DE102004057240B4 - Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten - Google Patents
Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten Download PDFInfo
- Publication number
- DE102004057240B4 DE102004057240B4 DE200410057240 DE102004057240A DE102004057240B4 DE 102004057240 B4 DE102004057240 B4 DE 102004057240B4 DE 200410057240 DE200410057240 DE 200410057240 DE 102004057240 A DE102004057240 A DE 102004057240A DE 102004057240 B4 DE102004057240 B4 DE 102004057240B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- file
- data
- representation
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
– die Datei (11) neben den Daten Dateiattribute (12) enthält,
– die Dateiattribute (12) unverschlüsselt abgelegt werden, und eine unumkehrbar eindeutige Repräsentation (11r) des Schlüssels (4) umfassen,
– eine Tabelle (5) vorgesehen ist, die einen oder mehrere Schlüssel (6), sowie eine jedem Schlüssel (6) zugeordnete unumkehrbar eindeutige Repräsentation (6r) des Schlüssels (6) umfasst,
– vom Benutzer eine weitere, bereits verschlüsselte Datei als Referenzdatei angegeben wird, wobei die Referenzdatei ebenso wie die Datei (11) Dateiattribute mit einer unumkehrbar eindeutigen Repräsentation des zur Verschlüsselung der Referenzdatei eingesetzten Schlüssels aufweist,
– der zum Verschlüsseln der Referenzdatei benutzte Schlüssel anhand seiner Repräsentation in der Tabelle (5) gesucht wird,
– falls die Repräsentation in der Tabelle (5) enthalten ist, der zugeordnete Schlüssel...
Description
- Die Erfindung betrifft Verfahren zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei auf einer Massenspeichereinrichtung abgelegt werden. Die Erfindung betrifft weiterhin eine Vorrichtung zur Durchführung der Verfahren.
- Digital gespeicherte Daten und Dokumente sind leicht kopierbar und dank des zunehmenden Vernetzungsgrades von Computersystemen schnell weltweit verfügbar. Neben allen Vorzügen, die die digitale Speicherung von Daten mit sich bringt, stellt sie allerdings auch ein großes Sicherheitsrisiko dar, falls vertrauliche Inhalte nicht hinreichend geschützt sind. Neben einer Zugriffskontrolle (Benutzerkennung, Firewall usw.) bietet sich zum Schutz von vertraulichen Inhalten Verschlüsselungstechnologie an. Dabei werden die vertraulichen Daten mithilfe eines Kryptoalgorithmus unter Angabe einer Zeichen- oder Ziffernfolge, die als Verschlüsselungsschlüssel dient, in verschlüsselte Daten umgewandelt, aus denen der ursprüngliche Dateninhalt nicht ohne weiteres entnehmbar ist.
- Zur Wiederherstellung der ursprünglichen Dateninhalte aus den verschlüsselten Daten ist neben einem (komplementären) Kryptoalgorithmus die Angabe eines entsprechenden Entschlüsselungsschlüssels erforderlich. Ver- und Entschlüsselungsschlüssel bilden dabei ein zusammengehöriges Paar, müssen aber nicht notwendigerweise gleich sein. Verfahren, bei denen Ver- und Eetschlüsselungsschlüssel ungleich sind, werden asymmetrische Verschlüsselungsverfahren genannt, sind die bei den Schlüssel gleich, spricht man von symmetrischen Verschlüsselungsverfahren. Daneben sind noch sogenannte Einweg-Verschlüsselungsverfahren bekannt, mit denen Informationen verschlüsselt werden können, aber nicht wieder entschlüsselt werden können. Einweg-Verschlüsselungsverfahren sind geeignet, eine unumkehrbar eindeutige Repräsentation einer Information zu erstellen. Wie in der Druckschrift
US 6064736 beschrieben ist, können solche Einweg-Verschlüsselungsverfahren beispielsweise benutzt werden, um anstelle eines Passwortes dessen unumkehrbar eindeutige Repräsentation zu speichern, zu übertragen und zu vergleichen, wodurch das Passwort vor Einsicht geschützt wird. Aus der Druckschrift WO 01/13572 A1 ist bekannt, Einweg-Verschlüsselungsverfahren auch zur Erzeugung von Schlüsseln für symmetrische Verschlüsselungsverfahren einzusetzen. - Zur sicheren Aufbewahrung von vertraulichen Daten auf einem Massenspeicher, z.B. einer Festplatte oder einem Bandlaufwerk, sind verschiedene Methoden bekannt, die sich kryptografischer Algorithmen bedienen.
- Beispielsweise ist bekannt, die Daten einzelner Dateien mithilfe eines Anwenderprogramms zu verschlüsseln und verschlüsselt abzuspeichern. Beispiele für ein solches Anwenderprogramm sind das Programm PGP der Firma Network Associates Inc. für das Betriebssystem Windows oder das Open Source Programm GPG für Betriebssysteme, die auf Unix basieren. Diese Programme bedienen sich eines sehr sicheren asymmetrischen Verfahrens und sind insbesondere geeignet, einzelne Dateien, z.B. für einen geplanten Netzwerktransfer, zu verschlüsseln. Wegen der aufwendigen, manuellen Bedienung sind sie allerdings nur bedingt geeignet, eine große Anzahl von Benutzerdateien in verschlüsselter Form zu handhaben, d.h. die Daten nur in verschlüsselter Form zu speichern und für jede Bear beitung manuell zu entschlüsseln. Zudem wird nach dem Entschlüsseln eine unverschlüsselte Kopie der entsprechenden Datei auf der Massenspeichereinrichtung angelegt, was in einem System, das permanent über Netzanschluss verfügt, ein Sicherheitsrisiko darstellt.
- Einen anderen Ansatz verfolgen Methoden, bei denen die Ver- und Entschlüsselungsalgorithmen in das Betriebssystem eines Computers integriert sind. Hierdurch bietet sich die Möglichkeit, dass automatisch alle durch auf einem Massenspeicher abzulegenden Dateien verschlüsselt werden und einzuladende Dateien entschlüsselt werden. Als Beispiel ist hier das CFS (Cryptographic File System), entwickelt bei der Firma AT&T, zu nennen. Eine solche Methode ist für den Benutzer bequem anzuwenden, da ein Ver-, bzw. Entschlüsselungsschlüssel nur einmal nach Einschalten eines Computers oder der Anmeldung eines Benutzers an einem Computersystem eingegeben werden muss. Nachteilig ist, dass zum einen alle Daten mit demselben Schlüssel verschlüsselt werden und zum anderen jeweils Dateien komplett als Ganzes verschlüsselt werden. Beim Ablegen oder Einlesen von Daten auf dem Massenspeicher steigen dadurch die Verarbeitungszeiten um die Ver- und Entschlüsselungszeiten durch den Kryptoalgorithmus an, was sich insbesondere bei großen Dateien störend auswirkt und zudem unnötig Rechenressourcen verbraucht. Eine Alternative zum Verschlüsseln von jeweils ganzen Dateien bieten Verschlüsselungsverfahren, bei denen zu verschlüsselnde Daten in Blöcke vorgegebener Größe aufgeteilt werden, die einzeln ver- und auch entschlüsselt werden können. Ein Verfahren zu einer solchen blockweisen Ver- und Entschlüsselung ist beispielsweise aus der Druckschrift US 2003/01089196 A1 bekannt.
- Neben den eigentlichen Daten gehören zu einer Datei üblicherweise Zusatzinformationen zu dieser Datei, die sogenannten Dateiattribute. Dieses können beispielsweise der Name der Datei, eine Benutzerzuordnung, oder auch Informationen über den oder die physikalischen Speicherorte der Datei sein. Bei dem genannten bekannten integrierten Verschlüsselungsverfahren wird die Datei mitsamt ihrer Dateiattribute verschlüsselt, was jeden Zugriff auf die Datei in verschlüsselter Form unmöglich macht. Damit ist auch ein Kopieren der Datei ohne vorheriges Verschlüsseln unmöglich, da nicht einmal der Name einer Datei erkannt wird. Diese Maßnahme führt zu einer erhöhten Sicherheit, erschwert aber die Administration von großen Computersystemen durch einen Administrator, der z.B. regelmäßig Kopien zu Backup-Zwecken anlegen muss.
- Aus der Druckschrift
DE 19803218 A1 ist ein Verschlüsselungsverfahren bekannt, bei dem die Inhalte einer Datei verschlüsselt werden, die Zusatzinformationen aber unverschlüsselt abgespeichert werden. Auf diese Weise wird erreicht, dass die Inhalte geschützt werden, ohne dass die Verwaltung der Dateien erschwert wird. - Eine Schwierigkeit bei verschlüsselt auf einer Massenspeichereinrichtung abgelegten Dateien ergibt sich, wenn Anwendungsprogramme unbeaufsichtigt auf eine oder mehrere Dateien zugreifen müssen. In einem solchen Fall müssen dem Anwendungsprogramm die benötigten Schlüssel zur Ent- bzw. Verschlüsselung zur Verfügung gestellt werden. Zudem verfügen nicht alle Anwendungsprogramme über entsprechende Einrichtungen zur Verwaltung von Schlüsseln.
- Es ist daher eine Aufgabe der vorliegenden Erfindung, Verfahren anzugeben, bei dem Daten sicher in verschlüsselter Form auf einer Massenspeichereinrichtung abgelegt werden und gewährleistet ist, dass Anwendungsprogramme die Daten ohne weiteres verarbeiten können.
- Diese Aufgabe wird gelöst durch ein Verfahren zum Verschlüsseln von Daten gemäß Anspruch 1, ein Verfahren zum Entschlüsseln von Daten gemäß Anspruch 2 sowie durch eine Vorrichtung gemäß Anspruch 7. Vorteilhafte Ausgestaltungen und Weiterbildung der Erfindung sind Gegenstand der abhängigen Ansprüche.
- Die erfindungsgemäßen Verfahren zum Ver- bzw. Entschlüsseln von Daten zeichnen sich insbesondere dadurch aus, dass die neben den Daten in einer Datei enthaltenen Dateiattribute unverschlüsselt abgelegt werden und eine unumkehrbar eindeutige Repräsentation des zur Verschlüsselung der Daten eingesetzten Schlüssels umfassen. Weiterhin ist eine Tabelle vorgesehen, die einen oder mehrere Schlüssel, sowie eine jedem Schlüssel zugeordnete unumkehrbar eindeutige Repräsentation des Schlüssels umfasst. Anhand der in der Datei abgespeicherten Repräsentation des Schlüssels kann mithilfe der Tabelle ein zur Ent- bzw. Verschlüsselung geeigneter Schlüssel bestimmt werden. Auf diese Weise können Anwendungsprogramme auch ohne Benutzerintervention auf verschlüsselte Dateien zugreifen.
- Weiterhin werden die Daten in Datenblöcken vorgegebener Größe verschlüsselt abgelegt, wobei auf die einzelnen Datenblöcke selektiv zugegriffen werden kann, wodurch der notwendige Ver- und Entschlüsselungsprozess beim Verarbeiten der Daten auf die tatsächlich bearbeiteten Datenblöcke beschränkt werden kann und die Bearbeitungszeit durch den Ver- oder Entschlüsselalgorithmus auf das notwendige Minimum eingeschränkt wird.
- Das Verfahren ist zudem sicher, da zu keiner Zeit unverschlüsselte Daten oder Datenblöcke auf der Massenspeichereinrichtung abgelegt werden.
- Da Dateiattribute unverschlüsselt abgelegt werden, ermöglicht das Verfahren weiterhin, dass Dateioperationen, wie das Kopieren der Datei oder das Verschieben der Datei auf einen anderen Speicherort innerhalb der Massenspeichereinrichtung o der auf eine weitere Massenspeichereinrichtung durchgeführt werden können, ohne dass eine Entschlüsselung ausgeführt werden muss. Auf diese Weise kann ein Systemadministrator wie gewohnt Benutzerdateien sichern oder durch Kopieren verlagern, ohne dass die Sicherheit von verschlüsselten Dateien dabei reduziert wird. Verschlüsselte Dateien werden stets in verschlüsselter Form auf eine weitere Massenspeichereinrichtung, z.B. ein Sicherungsband gebracht, so dass auch ein unberechtigtem Lesen dieser Baender keine Sicherheitslücke darstellt.
- Zudem ist das Verfahren geeignet, automatisiert in einer Vorrichtung, beispielsweise einem Betriebssystem, durchgeführt zu werden, wodurch es für den Benutzer bequem und unaufwändig einsetzbar ist.
- Im Folgenden wird die Erfindung anhand einer Figur näher erläutert.
- Die Figur zeigt schematisch ein Ausführungsbeispiel der Erfindung mit einer Vorrichtung
1 , die zur Ausführung des erfindungsgemäßen Verfahrens geeignet ist. - Die Vorrichtung
1 weist eine Ver- und Entschlüsselungseinheit2 auf, der ein von einem Benutzer3 eingegebener Schlüssel4 zugeführt wird. Der Schlüssel4 kann ebenfalls in einer Tabelle5 als ein Schlüsseleintrag6 abgelegt werden. Zu jedem Schlüssel4 wird von einer Einwegverschlüsselung7 eine Repräsentation4r erzeugt. Zu einem Schlüsseleintrag6 wird eine ebenfalls von der Einwegverschlüsselung7 erzeugte Repräsentation6r in der Tabelle5 abgelegt. Die Repräsentationen4r bzw.6r werden direkt von der Einwegverschlüsselung7 oder aus der Tabelle5 zu einem Vergleicher8 geführt. Der Vergleicher8 ist zur Steuerung mit der Verschlüsselungseinheit2 verbunden. Die Verschlüsselungseinheit2 erhält Schlüssel4 nicht nur direkt vom Benutzer3 , sondern ggf. auch aus der Tabelle5 . Die Verschlüsselungseinheit2 und der Vergleicher8 sind mit einer Massenspeichereinrichtung9 sowie einer weiteren Massenspeichereinrichtung10 verbunden. Auf den Massenspeichereinrichtungen9 und10 sind Daten in Form von Dateien abgelegt. Von diesen ist beispielhaft eine Datei11 , aufweisend Dateiattribute12 sowie mehrere Datenblöcke13 , gezeigt. Als Teil der Dateiattribute12 ist eine Repräsentation11r des Schlüssels, mit dem die Datei11 verschlüsselt ist, vorgesehen. Die Ver- und Entschlüsselungseinheit2 stellt eine Schnittstelle14 bereit, an der die unverschlüsselten Daten anliegen. - Die gezeigte Vorrichtung
1 kann entweder Teil eines Betriebssystems für einen Computer sein oder auch ein bereits bestehendes Betriebssystem eines Computers ergänzen, in dem die Vorrichtung1 zwischen Betriebssystem und der Massenspeichereinrichtung9 bzw. gegebenenfalls einer weiteren Massenspeichereinrichtung10 angeordnet ist. Die Vorrichtung1 kann so ausgeführt sein, dass sie Hardware des Computers, z.B. Speicher und Prozessor, mitbenutzt, oder aber so ausgeführt sein, dass sie ganz oder teilweise über eigene Hardwareressourcen verfügt, was aus Sicherheitsgründen bevorzugt ist. Relevant für das erfindungsgemäße Verfahren ist dabei lediglich, dass Zugriffe auf Dateien zur Bearbeitung der Daten in diesen Dateien über die Schnittstelle14 und somit über die Ver- und Entschlüsselungseinheit2 laufen. - Gemäß dem erfindungsgemäßen Verfahren werden die Daten, wie hier für die Datei
11 gezeigt, blockweise als Datenblöcke13 ver- bzw. entschlüsselt. Die Art und Weise, wie Daten in Form von Dateien auf einem Massenspeicher abgelegt und verwaltet werden, wird als Dateisystem bezeichnet. Dateisysteme organisieren ihre Dateien häufig ebenfalls in Form von Blöcken vorgegebener Größe, die je nach Dateisystem als Cluster, Sektoren oder logische Einheiten bezeichnet werden. Diese Blöcke stellen die kleinste innerhalb des Dateisystems unterscheidbare und adressierbare Dateneinheit dar. Obwohl im Rahmen der Erfindung die Größe der Datenblöcke13 prinzipiell beliebig ist, bietet es sich an, ihre Größe so zu wählen, dass die Datenblöcke13 mit den Blöcken des Dateisystems, das zur Organisation der Massenspeichereinrichtung9 eingesetzt wird, übereinstimmt. - Werden Daten einer bestimmten Datei
11 zum Lesen oder Bearbeiten an der Schnittstelle14 angefordert, liest die Ver- und Entschlüsselungseinheit2 den entsprechenden Datenblock13 der Datei11 ein und fordert vom Benutzer3 die Eingabe eines gültigen Schlüssels4 zur Entschlüsselung der Daten. Der Schlüssel4 kann dabei eine beliebige Zeichen- und/oder Ziffernfolge sein, wobei zusätzliche Sicherheitskriterien an das Schlüsselformat gekoppelt sein können, beispielsweise eine Mindestlänge oder die Bedingung, das mindestens ein Sonderzeichen im Schlüssel4 enthalten sein muss. Anschließend könnte von der Ver- und Entschlüsselungseinheit2 die Entschlüsselung des Datenblocks13 durchgeführt werden, jedoch würde das die Gefahr bergen, dass bei einem falschen oder auch lediglich fehlerhaft eingegebenen Schlüssel4 der Verschlüsselungsalgorithmus eine unsinnige Datenfolge produziert, die von dem Anwenderprogramm, das die Daten angefordert hat, fehlinterpretiert würde. - Es ist daher vorgesehen, den Schlüssel
4 vor dem Entschlüsselungsprozess auf seine Korrektheit zu überprüfen. Zu diesem Zweck ist die Einwegverschlüsselung7 vorhanden, dem der eingegebene Schlüssel4 zugeführt wird. Er bildet den Schlüssel4 mithilfe einer unumkehrbar eindeutigen Abbildungsfunktion auf die Repräsentation4r dieses Schlüssels ab. Die Repräsentation4r des Schlüssels hat die Eigenschaft, dass sie eindeutig für den Schlüssel4 ist, aus ihr der Schlüssel4 aber nicht ohne weiteres rekonstruiert werden kann. Abbildungsfunktionen mit beschriebenen Eigenschaften werden auch als Einweg-Hash Funktionen oder Message Digest Funktionen bezeichnet. Zwei bekannte Beispiele tragen die Abkürzung MD5 und SHA. Die Einwegverschlüsselung7 könnte aber ebenso mit Hilfe eines Kryptoalgorithmus, der auch für die Ver- und Entschlüsselungseinheit2 eingesetzt wird, und einem dazu definierten Schlüssel realisiert werden. - Die Repräsentation
4r des eingegebenen Schlüssels4 wird dann dem Vergleicher8 zugeführt. Bei der Verschlüsselung einer Datei wird zu dem zur Verschlüsselung eingesetzten Schlüssel auf gleiche Weise eine Repräsentation erstellt und als Teil der Dateiattribute12 gespeichert. Für die zu entschlüsselnde Datei11 wird diese Repräsentation11r des zur Verschlüsselung der Datei11 eingesetzten Schlüssels nun ebenfalls dem Vergleicher8 zugeführt und mit der Repräsentation4r des aktuell eingegebenen Schlüssels4 verglichen. Bei Übereinstimmung der beiden Repräsentationen wird ein entsprechendes Steuersignal an die Ver- und Entschlüsselungseinheit2 gegeben und der angeforderte Datenblock13 kann entschlüsselt werden und in unverschlüsselter Form an der Schnittstelle14 bereitgestellt werden. Typischerweise schließt sich an die Schnittstelle14 ein Zwischenspeicher (Cache-Speicher) oder ein Hauptspeicher an, in dem die unverschlüsselten Daten zur abgelegt werden. Von dort aus kann dann beispielsweise eine weitere Bearbeitung der Daten durch ein Anwendungsprogramm erfolgen. - Neben der Einwegverschlüsselung
7 , die zur Erstellung von Schlüsselrepräsentationen eingesetzt wird, können weitere Einwegverschlüsselungen eingesetzt werden, um die kryptographische Sicherheit des Verfahrens weiter zu erhöhen. Beispielsweise ist denkbar, dass nach einer Eingabe einer Schlüsselzeichenfolge durch den Benutzer diese Zeichenfolge zunächst einwegverschlüsselt wird, bevor sie als Schlüssel4 benutzt wird. Vorteilhaft wird dadurch die von einem Benutzer eingegebene Schlüsselzeichenfolge nicht im Klartext im Speicher geführt. Würde der Schlüssel4 im weiteren Verlauf des Verfahrens ausspioniert, ist kein Rückschluss auf die vom Benutzer eingegebene Schlüsselzeichenfolge möglich, die vom Benutzer unter Umständen auch als Schlüssel für andere Anwendungen eingesetzt sein könnte. Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens ist, den der Ver- und Entschlüsselungseinheit2 übergebenen Schlüssel4 mit Hilfe einer weiteren Einwegverschlüsselung zu verändern. Jeder zusätzlich eingeführte Verschlüsselungsschritt vergrößert die Schlüsselmannigfaltigkeit und erhöht so den notwendigen Rechenaufwand für einen Versuch, die Daten durch Durchprobieren aller denkbaren Schlüssel zu entschlüsseln. - In einer weiteren Ausführungsform des beschriebenen Verfahrens ist die Ver- und Entschlüsselungseinheit
2 in der Lage, verschiedene Kryptoalgorithmen, z.B. DES, RC6, AES, DFC, Two Fish oder Blow Fish einzusetzen. In einem solchen Fall ist es günstig, den für die Verschlüsselung einer bestimmten Datei11 eingesetzten Algorithmus innerhalb ihrer Dateiattribute12 zu kennzeichnen. - Im Fall der Speicherung von Daten, die an der Schnittstelle
14 anliegen, wird von der Ver- und Entschlüsselungseinheit2 ebenfalls vom Benutzer3 die Eingabe des Schlüssels4 angefordert. Falls die Datei11 , in der die Daten abgelegt werden, neu angelegt wird, wird die Repräsentation4r des eingegebenen Schlüssels4 in den Dateiattributen12 als Repräsentation11r hinterlegt. Für den Fall, dass die Datei11 bereits besteht, wird wiederum über den Vergleicher8 die Repräsentation4r des eingegebenen Schlüssels4 mit der in den Dateiattributen12 hinterlegten Repräsentation11r verglichen. Im Falle einer Übereinstimmung, bzw. bei einer Neuanlage, werden die Daten blockweise verschlüsselt und als entsprechende Datenblöcke13 der Datei11 auf der Massenspeichereinrichtung9 abgelegt. - Dateioperationen, bei denen der Dateninhalt irrelevant ist, können im Rahmen der Erfindung durchgeführt werden, ohne eine Datei zunächst zu ent- und danach wieder zu verschlüsseln. Das Kopieren der Datei
11 auf die weitere Massenspeichereinrichtung10 kann beispielsweise an der Ver- und Entschlüsselungseinheit2 vorbei blockweise mit verschlüsselten Daten geschehen, da die Dateiattribute12 unverschlüsselt sind und somit für das Kopieren wichtige Informationen (Größe, physikalischer Speicherort der Datenblöcke13 usw.) zugänglich sind. - Um zu verhindern, dass vom Benutzer
3 für jeden Lese- oder Schreibzugriff auf eine Datei11 erneut der Schlüssel4 eingegeben werden muss, ist die Tabelle5 vorgesehen. In ihr können vom Benutzer3 eingegebene Schlüssel4 als Schlüsseleinträge6 , jeweils gepaart mit der entsprechenden Repräsentation6r , abgespeichert werden. Beim Einlesen von Datenblöcken13 oder beim Ablegen von Datenblöcken13 nach Bearbeiten wird dann bei einer bereits bestehenden Datei11 die Repräsentation11r des zu ihrer Verschlüsselung eingesetzten Schlüssels eingelesen und mit allen hinterlegten Repräsentationen6r in der Tabelle5 verglichen. Bei einer gefundenen Übereinstimmung wird der entsprechende Schlüsseleintrag6 der Ver- und Entschlüsselungseinheit2 übermittelt. - Neben einer gewissen Vereinfachung, die dieses Verfahren für den Benutzer mitbringt, ergeben sich insbesondere Vorteile im Zusammenspiel mit Anwenderprogrammen, die auf verschlüsselte Daten zugreifen. Wenn der entsprechende Schlüsseleintrag
6 aus der Tabelle5 entnommen werden kann, braucht beispielsweise der Ablauf dieser Anwenderprogramme nicht durch eine Schlüsselabfrage unterbrochen werden. Um ein Sicherheitsrisiko zu minimieren, ist es günstig, die Tabelle5 nicht permanent, sondern nur in einem flüchtigen Speicher zu hinterlegen. - Die Tabelle
5 ermöglicht darüber hinaus eine alternative Art der Angabe eines Schlüssels. In Arbeitsumgebung mit vielen Benutzern ist es unter Umständen unerwünscht, dass jeder Benutzer beliebige Schlüssel verwenden kann. Im Rahmen der Erfindung kann eine einheitliche Schlüsselverwendung auf folgende Weise forciert werden. Die Vorrichtung1 ist dazu so eingerichtet, dass der Benutzer3 einen zur Verschlüsselung angefragten Schlüssel4 nicht direkt eingibt, sondern lediglich eine Referenz auf eine bereits bestehende verschlüsselte Datei. Von dieser Referenzdatei wird die Repräsentation des zu ihrer Verschlüsselung eingesetzten Schlüssels in der Tabelle5 gesucht und, falls gefunden, der dieser Repräsentation6r entsprechende Schlüssel6 zur Verschlüsselung eingesetzt. Vorraussetzung ist, dass der zur Verschlüsselung der Referenzdatei benutzte Schlüssel auch in der Tabelle5 hin terlegt ist, was z.B. automatisch durch ein Login-Script bei jeder Anmeldung eines Benutzers sichergestellt werden kann. Der Benutzer ist somit in der Lage, einheitlich für eine Abteilung oder Arbeitsgruppe über diese Referenzdatei definierte Schlüssel zu benutzen, ohne selber Kenntnis über diesen Schlüssel zu haben. - Die Erfindung ist selbstverständlich nicht auf dieses Ausführungsbeispiel beschränkt, sondern umfasst jede Kombination von Merkmalen des Ausführungsbeispiels und der Patentansprüche, auch wenn diese nicht explizit genannt sind.
-
- 1
- Vorrichtung
- 2
- Ver-/Entschlüsselungseinheit
- 3
- Benutzer
- 4
- Schlüssel
- 4r
- Repräsentation
des Schlüssels
4 - 5
- Tabelle
- 6
- Schlüsseleintrag
- 6r
- Repräsentation
des Schlüsseleintrags
6 - 7
- Einwegverschlüsselung
- 8
- Vergleicher
- 9
- Massenspeichereinrichtung
- 10
- weitere Massenspeichereinrichtung
- 11
- Datei
- 11r
- Repräsentation
des zur Verschlüsselung
der Datei
11 eingesetzten Schlüssels - 12
- Dateiattribute
- 13
- Datenblock
- 14
- Schnittstelle für unverschlüsselte Daten
Claims (7)
- Verfahren zum Verschlüsseln von Daten, bei dem die Daten unter Verwendung eines Schlüssels (
4 ) verschlüsselt in einer Datei (11 ) auf einer Massenspeichereinrichtung (9 ) abgelegt werden, wobei – die Datei (11 ) neben den Daten Dateiattribute (12 ) enthält, – die Dateiattribute (12 ) unverschlüsselt abgelegt werden, und eine unumkehrbar eindeutige Repräsentation (11r ) des Schlüssels (4 ) umfassen, – eine Tabelle (5 ) vorgesehen ist, die einen oder mehrere Schlüssel (6 ), sowie eine jedem Schlüssel (6 ) zugeordnete unumkehrbar eindeutige Repräsentation (6r ) des Schlüssels (6 ) umfasst, – vom Benutzer eine weitere, bereits verschlüsselte Datei als Referenzdatei angegeben wird, wobei die Referenzdatei ebenso wie die Datei (11 ) Dateiattribute mit einer unumkehrbar eindeutigen Repräsentation des zur Verschlüsselung der Referenzdatei eingesetzten Schlüssels aufweist, – der zum Verschlüsseln der Referenzdatei benutzte Schlüssel anhand seiner Repräsentation in der Tabelle (5 ) gesucht wird, – falls die Repräsentation in der Tabelle (5 ) enthalten ist, der zugeordnete Schlüssel (6 ) als Schlüssel (4 ) aus der Tabelle (5 ) übernommen wird und – die Daten blockweise mit dem Schlüssel (4 ) verschlüsselt werden und blockweise auf der Massenspeichereinrichtung (9 ) abgelegt werden. - Verfahren zum Entschlüsseln von Daten, bei dem die Daten unter Verwendung eines Schlüssels (
4 ) blockweise verschlüs selt in einer Datei (11 ) auf einer Massenspeichereinrichtung (9 ) abgelegt sind, wobei – die Datei (11 ) neben den Daten Dateiattribute (12 ) enthält, – die Dateiattribute (12 ) unverschlüsselt abgelegt sind, und eine unumkehrbar eindeutige Repräsentation (11r ) des Schlüssels (4 ) umfassen, – eine Tabelle (5 ) vorgesehen ist, die einen oder mehrere Schlüssel (6 ), sowie zu jedem Schlüssel (6 ) eine zugeordnete unumkehrbar eindeutige Repräsentation (6r ) des Schlüssels (6 ) umfasst, – die Repräsentation (11r ) unter den Repräsentationen (6r ) in der Tabelle (5 ) gesucht wird, – falls die Repräsentation (11r ) in der Tabelle (5 ) enthalten ist, der zugeordnete Schlüssel (6 ) als Schlüssel (4 ) aus der Tabelle (5 ) entnommen wird und – die Daten blockweise von der Massenspeichereinrichtung (9 ) eingelesen werden und mit dem Schlüssel (4 ) blockweise entschlüsselt werden. - Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der Schlüssel (
4 ) von einem Benutzer erfragt wird, falls die gesuchte Repräsentation nicht in der Tabelle (5 ) enthalten ist. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass eine vom Benutzer eingegebene Zeichenfolge zunächst durch einen Einwegverschlüsselungsalgorithmus verschlüsselt wird und die so verschlüsselte Zeichenfolge als Schlüssel (
4 ) eingesetzt wird. - Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zur Ver- bzw. Entschlüsselung der Daten ein symmetrischer Ver- bzw. Entschlüsselungsalgorithmus wie z.B. DES, AES, RC6, AES, DFC, Two Fish oder Blow Fish eingesetzt wird.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Tabelle (
5 ) in einem flüchtigen Speicher abgelegt ist. - Vorrichtung (
1 ) zum Verarbeiten von Daten, bei dem die Daten blockweise verschlüsselt in einer Datei (11 ) auf einer Massenspeichereinrichtung (9 ) abgelegt sind, wobei die Datei (11 ) neben den Daten Dateiattribute (12 ) enthält, die eine unumkehrbar eindeutige Repräsentation (11r ) des Schlüssels (4 ) umfassen und die unverschlüsselt abgelegt werden, dadurch gekennzeichnet, dass eine Tabelle (5 ) vorgesehen ist, die einen oder mehrere Schlüssel (6 ), sowie zu jedem Schlüssel (6 ) eine zugeordnete, unumkehrbar eindeutige Repräsentation (6r ) des Schlüssels (6 ) umfasst und die Vorrichtung (1 ) dazu eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200410057240 DE102004057240B4 (de) | 2004-11-26 | 2004-11-26 | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200410057240 DE102004057240B4 (de) | 2004-11-26 | 2004-11-26 | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE102004057240A1 DE102004057240A1 (de) | 2006-06-08 |
| DE102004057240B4 true DE102004057240B4 (de) | 2007-09-13 |
Family
ID=36441541
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE200410057240 Expired - Fee Related DE102004057240B4 (de) | 2004-11-26 | 2004-11-26 | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102004057240B4 (de) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19803218A1 (de) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Informationsspeichermedium und zugehöriges Schutzverfahren |
| US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
| WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
| US20030108196A1 (en) * | 2001-10-12 | 2003-06-12 | Alexey Kirichenko | Data encryption |
-
2004
- 2004-11-26 DE DE200410057240 patent/DE102004057240B4/de not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19803218A1 (de) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Informationsspeichermedium und zugehöriges Schutzverfahren |
| US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
| WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
| US20030108196A1 (en) * | 2001-10-12 | 2003-06-12 | Alexey Kirichenko | Data encryption |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102004057240A1 (de) | 2006-06-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
| DE60002451T2 (de) | Verfahren und system zur sicheren informationsverarbeitung | |
| DE69421005T2 (de) | Graphische Manipulation der Verschlüsselung | |
| DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
| DE60301177T2 (de) | Programm, Verfahren und Vorrichtung zum Datenschutz | |
| DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
| DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
| DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
| DE102011077218B4 (de) | Zugriff auf in einer Cloud gespeicherte Daten | |
| DE60215196T2 (de) | Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln | |
| WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
| EP2731295B1 (de) | Verfahren, vorrichtung und system für dokumentenrechteverwaltung | |
| DE112014000584T5 (de) | Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern | |
| DE3751047T2 (de) | Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors. | |
| EP2502176B1 (de) | Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation | |
| DE60318633T2 (de) | Verwaltung digitaler rechte | |
| DE112019003304T5 (de) | Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung | |
| DE112021000224T5 (de) | Verschlüsselung von message queues | |
| WO2011061061A1 (de) | Verfahren und vorrichtung zum zugriff auf dateien eines sicheren fileservers | |
| DE102021129179B4 (de) | Sichere intelligente container zum steuern des zugriffs auf daten | |
| CN115834165A (zh) | 双密钥加密的文件访问控制方法、系统、设备及介质 | |
| DE102004057240B4 (de) | Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten | |
| DE102004019681A1 (de) | Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät | |
| EP3580908B1 (de) | Zugriffsverwaltungssystem zum export von datensätzen | |
| EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8364 | No opposition during term of opposition | ||
| R084 | Declaration of willingness to licence | ||
| R081 | Change of applicant/patentee |
Owner name: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROP, DE Free format text: FORMER OWNER: FUJITSU SIEMENS COMPUTERS GMBH, 80807 MUENCHEN, DE Effective date: 20111229 |
|
| R082 | Change of representative |
Representative=s name: EPPING HERMANN FISCHER, PATENTANWALTSGESELLSCH, DE Effective date: 20111229 Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE Effective date: 20111229 |
|
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021600000 |