenkanalschnittstellen-Steuereinheit 3 empfangen werden, zur Kompressionsschaltung 4 gemäß einer Anweisung des Mikroprozessors 9 übertragen, so daß die Daten einer Kompressionsverarbeitung gemäß einem ge­ wünschten Algorithmus ausgesetzt werden.
Anschließend werden die komprimierten Daten zum Verschlüs­ selungsadapter 5, gemäß einer Anweisung des Mikroprozes­ sors 9, übertragen, so daß die Daten gemäß einem gewünschten Algorithmus, der durch den Rohdatenschlüssel gesteuert wird, verschlüsselt werden, wobei der Rohdaten­ schlüssel in dem Datenschlüsselspeicher 8, wie oben be­ schrieben, gesetzt wurde.
Auf diese Weise werden die Daten aufeinanderfolgend einer Kompressionsverarbeitung und einer Verschlüsselung ausge­ setzt und werden aufeinanderfolgend auf ein nicht gezeig­ tes Magnetbandmedium geschrieben, das in dem Magnetbandge­ rät 12 angeordnet ist, und zwar über den Puffer 6 und die Geräteschnittstellen-Steuereinheit 7.
Nach Abschluß der vorbestimmten Schreibverarbeitung der Daten gibt das übergeordnete System 1 eine Anweisung an die Magnetband-Steuervorrichtung 2 aus, so daß der Roh­ datenschlüssel zurückgesetzt wird; der Mikroprozessor 9 der Magnetband-Steuervorrichtung 2 führt anschließend ein Löschen des Rohdatenschlüssels im Datenschlüsselspeicher 8 durch.
Fig. 2 zeigt ein Beispiel eines Funktionsablaufs des über­ geordneten Systems 1, des Datenschlüssel-Verschlüsselungs­ geräts 11 und der Magnetband-Steuervorrichtung 2, während einer Datenschreibverarbeitung, wobei die Funktionsvor­ gänge miteinander korrelieren.
Ein Beispiel des Lesevorgangs der verschlüsselten und auf dem Magnetbandmedium des Magnetbandgeräts 12 gespeicherten Daten durch das übergeordnete System 1 ist im folgenden beschrieben.
Zuerst gibt das übergeordnete System 1 eine Anweisung an die Magnetband-Steuervorrichtung 2 zum Lesen des Headers des im Magnetbandgerät 12 angeordneten Magnetbandmediums aus, auf dem der verschlüsselte Datenschlüssel, wie oben beschrieben, gespeichert wurde.
In Reaktion auf diese Anweisung liest der Mikroprozessor 9 der Magnetband-Steuervorrichtung 2 den verschlüsselten Datenschlüssel vom Magnetbandmedium. Der verschlüsselte Datenschlüssel wurde, z. B. während dem vorhergehenden Auf­ nahmevorgang, auf das Magnetbandmedium des Magnetbandge­ räts 12 geschrieben.
Anschließend überträgt das übergeordnete System 1 den ver­ schlüsselten Datenschlüssel, der in die Magnetband-Steuer­ vorrichtung 2 eingelesen wurde, zum Datenschlüssel-Ver­ schlüsselungsgerät 11, durch den nicht gezeigten Daten­ kanal, und gibt eine Anweisung an das Datenschlüssel-Ver­ schlüsselungsgerät 11 aus, so daß letzteres den verschlüs­ selten Datenschlüssel zum Erzeugen eines Rohdatenschlüs­ sels entschlüsselt.
In Reaktion auf diese Anweisung entschlüsselt das Daten­ schlüssel-Verschlüsselungsgerät 11 den verschlüsselten Da­ tenschlüssel, wodurch ein Rohdatenschlüssel erzeugt wird.
Der auf diese Weise erzeugte Rohdatenschlüssel wird wie­ derum durch den nicht gezeigten Datenkanal, gemäß einer An­ weisung des übergeordneten Systems 1, zur Magnetband- Steuervorrichtung 2 übertragen, die diesen Rohdatenschlüs­ sel in den Datenschlüsselspeicher 8 schreibt.
Darüber hinaus kann der verschlüsselte Datenschlüssel, wenn der verschlüsselte Datenschlüssel in der Magnetband- Steuervorrichtung 2 in einen Rohdatenschlüssel entschlüs­ selt werden soll, durch das Datenschlüssel-Verschlüsse­ lungsgerät 11 derart entschlüsselt werden, daß der sich ergebende Code im Verschlüsselungsadapter 5 der Magnet­ band-Steuervorrichtung 2 entschlüsselt werden kann, so daß der Rohdatenschlüssel in den Datenschlüsselspeicher 8 ge­ schrieben werden kann, nach einer vollständigen Entschlüs­ selung in den Rohdatenschlüssel in der Magnetband-Steuer­ vorrichtung 2.
Anschließend gibt das übergeordnete System 1 eine Anwei­ sung zum Einlesen der verschlüsselten und auf dem im Ma­ gnetbandgerät 12 befindlichen Magnetbandmedium aufgenom­ menen Daten an die Magnetband-Steuervorrichtung 2 aus.
In Reaktion auf diese Anweisung sendet der Mikroprozessor 9 der Magnetband-Steuervorrichtung 2 eine Datenauslese­ anweisung an die Geräteschnittstellen-Steuereinheit 7.
Die vom Magnetbandgerät 12 ausgelesenen Daten werden in dem Puffer 6 gespeichert und danach liest der Verschlüsse­ lungsadapter 5 die durch den Verschlüsselungsadapter 5 verschlüsselten Daten aus und entschlüsselt die verschlüs­ selten Daten gemäß eines Algorithmus, der durch den Roh­ datenschlüssel, der in den Datenschlüsselspeicher 8 ge­ schrieben wurde, gesteuert wird.
Wenn die derart entschlüsselten Daten die Daten sind, die einer Kompressionsverarbeitung ausgesetzt wurden, z. B. während des Aufnahmevorgangs, so leitet der Mikroprozessor 9 anschließend die entschlüsselten Daten durch die Kom­ pressionsschaltung 4, so daß die entschlüsselten Daten einer Expansionsverarbeitung derart ausgesetzt werden, daß die komprimierten Daten in nicht komprimierte Daten zu­ rückverwandelt werden.
Die zurückverwandelten Daten werden zum übergeordneten System 1 durch die Datenschnittstellen-Steuereinheit 3, gemäß einer Anweisung des übergeordneten Systems 1, ge­ sandt.
Durch den Abschluß des Dateneinlese-Funktionsablaufs vom Magnetbandmedium des Magnetbandgeräts 12 durch das überge­ ordnete System 1 wird der Rohdatenschlüssel, der in den Datenschlüsselspeicher 8 der Magnetband-Steuervorrichtung 2 geschrieben wurde, durch die Magnetband-Steuervorrich­ tung 2 zurückgesetzt oder löscht, gemäß einer Anweisung des übergeordneten Systems 1.
Fig. 3 zeigt ein Beispiel eines Funktionsablaufs des über­ geordneten Systems 1, des Datenschlüssel-Verschlüsselungs­ geräts 11 und der Magnetband-Steuervorrichtung 2, während der Dateneinleseverarbeitung von dem Magnetbandgerät 12, und zwar unter der Bedingung, wobei Funktionsvorgänge mit­ einander korrelieren.
Wie oben beschrieben, gemäß dem Datenverschlüsselungsver­ fahren und dem Datenverschlüsselungssystem dieser Ausfüh­ rungsform, wird die Verschlüsselung von aufzunehmenden/ab­ zuspielenden Daten auf/von einem Magnetbandmedium eines Magnetbandgeräts 12 durch den Verschlüsselungsadapter 5 und den Datenschlüsselspeicher 8 durchgeführt, die in der Magnetband-Steuervorrichtung 2 vorgesehen sind, in Abhän­ gigkeit eines gewünschten Algorithmus, der durch einen im Datenschlüsselspeicher 8 gesetzten Rohdatenschlüssel ge­ steuert wird. Infolgedessen ist es nicht notwendig, daß das übergeordnete System 1 an der schwierigen Verarbeitung der Ver-/Entschlüsselungsdaten teilnimmt, so daß ein An­ steigen der Belastung des übergeordneten Systems 1 durch die Geheimhaltungssicherheit der Daten vermieden werden kann.
Dadurch kann eine hochgradige Datensicherheit (Geheimhal­ tung) ohne eine Verminderung z. B. des Durchsatzes im über­ geordneten System 1 erreicht werden.
Weiterhin, da die Ver-/Entschlüsselung des Rohdatenschlüs­ sels, der für die Steuerung der Ver/Entschlüsselung der Daten des Magnetbandgeräts 2 verwendet wird, unabhängig in dem Datenschlüssel-Verschlüsselungsgerät 11, das mit dem übergeordneten System 1 verbunden ist, durchgeführt wird, ist es möglich, den Rohdatenschlüssel sicher zu handhaben, was zum Erhalten der Datensicherheit (Geheimhaltung) wich­ tig ist. Des weiteren wird eine sichere Handhabung des Rohdatenschlüssels durch die Anwendung einer noch kompli­ zierteren und hochgradigen Datenverarbeitung des Rohdaten­ schlüssels im Vergleich zur Datenverarbeitung der normalen Daten gewährleistet, ohne jede Möglichkeit der Durchsatz­ reduzierung des übergeordneten Systems 1, wodurch ein Dateiverschlüsselungssystem mit einem hohen Sicherheits­ grad und Geheimhaltungs-Sicherheitsleistung verwirklicht wird.
Weiterhin ist es möglich, da die Datenkompression vor der Datenverschlüsselung in der Magnetband-Steuervorrichtung 2 erfolgt, die Daten mit einer hohen Kompressionsrate zu komprimieren. Diese Kompressionsrate ist gleich der des Normalfalls, bevor die Datenredundanz durch Verschlüsse­ lung verlorengeht, so daß eine effiziente Verwendung des Magnetbandmediums des Magnetbandgeräts 12 durch die Daten­ kompression und eine hohe Datensicherheit (Geheimhaltung) möglich ist.
Durch die komplizierte Verschlüsselung des Rohdatenschlüs­ sels durch das Datenschlüssel-Verschlüsselungsgerät 11 kann der verschlüsselte Rohdatenschlüssel und die auf der Basis des Rohdatenschlüssels verschlüsselten Daten sicher auf ein und demselben Aufnahmemedium gespeichert werden.
Dadurch kann die Handhabung des Datenschlüssels sicher und einfach durchgeführt werden, z. B. wenn eine große Daten­ menge für eine lange Zeitperiode nach der Verschlüsselung gespeichert wird, wenn die verschlüsselten Daten durch Datenübermittlung und Datenempfang in mehreren spezifi­ zierten Informationsverarbeitungsvorrichtungen verwendet werden, usw.
Im vorangehenden wurde die Erfindung mit Bezug auf einige Ausführungsformen beschrieben. Die Erfindung ist jedoch nicht auf die vorangehend geschilderten Ausführungsformen beschränkt.
So ist z. B. die externe Speichereinrichtung nicht auf ein Magnetband-Subsystem beschränkt.
Ebenso ist die Konfiguration des Magnetband-Subsystems zur Durchführung der Datenverschlüsselung/-entschlüsselung nicht auf das in den vorangehenden Ausführungsformen Be­ schriebene beschränkt.
Im folgenden sind vorteilhafte Merkmale der Erfindung kurz zusammengefaßt. Das erfindungsgemäße Datenverschlüsse­ lungsverfahren eines Informationsverarbeitungssystems mit einem übergeordneten System und einer externen Speicher­ einrichtung, das die Übermittlung und den Empfang von Daten zwischen der Speichereinrichtung und dem übergeord­ neten System durchführt, besitzt die Eigenschaft, daß mindestens eine Verschlüsselung und eine Entschlüsselung der Daten in der externen Speichereinrichtung durch einen Algorithmus, der durch einen gewünschten Datenschlüssel gesteuert wird, erfolgt. Die Generierung, Verschlüsselung und Entschlüsselung des Datenschlüssels wird auf der über­ geordneten Systemseite durchgeführt. Infolgedessen ist es nicht nötig, daß das übergeordnete System an dem schwieri­ gen Prozeß der Datenverschlüsselung/-entschlüsselung teil­ nimmt, so daß die Arbeitslast des übergeordneten Systems für die Datensicherheit stark reduziert werden kann und die Geheimhaltung der in der externen Speichereinrichtung gespeicherten Daten, ohne den Durchsatz des gesamten Systems zu senken, gesichert ist.
Gemäß der Erfindung enthält das Dateiverschlüsselungssy­ stem ein übergeordnetes System, ein Verschlüsselungsgerät und eine externe Speichereinrichtung mit mindestens einer Verschlüsselungs- und Entschlüsselungsfunktion für Daten, die zwischen der Speichereinrichtung und dem übergeordne­ ten System übermittelt und empfangen werden. Durch die Verschlüsselungs- und Entschlüsselungsfunktionen, die in der externen Speichereinrichtung vorgesehen sind, wird eine Ver- und Entschlüsselung von Daten vollzogen, die zwischen der Speichereinrichtung und dem übergeordneten System übermittelt und empfangen werden und durch das Ver­ schlüsselungsgerät, das an das übergeordnete System ange­ schlossen ist, zur Verschlüsselung und Entschlüsselung eines in der externen Speichereinrichtung verwendeten Roh­ datenschlüssels ist es für das übergeordnete System nicht mehr notwendig, an dem schwierigen Ver- und Entschlüsseln von einer großen Datenmenge teilzunehmen, so daß die Ar­ beitslast des übergeordneten Systems bezüglich der Daten­ geheimhaltung stark reduziert werden kann und die Daten­ geheimhaltung der in der externen Speichereinrichtung ge­ speicherten Daten ohne eine Verminderung des Durchsatzes des gesamten Systems gesichert werden kann.
Weiterhin kann durch eine Umwandlung des Rohdatenschlüs­ sels in einen hochgradig komplizierten Code, durch das Verschlüsselungsgerät, das mit dem übergeordneten System verbunden ist, der Rohdatenschlüssel sicher gespeichert und die Geheimhaltungsleistung des gesamten Systems ver­ bessert werden, wobei der Rohdatenschlüssel für die Daten­ verschlüsselung und -entschlüsselung in der externen Spei­ chereinrichtung verwendet wird, was die Leistungsfähigkeit der Datengeheimhaltung beeinflußt.
Durch die Durchführung einer Datenkompression in der ex­ ternen Speichereinrichtung vor der Verschlüsselung der von dem übergeordneten System zugeführten Daten, d. h. bevor die Datenredundanz durch die Verschlüsselung verlorgenge­ gangen ist, kann eine große Datenmenge durch die effektive Datenkompression vermindert werden, auf die gleiche Weise wie wenn eine Verschlüsselung nicht durchgeführt worden wäre, so daß eine effektive Verwendung der externen Spei­ chereinrichtung durch die Datenkompression und die Sicher­ heit der Geheimhaltungseigenschaften der Daten miteinander in Einklang gebracht werden.
Dadurch, daß das Verschlüsselungsgerät auf Seiten des übergeordneten Systems die komplizierte hochgradige Ver­ schlüsselung des Datenschlüssels durchführt, können der verschlüsselte Datenschlüssel und die auf der Basis des Datenschlüssels verschlüsselten Daten in der externen Speichereinrichtung sicher und einfach auf demselben Auf­ nahmemedium gespeichert werden. Dadurch können der Daten­ schlüssel und die durch den Datenschlüssel verschlüsselten Daten sicher und einfach gehandhabt werden.

Claims (10)

1. Verfahren zur Datenverschlüsselung, insbesondere von Dateien eines Informationsverarbeitungssystems, mit einem hierarchisch übergeordneten System (1) und einer externen Speichereinrichtung (2, 12), das eine Datenübertragung und einen Datenempfang zwischen der externen Speichereinrich­ tung (2, 12) und dem übergeordneten System (1) durchführt, mit folgenden Schritten:
  • - Durchführen mindestens einer Ver- und Entschlüsselung der Daten durch einen von einem gewünschten Datenschlüs­ sel gesteuerten Algorithmus in der externen Speicherein­ richtung (2, 12), und
  • - Generierung, Verschlüsselung und Entschlüsselung des Datenschlüssels auf seiten des übergeordneten Systems (1).
2. Verfahren nach Anspruch 1, gekennzeichnet durch eine Ver- und Entschlüsselung eines Rohdatenschlüssels durch ein Verschlüsselungsgerät (11) und eine Ver- und Ent­ schlüsselung der auf dem Rohdatenschlüssel basierenden Daten durch die externe Speichereinrichtung (2).
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch ein unvollständiges Entschlüsseln des Rohdatenschlüssels während der Entschlüsselung des Rohdatenschlüssels im Ver­ schlüsselungsgerät (11), so daß der Rohdatenschlüssel durch eine Entschlüsselungsfunktion in der externen Spei­ chereinrichtung (2) aufbrechbar ist und eine endgültige Entschlüsselung des Rohdatenschlüssels in der externen Speichereinrichtung (2) durchgeführt werden kann.
4. Verfahren nach einem der Ansprüche 1-3, gekennzeichnet durch ein Verschlüsseln und Aufnehmen der von dem überge­ ordneten System (1) übertragenen Daten, wobei die Ver­ schlüsselung nach einer Datenkompression erfolgt.
5. Verfahren nach einem der Ansprüche 1-4, gekennzeichnet durch eine Verschlüsselung des Datenschlüssel im Ent­ schlüsselungsgerät (11), wobei der verschlüsselte Daten­ schlüssel und die durch den Datenschlüssel verschlüsselten Daten auf dem gleichen Aufnahmemedium gespeichert werden.
6. Vorrichtung zur Datenverschlüsselung, insbesondere von Dateien eines Informationsverarbeitungssystems, umfassend:
  • - ein hierarchisch übergeordnetes System (1),
  • - ein Verschlüsselungsgerät (11), das mit dem übergeordne­ ten System (1) verbunden ist, und
  • - eine externe Speichereinrichtung (2, 12) mit Mitteln (3-10) zum Durchführen mindestens einer Ver- und Ent­ schlüsselung von Daten, die zwischen dem übergeordneten System (1) und der externen Speichereinrichtung (2, 12) übertragen und empfangen werden.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß das Verschlüsselungsgerät (11) die Ver- und Entschlüs­ selung eines Rohdatenschlüssels und die Mittel (3-10) der externen Speichereinrichtung (2, 12) die Ver- und Ent­ schlüsselung der auf dem Rohdatenschlüssel basierenden Daten durchführen.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekenn­ zeichnet, daß das Verschlüsselungsgerät (11) eine unvoll­ ständige Entschlüsselung durchführt, während der Ent­ schlüsselung des Rohdatenschlüssels im Verschlüsselungsge­ rät (11), so daß der Rohdatenschlüssel durch eine Ent­ schlüsselungsfunktion der externen Speichereinrichtung (2, 12) entschlüsselt werden kann, die endgültige Entschlüsse­ lung des Rohdatenschlüssels erfolgt in der externen Spei­ chereinrichtung (2, 12).
9. Vorrichtung nach einem der Ansprüche 6-8, dadurch ge­ kennzeichnet, daß das übergeordnete System (1) Daten übermittelt, die verschlüsselt und aufgenommen werden, wobei die Verschlüsselung nach der Datenkompression er­ folgt.
10. Vorrichtung nach einem der Ansprüche 6-9, dadurch ge­ kennzeichnet, daß das übergeordnete System (1) einen durch das Verschlüsselungsgerät (11) verschlüsselten Daten­ schlüssel bereitstellt, der mit den durch den Datenschlüs­ sel verschlüsselten Daten auf demselben Aufnahmemedium ge­ speichert wird.
DE4108130A 1990-03-13 1991-03-13 Verfahren und vorrichtung zur verschluesselung von daten Granted DE4108130A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02061917A JP3143108B2 (ja) 1990-03-13 1990-03-13 ファイル暗号化方法およびファイル暗号システム

Publications (2)

Publication Number Publication Date
DE4108130A1 true DE4108130A1 (de) 1991-09-19
DE4108130C2 DE4108130C2 (de) 1993-07-01

Family

ID=13184996

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4108130A Granted DE4108130A1 (de) 1990-03-13 1991-03-13 Verfahren und vorrichtung zur verschluesselung von daten

Country Status (3)

Country Link
US (1) US5235641A (de)
JP (1) JP3143108B2 (de)
DE (1) DE4108130A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0820017A2 (de) * 1996-07-19 1998-01-21 International Business Machines Corporation Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem
EP1486864A2 (de) * 2003-06-09 2004-12-15 R. Brent Johnson Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP1691316A1 (de) 1994-10-27 2006-08-16 Intarsia Software LLC Verwaltungssystem für Datenurheberrecht
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7222233B1 (en) 2000-09-14 2007-05-22 At&T Corp. Method for secure remote backup
US20020099944A1 (en) * 2001-01-19 2002-07-25 Bowlin Bradley Allen Method and apparatus which enable a computer user to prevent unauthorized access to files stored on a computer
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002261752A (ja) * 2001-03-06 2002-09-13 Nec Corp データ転送方式
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
EP1388061A4 (de) * 2001-05-17 2010-11-03 Decru Inc Auf verschlüsselung basierendes sicherheitssystem für die netzwerkspeicherung
US6944688B1 (en) * 2001-05-18 2005-09-13 Cisco Technology, Inc. Queuing system using dual receive FIFO
US7415571B1 (en) 2001-10-31 2008-08-19 Western Digital Ventures, Inc. Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file
US7543117B1 (en) * 2001-10-31 2009-06-02 Western Digital Ventures, Inc. Method for installing a mailbox file associated with a disk storage medium
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP4157709B2 (ja) 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US8166302B1 (en) * 2002-04-23 2012-04-24 Seagate Technology Llc Storage device with traceable watermarked content
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US8386797B1 (en) * 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US8352726B2 (en) * 2003-11-07 2013-01-08 Netapp, Inc. Data storage and/or retrieval
US8468337B2 (en) * 2004-03-02 2013-06-18 International Business Machines Corporation Secure data transfer over a network
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
EP1612636A1 (de) * 2004-07-01 2006-01-04 Tecnostore AG Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
US7383462B2 (en) * 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7428642B2 (en) * 2004-10-15 2008-09-23 Hitachi, Ltd. Method and apparatus for data storage
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US7886158B2 (en) * 2005-09-08 2011-02-08 Hitachi, Ltd. System and method for remote copy of encrypted data
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431251A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US7398351B2 (en) * 2006-05-23 2008-07-08 International Business Machines Corporation Method and system for controlling access to data of a tape data storage medium using encryption/decryption of metadata
US8171307B1 (en) 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US8769311B2 (en) 2006-05-31 2014-07-01 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
EP2030115A4 (de) 2006-05-31 2012-08-22 Ibm Verfahren und system zur transformation logischer datenobjekte zur speicherung
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8397083B1 (en) 2006-08-23 2013-03-12 Netapp, Inc. System and method for efficiently deleting a file from secure storage served by a storage system
US8181011B1 (en) 2006-08-23 2012-05-15 Netapp, Inc. iSCSI name forwarding technique
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080066192A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
US7971234B1 (en) 2006-09-15 2011-06-28 Netapp, Inc. Method and apparatus for offline cryptographic key establishment
US7995759B1 (en) 2006-09-28 2011-08-09 Netapp, Inc. System and method for parallel compression of a single data stream
US8042155B1 (en) 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US8190905B1 (en) 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
US8245050B1 (en) 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US7853019B1 (en) 2006-11-30 2010-12-14 Netapp, Inc. Tape failover across a cluster
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US9008317B2 (en) * 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption
US8607046B1 (en) 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
US8611542B1 (en) 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
US8824686B1 (en) 2007-04-27 2014-09-02 Netapp, Inc. Cluster key synchronization
US8037524B1 (en) 2007-06-19 2011-10-11 Netapp, Inc. System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys
US8196182B2 (en) 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
US7983423B1 (en) 2007-10-29 2011-07-19 Netapp, Inc. Re-keying based on pre-generated keys
US8880879B2 (en) * 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US9654285B2 (en) * 2009-04-27 2017-05-16 International Business Machines Corporation Defining access rights to content
CA2813758C (en) 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52130505A (en) * 1976-04-26 1977-11-01 Ibm Device for coding block unit
JPS5487032A (en) * 1977-12-05 1979-07-11 Ibm Method of forming secret data file

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
US4608456A (en) * 1983-05-27 1986-08-26 M/A-Com Linkabit, Inc. Digital audio scrambling system with error conditioning
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS52130505A (en) * 1976-04-26 1977-11-01 Ibm Device for coding block unit
JPS5487032A (en) * 1977-12-05 1979-07-11 Ibm Method of forming secret data file

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mac Millan Dave, Single Chip encrypts data at 14 Mb/s, in: Electronics 16. Juni 1981, S. 161-165 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0820017A2 (de) * 1996-07-19 1998-01-21 International Business Machines Corporation Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem
EP0820017A3 (de) * 1996-07-19 1998-03-11 International Business Machines Corporation Sekundärspeicher-Datenschutzvorrichtung mit Verschlüsselungsschaltkreis im Ein/Ausgabe-Subsystem
EP1486864A2 (de) * 2003-06-09 2004-12-15 R. Brent Johnson Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung
EP1486864A3 (de) * 2003-06-09 2008-02-06 R. Brent Johnson Steuerungssystem und Verfahren für virtuelles Band mit Fernarchivierung und Fernwiederauffinden via Kommunikationsprotokoll zur Echtheitserkennung

Also Published As

Publication number Publication date
DE4108130C2 (de) 1993-07-01
JP3143108B2 (ja) 2001-03-07
JPH03261987A (ja) 1991-11-21
US5235641A (en) 1993-08-10

Similar Documents

Publication Publication Date Title
DE4108130C2 (de)
DE19781707B4 (de) Einrichtung und Verfahren zum Neuverschlüsseln von Daten
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE112005003502B4 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE60128290T2 (de) Vorrichtung zur Dateienverwaltung
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0932867A1 (de) Elektronische datenverarbeitungsschaltung
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
WO1993007555A1 (de) Smartdiskette-schreib-/leseeinrichtung
DE69916760T2 (de) Datenübertragungapparat, Datenübertragungsystem und Aufnahmemedium
DE102005022019A1 (de) Sichere Verarbeitung von Daten
DE60025128T2 (de) Busschnittstelle für IEEE 1394
DE3705736C2 (de)
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
WO2000056005A2 (de) Anonymisierungsverfahren
DE3631797C2 (de)
DE3905667C2 (de)
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger
WO2004013821A1 (de) Einrichten eines dateisystems in einem datenträger
DE4107266C2 (de) Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte
CH711920A1 (de) Datensammelvorrichtung sowie Verfahren zu deren Betrieb mit hybridem Sicherheitsmodus.
WO1988008176A1 (en) Arrangement for preventing unauthorized access
WO1998048540A1 (de) Verschlüsselungsverfahren und -vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee