TW200303135A - Key management device and method for the encrypted storage of digital data words - Google Patents
Key management device and method for the encrypted storage of digital data words Download PDFInfo
- Publication number
- TW200303135A TW200303135A TW092101230A TW92101230A TW200303135A TW 200303135 A TW200303135 A TW 200303135A TW 092101230 A TW092101230 A TW 092101230A TW 92101230 A TW92101230 A TW 92101230A TW 200303135 A TW200303135 A TW 200303135A
- Authority
- TW
- Taiwan
- Prior art keywords
- memory
- keyword
- digital
- unit
- keywords
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
0) 0)200303135 玟、發明說明 (發明5兒明應敘明.發明所屬之技術領域、先前技術、内容、實施方式及圖式簡單說明) 技術領域 本發明係關於一種用於電子記憶體之主要管理裝置及電 子記憶體中數位資料字之加密儲存之方法。 先前技術 電子3己憶體基本上區分為兩種不同類型的記憶體。首先 係揮發性ό己憶體’如隨機存取記憶體和具有短存取時間的 記憶體,其常用作緩衝記憶體,如快取記憶體;其次係非 揮發性記憶體,如ROM(唯讀記憶體)或EEPROM(電子可抹 除可程式化唯讀記憶體)。所有這些記憶體的共同之處為: 其構造結構規則有序,因而易於分析或操作。 因此,在安全臨界應用中,係藉由適當的密瑪加密方法 保護電性儲存在該等記憶體中的資料,亦即以加密之方式 儲存資料。 由於將資料讀入該記憶體中時,必須將其加密;而且從 該記憶體中讀取資料之時,又必須將其解密,故存取該記 憶體中的加密資訊就不可避免地伴隨著較長時間地存取該 資料。此狀況在諸如智慧卡之類的外部儲存媒體中是不可 避免的,並且是可以接受的。然而,具有緩衝儲存資料, 並能再次快速獲取该4資料之任務的記憶體,如緩衝記情 體、快取ά己憶體或類似物’因其任務’而不能使用複雜耗 時的加密方法。 已公佈之專利申請案WO 01/54083Α1和WO 0 1/5393 1Α3 為此類記憶體申請案提出了臨時有效關鍵字,藉此可利用 200303135
(2) 簡單的方法對所有資料字進行加密,以此方式即可在上述 記憶體中,以加密之方式儲存所有資料字。在此狀況下, 依據个同的安全要求,使用較高或較低頻率來改變或更新 該關鍵字。 一關鍵字更新以後,位於該記憶體中且使用先前的關鍵 子加密之資料内容將無法解密。為避免此種情況,在改變 該關鍵字時,必須對該記憶體内容重新進行加密,並再次 _ 載入到该記憶體中。若安全要求高,並為此要經常改變該 關鍵子,則這將導致性能明顯降低。因此,結果是安全性 與性能之間存在著衝突。 發明内容 ’ 本發明基於以下目的:即使在頻繁改變關鍵字的情況之 · 下,考慮到一高安全要求,也能確保一高性能以及相關的 較短資料存取時間。 實施方式 藉申請專利範圍第1和8項提出的方法,可以達到此目 參 的。 在此情況下,可以同時獲得大量關鍵字用於加密敏感性 資料。當一資料字讀入一記憶體中時,一關鍵字選擇裝置 可依據一預定演算法從一關鍵字記憶體中,選擇一活動穷 鑰。然後,上述關鍵字具有一明確標記,如一資料字使^ 上述關鍵字進行加密。該資料位元係藉由加密裝置予以加 密,並儲存在該記憶體中。該標記和該加密資料字係平行 儲存。在此種情形下’該標記可在加密資料字與:二 200303135
(3) 字建立_明確連結。 因而,可以選擇一不同的關鍵字,以供其他的各儲存操 作使用。此方法之優點是··可以選擇一新的關鍵字,以供 每一次健存操作使用,從而獲得一最大有利的頻率,以供 關鍵子更新使用。 若希望讀出一特定資料字,則一第一比較裝置可利用該 加密資料字之標記,以判定該關鍵字記憶體中的適合關鍵 字,並且將該關鍵字供給一解密裝置。此狀況的結果是: 在每一種情況下使用不同關鍵字加密該記憶體内容,並且 在一解密操作之時,總可以獲得該關鍵字。在一關鍵字已 更新時,整個記憶體不必重新讀入並加密,而是一直保持 可解密狀態。 實施個別關鍵字的有效期構成了本發明的一有利延伸, 申請專利範圍第8項說明了該實施。在此情況下,該關鍵字 記憶體中已準備好一規定時間的關鍵字,不再供新的加密 操作使用。只有當使用這些關鍵字加密的所有資料字已從 該記憶體中讀取或移除時,才能抹除這些關鍵字β 在本發明之優點的進一步詳細說明中,該加密單元和該 解雄單元係組合以形成一共同加密解密單元。 而且,最好係藉由一雙向資料匯流排實現該主要管理裝 置之輸入以及該主要管理裝置之輸出。 本發明之一進一步有利改進提供另一或第二比較裝置, 以Τ一緩衝記憶體使用,該緩衝記憶體内容對應中^記憶 體早兀。該比較裝置檢查該緩衝記憶體之該記憶内容中是 (4) 200303135
等關鍵字已從池 ’則從該緩衝記 否存在具有關1建字標記的力π密資料字,該 (pool)中移除。若確定存在此種加密資料^ 憶體中將其移除。 本叙明之-進一步有利改進可使該緩衝記憶體的所有該 等加密資料字寫回到該主記憶體中,並且在此情況中(其中 在該加密資料字之標記指出新的加密操作不再使用的關鍵 字’且在該關鍵字記憶體m不能獲得所有那些加密資 料字進行解密之情泥中)予以再次加密。此狀況之優點是: 僅藉由關鍵字的未檢錄除,該緩衝記憶體之内容即木會 失去其有效性。 -關鍵字記憶體1&含所有可用的關鍵字η%。經由一 第二輸入11可確保將新的關鍵字供給該關鍵字記憶體卜 在一儲存操作過程中,一密鑰選擇裝置2從位於該關鍵字 記憶體1中的關鍵字池中,選擇一活動密鑰,因此,在該加 密單元5中使用該密鑰以加密該資料字q在此狀況中,在一 中央記憶體單元4中使用其密鑰儲存一加密資料字。在此狀 況中,在_第二記憶體單元中儲存該加密資料字,並且在 該中央記憶體單元4的一第一記憶體單元中儲存該加密資 料字的標記。使用一定址單元3來定址該記憶體單元。 以相反方式完成該記憶體的讀出操作。在此情況下,從 該中央記憶體單元4之第一記憶體單元9中讀取該加密資料 字之標記,並且一第一比較裝置12確定來自該關鍵字記憶 體的該匹配關鍵字。然後,一解密單元6使用所選擇的該關 鍵字解密該儲存的資訊。 (5) (5)200303135
另一範例說明了本發明應用於緩衝記憶體中,即所謂的 、己it It纟⑼速$憶體中,必須從—記憶體中移除所 有加密資料字,該記憶體之標記指出不再用於解密的一密 錄為實現此操作,可實施一抹除機制,其將已輸入該快 取迟憶體中的該等加密資料字標記無效。$ 了實現此種抹 除機制,健存有加密資料字之標記的記憶體陣列係設計成 内合可定址汜憶體。在一關鍵字從該關鍵字記憶體中抹 除之則,在該内容可定址記憶體中查找該密鑰之標記。在 此情況下,一電路確保具有該密鑰之標記的每一個資料字 均標記無效。 該快取記憶體中的該資料項目也可能寫回到下面的主記 憶體中,因此,可確保快取記憶體與主記憶體之間的一致 性。 搜尋最好以適當方式設計標記之搜尋,使得在該搜尋過 程中,查找已發現的該標記和該相關加密資料字,且只有 當一相關資料字不再出現於該快取記憶體中之時,才將該 密鑰從該關鍵字記憶體中抹除。 為了控制所述之序列,依據本發明可將一暫存器連接到 該主要管理裝置上,該暫存器包含各個別操作所需的資訊 。該資訊包含; a) 比較或搜尋一特定關鍵字之一特定標記, b) 在本發明使用一快取記憶體的情形中,使具有不再 有效之關鍵字標記的加密資料字無效, c) 一函數,其能初始化從該快取記憶體寫回到該主記 200303135 ⑹ 憶體之操作。 d) 一指示,即是否存在(若有,則存在多少)具有無效或 不再有效之標δ己(即關鍵子)的加密資料字’以及 e) 提供必要的資訊,用於從快取記憶體的寫回操作。 圖式簡單說明 上文已參考附圖並使用一示範性具體實施例詳細說明本 發明。 該圖為依據本發明之電子記憶體的主要管理裝置,其係 使用該電子記憶體之各組件及其I連作簡要說明。 圖式代表符號說明 1 關鍵字記憶體 2 密鑰選擇裝置 3 定址單元 4 中央記憶體單元 5 加密單元 6 解密單元 7 輸入 8 輸出 9 第一記憶體單元 10 第二記憶體單元 Π 第二輸入 12 第一比較裝置 13 第二比較裝置 14 緩衝記憶體 200303135
⑺ 15 第三記憶體單元 16 雙向資料匯流排 11 . . . tn 關鍵字
Claims (1)
- 200303135 拾、申請專利範圍 1· -種用於電子記憶體之主要管理裝置,其包括: 關鍵η憶體⑴’其可同時儲存複數個之數位 關鍵字(l)(t^tn), --密鑰選擇裝置(2),其係連接到該關鍵字記憶體 ⑴上, ——令央記憶體單元(4),其包括用於儲存標記之第 -記憶體單元(9)和用於健存加密資料字之第二記憶體 單元(10), 定址單元(3),其可定址一中央記憶體單元(4) 之該等記憶體單元, - 加在、單元(5),其係連接到該等記憶體單元(1 〇) 和該關鍵字記憶體(1)上, -一解密單元(6),其係連接到該等記憶體單元(1 0) 和該關鍵字記憶體(1)上, 泫密鑰選擇裝置(2)在儲存於該關鍵字記憶體(丨)之一 關鍵字和使用該關鍵字加密之該等資料字之間產生一 指定。 2 ·如申請專利範圍第1項之主要管理裝置,其中欲儲存的 該等資料字之一輸入係連接到該加密單元(5)上,且 欲讀出的該等資料字之一輸出係連接到該解密單元 (6)上’且經由一第二輸入,該數位關鍵字供應給該 關鍵字記憶體(1)。 3 ·如申請專利範圍第1項之主要管理裝置,其中該加密單 200303135一(5)和遒%•在單元(6)係結合以形成—共同加密解密單 元。 4.如_ a,弓專利犯圍第丨,2或3項之主要管理裝置,其中該輸 •入(7)和該輸出(8)係藉由一雙向資料匯流排(丨6)實現。 )· :口申仴專利範圍第丨,2或3項之主要管理裝置,其中一 第比較政置(1 2)係連接到該關鍵字記憶體(i )和該中 央記憶體單元⑷之該第一記憶體單元⑺上,並且比較 該等關鍵字之標記和該等加密資料字之該等储存的標 記。 6·如申請專利範圍第或3項之主要管理裝置,其中該中 央記憶體單元⑷係連接到一緩衝記憶則⑷上,且該等 二記憶體之内容係對應的。 7 ·如申凊專利範圍第1,2或3項之主要管理裝置,其中一第 比τχ裝置(1 3)係連接到該關鍵字記憶體(1)、_緩衝記 憶體(14)以及位於其中的該第三記憶體單元(15)上,並 且比較該等關鍵字之該等標記和該等加密資料字之該 等儲存的標記。 8. 種在電子5己憶體中加密健存數位資料字之方法, 其中欲儲存之每一資料字都使用一數位關鍵字進行 加密, 其可能不同於所儲存的另一資料字之另一數位關鍵 字, 對於每一加密操作,依據一預定方式,從一數位關鍵 字池中’選擇一數位關鍵字, 200303135 每一 標記, 以及 數位關鍵字和以其加密之每一 该標記明確連結該數位資料字和資料字都具有一 一數位關鍵字, 該等數位關鍵字係與該等加定 存 山貝料干間隔分離地儀 〇 9. 如申請專利範圍第8項之方法,A由 ^ , χ .. 其中一規定有效期消失 之後,不再為加密選擇一 關鍵子’且其中從該池中 矛夕除所另數位關鍵字,#用在工用新的數位關鍵字替代,該等 新的數位關鍵字有效性消本 ^ ㈣失,且揲加密資料字標記指出 5亥#新的數位關鍵字。 10. 如申請專利範圍第9項 貝之方法,其中平行儲存於連接的 電子緩衝記憶體中之加贫資 — + 山貝枓子恶效,其標記指出已從 5亥池中移除的關鍵字。 11·如申請專利範圍第10項 + 方法,其中平行儲存於連接的 电子緩衝記憶體中之力口宓 ^^ &貝枓子係寫回到該中央記憶 體早兀(4)中,豆標記抬山‘ …, 曰出有效性消失但尚未從該池中移 除的關鍵字。 夕
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10205316A DE10205316B4 (de) | 2002-02-08 | 2002-02-08 | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200303135A true TW200303135A (en) | 2003-08-16 |
| TW591924B TW591924B (en) | 2004-06-11 |
Family
ID=27634822
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW092101230A TW591924B (en) | 2002-02-08 | 2003-01-21 | Key management device and method for the encrypted storage of digital data words |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7437572B2 (zh) |
| EP (1) | EP1472606A2 (zh) |
| DE (1) | DE10205316B4 (zh) |
| TW (1) | TW591924B (zh) |
| WO (1) | WO2003067438A2 (zh) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10352401A1 (de) * | 2003-11-10 | 2005-06-16 | Micronas Gmbh | Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung |
| US7559088B2 (en) | 2004-02-04 | 2009-07-07 | Netapp, Inc. | Method and apparatus for deleting data upon expiration |
| US8028135B1 (en) | 2004-09-01 | 2011-09-27 | Netapp, Inc. | Method and apparatus for maintaining compliant storage |
| US7774610B2 (en) | 2004-12-14 | 2010-08-10 | Netapp, Inc. | Method and apparatus for verifiably migrating WORM data |
| US7526620B1 (en) | 2004-12-14 | 2009-04-28 | Netapp, Inc. | Disk sanitization in an active file system |
| US7581118B2 (en) | 2004-12-14 | 2009-08-25 | Netapp, Inc. | Disk sanitization using encryption |
| US7558839B1 (en) | 2004-12-14 | 2009-07-07 | Netapp, Inc. | Read-after-write verification for improved write-once-read-many data storage |
| US7752401B2 (en) | 2006-01-25 | 2010-07-06 | Netapp, Inc. | Method and apparatus to automatically commit files to WORM status |
| US8255704B1 (en) * | 2006-08-24 | 2012-08-28 | Netapp, Inc. | Pool encryption with automatic detection |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
| JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
| GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
| FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
| US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
| DE19964198A1 (de) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Datenverarbeitungsvorrichtung |
| DE50015839D1 (zh) | 1999-12-02 | 2010-02-25 | Infineon Technologies Ag | |
| DE50014893D1 (de) * | 2000-01-18 | 2008-02-14 | Infineon Technologies Ag | Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung |
| CN1192330C (zh) * | 2000-01-18 | 2005-03-09 | 因芬尼昂技术股份公司 | 微处理器加密装置 |
| US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
-
2002
- 2002-02-08 DE DE10205316A patent/DE10205316B4/de not_active Expired - Fee Related
-
2003
- 2003-01-21 TW TW092101230A patent/TW591924B/zh active
- 2003-01-23 WO PCT/DE2003/000184 patent/WO2003067438A2/de not_active Ceased
- 2003-01-23 EP EP03737238A patent/EP1472606A2/de not_active Withdrawn
-
2004
- 2004-08-06 US US10/913,956 patent/US7437572B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| WO2003067438A2 (de) | 2003-08-14 |
| WO2003067438A3 (de) | 2003-11-27 |
| DE10205316A1 (de) | 2003-08-28 |
| US20050044392A1 (en) | 2005-02-24 |
| EP1472606A2 (de) | 2004-11-03 |
| DE10205316B4 (de) | 2008-01-17 |
| TW591924B (en) | 2004-06-11 |
| US7437572B2 (en) | 2008-10-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8756376B2 (en) | Mitigate flash write latency and bandwidth limitation with a sector-based write activity log | |
| US11368313B2 (en) | Data storage devices and methods for encrypting a firmware file thereof | |
| US8332572B2 (en) | Wear leveling mechanism using a DRAM buffer | |
| JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
| US8250380B2 (en) | Implementing secure erase for solid state drives | |
| US8209463B2 (en) | Expansion slots for flash memory based random access memory subsystem | |
| JP6739148B2 (ja) | コンピューティングシステムにおける動的なメモリアドレス再マッピング | |
| KR100969758B1 (ko) | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 | |
| US9069978B2 (en) | Data storage device and data protection method | |
| US9021186B2 (en) | Partial allocate paging mechanism using a controller and a buffer | |
| US8886963B2 (en) | Secure relocation of encrypted files | |
| CN108573175A (zh) | 数据储存装置以及其操作方法 | |
| TW200303135A (en) | Key management device and method for the encrypted storage of digital data words | |
| US11368302B2 (en) | Key management device and processor chip having bypass channels | |
| KR102144124B1 (ko) | 하이브리드 메인 메모리 시스템의 비휘발성 메모리의 데이터 관리 방법 및 장치 | |
| CN114153376B (zh) | 安全闪存控制器 | |
| JP4047281B2 (ja) | キャッシュメモリをメインメモリに同期させる方法 | |
| US7840745B2 (en) | Data accessing system, controller and storage device having the same, and operation method thereof | |
| JP2000181802A (ja) | 半導体記憶装置 | |
| TW200935221A (en) | System for securing an access to flash memory device and method for the same | |
| JP2008009933A (ja) | 記憶装置とその制御方法 | |
| US20080028166A1 (en) | Data processing system and method for operating a data processing system | |
| TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 | |
| US20150356028A1 (en) | Storage device | |
| JPH07262326A (ja) | 磁気カード読取装置の機密保持機構 |