DE3407642C2 - - Google Patents
Info
- Publication number
- DE3407642C2 DE3407642C2 DE3407642A DE3407642A DE3407642C2 DE 3407642 C2 DE3407642 C2 DE 3407642C2 DE 3407642 A DE3407642 A DE 3407642A DE 3407642 A DE3407642 A DE 3407642A DE 3407642 C2 DE3407642 C2 DE 3407642C2
- Authority
- DE
- Germany
- Prior art keywords
- file
- cipher
- data
- encryption
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Sicherung
von Daten in einem Speicher nach dem Oberbegriff
des Anspruchs 1 sowie eine Einrichtung zur Durch
führung dieses Verfahrens nach dem Oberbegriff
des Anspruchs 9 ("electronics" Heft 12, 16. Juni 1981,
Seiten 161-165).
Viele herkömmliche, computergesteuerte Arbeitsgänge
an gesicherten Dateien erfordern die Überprüfung und
Verifizierung der Identität einer Person, die Zugriff
zu einer bestimmten Datei sucht, bevor die Daten übli
cherweise in verschlüsselter Form) zugänglich werden
(siehe, z. B. US-S 39 38 091, US-PS 35 87 051, US-PS
36 11 293 und US-PS 41 98 619). Außerdem erfordern
viele herkömmliche Verfahren zur Sicherung von Aufzeich
nungen einschließlich der Techniken, die der Verwendung
von Kreditkarten zugeordnet sind, die Überprüfung
und Verifizierung sowohl der Autorität des Benutzers
als auch der Authentizität der Daten in der Aufzeichnung,
um sie gegen nicht-autorisierte Benutzer, gegen Fälschun
gen oder gegen das Kopieren der Aufzeichnungen zu
schützen. Techniken dieses Typs werden in der US-PS
43 04 990, US-PS 43 28 414 beschrie
ben.
"electronics", Heft 12, 16. Juni 1981, Seiten 161-165,
lehrt, Daten mit einem Chiffrecode zu verschlüsseln
und bei Bedarf zu entschlüsseln, wobei zwei verschie
dene Chiffrecodes verwendet werden können.
Gemäß der DE-AS 22 32 256 wird zur Sicherung ge
speicherter Daten ein Losungswort verwendet, das
mittels einer von einem Zufallsgenerator erzeugten
Zufallszahl verschlüsselt wird.
Schließlich beschreibt die US-PS 35 85 606 eine
Datensicherung, bei der ein Zähler auf eine der
Länge eines zu schützenden Datenfeldes entsprechende
Zahl gesetzt wird. Beim suksessiven Überstreichen
des (gesicherten) Feldes durch eine Lesevorrichtung
zählt der Zähler rückwärts. Solange der Zähler
nicht auf Null steht, ist der Datentransfer aus
dem geschützten Datenfeld blockiert.
Keines der genannten Datensicherungssysteme sieht
vor, Informationen über erfolgte Zugriffe
aufzuzeichnen.
Der Erfindung liegt die Aufgabe zugrunde, ein Ver
fahren bzw. eine Einrichtung der eingangs genannten
Art zu schaffen, mit dem bzw. der sichergestellt ist, daß
Daten, die bereits gelesen worden sind, vor weiteren
Zugriffen gesichert werden können.
Dies wird erfindungsgemäß durch die in den kennzeichnen
den Teilen der Ansprüche 1 bzw. 8 angegebenen Merkmale
erreicht.
Gemäß einer bevorzugten Ausführungsform der vorliegenden
Erfindung wird eine dynamische Aufzeichnung der Verschlüs
selungs-Steuerchiffren erzeugt, die für den anfänglichen
Zugriff und für alle folgenden Gelegenheiten des Zugriffs
zu gesicherten, verschlüsselten Dateien benötigt werden,
und zwar sowohl als aktives Element der Zugriff
technik als auch als gesicherte, historische Aufzeichnung
zum Zwecke der Überprüfung aller Zugriffe zu den ver
schlüsselten Dateien. Zusätzlich werden Substitionen
von Dateien, die überholt sind, verhindert, sobald
einmal ein Zugriff auf eine Datei erfolgt ist, und
zwar auch dann, wenn nur eine Anzeige der Datei ohne
Änderung erfolgen soll, so daß eine Datei, die abgefragt
worden und damit nicht einwandfrei gesichert ist,
erneut gegen Kopieren, Substitution und erneute Verwendung
gesichert werden kann. Techniken dieses Typs sind
im Bankwesen und bei der Übertragung von Vermögenswerten,
beispielsweise Geld, Aktien und so weiter, besonders
wesentlich, da hierbei der korrekte, zulässige Zugriff
zu einer Datei zu Beginn, beispielsweise für die Entnahme
von bestimmten Vermögenswerten, anschließend sorgfältig
überwacht und kontrolliert werden muß, um schädliche
und zum Teil sogar kriminelle Praktiken auszuschließen,
wie beispielsweise das mehrfache Wiederholen des gleichen
Vorgangs, gekoppelt mit der Substitution des ursprüngli
chen Kontostandes bzw. der Differenz zwischen Soll
und Haben zurück in die Datei. Weiterhin bildet die
historische Aufzeichnung der Zugriffe zu Dateien,
die gemäß dem Grundgedanken der vorliegenden Erfindung
geliefert wird, in verschlüsselter Form eine Prüfungs
aufzeichnung solcher Zugriffe.
Die Erfindung wird im folgenden anhand von Ausführungs
beispielen unter Bezugnahme auf die
schematischen Zeichnungen näher erläutert. Es zeigt
Fig. 1 ein Blockdiagramm einer Anwendung der
erfindungsgemäßen Einrichtung,
Fig. 2 ein Flußdiagramm der Funktionsweise der
Einrichtung nach Fig. 1.
Fig. 3 ein Blockdiagramm der dargestellten Aus
führungsform der Erfindung, und
Fig. 4 eine graphische Darstellung der Bildung
und Handhabung der Chiffrebenutzungs-
Steuerdatei nach der vorliegenden Erfindung.
Fig. 1 zeigt ein Blockdiagramm des Grundaufbaus einer
Einrichtung zur Sicherung von Dateien nach der vorliegen
den Erfindung, wobei die Hinzufügung eines Moduls
9 für die Zugriffssicherung zu einem typischen Computersy
stem aus einer Zentraleinheit 11 (CPU = Central Proces
sing Unit), einer Tastatursteuerung 13 und einem Speicher
15, 17 für die Speicherung von Dateien dargestellt ist. Der
Speicher 15, 17 kann mit jeder herkömmlichen Ausführungs
form von Speichertechnologien arbeiten, wie beispielswei
se Halbleiterspeichern, magnetischen Speichern in
Kern-, Kristall-, Scheiben-, Walzen- oder Bandform,
aber auch Kombinationen dieser verschiedenen Speicherty
pen, um die Daten im Speicher 17, zu denen der Zugang kontrolliert
werden muß, sowie Informationen im Speicher 15 über die Zugriff
autorisierung von einzelnen Personen oder Gemeinschaften
bzw. Körperschaften zu speichern, die Zugriff zu den
im Speicher 17 gespeicherten Daten haben können. Die Tastatur
13 ermöglicht auf herkömmliche Weise durch manuelle
Eingabe der entsprechenden Daten den Zugang zu dem
Computersystem und stellt nur ein Beispiel für andere
Computerzugrifftechniken dar, wie beispielsweise ein
anderes Computersystem oder ähnliche Möglichkeiten.
Gemäß dem Grundgedanken der vorliegenden Erfindung
wird ein solches, typisches Computersystem so modifiziert,
daß es einen Modul 9 für die Sicherung des Zugriffs
zu bestimmten, genau definierten Dateien enthält;
dieser Modul 9 arbeitet in Verbindung mit dem Computersystem,
um fortschreitend die in dem Speicher 17 gespeicherten
Daten jedes Mal dann erneut zu verschlüsseln, wenn
ein Zugriff zu einer bestimmten Datei erfolgt ist;
bei Bedarf kann die Information über die Zugriff-Autori
sierung für die in dem Speicher 15 gespeicherten Daten
in Abhängigkeit von den gewährten Autorisierungen
auf den neuesten Stand gebracht werden; und schließlich
können "historische Dateien", also Dateien über den
zeitlichen Ablauf, in verschlüsselter Form der Verschlüs
selungs-Chiffren erzeugt werden, die zur Entschlüsselung
und erneuten Wiederverschlüsselung jeder Datei von
dem Speicher 17 verwendet werden, zu der ein Zugriff
erfolgt ist. Darüber hinaus arbeitet der Modul 9 mit
gesteuerter Reinitialisierung, um alle Dateien in dem
Speicher 17 wieder mit einer neuen, Standard-Verschlüsse
lungs-Chiffre zu speichern, nachdem verschiedene Zugriffe
zu den gespeicherten Dateien in dem Speicher 17 autori
siert worden sind. Die Zahl der Zugriffe, bevor eine
solche Reinitialisierung erforderlich ist, wird durch
die Speicherkapazität des Modul 9 festgelegt.
Die Fig. 2 und 3 stellen in Verbindung mit Fig. 1
das Flußdiagramm bzw. ein Blockdiagramm der Funktionswei
se des Systems nach Fig. 1 unter der Steuerung einer
Zentraleinheit 14 dar. Beim Betrieb kann eine Person
oder eine Gesellschaft R, die Zugriff zu einer bestimmten
Datei haben möchte, persönliche Identifikations-Zahlen,
Informationen über die ausgewählte Datei, sowie ähnliche
Daten mittels einer Tastatur 13 eingeben. Bei Bedarf
kann eine Routine 21 für die Überprüfung der Identität
dieser Person auf herkömmliche Weise erfolgen (wie
es beispielsweise aus der US-PS 39 38 091 oder der
US-PS 41 98 619 bekannt ist); die Dateien 15 für die
Zugriff-Autorisierung können nach einer solchen Autorisi
rung durchsucht werden, um den Zugriff zu der gewünschten
Datei zu ermöglichen. Alle diese Dateien in dem Speicher
17 werden zu Beginn mit einem Anfangs-Chiffrecode
K O auf herkömmliche Weise verschlüsselt (beispielsweise
unter Verwendung des Datenverschlüsselungsstandardmoduls
(Data Encryption Standard Modul, DES-Modul, der von dem US-National
Bureau of Standards erhältlich ist), indem die Daten
dieser Dateien in dem Verschlüsselungsmodul 21 mit
dem Chiffrecode K O von dem Chiffrecode-Generator 23
verschlüsselt werden.
Wenn im Schritt 25 (s. Fig. 2) die Autorisierung
festgestellt worden ist, kann die bestimmte Datei
#X abgefragt werden. Für die Entschlüsselung der Datei
#X ist jedoch der korrekte Chiffrecode erforderlich.
Zu diesem Zweck wird die Chiffre-Benutzungs-Steuerdatei
19, die später im Detail beschrieben werden soll,
abgesucht, um festzustellen, ob bereits vorher ein
Zugriff zu der Datei #X erfolgt war. Dabei sind zwei
Bedingungen bzw. Antworten auf die Frage nach einem
vorherigen Zugriff möglich, nämlich daß ein Zugriff
erfolgt war, oder daß bisher noch kein Zugriff erfolgt
war. Ist diese Datei noch nicht abgefragt worden, dann
erscheint die Datei #X nicht in der Chiffrebenutzungs-
Steuerdatei, eine Anzeige dafür, daß sie in dem Speicher
17, verschlüsselt mit dem anfänglichen Chiffrecode
K O erscheint. Der Chiffregenerator 23 kann eine Folge
von unterschiedlichen Chiffrecodes K O , K₁, K₂, K₃ . . . K N
erzeugen und ist so eingestellt, daß er den Chiffrecode
K O dem Entschlüsselungsmodul 27 zuführt (dabei kann es
sich selbstverständlich um den gleichen Typ von DES-
Modul oder um den gleichen Modul
wie den Verschlüsselungsmodul 21 handeln). Die gewünschte
Datei #X kann deshalb auf übliche Weise unter Verwendung
des Chiffrecodes K O entschlüsselt werden, um die abgefragten
Daten 29 in klarem, lesbarem Text auszugeben. Die Daten
werden dann zu dem Speicher zurückgebracht, und zwar ent
weder ohne oder mit neuen Datenmodifikationen 31, die
eine datenorientierte Transaktion widerspiegeln, wie bspw.
einen Verkauf, eine Einlage bzw. eine Einzahlung, eine
Entnahme oder einen ähnlichen Vorgang; diese Daten werden
in verschlüsselter Form unter Verwendung des neuen Chiffre
codes K₁ wieder gespeichert. Zu diesem Zweck wird der
Chiffrecodegenerator 23 zurückgesetzt, um den Chiffrecode
K₁ dem Verschlüsselungsmodul 21 zuzuführen und die Daten
33 mit oder ohne Modifikationen für die Verschlüsselung
im Modul 21 mit dem Chiffrecode K₁ zurückzubringen. Zu
sätzlich wird die Chiffre-Steuerdatei 19 auf den neuesten
Stand gebracht, um darzustellen, daß ein Zugriff zu der
Datei #X erfolgt war und diese Datei nun nach der neuen
Verschlüsselung mit dem neuen Chiffrecode K₁ anschließend
gespeichert worden ist. Außerdem können bei Bedarf die Zu
griffsautorisierungs-Dateien 15 auf den neuesten Stand ge
bracht werden, um den weiteren Zugriff zu der Datei #X
durch den Benutzer R zu sperren; diese Sperre des weiteren
Zugriffs durch den Benutzer R kann bspw. solange erfolgen,
bis "ein neues Datum" eingegeben wird, ein Zugriff durch
einen anderen Benutzer erfolgt ist, oder bis weitere, hier
nicht näher angegebene Bedingungen erfüllt sind. Anschlie
ßend kann der Zugriff der Datei #X durch den Benutzer R,
wenn er kontinuierlich, d. h., ständig autorisiert ist, oder
durch irgend einen anderen Benutzer nur über eine Ent
schlüsselung mit dem Chiffrecode K₁ erfolgen.
Wenn die Datei #X vorher abgefragt worden war, dann ent
hält die Chiffrebenutzungs-Steuerdatei 19 einen Eintrag
darüber, daß bereits vorher ein Zugriff zu der Datei #X
erfolgt und die Datei, verschlüsselt mit einem neuen
Chiffrecode K₁, K₂, . . . K n , in den Speicher zurückgebracht
worden war, und zwar in Abhängigkeit von der Zahl der vor
herigen Zugriffe zu der Datei #X. Fig. 4 zeigt einen
typischen Eintrag in der Chiffrebenutzungs-Steuerdatei 19;
es läßt sich folgendes erkennen: Wenn es sich bei der
Datei #X um die Datei # 00100 handelt, dann haben die
vorherigen Zugriffe zu dieser Datei dazu geführt, daß sie
erneut, verschlüsselt mit dem Chiffrecode K₂ (beim Eintrag
37) gespeichert worden ist. Die Suche in der Chiffrebe
nutzungs-Steuerdatei 19 zeigt also an, daß die Datei #
00100 vorher zweimal abgefragt worden ist, und nun eine
Entschlüsselung mit dem Chiffrecode K₂ erfordert. Wenn die
Autorisierung eines Benutzers mit dieser Forderung noch
gültig ist (siehe den Schritt 39 in Fig. 2), dann wird der
Chiffrecodegenerator 23 so eingestellt, daß er den Chiff
recode K₂ dem Entschlüsselungsmodul 27 zuführt, um die Daten
in dieser Datei im Klartext auszugeben (siehe Schritt 29).
Die erneute Speicherung der Daten von dieser Datei in
modifizierter oder nicht modifizierter Form wird durch Zu
rücksetzen (siehe den Schritt 38) des Chiffrecodegenerators
23 erreicht, um den Chiffrecode K₃ (die Eingabe 41 bei
Fig. 4) dem Verschlüsselungsmodul 17 für die Verschlüsselung
der zurückgeführten Daten mit dem neuem Chiffrecode K₃
zuzuführen. Alle Wiedergewinnungen der Daten in dem Spei
cher 17 können durch zerstörendes Lesen der Informationen
in der adressierten Datei erfolgen, so daß die Daten für
die erneute Speicherung nun in neu verschlüsselter Form
eingeschrieben werden können. Nach mehreren Zugriffen zu
den Dateien in dem Speicher 17 enthält die Chiffrebe
nutzungs-Steuerdatei 19 im allgemeinen Eingaben, wie sie
aus Fig. 4 ersichtlich sind. Außerdem kann eine solche
Datei bei Bedarf Codes enthalten, um die bestimmten Be
nutzer zu identifizieren, die Zugriff zu jeder Datei hatten.
Die Datei 19 liefert also eine Prüfungs-Aufzeichnung für
die Zugriffe zu den Dateien in dem Speicher 17. Darüber
hinaus liegt die Chiffrebenutzungs-Steuerdatei 19 in ver
schlüsselter Form vor, da sie weder die Daten in dem Spei
cher 17 noch die tatsächlichen Chiffrecodes K₁ . . . K n frei
gibt (die nur durch den Generator 23 erzeugt werden), die
erforderlich sind, um die Daten in dem Speicher 17 zu ent
schlüsseln. Außerdem können die Chiffrecodes K O . . . K n , die
als Datei-Schutzcodes dienen, intern auf übliche Weise
erzeugt werden, bspw. durch einen Zufallszahlen-Generator
23, so daß kein Benutzer diese Chiffrecodes kennen muß.
Nach mehreren Zugriffen zu den Daten in dem Speicher 17,
die der Grenze der Folge von Chiffrecodes für jede be
stimme Datei nahekommen, oder auf einer periodischen
Basis kann die gesamte Sammlung von Dateien in dem Spei
cher 17 erneut mit einem neuen Anfangs-Chiffrecode K O ′
einer Folge von neuen Chiffrecodes K O ′ K₁′. . . K n ′ unter Ver
wendung der Einrichtung nach Fig. 3 unter Steuerung der
Zentraleinheit 14 verschlüsselt werden. Da jedoch die Da
teien in dem Speicher 17 mit unterschiedlichen Chiffre
codes verschlüsselt werden, muß die Chiffrebenutzungs-
Steuerdatei 19 befragt werden, um festzustellen, welcher
Chiffrecode für die Entschlüsselung der Daten in jeder
Datei für die erneute Verschlüsselung mit einem neuen An
fangs-Chiffrecode K O ′ benutzt werden soll. Nach der Beendi
gung dieser Reinitialisierung kann die Chiffrebenutzungs
Steuerdatei 19 für die Folge von Chiffrecodes K O . . . K n
archiviert werden, um als historische Aufzeichnung des
Zugriffes zu den Daten in dem Speicher 17 zu dienen, ohne
daß die Sicherheit des Systems oder der Daten in dem Spei
cher 17 mit dem neuen Verschlüsselungscodes gefährdet ist.
Claims (13)
1. Verfahren zur Sicherung von Daten in einem
Speicher gegen unautorisierten Zugriff, wobei die
Daten mit einem Chiffrecode verschlüsselt abgespei
chert und bei Bedarf unter Verwendung dieses Chiffre
codes ausgelesen und entschlüsselt werden, dadurch
gekennzeichnet, daß
- - die Daten als eine logische Kombination mit einem aus einer Vielzahl von Chiffrecodes (K O -K n ) ver schlüsselt und die so entstandenen Dateien an Stellen mit ausgewählten Dateiadressen abgespeichert werden,
- - die Zugriffe auf die ausgewählten Dateiadressen- Stellen und die zugehörigen Chiffrecodes, mit denen die Daten an den jeweiligen Adressenstellen verschlüs selt sind, in einer Chiffrebenutzungs-Steuerdatei (19) aufgezeichnet werden,
- - im Falle des gewünschten Zugriffs auf Dateidaten an einer ausgewählten Dateiadressen-Stelle die Zahl der vorherigen Zugriffe auf diese Stelle und der zugehörige Chiffrecode aus der Chiffrebenutzungs- Steuerdatei (19) ermittelt werden,
- - die Dateidaten an der ausgewählten Dateiadressen- Stelle unter Verwendung des zugehörigen Chiffre codes entschlüsselt werden,
- - die Dateidaten für die ausgewählte Dateiadressen- Stelle unter Verwendung eines anderen aus der Viel zahl der Chiffrecodes (K O -K n ) erneut als logische Kombination verschlüsselt werden,
- - die erneut verschlüsselten Dateidaten an der Dateiadressen-Stelle gespeichert werden, auf die der Zugriff erfolgt ist, und
- - die Chiffrebenutzungs-Steuerdatei aktualisiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeich
net, daß die Dateidaten an der ausgewählten Datei
adressen-Stelle unter Verwendung des ersten Chiffre
codes entschlüsselt werden, wenn die ausgewählte
Dateiadressen-Stelle vorher nicht abgefragt worden
ist.
3. Verfahren nach einem der Ansprüche 1 oder
2, dadurch gekennzeichnet, daß vor dem Zugriff
auf eine ausgewählte Dateiadressen-Stelle der Autori
sierungsstatus eines Benutzers, der Zugriff auf
die ausgewählte Dateiadressen-Stelle beantragt,
aus einer Zugriffsautorisierungsdatei (15) bestimmt
wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeich
net, daß die Zugriffsautorisierung eines Benutzers,
der Zugriff auf die ausgewählte Dateiadressen-Stelle
beantragt, selektiv in Abhängigkeit von der neuen
Verschlüsselung der Dateidaten für die Speicherung
an der ausgewählten Dateiadressen-Stelle geändert
wird.
5. Verfahren nach Anspruch 3 oder 4, dadurch
gekennzeichnet, daß die Zugriffsautorisierungsdatei
(15) nach einem Zugriff so modifiziert wird, daß
eine Datei für einen Benutzer (R) nach einer vorbe
stimmten Anzahl von Zugriffen durch ihn bis zur
Erfüllung bestimmter Bedingungen gesperrt ist.
6. Verfahren nach Anspruch 5, dadurch gekennzeich
net, daß alle Dateidaten durch Entschlüsselung
der Dateidaten an jeder ausgewählten Dateidatenadres
sen-Stelle unter Verwendung der zugehörigen Chiffre
codes, wie sie aus der Chiffrebenutzungs-Steuerdatei
(19) ermittelt werden, und durch erneute Verschlüsse
lung der Dateidaten an jeder dieser Dateiadressen-
Stellen unter Verwendung eines neuen ersten Chiffre
codes aus einer Vielzahl von Chiffrecodes reinitiali
siert werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeich
net, daß Dateidaten an den Datenadressen-Stellen,
auf die gemäß der Aufzeichnung vorher kein Zugriff
erfolgt ist, unter Verwendung des neuen ersten
Chiffrecodes entschlüsselt werden.
8. Einrichtung zur Sicherung von Daten in einem
Speicher gegen unautorisierten Zugriff, insbesondere
zur Ausführung des Verfahrens nach den Ansprüchen
1 bis 7, bei der
- - eine Verschlüsselungseinrichtung (21) die Dateidaten in Abhängigkeit von angelegten Verschlüsselungscode signalen verschlüsselt,
- - ein Speicher (17) zum Speichern der verschlüsselten Dateidaten an auswählbaren Dateiadressen-Stellen vorgesehen ist,
- - eine Entschlüsselungseinrichtung (27) die Dateidaten an der ausgewählten Dateiadressen-Stelle entsprechend angelegten Entschlüsselungscodesignalen entschlüsselt, gekennzeichnet durch
- - einen Chiffrecodegenerator (23), der ein Chiffre signal erzeugt, das von der Verschlüsselungseinrich tung (21) mit den Dateidaten zu einer logischen Kombination verarbeitet wird,
- - einen Signalgenerator, der eine Anzeige für die ausgewählten Dateiadressen-Stellen und die Chiffre signale, die der Verschlüsselung der darin gespeicher ten Dateidaten entsprechen, erzeugt,
- - eine erste Schaltungsanordnung (38), die auf die Identifikation einer ausgewählten Dateiadressen- Stelle anspricht und die das entsprechend der Aufzeich nung dazugehörige Chiffresignal für die Einstellung des Chiffrecodegenerators (23) bestimmt, so daß der Chiffrecodegenerator (23) das zugehörige Verschlüs selungs-Chiffresignal abgibt, das die Entschlüsse lungseinrichtung (27) zusammen mit verschlüsselten Dateidaten von dem Speicher (17) empfängt, wobei sie entsprechend der logischen Kombination bewirkt, daß die Dateidaten an der ausgewählten Dateiadressen- Stelle entschlüsselt werden, und
- - eine zweite Schaltungsanordnung (38), die die entschlüsselten Dateidaten zur Neueinstellung des Chiffrecodegenerators (23) verarbeitet, um ein neues Verschlüsselungs-Chiffresignal für die erneute Speicherung der Dateidaten an der ausgewählten Dateiadressen-Stelle nach der erneuten Verschlüsse lung mit einem neuen Verschlüsselungs-Chiffresignal abzugeben, und den Signalgenerator ansteuert, so daß dieser eine Anzeige für das neue Verschlüsse lungs-Chiffresignal erzeugt, die den Dateidaten an der ausgewählten Dateiadressen-Stelle entspricht.
9. Einrichtung nach Anspruch 8, dadurch gekennzeich
net, daß die erste Schaltungsanordnung (38) daraufhin,
daß eine ausgewählte Dateiadressen-Stelle vorher nicht
abgefragt worden ist, so anspricht, daß der Chiffrecode
generator (23) so eingestellt wird, daß er der
Entschlüsselungseinrichtung (27) das ursprüngliche
Verschlüsselungs-Chiffresignal zuführt.
10. Einrichtung nach Anspruch 8 oder 9, gekennzeich
net durch
- - einen Speicher (15) für die Speicherung von Daten, die die Autorisierung der Benutzer für den selektiven Zugriff zu Dateidaten in dem Speicher (17) darstellen, und
- - eine Sperreinrichtung, die Identifikationsdaten eines Benutzers empfängt und die mit einer Schaltungs anordnung zum Sperren des Generators (23) gekoppelt ist, so daß der Generator (23) für einen nicht-autori sierten, identifizierten Benutzer der Entschlüsse lungseinrichtung (27) kein Verschlüsselungs-Chiffre signal abgibt.
11. Einrichtung nach Anspruch 10, gekennzeichnet
durch eine dritte Schaltungsanordnung, die auf
die erneute Speicherung von Dateidaten, die neu
mit einem neuen Verschlüsselungs-Chiffresignal
verschlüsselt worden sind, an der ausgewählten
Dateiadressen-Stelle anspricht und die Autorisierung
des identifizierten Benutzers für den Zugriff auf
die ausgewählte Dateiadressenstelle in dem Speicher
(15) ändert.
12. Einrichtung nach einem der Ansprüche 8 bis
11, gekennzeichnet durch eine mit dem Chiffrecode
generator (23), der Verschlüsselungseinrichtung
(21), der Entschlüsselungseinrichtung (27) und
dem Signalgenerator verbundenen Reinitialisierungs
einrichtung für die Einstellung des Chiffrecodegene
rators (23) in der Weise, daß selektiv die Dateidaten
an allen Dateiadressen-Stellen unter Verwendung
der Verschlüsselungssignale von dem Chiffrecodegene
rator (23) entschlüsselt werden, die von dem Signalge
nerator für jede solche Dateiadressen-Stelle er
zeugt wurden, sowie für die erneute Verschlüsselung
der entschlüsselten Dateidaten an allen Dateiadres
sen-Stellen unter Verwendung eines neuen ersten
Verschlüsselungs-Chiffresignals füt die erneute
Speicherung an den jeweiligen Dateiadressen-Stellen.
13. Einrichtung nach Anspruch 12, dadurch gekenn
zeichnet, daß die Reinitialisierungseinrichtung
derart ausgestaltet ist, daß sie darauf, daß kein
vorheriger Zugriff zu der ausgewählten Dateiadressen-
Stelle erfolgt ist, in der Weise reagiert, daß
sie die darin enthaltenen Dateidaten unter Verwendung
eines anfänglichen Verschlüsselungs-Chiffresignales
entschlüsselt und die entschlüsselten Dateidaten
unter Verwendung eines neuen anfänglichen Verschlüsse
lungs-Chiffresignals wieder verschlüsselt, so daß
die neu verschlüsselten Dateidaten an der jeweiligen
Dateiadressen-Stelle erneut gespeichert werden
können.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/472,609 US4588991A (en) | 1983-03-07 | 1983-03-07 | File access security method and means |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3407642A1 DE3407642A1 (de) | 1984-09-13 |
DE3407642C2 true DE3407642C2 (de) | 1989-04-13 |
Family
ID=23876216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843407642 Granted DE3407642A1 (de) | 1983-03-07 | 1984-03-01 | Verfahren und einrichtung zur sicherung des zugriffs zu dateien |
Country Status (6)
Country | Link |
---|---|
US (1) | US4588991A (de) |
JP (1) | JPS59169000A (de) |
DE (1) | DE3407642A1 (de) |
FR (1) | FR2542471A1 (de) |
GB (1) | GB2136175B (de) |
ZA (1) | ZA841400B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10205316B4 (de) * | 2002-02-08 | 2008-01-17 | Infineon Technologies Ag | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
Families Citing this family (197)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
JPS60181823A (ja) * | 1984-02-29 | 1985-09-17 | Canon Inc | 文書処理装置 |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
US4956808A (en) * | 1985-01-07 | 1990-09-11 | International Business Machines Corporation | Real time data transformation and transmission overlapping device |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
GB2181281B (en) * | 1985-10-03 | 1989-09-13 | Isolation Systems Limited | Device for controlling access to computer peripherals |
US4780835A (en) * | 1985-12-26 | 1988-10-25 | Pitney Bowes Inc. | System for detecting tampering with a postage value accounting unit |
US4958291A (en) * | 1985-12-26 | 1990-09-18 | Mamone John R | System for accounting for postage expended by a postage meter having security during editing of accounts |
JPS62188072A (ja) * | 1986-02-14 | 1987-08-17 | Toshiba Corp | 磁気カ−ド |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
USRE35403E (en) * | 1987-01-07 | 1996-12-17 | Miu Industries Ltd. | Encryption printed circuit board |
US4930073A (en) * | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US4961224A (en) * | 1989-03-06 | 1990-10-02 | Darby Yung | Controlling access to network resources |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5153909A (en) * | 1989-05-25 | 1992-10-06 | At&T Bell Laboratories | Resource control and data handling for central office based automatic call distributors |
GB8915875D0 (en) * | 1989-07-11 | 1989-08-31 | Intelligence Quotient United K | A method of operating a data processing system |
US5027395A (en) * | 1990-06-20 | 1991-06-25 | Metropolitan Life Insurance Company | Data-locking system |
EP0464562B1 (de) * | 1990-06-29 | 1997-04-23 | Digital Equipment Corporation | Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format |
US5081677A (en) * | 1990-08-31 | 1992-01-14 | International Business Machines Corp. | Crypotographic key version control facility |
US5495578A (en) * | 1992-04-06 | 1996-02-27 | Hewlett-Packard Company | Apparatus and method for changing the behavior of a computer program while retaining control of program execution |
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
JPH0750725A (ja) * | 1993-08-06 | 1995-02-21 | Sony Corp | 情報管理方式および情報管理方法 |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
EP0733235B1 (de) * | 1993-12-10 | 1999-05-12 | Cheyenne Advanced Technology Limited | Inkrementales datensicherungssystem |
US5617566A (en) * | 1993-12-10 | 1997-04-01 | Cheyenne Advanced Technology Ltd. | File portion logging and arching by means of an auxilary database |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US7036019B1 (en) * | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) * | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US5689560A (en) * | 1994-04-25 | 1997-11-18 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
JP2006325246A (ja) * | 1994-09-30 | 2006-11-30 | Intarsia Software Llc | デジタルキャッシュ管理システム |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US6789197B1 (en) * | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
JP2008090849A (ja) * | 1994-10-27 | 2008-04-17 | Intarsia Software Llc | データ著作権管理装置 |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1276321C (zh) | 1995-02-13 | 2006-09-20 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5651064A (en) * | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5822291A (en) * | 1995-03-23 | 1998-10-13 | Zoom Television, Inc. | Mass storage element and drive unit therefor |
US6516064B1 (en) * | 1995-07-25 | 2003-02-04 | Sony Corporation | Signal recording apparatus, signal record medium and signal reproducing apparatus |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US7607147B1 (en) * | 1996-12-11 | 2009-10-20 | The Nielsen Company (Us), Llc | Interactive service device metering systems |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
EP0862124A3 (de) * | 1997-02-28 | 2003-03-26 | Fujitsu Limited | Dateienzugriffssystem um effizient auf eine Datei mit kodierten Daten in einem Speichergerät zuzugreifen |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
SE9701895L (sv) * | 1997-05-21 | 1998-11-22 | Ericsson Telefon Ab L M | Metod och anordning för datorsystem |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
CA2247706C (en) | 1998-06-23 | 2010-11-23 | Nielsen Media Research, Inc. | Use of browser history file to determine web site reach |
US6327619B1 (en) | 1998-07-08 | 2001-12-04 | Nielsen Media Research, Inc. | Metering of internet content using a control |
AU6129499A (en) * | 1998-09-18 | 2000-04-10 | Walker Digital, Llc | Method and apparatus for authenticating vending machine sales data |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
US6460079B1 (en) | 1999-03-04 | 2002-10-01 | Nielsen Media Research, Inc. | Method and system for the discovery of cookies and other client information |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
JP2001236391A (ja) * | 2000-02-22 | 2001-08-31 | Sony Corp | コンテンツ情報課金分配システム |
US7412605B2 (en) | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
AU2002305607A1 (en) * | 2001-05-17 | 2002-11-25 | Decru, Inc. | Encryption based security system for network storage |
US7085932B1 (en) * | 2001-05-25 | 2006-08-01 | Evresearch, Ltd. | Extensible and flexible electronic information tracking systems and methods |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
JP2004530222A (ja) | 2001-06-07 | 2004-09-30 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置 |
EP1323018A4 (de) | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | Verteilungssystem für geschützten inhalt |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US20030200459A1 (en) * | 2002-04-18 | 2003-10-23 | Seeman El-Azar | Method and system for protecting documents while maintaining their editability |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US7239981B2 (en) | 2002-07-26 | 2007-07-03 | Arbitron Inc. | Systems and methods for gathering audience measurement data |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
EP1587037A1 (de) * | 2004-03-16 | 2005-10-19 | Infineon Technologies AG | Verfahren und System für Datenspeicherung und Datenzugriff |
KR100636150B1 (ko) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | 암호화 모듈을 포함하는 멀티미디어 장치 |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US7360057B2 (en) * | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US7895437B2 (en) * | 2005-05-31 | 2011-02-22 | Vmware, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
KR101493891B1 (ko) * | 2005-09-26 | 2015-03-09 | 닐슨 미디어 리서치 인코퍼레이티드 | 컴퓨터-기반 미디어 프리젠테이션을 측정하기 위한 방법 및장치 |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
JP4845772B2 (ja) * | 2007-02-27 | 2011-12-28 | インターシア ソフトウェア エルエルシー | データ管理システム |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US8710953B2 (en) * | 2009-06-12 | 2014-04-29 | Microsoft Corporation | Automatic portable electronic device configuration |
US8473752B2 (en) * | 2010-03-17 | 2013-06-25 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for auditing access to secure data |
US8307006B2 (en) | 2010-06-30 | 2012-11-06 | The Nielsen Company (Us), Llc | Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles |
EP2619669B1 (de) | 2010-09-22 | 2023-11-01 | The Nielsen Company (US), LLC | Verfahren und vorrichtung zur bestimmung von eindrücken mit verteilten demographischen informationen |
GB2497464A (en) * | 2010-10-05 | 2013-06-12 | Hewlett Packard Development Co | Scrambling an address and encrypting write data for storing in a storage device |
US8954536B2 (en) | 2010-12-20 | 2015-02-10 | The Nielsen Company (Us), Llc | Methods and apparatus to determine media impressions using distributed demographic information |
EP3693914A1 (de) | 2011-03-18 | 2020-08-12 | The Nielsen Company (US), LLC | Verfahren und vorrichtung zur bestimmung von medieneindrücken |
US8538333B2 (en) | 2011-12-16 | 2013-09-17 | Arbitron Inc. | Media exposure linking utilizing bluetooth signal characteristics |
US9015255B2 (en) | 2012-02-14 | 2015-04-21 | The Nielsen Company (Us), Llc | Methods and apparatus to identify session users with cookie information |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
AU2013204865B2 (en) | 2012-06-11 | 2015-07-09 | The Nielsen Company (Us), Llc | Methods and apparatus to share online media impressions data |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9135462B2 (en) * | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
AU2013204953B2 (en) | 2012-08-30 | 2016-09-08 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10068246B2 (en) | 2013-07-12 | 2018-09-04 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9332035B2 (en) | 2013-10-10 | 2016-05-03 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
US10956947B2 (en) | 2013-12-23 | 2021-03-23 | The Nielsen Company (Us), Llc | Methods and apparatus to measure media using media object characteristics |
US9237138B2 (en) | 2013-12-31 | 2016-01-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions and search terms |
US20160063539A1 (en) | 2014-08-29 | 2016-03-03 | The Nielsen Company (Us), Llc | Methods and apparatus to associate transactions with media impressions |
US10205994B2 (en) | 2015-12-17 | 2019-02-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9674201B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets |
US9674202B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Techniques for preventing large-scale data breaches utilizing differentiated protection layers |
GB2576755B (en) | 2018-08-31 | 2021-01-06 | Gurulogic Microsystems Oy | System and method for providing protected data storage in a data memory |
JP7185953B1 (ja) * | 2021-07-02 | 2022-12-08 | Eaglys株式会社 | データ管理システム、データ管理方法、及びデータ管理プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3585606A (en) * | 1969-09-12 | 1971-06-15 | Ibm | File protect circuit and method |
US3587051A (en) * | 1969-12-11 | 1971-06-22 | North American Res Corp | Electronic combination switching device |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
-
1983
- 1983-03-07 US US06/472,609 patent/US4588991A/en not_active Expired - Lifetime
-
1984
- 1984-02-24 ZA ZA841400A patent/ZA841400B/xx unknown
- 1984-03-01 DE DE19843407642 patent/DE3407642A1/de active Granted
- 1984-03-05 FR FR8403371A patent/FR2542471A1/fr active Pending
- 1984-03-06 JP JP59042796A patent/JPS59169000A/ja active Granted
- 1984-03-07 GB GB08405950A patent/GB2136175B/en not_active Expired
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10205316B4 (de) * | 2002-02-08 | 2008-01-17 | Infineon Technologies Ag | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
US7437572B2 (en) | 2002-02-08 | 2008-10-14 | Infineon Technologies Ag | Key management device and method for the encrypted storage of digital data words |
Also Published As
Publication number | Publication date |
---|---|
GB8405950D0 (en) | 1984-04-11 |
JPS6242304B2 (de) | 1987-09-08 |
JPS59169000A (ja) | 1984-09-22 |
DE3407642A1 (de) | 1984-09-13 |
GB2136175B (en) | 1986-04-09 |
GB2136175A (en) | 1984-09-12 |
US4588991A (en) | 1986-05-13 |
FR2542471A1 (fr) | 1984-09-14 |
ZA841400B (en) | 1984-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3407642C2 (de) | ||
DE3044463C2 (de) | ||
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE69325072T2 (de) | Gesicherte Speicherkarte | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69330243T2 (de) | Verschlüsselungseinrichtung | |
DE68918971T2 (de) | Vorrichtung und Verfahren zur persönlichen Identifizierung. | |
DE3751678T2 (de) | Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken | |
EP0373411B1 (de) | Datensicherheitselement für eine EDV-Einrichtung, Datensicherheitssystem und Verfahren zur Benutzung dieses Systems | |
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
DE102004056651A1 (de) | Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE69937581T2 (de) | Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium | |
DE102011054842A1 (de) | Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung | |
DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
DE3025044A1 (de) | Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage | |
DE69323730T2 (de) | Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem. | |
DE2509313B2 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition |