DE3407642C2 - - Google Patents

Info

Publication number
DE3407642C2
DE3407642C2 DE3407642A DE3407642A DE3407642C2 DE 3407642 C2 DE3407642 C2 DE 3407642C2 DE 3407642 A DE3407642 A DE 3407642A DE 3407642 A DE3407642 A DE 3407642A DE 3407642 C2 DE3407642 C2 DE 3407642C2
Authority
DE
Germany
Prior art keywords
file
cipher
data
encryption
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3407642A
Other languages
English (en)
Other versions
DE3407642A1 (de
Inventor
Martin M. Atherton Calif. Us Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Corp
Original Assignee
Atalla Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Corp filed Critical Atalla Corp
Publication of DE3407642A1 publication Critical patent/DE3407642A1/de
Application granted granted Critical
Publication of DE3407642C2 publication Critical patent/DE3407642C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

Die Erfindung betrifft ein Verfahren zur Sicherung von Daten in einem Speicher nach dem Oberbegriff des Anspruchs 1 sowie eine Einrichtung zur Durch­ führung dieses Verfahrens nach dem Oberbegriff des Anspruchs 9 ("electronics" Heft 12, 16. Juni 1981, Seiten 161-165).
Viele herkömmliche, computergesteuerte Arbeitsgänge an gesicherten Dateien erfordern die Überprüfung und Verifizierung der Identität einer Person, die Zugriff zu einer bestimmten Datei sucht, bevor die Daten übli­ cherweise in verschlüsselter Form) zugänglich werden (siehe, z. B. US-S 39 38 091, US-PS 35 87 051, US-PS 36 11 293 und US-PS 41 98 619). Außerdem erfordern viele herkömmliche Verfahren zur Sicherung von Aufzeich­ nungen einschließlich der Techniken, die der Verwendung von Kreditkarten zugeordnet sind, die Überprüfung und Verifizierung sowohl der Autorität des Benutzers als auch der Authentizität der Daten in der Aufzeichnung, um sie gegen nicht-autorisierte Benutzer, gegen Fälschun­ gen oder gegen das Kopieren der Aufzeichnungen zu schützen. Techniken dieses Typs werden in der US-PS 43 04 990, US-PS 43 28 414 beschrie­ ben.
"electronics", Heft 12, 16. Juni 1981, Seiten 161-165, lehrt, Daten mit einem Chiffrecode zu verschlüsseln und bei Bedarf zu entschlüsseln, wobei zwei verschie­ dene Chiffrecodes verwendet werden können.
Gemäß der DE-AS 22 32 256 wird zur Sicherung ge­ speicherter Daten ein Losungswort verwendet, das mittels einer von einem Zufallsgenerator erzeugten Zufallszahl verschlüsselt wird.
Schließlich beschreibt die US-PS 35 85 606 eine Datensicherung, bei der ein Zähler auf eine der Länge eines zu schützenden Datenfeldes entsprechende Zahl gesetzt wird. Beim suksessiven Überstreichen des (gesicherten) Feldes durch eine Lesevorrichtung zählt der Zähler rückwärts. Solange der Zähler nicht auf Null steht, ist der Datentransfer aus dem geschützten Datenfeld blockiert.
Keines der genannten Datensicherungssysteme sieht vor, Informationen über erfolgte Zugriffe aufzuzeichnen.
Der Erfindung liegt die Aufgabe zugrunde, ein Ver­ fahren bzw. eine Einrichtung der eingangs genannten Art zu schaffen, mit dem bzw. der sichergestellt ist, daß Daten, die bereits gelesen worden sind, vor weiteren Zugriffen gesichert werden können.
Dies wird erfindungsgemäß durch die in den kennzeichnen­ den Teilen der Ansprüche 1 bzw. 8 angegebenen Merkmale erreicht.
Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird eine dynamische Aufzeichnung der Verschlüs­ selungs-Steuerchiffren erzeugt, die für den anfänglichen Zugriff und für alle folgenden Gelegenheiten des Zugriffs zu gesicherten, verschlüsselten Dateien benötigt werden, und zwar sowohl als aktives Element der Zugriff­ technik als auch als gesicherte, historische Aufzeichnung zum Zwecke der Überprüfung aller Zugriffe zu den ver­ schlüsselten Dateien. Zusätzlich werden Substitionen von Dateien, die überholt sind, verhindert, sobald einmal ein Zugriff auf eine Datei erfolgt ist, und zwar auch dann, wenn nur eine Anzeige der Datei ohne Änderung erfolgen soll, so daß eine Datei, die abgefragt worden und damit nicht einwandfrei gesichert ist, erneut gegen Kopieren, Substitution und erneute Verwendung gesichert werden kann. Techniken dieses Typs sind im Bankwesen und bei der Übertragung von Vermögenswerten, beispielsweise Geld, Aktien und so weiter, besonders wesentlich, da hierbei der korrekte, zulässige Zugriff zu einer Datei zu Beginn, beispielsweise für die Entnahme von bestimmten Vermögenswerten, anschließend sorgfältig überwacht und kontrolliert werden muß, um schädliche und zum Teil sogar kriminelle Praktiken auszuschließen, wie beispielsweise das mehrfache Wiederholen des gleichen Vorgangs, gekoppelt mit der Substitution des ursprüngli­ chen Kontostandes bzw. der Differenz zwischen Soll und Haben zurück in die Datei. Weiterhin bildet die historische Aufzeichnung der Zugriffe zu Dateien, die gemäß dem Grundgedanken der vorliegenden Erfindung geliefert wird, in verschlüsselter Form eine Prüfungs­ aufzeichnung solcher Zugriffe.
Die Erfindung wird im folgenden anhand von Ausführungs­ beispielen unter Bezugnahme auf die schematischen Zeichnungen näher erläutert. Es zeigt
Fig. 1 ein Blockdiagramm einer Anwendung der erfindungsgemäßen Einrichtung,
Fig. 2 ein Flußdiagramm der Funktionsweise der Einrichtung nach Fig. 1.
Fig. 3 ein Blockdiagramm der dargestellten Aus­ führungsform der Erfindung, und
Fig. 4 eine graphische Darstellung der Bildung und Handhabung der Chiffrebenutzungs- Steuerdatei nach der vorliegenden Erfindung.
Fig. 1 zeigt ein Blockdiagramm des Grundaufbaus einer Einrichtung zur Sicherung von Dateien nach der vorliegen­ den Erfindung, wobei die Hinzufügung eines Moduls 9 für die Zugriffssicherung zu einem typischen Computersy­ stem aus einer Zentraleinheit 11 (CPU = Central Proces­ sing Unit), einer Tastatursteuerung 13 und einem Speicher 15, 17 für die Speicherung von Dateien dargestellt ist. Der Speicher 15, 17 kann mit jeder herkömmlichen Ausführungs­ form von Speichertechnologien arbeiten, wie beispielswei­ se Halbleiterspeichern, magnetischen Speichern in Kern-, Kristall-, Scheiben-, Walzen- oder Bandform, aber auch Kombinationen dieser verschiedenen Speicherty­ pen, um die Daten im Speicher 17, zu denen der Zugang kontrolliert werden muß, sowie Informationen im Speicher 15 über die Zugriff­ autorisierung von einzelnen Personen oder Gemeinschaften bzw. Körperschaften zu speichern, die Zugriff zu den im Speicher 17 gespeicherten Daten haben können. Die Tastatur 13 ermöglicht auf herkömmliche Weise durch manuelle Eingabe der entsprechenden Daten den Zugang zu dem Computersystem und stellt nur ein Beispiel für andere Computerzugrifftechniken dar, wie beispielsweise ein anderes Computersystem oder ähnliche Möglichkeiten.
Gemäß dem Grundgedanken der vorliegenden Erfindung wird ein solches, typisches Computersystem so modifiziert, daß es einen Modul 9 für die Sicherung des Zugriffs zu bestimmten, genau definierten Dateien enthält; dieser Modul 9 arbeitet in Verbindung mit dem Computersystem, um fortschreitend die in dem Speicher 17 gespeicherten Daten jedes Mal dann erneut zu verschlüsseln, wenn ein Zugriff zu einer bestimmten Datei erfolgt ist; bei Bedarf kann die Information über die Zugriff-Autori­ sierung für die in dem Speicher 15 gespeicherten Daten in Abhängigkeit von den gewährten Autorisierungen auf den neuesten Stand gebracht werden; und schließlich können "historische Dateien", also Dateien über den zeitlichen Ablauf, in verschlüsselter Form der Verschlüs­ selungs-Chiffren erzeugt werden, die zur Entschlüsselung und erneuten Wiederverschlüsselung jeder Datei von dem Speicher 17 verwendet werden, zu der ein Zugriff erfolgt ist. Darüber hinaus arbeitet der Modul 9 mit gesteuerter Reinitialisierung, um alle Dateien in dem Speicher 17 wieder mit einer neuen, Standard-Verschlüsse­ lungs-Chiffre zu speichern, nachdem verschiedene Zugriffe zu den gespeicherten Dateien in dem Speicher 17 autori­ siert worden sind. Die Zahl der Zugriffe, bevor eine solche Reinitialisierung erforderlich ist, wird durch die Speicherkapazität des Modul 9 festgelegt.
Die Fig. 2 und 3 stellen in Verbindung mit Fig. 1 das Flußdiagramm bzw. ein Blockdiagramm der Funktionswei­ se des Systems nach Fig. 1 unter der Steuerung einer Zentraleinheit 14 dar. Beim Betrieb kann eine Person oder eine Gesellschaft R, die Zugriff zu einer bestimmten Datei haben möchte, persönliche Identifikations-Zahlen, Informationen über die ausgewählte Datei, sowie ähnliche Daten mittels einer Tastatur 13 eingeben. Bei Bedarf kann eine Routine 21 für die Überprüfung der Identität dieser Person auf herkömmliche Weise erfolgen (wie es beispielsweise aus der US-PS 39 38 091 oder der US-PS 41 98 619 bekannt ist); die Dateien 15 für die Zugriff-Autorisierung können nach einer solchen Autorisi­ rung durchsucht werden, um den Zugriff zu der gewünschten Datei zu ermöglichen. Alle diese Dateien in dem Speicher 17 werden zu Beginn mit einem Anfangs-Chiffrecode K O auf herkömmliche Weise verschlüsselt (beispielsweise unter Verwendung des Datenverschlüsselungsstandardmoduls (Data Encryption Standard Modul, DES-Modul, der von dem US-National Bureau of Standards erhältlich ist), indem die Daten dieser Dateien in dem Verschlüsselungsmodul 21 mit dem Chiffrecode K O von dem Chiffrecode-Generator 23 verschlüsselt werden.
Wenn im Schritt 25 (s. Fig. 2) die Autorisierung festgestellt worden ist, kann die bestimmte Datei #X abgefragt werden. Für die Entschlüsselung der Datei #X ist jedoch der korrekte Chiffrecode erforderlich. Zu diesem Zweck wird die Chiffre-Benutzungs-Steuerdatei 19, die später im Detail beschrieben werden soll, abgesucht, um festzustellen, ob bereits vorher ein Zugriff zu der Datei #X erfolgt war. Dabei sind zwei Bedingungen bzw. Antworten auf die Frage nach einem vorherigen Zugriff möglich, nämlich daß ein Zugriff erfolgt war, oder daß bisher noch kein Zugriff erfolgt war. Ist diese Datei noch nicht abgefragt worden, dann erscheint die Datei #X nicht in der Chiffrebenutzungs- Steuerdatei, eine Anzeige dafür, daß sie in dem Speicher 17, verschlüsselt mit dem anfänglichen Chiffrecode K O erscheint. Der Chiffregenerator 23 kann eine Folge von unterschiedlichen Chiffrecodes K O , K₁, K₂, K₃ . . . K N erzeugen und ist so eingestellt, daß er den Chiffrecode K O dem Entschlüsselungsmodul 27 zuführt (dabei kann es sich selbstverständlich um den gleichen Typ von DES- Modul oder um den gleichen Modul wie den Verschlüsselungsmodul 21 handeln). Die gewünschte Datei #X kann deshalb auf übliche Weise unter Verwendung des Chiffrecodes K O entschlüsselt werden, um die abgefragten Daten 29 in klarem, lesbarem Text auszugeben. Die Daten werden dann zu dem Speicher zurückgebracht, und zwar ent­ weder ohne oder mit neuen Datenmodifikationen 31, die eine datenorientierte Transaktion widerspiegeln, wie bspw. einen Verkauf, eine Einlage bzw. eine Einzahlung, eine Entnahme oder einen ähnlichen Vorgang; diese Daten werden in verschlüsselter Form unter Verwendung des neuen Chiffre­ codes K₁ wieder gespeichert. Zu diesem Zweck wird der Chiffrecodegenerator 23 zurückgesetzt, um den Chiffrecode K₁ dem Verschlüsselungsmodul 21 zuzuführen und die Daten 33 mit oder ohne Modifikationen für die Verschlüsselung im Modul 21 mit dem Chiffrecode K₁ zurückzubringen. Zu­ sätzlich wird die Chiffre-Steuerdatei 19 auf den neuesten Stand gebracht, um darzustellen, daß ein Zugriff zu der Datei #X erfolgt war und diese Datei nun nach der neuen Verschlüsselung mit dem neuen Chiffrecode K₁ anschließend gespeichert worden ist. Außerdem können bei Bedarf die Zu­ griffsautorisierungs-Dateien 15 auf den neuesten Stand ge­ bracht werden, um den weiteren Zugriff zu der Datei #X durch den Benutzer R zu sperren; diese Sperre des weiteren Zugriffs durch den Benutzer R kann bspw. solange erfolgen, bis "ein neues Datum" eingegeben wird, ein Zugriff durch einen anderen Benutzer erfolgt ist, oder bis weitere, hier nicht näher angegebene Bedingungen erfüllt sind. Anschlie­ ßend kann der Zugriff der Datei #X durch den Benutzer R, wenn er kontinuierlich, d. h., ständig autorisiert ist, oder durch irgend einen anderen Benutzer nur über eine Ent­ schlüsselung mit dem Chiffrecode K₁ erfolgen.
Wenn die Datei #X vorher abgefragt worden war, dann ent­ hält die Chiffrebenutzungs-Steuerdatei 19 einen Eintrag darüber, daß bereits vorher ein Zugriff zu der Datei #X erfolgt und die Datei, verschlüsselt mit einem neuen Chiffrecode K₁, K₂, . . . K n , in den Speicher zurückgebracht worden war, und zwar in Abhängigkeit von der Zahl der vor­ herigen Zugriffe zu der Datei #X. Fig. 4 zeigt einen typischen Eintrag in der Chiffrebenutzungs-Steuerdatei 19; es läßt sich folgendes erkennen: Wenn es sich bei der Datei #X um die Datei # 00100 handelt, dann haben die vorherigen Zugriffe zu dieser Datei dazu geführt, daß sie erneut, verschlüsselt mit dem Chiffrecode K₂ (beim Eintrag 37) gespeichert worden ist. Die Suche in der Chiffrebe­ nutzungs-Steuerdatei 19 zeigt also an, daß die Datei # 00100 vorher zweimal abgefragt worden ist, und nun eine Entschlüsselung mit dem Chiffrecode K₂ erfordert. Wenn die Autorisierung eines Benutzers mit dieser Forderung noch gültig ist (siehe den Schritt 39 in Fig. 2), dann wird der Chiffrecodegenerator 23 so eingestellt, daß er den Chiff­ recode K₂ dem Entschlüsselungsmodul 27 zuführt, um die Daten in dieser Datei im Klartext auszugeben (siehe Schritt 29). Die erneute Speicherung der Daten von dieser Datei in modifizierter oder nicht modifizierter Form wird durch Zu­ rücksetzen (siehe den Schritt 38) des Chiffrecodegenerators 23 erreicht, um den Chiffrecode K₃ (die Eingabe 41 bei Fig. 4) dem Verschlüsselungsmodul 17 für die Verschlüsselung der zurückgeführten Daten mit dem neuem Chiffrecode K₃ zuzuführen. Alle Wiedergewinnungen der Daten in dem Spei­ cher 17 können durch zerstörendes Lesen der Informationen in der adressierten Datei erfolgen, so daß die Daten für die erneute Speicherung nun in neu verschlüsselter Form eingeschrieben werden können. Nach mehreren Zugriffen zu den Dateien in dem Speicher 17 enthält die Chiffrebe­ nutzungs-Steuerdatei 19 im allgemeinen Eingaben, wie sie aus Fig. 4 ersichtlich sind. Außerdem kann eine solche Datei bei Bedarf Codes enthalten, um die bestimmten Be­ nutzer zu identifizieren, die Zugriff zu jeder Datei hatten. Die Datei 19 liefert also eine Prüfungs-Aufzeichnung für die Zugriffe zu den Dateien in dem Speicher 17. Darüber hinaus liegt die Chiffrebenutzungs-Steuerdatei 19 in ver­ schlüsselter Form vor, da sie weder die Daten in dem Spei­ cher 17 noch die tatsächlichen Chiffrecodes K₁ . . . K n frei­ gibt (die nur durch den Generator 23 erzeugt werden), die erforderlich sind, um die Daten in dem Speicher 17 zu ent­ schlüsseln. Außerdem können die Chiffrecodes K O . . . K n , die als Datei-Schutzcodes dienen, intern auf übliche Weise erzeugt werden, bspw. durch einen Zufallszahlen-Generator 23, so daß kein Benutzer diese Chiffrecodes kennen muß.
Nach mehreren Zugriffen zu den Daten in dem Speicher 17, die der Grenze der Folge von Chiffrecodes für jede be­ stimme Datei nahekommen, oder auf einer periodischen Basis kann die gesamte Sammlung von Dateien in dem Spei­ cher 17 erneut mit einem neuen Anfangs-Chiffrecode K O ′ einer Folge von neuen Chiffrecodes K O K₁′. . . K n ′ unter Ver­ wendung der Einrichtung nach Fig. 3 unter Steuerung der Zentraleinheit 14 verschlüsselt werden. Da jedoch die Da­ teien in dem Speicher 17 mit unterschiedlichen Chiffre­ codes verschlüsselt werden, muß die Chiffrebenutzungs- Steuerdatei 19 befragt werden, um festzustellen, welcher Chiffrecode für die Entschlüsselung der Daten in jeder Datei für die erneute Verschlüsselung mit einem neuen An­ fangs-Chiffrecode K O ′ benutzt werden soll. Nach der Beendi­ gung dieser Reinitialisierung kann die Chiffrebenutzungs­ Steuerdatei 19 für die Folge von Chiffrecodes K O . . . K n archiviert werden, um als historische Aufzeichnung des Zugriffes zu den Daten in dem Speicher 17 zu dienen, ohne daß die Sicherheit des Systems oder der Daten in dem Spei­ cher 17 mit dem neuen Verschlüsselungscodes gefährdet ist.

Claims (13)

1. Verfahren zur Sicherung von Daten in einem Speicher gegen unautorisierten Zugriff, wobei die Daten mit einem Chiffrecode verschlüsselt abgespei­ chert und bei Bedarf unter Verwendung dieses Chiffre­ codes ausgelesen und entschlüsselt werden, dadurch gekennzeichnet, daß
  • - die Daten als eine logische Kombination mit einem aus einer Vielzahl von Chiffrecodes (K O -K n ) ver­ schlüsselt und die so entstandenen Dateien an Stellen mit ausgewählten Dateiadressen abgespeichert werden,
  • - die Zugriffe auf die ausgewählten Dateiadressen- Stellen und die zugehörigen Chiffrecodes, mit denen die Daten an den jeweiligen Adressenstellen verschlüs­ selt sind, in einer Chiffrebenutzungs-Steuerdatei (19) aufgezeichnet werden,
  • - im Falle des gewünschten Zugriffs auf Dateidaten an einer ausgewählten Dateiadressen-Stelle die Zahl der vorherigen Zugriffe auf diese Stelle und der zugehörige Chiffrecode aus der Chiffrebenutzungs- Steuerdatei (19) ermittelt werden,
  • - die Dateidaten an der ausgewählten Dateiadressen- Stelle unter Verwendung des zugehörigen Chiffre­ codes entschlüsselt werden,
  • - die Dateidaten für die ausgewählte Dateiadressen- Stelle unter Verwendung eines anderen aus der Viel­ zahl der Chiffrecodes (K O -K n ) erneut als logische Kombination verschlüsselt werden,
  • - die erneut verschlüsselten Dateidaten an der Dateiadressen-Stelle gespeichert werden, auf die der Zugriff erfolgt ist, und
  • - die Chiffrebenutzungs-Steuerdatei aktualisiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeich­ net, daß die Dateidaten an der ausgewählten Datei­ adressen-Stelle unter Verwendung des ersten Chiffre­ codes entschlüsselt werden, wenn die ausgewählte Dateiadressen-Stelle vorher nicht abgefragt worden ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß vor dem Zugriff auf eine ausgewählte Dateiadressen-Stelle der Autori­ sierungsstatus eines Benutzers, der Zugriff auf die ausgewählte Dateiadressen-Stelle beantragt, aus einer Zugriffsautorisierungsdatei (15) bestimmt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeich­ net, daß die Zugriffsautorisierung eines Benutzers, der Zugriff auf die ausgewählte Dateiadressen-Stelle beantragt, selektiv in Abhängigkeit von der neuen Verschlüsselung der Dateidaten für die Speicherung an der ausgewählten Dateiadressen-Stelle geändert wird.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Zugriffsautorisierungsdatei (15) nach einem Zugriff so modifiziert wird, daß eine Datei für einen Benutzer (R) nach einer vorbe­ stimmten Anzahl von Zugriffen durch ihn bis zur Erfüllung bestimmter Bedingungen gesperrt ist.
6. Verfahren nach Anspruch 5, dadurch gekennzeich­ net, daß alle Dateidaten durch Entschlüsselung der Dateidaten an jeder ausgewählten Dateidatenadres­ sen-Stelle unter Verwendung der zugehörigen Chiffre­ codes, wie sie aus der Chiffrebenutzungs-Steuerdatei (19) ermittelt werden, und durch erneute Verschlüsse­ lung der Dateidaten an jeder dieser Dateiadressen- Stellen unter Verwendung eines neuen ersten Chiffre­ codes aus einer Vielzahl von Chiffrecodes reinitiali­ siert werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeich­ net, daß Dateidaten an den Datenadressen-Stellen, auf die gemäß der Aufzeichnung vorher kein Zugriff erfolgt ist, unter Verwendung des neuen ersten Chiffrecodes entschlüsselt werden.
8. Einrichtung zur Sicherung von Daten in einem Speicher gegen unautorisierten Zugriff, insbesondere zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 7, bei der
  • - eine Verschlüsselungseinrichtung (21) die Dateidaten in Abhängigkeit von angelegten Verschlüsselungscode­ signalen verschlüsselt,
  • - ein Speicher (17) zum Speichern der verschlüsselten Dateidaten an auswählbaren Dateiadressen-Stellen vorgesehen ist,
  • - eine Entschlüsselungseinrichtung (27) die Dateidaten an der ausgewählten Dateiadressen-Stelle entsprechend angelegten Entschlüsselungscodesignalen entschlüsselt, gekennzeichnet durch
  • - einen Chiffrecodegenerator (23), der ein Chiffre­ signal erzeugt, das von der Verschlüsselungseinrich­ tung (21) mit den Dateidaten zu einer logischen Kombination verarbeitet wird,
  • - einen Signalgenerator, der eine Anzeige für die ausgewählten Dateiadressen-Stellen und die Chiffre­ signale, die der Verschlüsselung der darin gespeicher­ ten Dateidaten entsprechen, erzeugt,
  • - eine erste Schaltungsanordnung (38), die auf die Identifikation einer ausgewählten Dateiadressen- Stelle anspricht und die das entsprechend der Aufzeich­ nung dazugehörige Chiffresignal für die Einstellung des Chiffrecodegenerators (23) bestimmt, so daß der Chiffrecodegenerator (23) das zugehörige Verschlüs­ selungs-Chiffresignal abgibt, das die Entschlüsse­ lungseinrichtung (27) zusammen mit verschlüsselten Dateidaten von dem Speicher (17) empfängt, wobei sie entsprechend der logischen Kombination bewirkt, daß die Dateidaten an der ausgewählten Dateiadressen- Stelle entschlüsselt werden, und
  • - eine zweite Schaltungsanordnung (38), die die entschlüsselten Dateidaten zur Neueinstellung des Chiffrecodegenerators (23) verarbeitet, um ein neues Verschlüsselungs-Chiffresignal für die erneute Speicherung der Dateidaten an der ausgewählten Dateiadressen-Stelle nach der erneuten Verschlüsse­ lung mit einem neuen Verschlüsselungs-Chiffresignal abzugeben, und den Signalgenerator ansteuert, so daß dieser eine Anzeige für das neue Verschlüsse­ lungs-Chiffresignal erzeugt, die den Dateidaten an der ausgewählten Dateiadressen-Stelle entspricht.
9. Einrichtung nach Anspruch 8, dadurch gekennzeich­ net, daß die erste Schaltungsanordnung (38) daraufhin, daß eine ausgewählte Dateiadressen-Stelle vorher nicht abgefragt worden ist, so anspricht, daß der Chiffrecode­ generator (23) so eingestellt wird, daß er der Entschlüsselungseinrichtung (27) das ursprüngliche Verschlüsselungs-Chiffresignal zuführt.
10. Einrichtung nach Anspruch 8 oder 9, gekennzeich­ net durch
  • - einen Speicher (15) für die Speicherung von Daten, die die Autorisierung der Benutzer für den selektiven Zugriff zu Dateidaten in dem Speicher (17) darstellen, und
  • - eine Sperreinrichtung, die Identifikationsdaten eines Benutzers empfängt und die mit einer Schaltungs­ anordnung zum Sperren des Generators (23) gekoppelt ist, so daß der Generator (23) für einen nicht-autori­ sierten, identifizierten Benutzer der Entschlüsse­ lungseinrichtung (27) kein Verschlüsselungs-Chiffre­ signal abgibt.
11. Einrichtung nach Anspruch 10, gekennzeichnet durch eine dritte Schaltungsanordnung, die auf die erneute Speicherung von Dateidaten, die neu mit einem neuen Verschlüsselungs-Chiffresignal verschlüsselt worden sind, an der ausgewählten Dateiadressen-Stelle anspricht und die Autorisierung des identifizierten Benutzers für den Zugriff auf die ausgewählte Dateiadressenstelle in dem Speicher (15) ändert.
12. Einrichtung nach einem der Ansprüche 8 bis 11, gekennzeichnet durch eine mit dem Chiffrecode­ generator (23), der Verschlüsselungseinrichtung (21), der Entschlüsselungseinrichtung (27) und dem Signalgenerator verbundenen Reinitialisierungs­ einrichtung für die Einstellung des Chiffrecodegene­ rators (23) in der Weise, daß selektiv die Dateidaten an allen Dateiadressen-Stellen unter Verwendung der Verschlüsselungssignale von dem Chiffrecodegene­ rator (23) entschlüsselt werden, die von dem Signalge­ nerator für jede solche Dateiadressen-Stelle er­ zeugt wurden, sowie für die erneute Verschlüsselung der entschlüsselten Dateidaten an allen Dateiadres­ sen-Stellen unter Verwendung eines neuen ersten Verschlüsselungs-Chiffresignals füt die erneute Speicherung an den jeweiligen Dateiadressen-Stellen.
13. Einrichtung nach Anspruch 12, dadurch gekenn­ zeichnet, daß die Reinitialisierungseinrichtung derart ausgestaltet ist, daß sie darauf, daß kein vorheriger Zugriff zu der ausgewählten Dateiadressen- Stelle erfolgt ist, in der Weise reagiert, daß sie die darin enthaltenen Dateidaten unter Verwendung eines anfänglichen Verschlüsselungs-Chiffresignales entschlüsselt und die entschlüsselten Dateidaten unter Verwendung eines neuen anfänglichen Verschlüsse­ lungs-Chiffresignals wieder verschlüsselt, so daß die neu verschlüsselten Dateidaten an der jeweiligen Dateiadressen-Stelle erneut gespeichert werden können.
DE19843407642 1983-03-07 1984-03-01 Verfahren und einrichtung zur sicherung des zugriffs zu dateien Granted DE3407642A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/472,609 US4588991A (en) 1983-03-07 1983-03-07 File access security method and means

Publications (2)

Publication Number Publication Date
DE3407642A1 DE3407642A1 (de) 1984-09-13
DE3407642C2 true DE3407642C2 (de) 1989-04-13

Family

ID=23876216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843407642 Granted DE3407642A1 (de) 1983-03-07 1984-03-01 Verfahren und einrichtung zur sicherung des zugriffs zu dateien

Country Status (6)

Country Link
US (1) US4588991A (de)
JP (1) JPS59169000A (de)
DE (1) DE3407642A1 (de)
FR (1) FR2542471A1 (de)
GB (1) GB2136175B (de)
ZA (1) ZA841400B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Families Citing this family (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
JPS60181823A (ja) * 1984-02-29 1985-09-17 Canon Inc 文書処理装置
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
JPS6191790A (ja) * 1984-10-12 1986-05-09 カシオ計算機株式会社 カ−ド照合装置
US4956808A (en) * 1985-01-07 1990-09-11 International Business Machines Corporation Real time data transformation and transmission overlapping device
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
US4780835A (en) * 1985-12-26 1988-10-25 Pitney Bowes Inc. System for detecting tampering with a postage value accounting unit
US4958291A (en) * 1985-12-26 1990-09-18 Mamone John R System for accounting for postage expended by a postage meter having security during editing of accounts
JPS62188072A (ja) * 1986-02-14 1987-08-17 Toshiba Corp 磁気カ−ド
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
USRE35403E (en) * 1987-01-07 1996-12-17 Miu Industries Ltd. Encryption printed circuit board
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US4930073A (en) * 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4961224A (en) * 1989-03-06 1990-10-02 Darby Yung Controlling access to network resources
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5153909A (en) * 1989-05-25 1992-10-06 At&T Bell Laboratories Resource control and data handling for central office based automatic call distributors
GB8915875D0 (en) * 1989-07-11 1989-08-31 Intelligence Quotient United K A method of operating a data processing system
US5027395A (en) * 1990-06-20 1991-06-25 Metropolitan Life Insurance Company Data-locking system
EP0464562B1 (de) * 1990-06-29 1997-04-23 Digital Equipment Corporation Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format
US5081677A (en) * 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5495578A (en) * 1992-04-06 1996-02-27 Hewlett-Packard Company Apparatus and method for changing the behavior of a computer program while retaining control of program execution
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
JPH0750725A (ja) * 1993-08-06 1995-02-21 Sony Corp 情報管理方式および情報管理方法
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5617566A (en) * 1993-12-10 1997-04-01 Cheyenne Advanced Technology Ltd. File portion logging and arching by means of an auxilary database
CA2178213C (en) * 1993-12-10 2005-06-28 Peter Bryan Malcolm Incremental backup system
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) * 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
JP2006325246A (ja) * 1994-09-30 2006-11-30 Intarsia Software Llc デジタルキャッシュ管理システム
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
JP2008090849A (ja) * 1994-10-27 2008-04-17 Intarsia Software Llc データ著作権管理装置
EP0709760B1 (de) 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6789197B1 (en) * 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
EP0715241B1 (de) * 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
DE69637733D1 (de) 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5822291A (en) * 1995-03-23 1998-10-13 Zoom Television, Inc. Mass storage element and drive unit therefor
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) * 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US7607147B1 (en) * 1996-12-11 2009-10-20 The Nielsen Company (Us), Llc Interactive service device metering systems
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP0862124A3 (de) * 1997-02-28 2003-03-26 Fujitsu Limited Dateienzugriffssystem um effizient auf eine Datei mit kodierten Daten in einem Speichergerät zuzugreifen
US6182222B1 (en) * 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
SE9701895L (sv) * 1997-05-21 1998-11-22 Ericsson Telefon Ab L M Metod och anordning för datorsystem
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
CA2247706C (en) * 1998-06-23 2010-11-23 Nielsen Media Research, Inc. Use of browser history file to determine web site reach
US6327619B1 (en) 1998-07-08 2001-12-04 Nielsen Media Research, Inc. Metering of internet content using a control
AU6129499A (en) * 1998-09-18 2000-04-10 Walker Digital, Llc Method and apparatus for authenticating vending machine sales data
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7095540B1 (en) * 1999-01-29 2006-08-22 The University Of Connecticut Optical security system using fourier plane encoding
US6460079B1 (en) 1999-03-04 2002-10-01 Nielsen Media Research, Inc. Method and system for the discovery of cookies and other client information
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
JP2001236391A (ja) * 2000-02-22 2001-08-31 Sony Corp コンテンツ情報課金分配システム
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
AU2002305607A1 (en) * 2001-05-17 2002-11-25 Decru, Inc. Encryption based security system for network storage
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7239981B2 (en) 2002-07-26 2007-07-03 Arbitron Inc. Systems and methods for gathering audience measurement data
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US8352726B2 (en) * 2003-11-07 2013-01-08 Netapp, Inc. Data storage and/or retrieval
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
EP1587037A1 (de) * 2004-03-16 2005-10-19 Infineon Technologies AG Verfahren und System für Datenspeicherung und Datenzugriff
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US7360057B2 (en) * 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
WO2006130615A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
KR101541048B1 (ko) * 2005-09-26 2015-08-03 닐슨 미디어 리서치 인코퍼레이티드 컴퓨터-기반 미디어 프리젠테이션을 측정하기 위한 방법 및 장치
US7995759B1 (en) 2006-09-28 2011-08-09 Netapp, Inc. System and method for parallel compression of a single data stream
US8190905B1 (en) 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
US8245050B1 (en) 2006-09-29 2012-08-14 Netapp, Inc. System and method for initial key establishment using a split knowledge protocol
US8042155B1 (en) 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
JP4845772B2 (ja) * 2007-02-27 2011-12-28 インターシア ソフトウェア エルエルシー データ管理システム
US8607046B1 (en) 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
US8611542B1 (en) 2007-04-26 2013-12-17 Netapp, Inc. Peer to peer key synchronization
US8824686B1 (en) 2007-04-27 2014-09-02 Netapp, Inc. Cluster key synchronization
US8196182B2 (en) 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
US9774445B1 (en) 2007-09-04 2017-09-26 Netapp, Inc. Host based rekeying
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
JP2010186352A (ja) * 2009-02-12 2010-08-26 Brother Ind Ltd 情報処理装置及び情報処理用プログラム
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US8473752B2 (en) * 2010-03-17 2013-06-25 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for auditing access to secure data
US8307006B2 (en) 2010-06-30 2012-11-06 The Nielsen Company (Us), Llc Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles
CN103119565B (zh) 2010-09-22 2016-05-11 尼尔森(美国)有限公司 利用分布式人口统计信息确定印象的方法和装置
WO2012047200A1 (en) * 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L. P. Scrambling an address and encrypting write data for storing in a storage device
AU2011349435B2 (en) 2010-12-20 2016-08-18 The Nielsen Company (Us), Llc Methods and apparatus to determine media impressions using distributed demographic information
CN106156363B (zh) 2011-03-18 2019-08-09 尼尔森(美国)有限公司 确定媒体印象的方法和装置
US8538333B2 (en) 2011-12-16 2013-09-17 Arbitron Inc. Media exposure linking utilizing bluetooth signal characteristics
US9015255B2 (en) 2012-02-14 2015-04-21 The Nielsen Company (Us), Llc Methods and apparatus to identify session users with cookie information
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
AU2013204953B2 (en) 2012-08-30 2016-09-08 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10068246B2 (en) 2013-07-12 2018-09-04 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US9332035B2 (en) 2013-10-10 2016-05-03 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US10956947B2 (en) 2013-12-23 2021-03-23 The Nielsen Company (Us), Llc Methods and apparatus to measure media using media object characteristics
US9237138B2 (en) 2013-12-31 2016-01-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions and search terms
US20160063539A1 (en) 2014-08-29 2016-03-03 The Nielsen Company (Us), Llc Methods and apparatus to associate transactions with media impressions
US10205994B2 (en) 2015-12-17 2019-02-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US9674202B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Techniques for preventing large-scale data breaches utilizing differentiated protection layers
US9674201B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets
GB2576755B (en) 2018-08-31 2021-01-06 Gurulogic Microsystems Oy System and method for providing protected data storage in a data memory
JP7185953B1 (ja) * 2021-07-02 2022-12-08 Eaglys株式会社 データ管理システム、データ管理方法、及びデータ管理プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
US3585606A (en) * 1969-09-12 1971-06-15 Ibm File protect circuit and method
US3587051A (en) * 1969-12-11 1971-06-22 North American Res Corp Electronic combination switching device
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
US7437572B2 (en) 2002-02-08 2008-10-14 Infineon Technologies Ag Key management device and method for the encrypted storage of digital data words

Also Published As

Publication number Publication date
DE3407642A1 (de) 1984-09-13
GB2136175A (en) 1984-09-12
JPS6242304B2 (de) 1987-09-08
FR2542471A1 (fr) 1984-09-14
GB8405950D0 (en) 1984-04-11
ZA841400B (en) 1984-10-31
US4588991A (en) 1986-05-13
GB2136175B (en) 1986-04-09
JPS59169000A (ja) 1984-09-22

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP0373411B1 (de) Datensicherheitselement für eine EDV-Einrichtung, Datensicherheitssystem und Verfahren zur Benutzung dieses Systems
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
DE2901521A1 (de) Persoenliches identifizierungssystem
DE19536169A1 (de) Multifunktionale Chipkarte
DE3700663A1 (de) System fuer integrierte schaltungen tragende karten
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE102011054842A1 (de) Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE4103173C3 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
WO2003067438A2 (de) Schlüsselmanagementeinrichtung und verfahren zur verschlüsselten ablage von digitalen datenwörtern
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G06F 12/14

D2 Grant after examination
8364 No opposition during term of opposition