DE102004057240A1 - Data processing method for cryptographic file system, involves storing data with key defined by user in data blocks of predetermined size, where each data block can be selectively accessed - Google Patents

Data processing method for cryptographic file system, involves storing data with key defined by user in data blocks of predetermined size, where each data block can be selectively accessed Download PDF

Info

Publication number
DE102004057240A1
DE102004057240A1 DE200410057240 DE102004057240A DE102004057240A1 DE 102004057240 A1 DE102004057240 A1 DE 102004057240A1 DE 200410057240 DE200410057240 DE 200410057240 DE 102004057240 A DE102004057240 A DE 102004057240A DE 102004057240 A1 DE102004057240 A1 DE 102004057240A1
Authority
DE
Germany
Prior art keywords
data
file
key
encrypted
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200410057240
Other languages
German (de)
Other versions
DE102004057240B4 (en
Inventor
Rainer Dr. Knüppel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions GmbH filed Critical Fujitsu Technology Solutions GmbH
Priority to DE200410057240 priority Critical patent/DE102004057240B4/en
Publication of DE102004057240A1 publication Critical patent/DE102004057240A1/en
Application granted granted Critical
Publication of DE102004057240B4 publication Critical patent/DE102004057240B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

The method storing encoded data of a file (1) in a mass storage device (9), where the file contains file attributes (12) besides the data. The data is stored in data blocks (13) of predetermined size, where each data block can be selectively accessed. The data has a key (4) that is defined by a user. The data is decoded block wise based on the availability of key, after reading the data block wise. An independent claim is also included for an apparatus for processing data.

Description

Die Erfindung betrifft ein Verfahren zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei auf einer Massenspeichereinrichtung abgelegt werden. Die Erfindung betrifft weiterhin eine Vorrichtung zur Durchführung des Verfahrens.The The invention relates to a method for processing data the data is encrypted in a file are stored on a mass storage device. The invention further relates to a device for carrying out the Process.

Digital gespeicherte Daten und Dokumente sind leicht kopierbar und dank des zunehmenden Vernetzungsgrades von Computersystemen schnell weltweit verfügbar. Neben allen Vorzügen, die die digitale Speicherung von Daten mit sich bringt, stellt sie allerdings auch ein großes Sicherheitsrisiko dar, falls vertrauliche Inhalte nicht hinreichend geschützt sind. Neben einer Zugriffskontrolle (Benutzerkennung, Firewall usw.) bietet sich zum Schutz von vertraulichen Inhalten Verschlüsselungstechnologie an. Dabei werden die vertraulichen Daten mithilfe eines Kryptoalgorithmus unter Angabe einer Zeichen- oder Ziffernfolge, die als Verschlüsselungsschlüssel dient, in verschlüsselte Daten umgewandelt, aus denen der ursprüngliche Dateninhalt nicht ohne weiteres entnehmbar ist.Digital stored data and documents are easily copied and thanks the increasing degree of networking of computer systems worldwide available. In addition to all the advantages, However, it does provide the digital storage of data also a big one Security risk if confidential content is insufficient protected are. In addition to an access control (user ID, firewall, etc.) offers encryption technology to protect sensitive content at. In the process, the confidential data is processed using a crypto algorithm indicating a string of characters or numbers that serves as the encryption key, in encrypted Data converted from which the original data content is not without Another is removable.

Zur Wiederherstellung der ursprünglichen Dateninhalte aus den verschlüsselten Daten ist neben einem (komplementären) Kryptoalgorithmus die Angabe eines entsprechenden Entschlüsselungsschlüssels erforderlich. Ver- und Entschlüsselungsschlüssel bilden dabei ein zusammengehöriges Paar, müssen aber nicht notwendigerweise gleich sein. Verfahren, bei denen Ver- und Eetschlüsselungsschlüssel ungleich sind, werden asymmetrische Verschlüsselungsverfahren genannt, sind die bei den Schlüssel gleich, spricht man von symmetrischen Verschlüsselungsverfahren.to Restore the original data content from the encrypted Data is next to a (complementary) crypto algorithm the indication a corresponding decryption key required. Form encryption and decryption keys doing a related Couple, must but not necessarily the same. Procedures in which and encryption key unequal are called asymmetric encryption methods, they are the keys the same, one speaks of symmetric encryption methods.

Zur sicheren Aufbewahrung von vertraulichen Daten auf einem Massenspeicher, z.B. einer Festplatte oder einem Bandlaufwerk, sind verschiedene Methoden bekannt, die sich kryptografischer Algorithmen bedienen.to secure storage of confidential data on a mass storage device, e.g. a hard disk or a tape drive are different Known methods using cryptographic algorithms.

Beispielsweise ist bekannt, die Daten einzelner Dateien mithilfe eines Anwenderprogramms zu verschlüsseln und verschlüsselt abzuspeichern. Beispiele für ein solches Anwenderprogramm sind das Programm PGP der Firma Network Associates Inc. für das Betriebssystem Windows oder das Open Source Programm GPG für Betriebssysteme, die auf Unix basieren. Diese Programme bedienen sich eines sehr sicheren asymmetrischen Verfahrens und sind insbesondere geeignet, einzelne Dateien, z.B. für einen geplanten Netzwerktransfer, zu verschlüsseln. Wegen der aufwendigen, manuellen Bedienung sind sie allerdings nur bedingt geeignet, eine große Anzahl von Benutzerdateien in verschlüsselter Form zu handhaben, d.h. die Daten nur in verschlüsselter Form zu speichern und für jede Bearbeitung manuell zu entschlüsseln. Zudem wird nach dem Entschlüsseln eine unverschlüsselte Kopie der entsprechenden Datei auf der Massenspeichereinrichtung angelegt, was in einem System, das permanent über Netzanschluss verfügt, ein Sicherheitsrisiko darstellt.For example It is well-known that the data of individual files is created by means of a user program to encrypt and encrypted save. examples for such a user program are the program PGP of the company Network Associates Inc. for the operating system Windows or the open source program GPG for operating systems, based on Unix. These programs are very useful safe asymmetric method and are particularly suitable individual files, e.g. For a planned network transfer, to encrypt. Because of the elaborate, Manual operation, however, they are only partially suitable, one large number of user files in encrypted To handle shape, i. to save the data only in encrypted form and for every Manually decrypt editing. In addition, after decrypting an unencrypted Copy the appropriate file to the mass storage device what is created in a system that has permanent power connection Represents security risk.

Einen anderen Ansatz verfolgen Methoden, bei denen die Ver- und Entschlüsselungsalgorithmen in das Betriebssystem eines Computers integriert sind. Hierdurch bietet sich die Möglichkeit, dass automatisch alle durch auf einem Massenspeicher abzulegenden Dateien verschlüsselt werden und einzuladende Dateien entschlüsselt werden. Als Beispiel ist hier das CFS (Cryptographic File System), entwickelt bei der Firma AT&T, zu nennen. Eine solche Methode ist für den Benutzer bequem anzuwenden, da ein Ver-, bzw. Entschlüsselungsschlüssel nur einmal nach Einschalten eines Computers oder der Anmeldung eines Benutzers an einem Computersystem eingegeben werden muss. Nachteilig ist, dass zum einen alle Daten mit demselben Schlüssel verschlüsselt werden und zum anderen jeweils Dateien komplett als Ganzes verschlüsselt werden. Beim Ablegen oder Einlesen von Daten auf dem Massenspeicher steigen dadurch die Verarbeitungszeiten um die Ver- und Entschlüsselungszeiten durch den Kryptoalgorithmus an, was sich insbesondere bei großen Dateien störend auswirkt und zudem unnötig Rechenressourcen verbraucht.a Another approach is to use methods in which the encryption and decryption algorithms in the operating system of a computer are integrated. This offers the opportunity that automatically all by on a mass storage to be deposited Encrypted files will be decrypted and files to be decrypted. As an an example Here is the CFS (Cryptographic File System), developed at the Company AT & T, too call. Such a method is convenient for the user to apply because an encryption or decryption key only once after turning on a computer or logging in User must be entered on a computer system. adversely is that on the one hand, all data is encrypted with the same key and on the other hand, files are completely encrypted as a whole. When storing or reading data on the mass storage thereby the processing times around the encryption and decryption times through the crypto algorithm, which is especially true for large files disturbing and unnecessary Computing resources consumed.

Neben den eigentlichen Daten gehören zu einer Datei üblicherweise Zusatzinformationen zu dieser Datei, die sogenannten Dateiattribute. Dieses können beispielsweise der Name der Datei, eine Benutzerzuordnung, oder auch Informationen über den oder die physikalischen Speicherorte der Datei sein. Bei dem genannten bekannten integrierten Verschlüsselungsverfahren wird die Datei mitsamt ihrer Dateiattribute verschlüsselt, was jeden Zugriff auf die Datei in verschlüsselter Form unmöglich macht. Damit ist auch ein Kopieren der Datei ohne vorheriges Verschlüsseln unmöglich, da nicht einmal der Name einer Datei erkannt wird. Diese Maßnahme führt zu einer erhöhten Sicherheit, erschwert aber die Administration von großen Computersystemen durch einen Administrator, der z.B. regelmäßig Kopien zu Backup-Zwecken anlegen muss.Next belong to the actual data to a file usually Additional information about this file, the so-called file attributes. This can For example, the name of the file, a user mapping, or also information about the physical location (s) of the file. In which The known integrated encryption method mentioned is the File with their file attributes encrypted, giving everyone access to the file in encrypted Form impossible power. This is also a copying of the file without previous encryption impossible because not even the name of a file is detected. This measure leads to a increased Security, but complicates the administration of large computer systems by an administrator, e.g. regular copies for backup purposes must create.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren anzugeben, bei dem Daten sicher in verschlüsselter Form auf einer Massenspeichereinrichtung abgelegt werden und dennoch eine schnelle und einfache Verarbeitung der Daten gewährleistet ist.It is therefore an object of the present invention, a method Specify the data securely in encrypted form on a mass storage device be stored and yet a quick and easy processing of the data is.

Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 sowie durch eine Vorrichtung gemäß Anspruch 14. Vorteilhafte Ausgestaltungen und Weiterbildung der Erfindung sind Gegenstand der abhängigen Ansprüche.This task is solved by a procedure ren according to claim 1 and by a device according to claim 14. Advantageous embodiments and development of the invention are the subject of the dependent claims.

Das erfindungsgemäße Verfahren zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei auf einer Massenspeichereinrichtung abgelegt werden und die Datei neben den Daten Dateiattribute enthält, ist dadurch ausgezeichnet, dass die Dateiattribute unverschlüsselt abgelegt werden und die Daten mit einem von einem Benutzer definierten Schlüssel in Datenblöcken vorgegebener Größe verschlüsselt abgelegt bzw. eingelesen werden, wobei auf einzelne Datenblöcke selektiv zugegriffen werden kann.The inventive method to process data in which the data is encrypted in a file are stored on a mass storage device and the file contains file attributes in addition to the data distinguished by the fact that the file attributes are stored unencrypted and the data with a user-defined key in data blocks Preset size stored encrypted or are read in, with individual data blocks being selective can be accessed.

Dadurch, dass die Daten in Datenblöcken vorgegebener Größe verschlüsselt abgelegt sind und auf die einzelnen Datenblöcke selektiv zugegriffen werden kann, kann der notwendige Ver- und Entschlüsselungsprozess beim Verarbeiten der Daten auf die tatsächlich bearbeiteten Datenblöcke beschränkt werden, wodurch die Bearbeitungszeit durch den Ver- oder Entschlüsselalgorithmus auf das notwendige Minimum eingeschränkt wird. Das Verfahren ist zudem sicher, da zu keiner Zeit unverschlüsselte Daten oder Datenblöcke auf der Massenspeichereinrichtung abgelegt werden.Thereby, that the data is predetermined in blocks of data Size stored encrypted and the individual data blocks are selectively accessed can, the necessary supply and decryption process be restricted to the actual data blocks processed while processing the data, whereby the processing time through the encryption or decryption algorithm is limited to the necessary minimum. The procedure is moreover, at no time does it contain unencrypted data or blocks of data the mass storage device are stored.

Da Dateiattribute unverschlüsselt abgelegt werden, ermöglicht das Verfahren weiterhin, dass Dateioperationen, wie das Kopieren der Datei oder das Verschieben der Datei auf einen anderen Speicherort innerhalb der Massenspeichereinrichtung o der auf eine weitere Massenspeichereinrichtung durchgeführt werden können, ohne dass eine Entschlüsselung ausgeführt werden muss. Auf diese Weise kann ein Systemadministrator wie gewohnt Benutzerdateien sichern oder durch Kopieren verlagern, ohne dass die Sicherheit von verschlüsselten Dateien dabei reduziert wird. Verschlüsselte Dateien werden stets in verschlüsselter Form auf eine weitere Massenspeichereinrichtung, z.B. ein Sicherungsband gebracht, so dass auch ein unberechtigtem Lesen dieser Baender keine Sicherheitslücke darstellt.There File attributes unencrypted be stored allows the procedure continues to file operations, such as copying the file or move the file to another location be carried out within the mass storage device o on a further mass storage device can, without a decryption accomplished must become. In this way, a system administrator can use user files as usual secure or relocate by copying without compromising security of encrypted files it is reduced. encrypted Files are always encrypted Mold to another mass storage device, e.g. a backup tape brought, so even an unauthorized reading of these bands no security breach represents.

Zudem ist das Verfahren geeignet, automatisiert in einer Vorrichtung, beispielsweise einem Betriebssystem, durchgeführt zu werden, wodurch es für den Benutzer bequem und unaufwändig einsetzbar ist.moreover if the method is suitable, automated in a device, For example, an operating system to be performed, which makes it for the user comfortable and easy can be used.

Im Folgenden wird die Erfindung anhand einer Figur näher erläutert.in the The invention will be explained in more detail with reference to a figure.

Die Figur zeigt schematisch ein Ausführungsbeispiel der Erfindung mit einer Vorrichtung 1, die zur Ausführung des erfindungsgemäßen Verfahrens geeignet ist.The figure shows schematically an embodiment of the invention with a device 1 , which is suitable for carrying out the method according to the invention.

Die Vorrichtung 1 weist eine Ver- und Entschlüsselungseinheit 2 auf, der ein von einem Benutzer 3 eingegebener Schlüssel 4 zugeführt wird. Der Schlüssel 4 kann ebenfalls in einer Tabelle 5 als ein Schlüsseleintrag 6 abgelegt werden. Zu jedem Schlüssel 4 wird von einer Einwegverschlüsselung 7 eine Repräsentation 4r erzeugt. Zu einem Schlüsseleintrag 6 wird eine ebenfalls von der Einwegverschlüsselung 7 erzeugte Repräsentation 6r in der Tabelle 5 abgelegt. Die Repräsentationen 4r bzw. 6r werden direkt von der Einwegverschlüsselung 7 oder aus der Tabelle 5 zu einem Vergleicher 8 geführt. Der Vergleicher 8 ist zur Steuerung mit der Verschlüsselungseinheit 2 verbunden. Die Verschlüsselungseinheit 2 erhält Schlüssel 4 nicht nur direkt vom Benutzer 3, sondern ggf. auch aus der Tabelle 5. Die Verschlüsselungseinheit 2 und der Vergleicher 8 sind mit einer Massenspeichereinrichtung 9 sowie einer weiteren Massenspeichereinrichtung 10 verbunden. Auf den Massenspeichereinrichtungen 9 und 10 sind Daten in Form von Dateien abgelegt. Von diesen ist beispielhaft eine Datei 11, aufweisend Dateiattribute 12 sowie mehrere Datenblöcke 13, gezeigt. Als Teil der Dateiattribute 12 ist eine Repräsentation 11r des Schlüssels, mit dem die Datei 11 verschlüsselt ist, vorgesehen. Die Ver- und Entschlüsselungseinheit 2 stellt eine Schnittstelle 14 bereit, an der die unverschlüsselten Daten anliegen.The device 1 has an encryption and decryption unit 2 on, the one by one user 3 entered key 4 is supplied. The key 4 can also be in a table 5 as a key entry 6 be filed. To every key 4 is by a one-way encryption 7 a representation 4r generated. To a key entry 6 is also a one-way encryption 7 generated representation 6r in the table 5 stored. The representations 4r respectively. 6r be directly from the one-way encryption 7 or from the table 5 to a comparator 8th guided. The comparator 8th is to control with the encryption unit 2 connected. The encryption unit 2 gets keys 4 not just directly from the user 3 , but possibly also from the table 5 , The encryption unit 2 and the comparator 8th are with a mass storage device 9 and another mass storage device 10 connected. On the mass storage devices 9 and 10 Data is stored in the form of files. Of these, one example is a file 11 , having file attributes 12 as well as several data blocks 13 , shown. As part of the file attributes 12 is a representation 11r the key with which the file 11 encrypted, provided. The encryption and decryption unit 2 provides an interface 14 ready, at which the unencrypted data are present.

Die gezeigte Vorrichtung 1 kann entweder Teil eines Betriebssystems für einen Computer sein oder auch ein bereits bestehendes Betriebssystem eines Computers ergänzen, in dem die Vorrichtung 1 zwischen Betriebssystem und der Massenspeichereinrichtung 9 bzw. gegebenenfalls einer weiteren Massenspeichereinrichtung 10 angeordnet ist. Die Vorrichtung 1 kann so ausgeführt sein, dass sie Hardware des Computers, z.B. Speicher und Prozessor, mitbenutzt, oder aber so ausgeführt sein, dass sie ganz oder teilweise über eigene Hardwareressourcen verfügt, was aus Sicherheitsgründen bevorzugt ist. Relevant für das erfindungsgemäße Verfahren ist dabei lediglich, dass Zugriffe auf Dateien zur Bearbeitung der Daten in diesen Dateien über die Schnittstelle 14 und somit über die Ver- und Entschlüsselungseinheit 2 laufen.The device shown 1 can either be part of an operating system for a computer or also supplement an existing operating system of a computer in which the device 1 between the operating system and the mass storage device 9 or optionally a further mass storage device 10 is arranged. The device 1 may be designed to share hardware of the computer, eg, memory and processor, or be designed to have all or part of its own hardware resources, which is preferred for security reasons. Only relevant to the method according to the invention is that accesses to files for processing the data in these files via the interface 14 and thus via the encryption and decryption unit 2 to run.

Gemäß dem erfindungsgemäßen Verfahren werden die Daten, wie hier für die Datei 11 gezeigt, blockweise als Datenblöcke 13 ver- bzw. entschlüsselt. Die Art und Weise, wie Daten in Form von Dateien auf einem Massenspeicher abgelegt und verwaltet werden, wird als Dateisystem bezeichnet. Dateisysteme organisieren ihre Dateien häufig ebenfalls in Form von Blöcken vorgegebener Größe, die je nach Dateisystem als Cluster, Sektoren oder logische Einheiten bezeichnet werden. Diese Blöcke stellen die kleinste innerhalb des Dateisystems unterscheidbare und adressierbare Dateneinheit dar. Obwohl im Rahmen der Erfindung die Größe der Datenblöcke 13 prinzipiell beliebig ist, bietet es sich an, ihre Größe so zu wählen, dass die Datenblöcke 13 mit den Blöcken des Dateisystems, das zur Organisation der Massenspeichereinrichtung 9 eingesetzt wird, übereinstimmt.According to the method of the invention, the data becomes as here for the file 11 shown, block by block as data blocks 13 encrypted or decrypted. The way data is stored and managed as files on a mass storage device is called a file system. File systems often also organize their files into blocks of a given size, referred to as clusters, sectors, or logical units, depending on the file system. These blocks represent the smallest identifiable and addressable within the file system. Although in the context of the invention the size of the data blocks 13 is basically arbitrary, it makes sense to choose their size so that the data blocks 13 with the blocks of the file system that helps to organize the mass storage device 9 is used.

Werden Daten einer bestimmten Datei 11 zum Lesen oder Bearbeiten an der Schnittstelle 14 angefordert, liest die Ver- und Entschlüsselungseinheit 2 den entsprechenden Datenblock 13 der Datei 11 ein und fordert vom Benutzer 3 die Eingabe eines gültigen Schlüssels 4 zur Entschlüsselung der Daten. Der Schlüssel 4 kann dabei eine beliebige Zeichen- und/oder Ziffernfolge sein, wobei zusätzliche Sicherheitskriterien an das Schlüsselformat gekoppelt sein können, beispielsweise eine Mindestlänge oder die Bedingung, das mindestens ein Sonderzeichen im Schlüssel 4 enthalten sein muss. Anschließend könnte von der Ver- und Entschlüsselungseinheit 2 die Entschlüsselung des Datenblocks 13 durchgeführt werden, jedoch würde das die Gefahr bergen, dass bei einem falschen oder auch lediglich fehlerhaft eingegebenen Schlüssel 4 der Verschlüsselungsalgorithmus eine unsinnige Datenfolge produziert, die von dem Anwenderprogramm, das die Daten angefordert hat, fehlinterpretiert würde.Become data of a specific file 11 for reading or editing at the interface 14 requested, reads the encryption and decryption unit 2 the corresponding data block 13 the file 11 and asks the user 3 the entry of a valid key 4 to decrypt the data. The key 4 can be any character and / or number sequence, with additional security criteria can be coupled to the key format, for example, a minimum length or condition, the at least one special character in the key 4 must be included. Subsequently, by the encryption and decryption unit 2 the decryption of the data block 13 However, this would carry the risk that in case of an incorrect or even incorrectly entered key 4 the encryption algorithm produces a nonsensical data sequence that would be misinterpreted by the application program that requested the data.

Es ist daher vorgesehen, den Schlüssel 4 vor dem Entschlüsselungsprozess auf seine Korrektheit zu überprüfen. Zu diesem Zweck ist die Einwegverschlüsselung 7 vorhanden, dem der eingegebene Schlüssel 4 zugeführt wird. Er bildet den Schlüssel 4 mithilfe einer unumkehrbar eindeutigen Abbildungsfunktion auf die Repräsentation 4r dieses Schlüssels ab. Die Repräsentation 4r des Schlüssels hat die Eigenschaft, dass sie eindeutig für den Schlüssel 4 ist, aus ihr der Schlüssel 4 aber nicht ohne weiteres rekonstruiert werden kann. Abbildungsfunktionen mit beschriebenen Eigenschaften werden auch als Einweg-Hash Funktionen oder Message Digest Funktionen bezeichnet. Zwei bekannte Beispiele tragen die Abkürzung MD5 und SHA. Die Einwegverschlüsselung 7 könnte aber ebenso mit Hilfe eines Kryptoalgorithmus, der auch für die Ver- und Entschlüsselungseinheit 2 eingesetzt wird, und einem dazu definierten Schlüssel realisiert werden.It is therefore provided the key 4 to verify its correctness before the decryption process. For this purpose, the one-way encryption 7 the key entered 4 is supplied. He forms the key 4 using an irreversibly unique mapping function on the representation 4r from this key. The representation 4r The key has the property of being unique to the key 4 is, from her the key 4 but can not be easily reconstructed. Imaging functions with described properties are also referred to as one-way hash functions or message digest functions. Two known examples bear the abbreviation MD5 and SHA. The one-way encryption 7 but could as well with the help of a crypto-algorithm, which also works for the encryption and decryption unit 2 is used, and a key defined to be realized.

Die Repräsentation 4r des eingegebenen Schlüssels 4 wird dann dem Vergleicher 8 zugeführt. Bei der Verschlüsselung einer Datei wird zu dem zur Verschlüsselung eingesetzten Schlüssel auf gleiche Weise eine Repräsentation erstellt und als Teil der Dateiattribute 12 gespeichert. Für die zu entschlüsselnde Datei 11 wird diese Repräsentation 11r des zur Verschlüsselung der Datei 11 eingesetzten Schlüssels nun ebenfalls dem Vergleicher 8 zugeführt und mit der Repräsentation 4r des aktuell eingegebenen Schlüssels 4 verglichen. Bei Übereinstimmung der beiden Repräsentationen wird ein entsprechendes Steuersignal an die Ver- und Entschlüsselungseinheit 2 gegeben und der angeforderte Datenblock 13 kann entschlüsselt werden und in unverschlüsselter Form an der Schnittstelle 14 bereitgestellt werden. Typischerweise schließt sich an die Schnittstelle 14 ein Zwischenspeicher (Cache-Speicher) oder ein Hauptspeicher an, in dem die unverschlüsselten Daten zur abgelegt werden. Von dort aus kann dann beispielsweise eine weitere Bearbeitung der Daten durch ein Anwendungsprogramm erfolgen.The representation 4r of the entered key 4 then becomes the comparator 8th fed. When encrypting a file, a representation is created in the same way for the key used for encryption and as part of the file attributes 12 saved. For the file to be decrypted 11 becomes this representation 11r to encrypt the file 11 used key now also the comparator 8th fed and with the representation 4r of the currently entered key 4 compared. If the two representations match, a corresponding control signal is sent to the encryption and decryption unit 2 given and the requested data block 13 can be decrypted and in unencrypted form at the interface 14 to be provided. Typically joins the interface 14 a cache (cache memory) or a main memory in which the unencrypted data is stored. From there, then, for example, a further processing of the data can be done by an application program.

Neben der Einwegverschlüsselung 7, die zur Erstellung von Schlüsselrepräsentationen eingesetzt wird, können weitere Einwegverschlüsselungen eingesetzt werden, um die kryptographische Sicherheit des Verfahrens weiter zu erhöhen. Beispielsweise ist denkbar, dass nach einer Eingabe einer Schlüsselzeichenfolge durch den Benutzer diese Zeichenfolge zunächst einwegverschlüsselt wird, bevor sie als Schlüssel 4 benutzt wird. Vorteilhaft wird dadurch die von einem Benutzer eingegebene Schlüsselzeichenfolge nicht im Klartext im Speicher geführt. Würde der Schlüssel 4 im weiteren Verlauf des Verfahrens ausspioniert, ist kein Rückschluss auf die vom Benutzer eingegebene Schlüsselzeichenfolge möglich, die vom Benutzer unter Umständen auch als Schlüssel für andere Anwendungen eingesetzt sein könnte. Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens ist, den der Ver- und Entschlüsselungseinheit 2 übergebenen Schlüssel 4 mit Hilfe einer weiteren Einwegverschlüsselung zu verändern. Jeder zusätzlich eingeführte Verschlüsselungsschritt vergrößert die Schlüsselmannigfaltigkeit und erhöht so den notwendigen Rechenaufwand für einen Versuch, die Daten durch Durchprobieren aller denkbaren Schlüssel zu entschlüsseln.In addition to the one-way encryption 7 , which is used to create key representations, further one-way encryption can be used to further enhance the cryptographic security of the method. For example, it is conceivable that after entering a key string by the user, this string is first encrypted one-to-one before being used as a key 4 is used. Advantageously, the entered by a user key string is not performed in clear text in memory. Would the key 4 spied on in the further course of the procedure, no inference is possible on the key string entered by the user, which could possibly also be used by the user as a key for other applications. Another embodiment of the method according to the invention is that of the encryption and decryption unit 2 handed over key 4 to change with the help of another one-way encryption. Each additional encryption step increases the number of key variants and thus increases the necessary computational effort for an attempt to decrypt the data by testing all conceivable keys.

In einer weiteren Ausführungsform des beschriebenen Verfahrens ist die Ver- und Entschlüsselungseinheit 2 in der Lage, verschiedene Kryptoalgorithmen, z.B. DES, RC6, AES, DFC, Two Fish oder Blow Fish einzusetzen. In einem solchen Fall ist es günstig, den für die Verschlüsselung einer bestimmten Datei 11 eingesetzten Algorithmus innerhalb ihrer Dateiattribute 12 zu kennzeichnen.In a further embodiment of the method described, the encryption and decryption unit 2 able to use different crypto algorithms, eg DES, RC6, AES, DFC, Two Fish or Blow Fish. In such a case, it is convenient for the encryption of a particular file 11 used algorithm within their file attributes 12 to mark.

Im Fall der Speicherung von Daten, die an der Schnittstelle 14 anliegen, wird von der Ver- und Entschlüsselungseinheit 2 ebenfalls vom Benutzer 3 die Eingabe des Schlüssels 4 angefordert. Falls die Datei 11, in der die Daten abgelegt werden, neu angelegt wird, wird die Repräsentation 4r des eingegebenen Schlüssels 4 in den Dateiattributen 12 als Repräsentation 11r hinterlegt. Für den Fall, dass die Datei 11 bereits besteht, wird wiederum über den Vergleicher 8 die Repräsentation 4r des eingegebenen Schlüssels 4 mit der in den Dateiattributen 12 hinterlegten Repräsentation 11r verglichen. Im Falle einer Übereinstimmung, bzw, bei einer Neuanlage, werden die Daten blockweise verschlüsselt und als entsprechende Datenblöcke 13 der Datei 11 auf der Massenspeichereinrichtung 9 abgelegt.In the case of storing data at the interface 14 is received from the encryption and decryption unit 2 also by the user 3 the input of the key 4 requested. If the file 11 , in which the data is stored, is newly created, the representation becomes 4r of the entered key 4 in the file attributes 12 as a representation 11r deposited. In the event that the file 11 already exists, will turn over the comparator 8th the representation 4r of the entered key 4 with the in the file attributes 12 Behind put representation 11r compared. In the case of a match, or in a new investment, the data is encrypted in blocks and as corresponding data blocks 13 the file 11 on the mass storage device 9 stored.

Dateioperationen, bei denen der Dateninhalt irrelevant ist, können im Rahmen der Erfindung durchgeführt werden, ohne eine Datei zunächst zu ent- und danach wieder zu verschlüsseln. Das Kopieren der Datei 11 auf die weitere Massenspeichereinrichtung 10 kann beispielsweise an der Ver- und Entschlüsselungseinheit 2 vorbei blockweise mit verschlüsselten Daten geschehen, da die Dateiattribute 12 unverschlüsselt sind und somit für das Kopieren wichtige Informationen (Größe, physikalischer Speicherort der Datenblöcke 13 usw.) zugänglich sind.File operations in which the data content is irrelevant can be carried out within the scope of the invention without first creating a file and then encrypting it again. Copying the file 11 on the further mass storage device 10 can, for example, at the encryption and decryption unit 2 pass by in block with encrypted data as the file attributes 12 are unencrypted and thus for copying important information (size, physical location of the data blocks 13 etc.) are accessible.

Um zu verhindern, dass vom Benutzer 3 für jeden Lese- oder Schreibzugriff auf eine Datei 11 erneut der Schlüssel 4 eingegeben werden muss, ist die Tabelle 5 vorgesehen. In ihr können vom Benutzer 3 eingegebene Schlüssel 4 als Schlüsseleinträge 6, jeweils gepaart mit der entsprechenden Repräsentation 6r, abgespeichert werden. Beim Einlesen von Datenblöcken 13 oder beim Ablegen von Datenblöcken 13 nach Bearbeiten wird dann bei einer bereits bestehenden Datei 11 die Repräsentation 11r des zu ihrer Verschlüsselung eingesetzten Schlüssels eingelesen und mit allen hinterlegten Repräsentationen 6r in der Tabelle 5 verglichen. Bei einer gefundenen Übereinstimmung wird der entsprechende Schlüsseleintrag 6 der Ver- und Entschlüsselungseinheit 2 übermittelt.To prevent from the user 3 for every read or write access to a file 11 the key again 4 must be entered is the table 5 intended. In it you can from the user 3 entered keys 4 as key entries 6 , each paired with the corresponding representation 6r , be stored. When reading in data blocks 13 or when storing data blocks 13 after editing will be on an already existing file 11 the representation 11r of the key used for their encryption and with all stored representations 6r in the table 5 compared. If a match is found, the corresponding key entry is made 6 the encryption and decryption unit 2 transmitted.

Neben einer gewissen Vereinfachung, die dieses Verfahren für den Benutzer mitbringt, ergeben sich insbesondere Vorteile im Zusammenspiel mit Anwenderprogrammen, die auf verschlüsselte Daten zugreifen. Wenn der entsprechende Schlüsseleintrag 6 aus der Tabelle 5 entnommen werden kann, braucht beispielsweise der Ablauf dieser Anwenderprogramme nicht durch eine Schlüsselabfrage unterbrochen werden. Um ein Sicherheitsrisiko zu minimieren, ist es günstig, die Tabelle 5 nicht permanent, sondern nur in einem flüchtigen Speicher zu hinterlegen.In addition to a certain simplification, which brings this method for the user, there are particular advantages in conjunction with user programs that access encrypted data. If the corresponding key entry 6 From the table 5 For example, the sequence of these user programs need not be interrupted by a key query. To minimize a security risk, it is convenient to the table 5 not permanently, but only in a volatile memory deposit.

Die Tabelle 5 ermöglicht darüber hinaus eine alternative Art der Angabe eines Schlüssels. In Arbeitsumgebung mit vielen Benutzern ist es unter Umständen unerwünscht, dass jeder Benutzer beliebige Schlüssel verwenden kann. Im Rahmen der Erfindung kann eine einheitliche Schlüsselverwendung auf folgende Weise forciert werden. Die Vorrichtung 1 ist dazu so eingerichtet, dass der Benutzer 3 einen zur Verschlüsselung angefragten Schlüssel 4 nicht direkt eingibt, sondern lediglich eine Referenz auf eine bereits bestehende verschlüsselte Datei. Von dieser Referenzdatei wird die Repräsentation des zu ihrer Verschlüsselung eingesetzten Schlüssels in der Tabelle 5 gesucht und, falls gefunden, der dieser Repräsentation 6r entsprechende Schlüssel 6 zur Verschlüsselung eingesetzt. Vorraussetzung ist, dass der zur Verschlüsselung der Referenzdatei benutzte Schlüssel auch in der Tabelle 5 hin terlegt ist, was z.B. automatisch durch ein Login-Script bei jeder Anmeldung eines Benutzers sichergestellt werden kann. Der Benutzer ist somit in der Lage, einheitlich für eine Abteilung oder Arbeitsgruppe über diese Referenzdatei definierte Schlüssel zu benutzen, ohne selber Kenntnis über diesen Schlüssel zu haben.The table 5 also allows an alternative way of specifying a key. In a multi-user work environment, it may be undesirable for any user to use any key. In the context of the invention, a uniform key usage can be forced in the following way. The device 1 is set up so that the user 3 a key requested for encryption 4 does not enter directly, but merely a reference to an already existing encrypted file. This reference file becomes the representation of the key used for its encryption in the table 5 searched and, if found, that of this representation 6r corresponding keys 6 used for encryption. The prerequisite is that the key used to encrypt the reference file is also in the table 5 is deposited, for example, which can be ensured automatically by a login script every time a user logs on. The user is thus able to use keys defined uniformly for a department or workgroup via this reference file, without having any knowledge of this key.

Die Erfindung ist selbstverständlich nicht auf dieses Ausführungsbeispiel beschränkt, sondern umfasst jede Kombination von Merkmalen des Ausführungsbeispiels und der Patentansprüche, auch wenn diese nicht explizit genannt sind.The Invention is self-evident not on this embodiment limited, but includes any combination of features of the embodiment and the claims, even if they are not explicitly mentioned.

11
Vorrichtungcontraption
22
Ver-/EntschlüsselungseinheitEncryption / decryption unit
33
Benutzeruser
44
Schlüsselkey
4r4r
Repräsentation des Schlüssels 4 Representation of the key 4
55
Tabelletable
66
Schlüsseleintragkey entry
6r6r
Repräsentation des Schlüsseleintrags 6 Representation of the key entry 6
77
Einwegverschlüsselungway encryption
88th
Vergleichercomparator
99
MassenspeichereinrichtungMass storage device
1010
weitere MassenspeichereinrichtungFurther Mass storage device
1111
Dateifile
11r11r
Repräsentation des zur Verschlüsselung der Datei 11 einRepresentation of the file encryption 11 one
gesetzten Schlüsselsset key
1212
Dateiattributefile attributes
1313
Datenblockdata block
1414
Schnittstelle für unverschlüsselte Dateninterface for unencrypted data

Claims (14)

Verfahren zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei (11) auf einer Massenspeichereinrichtung (9) abgelegt werden, wobei die Datei (11) neben den Daten Dateiattribute (12) enthält, dadurch gekennzeichnet, dass – die Dateiattribute (12) unverschlüsselt abgelegt werden, und – die Daten mit einem von einem Benutzer definierten Schlüssel (4) in Datenblöcken (13) vorgegebener Größe verschlüsselt abgelegt bzw. eingelesen werden, wobei auf einzelne Datenblöcke (13) selektiv zugegriffen werden kann.Method for processing data in which the data is encrypted in a file ( 11 ) on a mass storage device ( 9 ), whereby the file ( 11 ) in addition to the data file attributes ( 12 ), characterized in that - the file attributes ( 12 ) are stored unencrypted, and - the data with a user-defined key ( 4 ) in data blocks ( 13 ) predetermined size encrypted stored or read, with individual blocks of data ( 13 ) can be selectively accessed. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten bei Vorliegen des geeigneten Schlüssels (4) nach dem blockweisen Einlesen blockweise entschlüsselt werden.A method according to claim 1, characterized in that the data in the presence of the geeigne key ( 4 ) are decrypted block by block after the blockwise reading. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten nach der Angabe des Schlüssels (4) vor dem blockweisen Ablegen blockweise verschlüsselt werden.A method according to claim 1, characterized in that the data after the indication of the key ( 4 ) are encrypted block by block before the block-by-block discard. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass zur Ver- bzw. Entschlüsselung der Daten ein symmetrischer Ver- bzw. Entschlüsselungsalgorithmus wie z.B. DES, AES, RC6, AES, DFC, Two Fish oder Blow Fish eingesetzt wird.Method according to one of claims 2 or 3, characterized that for encryption or decryption the data is a symmetric encryption or decryption algorithm, such as DES, AES, RC6, AES, DFC, Two Fish or Blow Fish is used. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Dateiattribute (12) unter anderem eine unumkehrbar eindeutige Repräsentation (11r) des Schlüssels enthalten, mit dem ihre Daten verschlüsselt sind.Method according to one of claims 1 to 4, characterized in that the file attributes ( 12 ) including an irreversibly unambiguous representation ( 11r ) of the key with which their data is encrypted. Verfahren nach Anspruch 2 und 5, dadurch gekennzeichnet, dass vor dem Entschlüsseln der Daten anhand der Repräsentation (11r) des zur Verschlüsselung eingesetzten Schlüssels die Eignung des vom Benutzer angegebenen Schlüssels (4) getestet wird.Method according to Claims 2 and 5, characterized in that before decrypting the data on the basis of the representation ( 11r ) of the key used for encryption, the suitability of the key specified by the user ( 4 ) Is tested. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass der Schlüssel (4) zum Ver- bzw. Entschlüsseln der Daten bei jedem Zugriff auf die Datei (11) vom Benutzer erfragt wird.Method according to one of claims 2 to 6, characterized in that the key ( 4 ) to encrypt or decrypt the data each time the file is accessed ( 11 ) is requested by the user. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass eine vom Benutzer eingegebene Zeichenfolge zunächst durch einen Einwegverschlüsselungsalgorithmus verschlüsselt wird und die so verschlüsselte Zeichenfolge als Schlüssel (4) eingesetzt wird.A method according to claim 7, characterized in that a user-entered character string is first encrypted by a one-way encryption algorithm and the thus-encrypted character string as a key ( 4 ) is used. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass ein Schlüssel (6) zum Ver- bzw. Entschlüsseln der Daten bei einem Zugriff auf die Datei (11) einer Tabelle (5) entnommen wird.Method according to one of claims 2 to 6, characterized in that a key ( 6 ) to encrypt or decrypt the data when accessing the file ( 11 ) of a table ( 5 ) is taken. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Tabelle (5) einen oder mehrere Schlüssel (6) enthalten kann, sowie die jedem Schlüssel (6) zugeordnete unumkehrbar eindeutige Repräsentation (6r) des Schlüssels.Method according to claim 9, characterized in that the table ( 5 ) one or more keys ( 6 ), as well as each key ( 6 ) associated irreversibly unique representation ( 6r ) of the key. Verfahren nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass die Tabelle (5) in einem flüchtigen Speicher abgelegt ist.Method according to one of claims 9 or 10, characterized in that the table ( 5 ) is stored in a volatile memory. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass zum Verschlüsseln der Datei (11) – vom Benutzer eine weitere, bereits verschlüsselte Datei (11) als Referenzdatei angegeben wird, – der zum Verschlüsseln der Daten der Referenzdatei benutzte Schlüssel anhand seiner in den Dateiattributen der Referenzdatei enthaltenen Repräsentation aus der Tabelle (5) entnommen wird, und – dieser Schlüssel zum Verschlüsseln der Daten der Datei (11) eingesetzt wird.Method according to one of claims 9 to 11, characterized in that for encrypting the file ( 11 ) - from the user another, already encrypted file ( 11 ) is specified as a reference file, - the key used to encrypt the data of the reference file, based on its representation in the table contained in the file attributes of the reference file ( 5 ), and - this key for encrypting the data of the file ( 11 ) is used. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Datei (11) auch ohne Vorlage des zur Entschlüsselung ihrer Daten geeigneten Schlüssels blockweise in verschlüsselter Form eingelesen und auf der Massenspeichereinrichtung (9) oder einer weiteren Massenspeichereinrichtung (10) blockweise in verschlüsselter Form abgelegt werden kann.Method according to claim 1, characterized in that the file ( 11 ) is read block by block in encrypted form even without presentation of the key suitable for decrypting their data and stored on the mass storage device ( 9 ) or another mass storage device ( 10 ) can be stored block by block in encrypted form. Vorrichtung (1) zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei (11) auf einer Massenspeichereinrichtung (9) abgelegt werden, wobei die Datei (11) neben den Daten Dateiattribute (12) enthält, dadurch gekennzeichnet, dass die Vorrichtung (1) dazu eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 13 auszuführen.Contraption ( 1 ) for processing data in which the data is encrypted in a file ( 11 ) on a mass storage device ( 9 ), whereby the file ( 11 ) in addition to the data file attributes ( 12 ), characterized in that the device ( 1 ) is adapted to carry out the method according to one of claims 1 to 13.
DE200410057240 2004-11-26 2004-11-26 Method and device for processing encrypted data stored in a file Expired - Fee Related DE102004057240B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410057240 DE102004057240B4 (en) 2004-11-26 2004-11-26 Method and device for processing encrypted data stored in a file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410057240 DE102004057240B4 (en) 2004-11-26 2004-11-26 Method and device for processing encrypted data stored in a file

Publications (2)

Publication Number Publication Date
DE102004057240A1 true DE102004057240A1 (en) 2006-06-08
DE102004057240B4 DE102004057240B4 (en) 2007-09-13

Family

ID=36441541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410057240 Expired - Fee Related DE102004057240B4 (en) 2004-11-26 2004-11-26 Method and device for processing encrypted data stored in a file

Country Status (1)

Country Link
DE (1) DE102004057240B4 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (en) * 1997-06-10 1998-12-17 Mitsubishi Electric Corp Computer memory protector
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
WO2001013572A1 (en) * 1999-08-19 2001-02-22 Visto Corporation System and method for encrypting and decrypting files
US20030108196A1 (en) * 2001-10-12 2003-06-12 Alexey Kirichenko Data encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19803218A1 (en) * 1997-06-10 1998-12-17 Mitsubishi Electric Corp Computer memory protector
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
WO2001013572A1 (en) * 1999-08-19 2001-02-22 Visto Corporation System and method for encrypting and decrypting files
US20030108196A1 (en) * 2001-10-12 2003-06-12 Alexey Kirichenko Data encryption

Also Published As

Publication number Publication date
DE102004057240B4 (en) 2007-09-13

Similar Documents

Publication Publication Date Title
DE69736310T2 (en) Generation and distribution of digital documents
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE10084964B3 (en) A method for securely storing, transmitting and retrieving content-addressable information
DE60301177T2 (en) Program, procedure and device for data protection
DE60124845T2 (en) Microprocessor with program and data protection function in a multitasking environment
DE112014000408B4 (en) Safe storage and access to digital artifacts
DE60220577T2 (en) A recording / reproducing apparatus, method for moving data, and method for erasing data
DE102013203126B4 (en) System, method and program product for transparent access to encrypted non-relational data in real time
DE112014000584T5 (en) Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors
DE102011077218B4 (en) Access to data stored in a cloud
DE60215196T2 (en) DEVICE AND METHOD FOR CONTROLLING THE SPREAD OF DISCHARGE KEYS
DE10297238T5 (en) Method and device for protecting content at an interface
US9027154B2 (en) Method, apparatus and system for managing document rights
DE60318633T2 (en) ADMINISTRATION OF DIGITAL RIGHTS
US20120317145A1 (en) Method and apparatus for file assurance
DE112019000136T5 (en) OBJECT STORAGE SYSTEM WITH SECURE OBJECT REPLICATION
EP2502176B1 (en) Method and apparatus for access to control data according to a supplied rights information
DE112019003304T5 (en) DATA PROCESSING SYSTEM, DATA PROCESSING METHODS AND DATA PROCESSING DEVICE
DE112021000224T5 (en) ENCRYPTION OF MESSAGE QUEUES
DE60221861T2 (en) SERVER WITH FILE REQUEST
WO2005081089A1 (en) Method for protecting confidential data
DE102004057240B4 (en) Method and device for processing encrypted data stored in a file
WO2015074745A1 (en) Method, apparatuses and system for online data backup
DE102021129179A1 (en) SECURE INTELLIGENT CONTAINERS TO CONTROL ACCESS TO DATA
DE102013210837A1 (en) Startup application cryptographic key store

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROP, DE

Free format text: FORMER OWNER: FUJITSU SIEMENS COMPUTERS GMBH, 80807 MUENCHEN, DE

Effective date: 20111229

R082 Change of representative

Representative=s name: EPPING HERMANN FISCHER, PATENTANWALTSGESELLSCH, DE

Effective date: 20111229

Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE

Effective date: 20111229

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000