DE3407642A1 - Verfahren und einrichtung zur sicherung des zugriffs zu dateien - Google Patents
Verfahren und einrichtung zur sicherung des zugriffs zu dateienInfo
- Publication number
- DE3407642A1 DE3407642A1 DE19843407642 DE3407642A DE3407642A1 DE 3407642 A1 DE3407642 A1 DE 3407642A1 DE 19843407642 DE19843407642 DE 19843407642 DE 3407642 A DE3407642 A DE 3407642A DE 3407642 A1 DE3407642 A1 DE 3407642A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- encryption
- file data
- cipher
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
OHU/UHZ.
Verfahren und Einrichtung zur Sicherung des Zugriffs zu Dateien
Die Erfindung betrifft ein Verfahren zur Steuerung
des Zugriffs zu Dateien in einem Speicher sowie eine mit einem solchen Verfahren arbeitende Einrichtung
zur Sicherung von Dateien gegen unautorisierten Zugriff.
viele herkömmliche, komputergesteuerte Arbeitsgänge an gesicherten Dateien erfordern die überprüfung und
Verifizierung der Identität einer Person, die Zugriff zu einer bestimmten Datei sucht, bevor die Daten (üblilicherweise
in verschlüsselter Form) zugänglich werden (siehe, z. B. US-S 3 938 091, US-PS 3 587 051, ÜS-PS
3 611 293 und US-PS 4 198 619). Außerdem erfordern viele herkömmliche Verfahren zur Sicherung von Aufzeichnungen
einschließlich der Techniken, die der Verwendung von Kreditkarten zugeordnet sind, die überprüfung
und Verifizierung sowohl der Autorität des Benutzers als auch der Authentizität der Daten in der Aufzeichnung,
um sie gegen nicht-autorisierte Benutzer, gegen F.älschungen
oder gegen das Kopieren der Aufzeichnungen zu schützen. Techniken dieses Typs werden in der US-PS
4 304 990, US-PS 4 328 414, US-PS 4 357 429 beschrieben.
Ein Nachteil der komputergesteuerten Sicherheitstechniken dieses Typs liegt darin, daß im allgemeinen in den
Dateien keine Information darüber zurückbleibt, wer Zugriff zu einer gesicherten Aufzeichnung gehabt hat.
Mit der Erfindung sollen deshalb ein Verfahren und eine Vorrichtung zum Sichern von Dateien in einem
Speicher geschaffen werden, bei denen dieses Problem nicht mehr auftritt.
Dies wird erfindungsgemäß durch die in den kennzeichnenden
Teilen der Ansprüche 1 bzw. 7 angegebenen Merkmale erreicht.
5
5
Gemäß einer bevorzugten Ausführungsform der vorliegenden
Erfindung wird eine dynamische Aufzeichnung der Verschlüsselungs-Steuerchiffren erzeugt, die für den anfänglichen
Zugriff und für alle folgenden Gelegenheiten des Zugriffs
Erfindung wird eine dynamische Aufzeichnung der Verschlüsselungs-Steuerchiffren erzeugt, die für den anfänglichen
Zugriff und für alle folgenden Gelegenheiten des Zugriffs
zu gesicherten, verschlüsselten Dateien benötigt werden,
und zwar sowohl als aktives Element der Zugrifftechnik als auch als gesicherte, historische Aufzeichnung
zum Zwecke der überprüfung aller Zugriffe zu den verschlüsselten Dateien. Zusätzlich werden Substitionen von Dateien, die überholt sind, verhindert, sobald einmal ein Zugriff auf eine Datei erfolgt ist, und zwar auch dann, wenn nur eine Anzeige der Datei ohne Änderung erfolgen soll, so daß eine Datei, die abgefragt worden und damit nicht einwandfrei gesichert ist, erneut gegen Kopieren, Substitution und erneute Verwendung gesichert werden kann. Techniken dieses Typs sind im Bankwesen und bei der übertragung von Vermögenswerten, beispielsweise Geld, Aktien und so weiter, besonders wesentlich, da hierbei der korrekte, zulässige Zugriff zu einer Datei zu Beginn, beispielsweise für die Entnahme
von bestimmten Vermögenswerten, anschließend sorgfältig überwacht und kontrolliert werden muß, um schädliche und zum Teil sogar kriminelle Praktiken auszuschließen, wie beispielsweise das mehrfache Wiederholen des gleichen Vorgangs, gekoppelt mit der Substitution des ursprünglichen Kontostandes bzw. der Differenz zwischen Soll und Haben zurück in die Datei. Weiterhin bildet die
zum Zwecke der überprüfung aller Zugriffe zu den verschlüsselten Dateien. Zusätzlich werden Substitionen von Dateien, die überholt sind, verhindert, sobald einmal ein Zugriff auf eine Datei erfolgt ist, und zwar auch dann, wenn nur eine Anzeige der Datei ohne Änderung erfolgen soll, so daß eine Datei, die abgefragt worden und damit nicht einwandfrei gesichert ist, erneut gegen Kopieren, Substitution und erneute Verwendung gesichert werden kann. Techniken dieses Typs sind im Bankwesen und bei der übertragung von Vermögenswerten, beispielsweise Geld, Aktien und so weiter, besonders wesentlich, da hierbei der korrekte, zulässige Zugriff zu einer Datei zu Beginn, beispielsweise für die Entnahme
von bestimmten Vermögenswerten, anschließend sorgfältig überwacht und kontrolliert werden muß, um schädliche und zum Teil sogar kriminelle Praktiken auszuschließen, wie beispielsweise das mehrfache Wiederholen des gleichen Vorgangs, gekoppelt mit der Substitution des ursprünglichen Kontostandes bzw. der Differenz zwischen Soll und Haben zurück in die Datei. Weiterhin bildet die
Historische Aufzeichnung der Zugriffe zu Dateien, die gemäß dem Grundgedanken der vorliegenden Erfindung
geliefert wird, in verschlüsselter Form eine Prüfungsaufzeichnung solcher Zugriffe.
geliefert wird, in verschlüsselter Form eine Prüfungsaufzeichnung solcher Zugriffe.
JIf-
Die äriinäünq wl-r"d im !©!geriden anRäßd V@n Äüsfüforüngsße'i
spielen tiMer iefügnäßifie auf die beiliegenden/
sefrerrtäfci/§öhen zeiöftriuncjen näfie'E eEliüfe^re* B§ zeigen:
ig'.· I- ein Blöek:§iägrämm ein§r Ari^endünf d
erliriefürif§§emäßgri
erliriefürif§§emäßgri
Fi§'.' 2 ein Flußdiägiräitini äeif FünkeiönSweiäö' der
iö Einriöh&urif näeh fief« ϊ·*
iö Einriöh&urif näeh fief« ϊ·*
3 eiri Siööiidiägrämm iäu äärfestellggh
£ilnfungsi©fiTi d§ir Erfindung # Und
£ilnfungsi©fiTi d§ir Erfindung # Und
4 eine" gfäpfiisehe ÖärsfeeÜühg der Bildung
und Händhäßliflg' der Ghiffreöenüfezungs-Sleuefdä&ei näöh der vöriieg§nden Igfinäung
und Händhäßliflg' der Ghiffreöenüfezungs-Sleuefdä&ei näöh der vöriieg§nden Igfinäung
fig's 1 zeiip ein Il©§lidiäf räfiiffl de§ Sründäüfbäüs einer
EiflriehEurig zur Sicherung, von Daigien nash der vorliegen^
äefi ßrfindUngi, wööei die Üiüiüiüfüfif eines Moduls
§ £Üt die 2ugriffssi'e'herung -zu eirterft typiS'sheh Göm.pütersystöfn
aus einer Zeniräleirihe-it -1-1 (G#Ö = Gthferäl fröcessift'g
tJ-ftiE) y einer iäsfeälürsg'eüerünf 1-3 üftd einem iSpeiGfier
i§f I"? tür die Speieherüng von Öäfeeien daf'gestei-lfe ist* Der
Speicher -15? 17 kann rtiiE "jede-r herkSiriffilie-he-n Äusfüh-rüngsfötift
ven Speieherfeechnölögien är©eiien# wie fesigpieisweise
Hälfeieifeerspeicherny rnägnefeiScfien ipeicfiern in
•R§£n-i Kris6ai-l->
Sefieifeen-/ Wäizen- öder iändförii:,
afeöf äueh Kömfeinafeiönen 'dieie-r ¥ef§e;h-iedenen ipeieheftyüfti die Bäten 17 .; zu denen Q'M tüfQüf kü
afeöf äueh Kömfeinafeiönen 'dieie-r ¥ef§e;h-iedenen ipeieheftyüfti die Bäten 17 .; zu denen Q'M tüfQüf kü
sowie införiffiäfeioneft Ü Öfeer als
g voft einzeiRen ^'e-rssneÄ oder "G-emfein-sehaffe'en ßz'w». 'Köt-p'erschäffe'ö'n zu 'Speiefretn-, die Zügiri-ff zu den g'esp'öi'eh'er &en iDäfeen 17 haken k^MVen -.
13 efWiQglieiife äüf heifeomrfiiiofee iWeis-e
g voft einzeiRen ^'e-rssneÄ oder "G-emfein-sehaffe'en ßz'w». 'Köt-p'erschäffe'ö'n zu 'Speiefretn-, die Zügiri-ff zu den g'esp'öi'eh'er &en iDäfeen 17 haken k^MVen -.
13 efWiQglieiife äüf heifeomrfiiiofee iWeis-e
Eingabe der entsprechenden Daten den Zugang zu dem Computersystem und stellt nur ein Beispiel für andere
Computerzugrifftechniken dar, wie beispielsweise ein
anderes Computersystem oder ähnliche Möglichkeiten. .
Gemäß dem Grundgedanken der vorliegenden Erfindung wird ein solches, typisches Computersystem so modifiziert,
daß es einen Modul 9 für die Sicherung des Zugriffs zu bestimmten, genau definierten Dateien enthält;
dieser Modul 9 arbeitet in Verbindung mit dem Computer sy stern,
um fortschreitend die in dem Speicher 17 gespeicherten Daten jedes Mal dann erneut zu verschlüsseln, wenn
ein Zugriff zu einer bestimmten Datei erfolgt ist; bei Bedarf kann die Information über die Zugriff-Autorisierung
für die in dem Speicher 15 gespeicherten Daten in Abhängigkeit von den gewährten Autorisierungen
auf den neuesten Stand gebracht werden; und schließlich können "historische Dateien", also Dateien über den
zeitlichen Ablauf, in verschlüsselter Form der Verschlüsselungs-Chiffren
erzeugt werden, die zur Entschlüsselung
und erneuten Wiederverschlüsselung jeder Datei von dem Speicher 17 verwendet werden, zu der ein Zugriff erfolgt ist. Darüberhinaus arbeitet der Modul 9 mit gesteuerter Reinitialisierung, um alle Dateien in dem Speicher 17 wieder mit einer neuen, Standard-Verschlüsselungs-Chiffre zu speichern, nachdem verschiedene Zugriffe zu den gespeicherten Dateien in dem Speicher 17 autorisiert worden sind. Die Zahl der Zugriffe, bevor eine solche Reinitialisierung erforderlich ist, wird durch die Speicherkapazität des Modul 9 festgelegt.
und erneuten Wiederverschlüsselung jeder Datei von dem Speicher 17 verwendet werden, zu der ein Zugriff erfolgt ist. Darüberhinaus arbeitet der Modul 9 mit gesteuerter Reinitialisierung, um alle Dateien in dem Speicher 17 wieder mit einer neuen, Standard-Verschlüsselungs-Chiffre zu speichern, nachdem verschiedene Zugriffe zu den gespeicherten Dateien in dem Speicher 17 autorisiert worden sind. Die Zahl der Zugriffe, bevor eine solche Reinitialisierung erforderlich ist, wird durch die Speicherkapazität des Modul 9 festgelegt.
Die Figuren 2 und 3 stellen in Verbindung mit Fig.
Idas Flußdiagramm bzw. ein Blockdiagramm der Funktionsweise
des Systems nach Fig. 1 unter der Steuerung einer Zentraleinheit 14 dar. Beim Betrieb kann eine Person
J4U/04Z
■Al-
oder eine Gesellschaft R, die Zugriff zu einer bestimmten
Datei haben möchte, persönliche Identifikations-Zahlen, Informationen über die ausgwähllte Datei, sowie ähnliche
Daten mittels einer Tastatur 13 eingeben. Bei Bedarf kann eine Routine 21 für die überprüfung der Identität
dieser Person auf herkömmliche Weise erfolgen (wie es beispielsweise aus der US-PS 3 938 091 oder ■ der
US-PS 4 198 619 bekannt ist); die Dateien 15 für die Zugriff-Autorisierung können nach einer solchen Autorisirung
durchsucht werden, um den Zugriff zu der gewünschten Datei zu ermöglichen. Alle diese Dateien in dem Speicher
17 werden zu Beginn mit einem Anfangs-Chiffrecode
K,oauf herkömmliche Weise verschlüsselt (beispielsweise
unter Verwendung des Daten-Schlüsselungsstandardmoduls
(Data Encryption Standard Modul'', der von dem US-National Bureau of Standards erhältlich ist), indem die Daten
dieser Dateien in dem Verschlüsselungsmodul 21 mit dem Chiffrecode K von dem Chiffrecode-Generator 23
verschlüsselt werden.
Wenn im Schritt 25 (sj · Fig. 2) die Autorisierung festgestellt worden ist, kann die bestimmte Datei
#X abgefragt werden. Für die Entschlüsselung der Datei
#X ist jedoch der korrekte Chiffrecode erforderlich.
Zu diesem Zweck wird die Chiffre-Benutzungs-Steuerdatei 19, die später im Detail beschrieben werden soll,
abgesucht, um festzustellen, ob bereits vorher ein Zugriff zu der Datei fX erfolgt war. Dabei sind, zwei
Bedingungen bzw. Antworten auf die Frage nach einem vorherigen Zugriff möglich, nämlich daß ein Zugriff
erfolgt war, oder daß bisher noch kein Zugriff erfolgt war.Ist diese Datei noch nicht abgefragt worden, dann
erscheint die Datei #"X nicht in der Chiffrebenutzungs-
gg Steuerdatei, eine Anzeige darfür, daß sie in dem Speicher
17, verschlüsselt mit dem anfänglichen Chiffrecode
Oerscheint. Der Chiffregenerator 23 kann eine Folge
von unterschiedlichen Chiffrecodes Kq, K.,, K2, Κ,...ΚΝ
erzeugen und ist so eingestellt, daß er den Chiffrecode KQ dem Entschlüsselungsmodul 2 7 zuführt (dabei kann es
sich selbstverständlich um den gleichen Typ von DES-(Data Encryption Standard, modul oder um den gleichen Modul
wie den Verschlüsselungsmodul 21 handeln). Die gewünschte Datei #X kann deshalb auf übliche Weise unter Verwendung
des Chiffrecodes K„ entschlüsselt werden, um die abgefragten
Daten 29 in klarem, lesbarem Text auszugeben. Die Daten werden dann zu dem Speicher zurückgebracht, und zwar entweder
ohne oder mit neuen Datenmodifikationen 31, die
eine datenorientierte Transaktion widerspiegeln, wie bspw. einen Verkauf, eine Einlage bzw. eine Einzahlung, eine
Entnahme oder einen ähnlichen Vorgang; diese Daten werden in verschlüsselter Form unter Verwendung des neuen Chiffrecodes
K1 wieder gespeichert. Zu diesem Zweck wird der Chiffrecodegenerator 23 zurückgesetzt, um den Chiffrecode
K. dem Verschlüsselungsmodul 21 zuzuführen und die Daten
33 mit oder ohne Modifikationen für die Verschlüsselung
im Modul 21 mit dem Chiffrecode K1 zurückzubringen. Zusätzlich
wird die Chiffre-Steuerdatei 19 auf den neuesten Stand gebracht, um darzustellen, daß ein Zugriff zu der
Datei #X erfolgt war und diese Datei nun nach der neuen Verschlüsselung mit dem neuen Chiffrecode K1 anschließend
gespeichert worden ist. Außerdem können bei Bedarf die Zugriff sautorisierungs-Dateien 15 auf den neuesten Stand gebracht
werden, um den weiteren Zugriff zu der Datei ft X durch den Benutzer R zu sperren; diese Sperre des weiteren
gO Zugriffs durch den Benutzer R kann bspw. solange erfolgen,
bis "ein neues Datum" eingegeben wird, ein Zugriff durch einen anderen Benutzer erfolgt ist, oder bis weitere, hier
nicht näher angegebene Bedingungen erfüllt sind. Anschließend kann der Zugriff der Datei ^T x durch den Benutzer R,
wenn er kontinuierlich, d.h., ständig autorisiert ist, oder durch irgend einen anderen Benutzer nur über eine Ent-
schlüsselring mit dem Chiffrecode K1 erfolgen.
Wenn die Datei Ή X vorher abgefragt worden war, dann enthält
die Chiffrebenutzungs-Steuerdatei 19 einen Eintrag darüber, daß bereits vorher ein Zugriff zu der Datei-ff X
erfolgt und die Datei, verschlüsselt mit einem neuen Chiffrecode K.., K9, ...K-, in den Speicher zurückgebracht
worden war, und zwar in Abhängigkeit von der Zahl der vorherigen Zugriffe zu der Datei $ X. Figur 4 zeigt einen
typischen Eintrag in der Chiffrebenutzungs-Steuerdatei 19; es läßt sich folgendes erkennen: Wenn es sich bei der
Datei -Jt X um die Datei $ 00100 handelt, dann haben die
vorherigen Zugriffe zu dieser Datei dazu geführt, daß sie erneut, verschlüsselt mit dem Chiffrecode K9 (beim Eintrag
37) gespeichert worden ist. Die Suche in der Chiffrebenutzungs-Steuerdatei
19 zeigt also an, daß die Datei J^ 00100 vorher zweimal abgefragt worden ist, und nun eine
Entschlüsselung mit dem Chiffrecode K9 erfordert. Wenn die
Autorisierung eines Benutzers mit dieser Forderung noch gültig ist (siehe den Schritt 39 in Fig. 2), dann wird der
Chiffrecodegenerator 23 so eingestellt, daß er den Chiffrecode K- dem Entschlüsselungmodul 27 zuführt, um die Daten
in dieser Datei im Klartext auszugeben (siehe Schritt 29).
Die erneute Speicherung der Daten von dieser Datei in
modifizierter oder nicht modifizierter Form wird durch Zurücksetzen
(siehe den Schritt 38) des Chiffrecodegenerators 23 erreicht, um den Chiffrecode K3 (die Eingabe 41 bei
Fig. 4) dem Verschlüsselungsmodul 17 für die Verschlüsselung der zurückgeführten Daten mit dem neuem Chiffrecode K3
zuzuführen. Alle Wiedergewinnungen der Daten in dem Speicher 17 können durch zerstörendes Lesen der Informationen
in der adressierten Datei erfolgen, so daß die Daten für die erneute Speicherung nun in neu verschlüsselter Form
eingeschrieben werden können. Nach mehreren Zugriffen zu den Dateien in dem Speicher 17 enthält die Chiffrebe-
—8
■Hi ·
nutzungs-Steuerdatei 19 im allgemeinen Eingaben, wie sie aus Fig. 4 ersichtlich sind. Außerdem kann eine solche
Datei bei Bedarf Codes enthalten, um die bestimmten Benutzer zu identifizieren, die Zugriff zu jeder Datei hatten, Die Datei 19 liefert also eine Prüfungs-Aufzeichnung für die Zugriffe zu den Dateien in dem Speicher 17. Darüber
hinaus liegt die Chiffrebenutzungs-Steuerdatei 19 in verschlüsselter Form vor, da sie weder die Daten in dem Speieher 17 noch die tatsächlichen Chiffrecodes-K-...K freigibt (die nur durch den Generator 13 erzeugt werden), die erforderlich sind, um die Daten in dem Speicher 17 zu entschlüsseln. Außerdem können die Chiffrecodes Kq...K~-, die als Datei-Schutzcodes dienen, intern auf übliche Weise
Datei bei Bedarf Codes enthalten, um die bestimmten Benutzer zu identifizieren, die Zugriff zu jeder Datei hatten, Die Datei 19 liefert also eine Prüfungs-Aufzeichnung für die Zugriffe zu den Dateien in dem Speicher 17. Darüber
hinaus liegt die Chiffrebenutzungs-Steuerdatei 19 in verschlüsselter Form vor, da sie weder die Daten in dem Speieher 17 noch die tatsächlichen Chiffrecodes-K-...K freigibt (die nur durch den Generator 13 erzeugt werden), die erforderlich sind, um die Daten in dem Speicher 17 zu entschlüsseln. Außerdem können die Chiffrecodes Kq...K~-, die als Datei-Schutzcodes dienen, intern auf übliche Weise
erzeugt werden, bspw. durch einen Zufallszahlen-Generator 23, so daß kein Benutzer diese Chiffrecodes kennen muß.
Nach mehreren Zugriffen zu den Daten in dem Speicher 17, die der Grenze der Folge von Chiffrecodes für jede be-
stimme Datei nahekommen, oder auf einer periodischen
Basis kann die gesamte Sammlung von Dateien in dem Speicher 17 erneut mit einem neuen Anfangs-Chiffrecode Kq
einer Folge von neuen Chiffrecodes Kq1, K1'...Kn' unter Verwendung der Einrichtung nach Fig. 3 unter Steuerung der
einer Folge von neuen Chiffrecodes Kq1, K1'...Kn' unter Verwendung der Einrichtung nach Fig. 3 unter Steuerung der
Zentraleinheit 14 verschlüsselt werden. Da jedoch die Dateien in dem Speicher 17 mit unterschiedlichen Chiffrecodes
verschlüsselt werden, muß die Chiffrebenutzungssteuerdatei 19 befragt werden, um festzustellen, welcher
Chiffrecode für die Entschlüsselung der Daten in jeder
Datei für die erneute Verschlüsselung mit einem neuen Anfangs-Chif
frecode Kq' benutzt werden soll. Nach der Beendigung
dieser Reinitialisierung kann die Chiffrebenutzungssteuerdatei 19 für die Folge von Chiffrecodes Kn...K zurückgezogen
werden, um als historische Aufzeichnung des
Zugriffes zu den Daten in dem Speicher 17 zu dienen, ohne
daß die Sicherheit des Systems oder der Daten in dem Speicher 17 mit dem neuen Verschlüsselungscodes gefährdet ist.
■π-
- Leerseite
Claims (1)
- Patentansprüchel.l Verfahren zur Steuerung des Zugriffs zu Dateien in einem Speicher, g ekennzeichnet durch folgende Merkale: ■
- die Dateien werden als ausgewählte, logische Kombination mit einem Anfangs-Chiffrecode aus einer Vielzahl von Verschlüsselungs-chiffrecodes verschlüsselt, um Dateien in verschlüsselter Form für die Speicherung an Stellen mit ausgewählten Dateiadresen zu erzeugen;- es wird eine Aufzeichnung der Zugriffe zu jederausgewählten Dateiadressen-Stelle und dem Chiffrecode der Verschlüsselungs-Chiffrecodes aufgebaut, mit dem die Datei-Daten an der Adressenstelle verschlüsselt werden;- eine Anforderung für den Zugriff zu Dateidatenan einer ausgewählten Dateiadressen-Stelle wird verarbeitet, indem auf der Aufzeichnung die Zahl der vorherigen Zugriffe zu dieser Stelle und der zugehörige Verschlüsselungs-Chiffrecode festgegestellt werden;- die Dateidaten an der ausgewählten Dateiadressenstellewerden unter Verwendung des zugehörigen Verschlüsselungs-Chiffrecodes entschlüsselt;- die Dateidaten für die ausgewählte Dateiadressenstelle werden unter Verwendung eines neuen Chiffre-codes der Verschlüssel^ungs-Chiffrecodes in der ausgewählten, logischen Kombination erneut verschlüsselt ;
-"d,ie erneut verschlüsselten Dateidaten werden an der Dateiadressenstelle gespeichert, zu der ein Zugriff erfolgt ist; und- die Aufzeichnung wird modifiziert, um einen zusätzlichen Zugriff zu der ausgewählten Dateiadressen- ^q stelle und den neuen, zugehörigen Verschlüsselungs-Chiffrecode anzuzeigen.2.Verfahren nach Anspruch 1,
d. gekennzeichnet durch die folgenden Merkmale:- die Dateidaten an der ausgewählten Dateiadressenstelle werden unter Verwendung des anfänglichen Verschlüsselungs-Chiffrecodes in Abhängigkeit von der Ermittlung aus der Aufzeichnung entschlüsselt, daß die ausgewählte Dateiadressenstelle vorher nicht abgefragt worden ist.3.Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß- eine Datei für die Autorisierungen des Benutzer-Zugriffs aufgebaut wird, und daß- vor dem Zugriff zu einer ausgewählten Dateiadressenstelle der Autorisierungsstatus eines Benutzers, der Zugriff zu der ausgewählten Dateiadressenstelle beantragt, aus der Datei bestimmt wird.4. Verfahren nach Anspruch 3,gekennzeichnet durch die folgenden Merkmale:- die Zugriffautorisierung eines Benutzers, der anschließend Zugriff zu der ausgewählten Dateiadressenstelle gg beantragt, wird selektiv in Abhängigkeit von der erneuten Verschlüsselung der Dateidaten für die Speicherung an der ausgewählten Dateiadressenstelle geändert.5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß- alle Dateidaten durch Entschlüsselung der Dateidaten
an jeder ausgewählten Dateiadressenstelle unterVerwendung des Verschlüsselungs-Chiffrecodes, wie er aus der Aufzeichnung festgestellt wird, und durch erneute Verschlüsselung der Dateidaten an
jeder dieser Dateiadressenstellen unter Verwendung
eines neuen Chiffrecodes aus der Vielzahl von Chiffrecodes reinitialisiert werden.6. Verfahren nach Anspruch 5, dadurch gekennzeichnet,daß die Dateidaten an jeder Dateiadressenstelle, zu der gemäß der Aufzeichnung bisher kein Zugriff erfolgt war, unter Verwendung des anfänglichen Verschlüsselungs-Chiffrecodes entschlüsselt werden.7 J (Mit dem Verfahren nach einem der Ansprüche 1 bis 6 arbeitende) Einrichtung zur Sicherung von Dateidaten gegen nicht-autorisierten Zugriff,- bei der die Dateidaten in verschlüsselter Formin einem Speicher mit auswählbaren Dateiadressenstellen gespeichert werden, und
- eine Verschlüsselungseinrichtung die Dateidatenin Abhängigkeit von angelegten Verschlüsselungscodesignalen verschlüsselt,
gekennzeichnet durch die folgenden Merkmale:- die Verschlüsselungseinrichtung (21, 27) führtdie verschlüsselten Dateidaten einer ausgewähltenDateiadressenstelle als logische Codierkombination
von Dateidaten und einem Verschlüsselungs-Chiffresignal zu, das von einem Verschlüsselungs-Chiffresignal-Generator (23) angelegt wird;- eine Aufzeichnungseinrichtung erzeugt eine Anzeige für die ausgewählten Dateiadressenstellen unddie Chiffrecodesignale, die der Verschlüsselung der darin gespeicherten Dateidaten zugeordnet sind,
- eine erste Schaltungsanordnung spricht auf die Identifikation einer ausgewählten Dateiadressenstelle an, um aus der Aufzeichnungseinrichtung das zugehörige Verschlüsselungs-Chiffresignal für die Einstellung des Generators (23) zu bestimmen, so daß der Generator (23) das zugehörige Verschlüsselungs-Chif f resignal zuführt;- die Entschlüsselungseinrichtung (21, 27) empfängtVerschlüsselungs-Chiffresignale von dem Generator (23) sowie verschlüsselte Dateidaten von dem IQ Speicher (17) und ■ bewirkt entsprechend der logischen Codierkombination, daß die Dateidaten ander ausgewählten Dateiadressenstelle entschlüsselt werden; und- eine zweite Schaltungsanordnung verarbeitet dieentschlüsselten Dateidaten zur Änderung des Generators (23), um ein neues Verschlüsselungs-Chif f resignal für die erneute Speicherung der Dateidaten an der ausgewählten Dateiadressenstelle nach der erneuten Verschlüsselung mit einem neuen Verschlüsselungs-Chiffresignal zuzuführen, und ändert die Aufzeichnungseinrichtung, um eine Anzeige für das neue Verschlüsselungs-Chiffresignal zu erzeugen, daß den Dateidaten in der :ausgewählten Dateiadressenstelle zugeordnet ist. j8. Einrichtung nach Anspruch 7, dadurch gekennzeichnet, daßdie erste Schaltungsanordnung auf die Anzeige in der Aufzeichnungseinrichtung anspricht, daß eine ausgewählte Dateiadressenstelle vorher nicht gg abgefragt worden ist, um den Generator (23) so ' einzustellen, daß er der Entschlüsselungsein-richtung (21, 27) das anfängliche Verschlüsselungs-Chiffresignal zuführt.9. Einrichtung nach einem der Ansprüche 7 oder 8, gekennzeichnet durch- eine Zugriffaufzeichnungseinrichtung für dieSpeicherung von Daten, die die Autorisierungder Benutzer für den selektiven Zugriff zu Dateidaten in dem Speicher (17) darstellen, unddurch- eine Sperreinrichtung, die die Identifikationsdaten
für einen Benutzer empfängt und mit einer Schaltungsanordnung für die Sperrung des Generators(23) gekoppelt ist, so daß der Generator (23)für einen nicht-autorisierten, identifizierten Benutzer kein Verschlüsselungs-Chiffresignal
der Entschlüsselungseinrichtung (21, 27) zuführt.
10. . Einrichtung nach Anspruch 9, gekennzeichnet durcheine zweite Schaltungsanordnung, die auf die erneute Speicherung von Dateidaten, die neu mit
einem neuen Verschlüsselungs-Chiffresignal verschlüsselt worden sind, an der ausgewählten Da-2g teiadressensfelle anspricht, um die Autorisierung eines identifizierten Benutzers für den Zugriff zu der ausgewählten Dateiadressenstelle in der
Zugriffaufzeichnungseinrichtung zu ändern.a0 11. Einrichtung nach einem der Ansprüche 7 bis 10,
gekennzeichnet durch- eine mit dem Generator (23), der Verschlüsselungseinrichtung (21, 27), der Entschlusselungseinrichtung (21, 27) und der Aufzeichnungseinrichtung
gekoppelte Initialisierungseinrichtung fürdie Einstellung des Generators(23) in der Weise,
daß selektiv die Dateidaten an jeder Dateiadressenstelle unter Verwendung der Verschlüsselungssignale-6-von dem Generator (23) entschlüsselt werden, die von der Aufzeichnungseinrichtung für jede solche Dateiadressenteile aufgebaut werden, sowie für die erneute Verschlüsselung der entschlüsselten Dateidaten für jede Dateiadressenstelle unter Verwendung eines neuen, anfänglichen Verschlüsselungs-Chiffresignals für die erneute Speicherung an der jeweiligen Dateiadres- IQ senstelle.12. Einrichtung nach Anspruch 11, dadurch gekennzeichnet, daß- die Initialisierungseinrichtung auf eine Anzeige von der Aufzeichnungeinrichtung, daß kein !5 vorheriger Zugriff zu der ausgewählten Dateiadressenstelle erfolgt ist, anspricht, um die darin enthaltenen Dateidaten unter Verwendung eines anfänglichen Verschlüsselungs-Chiffresignals zu entschlüsseln, und um die entschlüsselten Dateidaten unter Verwendung eines neuen, anfänglichen Verschlüsselungs-Chiffresignals nochmals zu verschlüsseln, so daß die neu verschlüsselten Dateidaten an der jeweiligen Dateiadressenstelle erneut gespeichert werden können.13. Verfahren nach einem der Ansprüche 1 bis 6,zur Erzeugung einer Aufzeichnung über den Zugriff zu bestimmten Dateien, dadurch gekennzeichnet, daßie Dateidaten, die als logische Kombination von Dateidaten und ausgewählten Verschlüsselungs-Chiffresignalen verschlüsselt werden, als ausgewählte Dateiadressenstellen gespeichert werden, daß- die Dateidaten an einer ausgewählten Dateiadressenstelle unter Verwendung des Verschlüsselungs--ΤΙChiffresignals, das ihnen entsprechend der logischen Kombination zugeordnet ist, entschlüsselt werden, daß die entschlüsselten Dateidaten - als logische Kombination dieser Daten und eines neuen Verschlüsselungs-Chiffresignals für die erneute Speicherung an der entsprechenden Dateiadressenstelle erneut verschlüsselt werden, und daß - eine Dateizugriffsaufzeichnung als Zusammenstellung wenigstens der Zahl von Vorgängen, bei denen jede ausgewählte Dateiadressenstelle entschlüsselt wurde, und der Informationen erzeugt wird, welche die Verschlüsselungs-Chiffresignale anzeigen, mit denen die Dateidaten an jeder ausgewählten Dateiadressenstelie erneut verschlüsselt und erneut gespeichert wurden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/472,609 US4588991A (en) | 1983-03-07 | 1983-03-07 | File access security method and means |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3407642A1 true DE3407642A1 (de) | 1984-09-13 |
DE3407642C2 DE3407642C2 (de) | 1989-04-13 |
Family
ID=23876216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843407642 Granted DE3407642A1 (de) | 1983-03-07 | 1984-03-01 | Verfahren und einrichtung zur sicherung des zugriffs zu dateien |
Country Status (6)
Country | Link |
---|---|
US (1) | US4588991A (de) |
JP (1) | JPS59169000A (de) |
DE (1) | DE3407642A1 (de) |
FR (1) | FR2542471A1 (de) |
GB (1) | GB2136175B (de) |
ZA (1) | ZA841400B (de) |
Families Citing this family (198)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
JPS60181823A (ja) * | 1984-02-29 | 1985-09-17 | Canon Inc | 文書処理装置 |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
US4956808A (en) * | 1985-01-07 | 1990-09-11 | International Business Machines Corporation | Real time data transformation and transmission overlapping device |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
GB2181281B (en) * | 1985-10-03 | 1989-09-13 | Isolation Systems Limited | Device for controlling access to computer peripherals |
US4958291A (en) * | 1985-12-26 | 1990-09-18 | Mamone John R | System for accounting for postage expended by a postage meter having security during editing of accounts |
US4780835A (en) * | 1985-12-26 | 1988-10-25 | Pitney Bowes Inc. | System for detecting tampering with a postage value accounting unit |
JPS62188072A (ja) * | 1986-02-14 | 1987-08-17 | Toshiba Corp | 磁気カ−ド |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) * | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
USRE35403E (en) * | 1987-01-07 | 1996-12-17 | Miu Industries Ltd. | Encryption printed circuit board |
US4930073A (en) * | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US4961224A (en) * | 1989-03-06 | 1990-10-02 | Darby Yung | Controlling access to network resources |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5153909A (en) * | 1989-05-25 | 1992-10-06 | At&T Bell Laboratories | Resource control and data handling for central office based automatic call distributors |
GB8915875D0 (en) * | 1989-07-11 | 1989-08-31 | Intelligence Quotient United K | A method of operating a data processing system |
US5027395A (en) * | 1990-06-20 | 1991-06-25 | Metropolitan Life Insurance Company | Data-locking system |
EP0464562B1 (de) * | 1990-06-29 | 1997-04-23 | Digital Equipment Corporation | Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format |
US5081677A (en) * | 1990-08-31 | 1992-01-14 | International Business Machines Corp. | Crypotographic key version control facility |
US5495578A (en) * | 1992-04-06 | 1996-02-27 | Hewlett-Packard Company | Apparatus and method for changing the behavior of a computer program while retaining control of program execution |
JP3084969B2 (ja) * | 1992-10-16 | 2000-09-04 | 松下電器産業株式会社 | 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置 |
US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
JPH0750725A (ja) * | 1993-08-06 | 1995-02-21 | Sony Corp | 情報管理方式および情報管理方法 |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
US5617566A (en) * | 1993-12-10 | 1997-04-01 | Cheyenne Advanced Technology Ltd. | File portion logging and arching by means of an auxilary database |
DE69418482T2 (de) * | 1993-12-10 | 1999-10-21 | Cheyenne Advanced Tech Ltd | Inkrementales datensicherungssystem |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US6744894B1 (en) * | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) * | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5689560A (en) * | 1994-04-25 | 1997-11-18 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
JP2006325246A (ja) * | 1994-09-30 | 2006-11-30 | Intarsia Software Llc | デジタルキャッシュ管理システム |
EP0709760B1 (de) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Urheberrechtsdatenverwaltungssystem |
US6789197B1 (en) * | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
JP2008090849A (ja) * | 1994-10-27 | 2008-04-17 | Intarsia Software Llc | データ著作権管理装置 |
US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5651064A (en) * | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5822291A (en) * | 1995-03-23 | 1998-10-13 | Zoom Television, Inc. | Mass storage element and drive unit therefor |
US6516064B1 (en) * | 1995-07-25 | 2003-02-04 | Sony Corporation | Signal recording apparatus, signal record medium and signal reproducing apparatus |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) * | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US7607147B1 (en) | 1996-12-11 | 2009-10-20 | The Nielsen Company (Us), Llc | Interactive service device metering systems |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
EP0862124A3 (de) * | 1997-02-28 | 2003-03-26 | Fujitsu Limited | Dateienzugriffssystem um effizient auf eine Datei mit kodierten Daten in einem Speichergerät zuzugreifen |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
SE9701895L (sv) * | 1997-05-21 | 1998-11-22 | Ericsson Telefon Ab L M | Metod och anordning för datorsystem |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
CA2247706C (en) * | 1998-06-23 | 2010-11-23 | Nielsen Media Research, Inc. | Use of browser history file to determine web site reach |
US6327619B1 (en) | 1998-07-08 | 2001-12-04 | Nielsen Media Research, Inc. | Metering of internet content using a control |
WO2000017791A1 (en) * | 1998-09-18 | 2000-03-30 | Walker Digital, Llc | Method and apparatus for authenticating vending machine sales data |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
US6460079B1 (en) | 1999-03-04 | 2002-10-01 | Nielsen Media Research, Inc. | Method and system for the discovery of cookies and other client information |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7171567B1 (en) * | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
JP2001236391A (ja) * | 2000-02-22 | 2001-08-31 | Sony Corp | コンテンツ情報課金分配システム |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US8832852B2 (en) | 2000-08-28 | 2014-09-09 | Contentguard Holdings, Inc. | Method and apparatus for dynamic protection of static and dynamic content |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
EP1388061A4 (de) * | 2001-05-17 | 2010-11-03 | Decru Inc | Auf verschlüsselung basierendes sicherheitssystem für die netzwerkspeicherung |
US7085932B1 (en) * | 2001-05-25 | 2006-08-01 | Evresearch, Ltd. | Extensible and flexible electronic information tracking systems and methods |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
WO2002101494A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
DE10205316B4 (de) * | 2002-02-08 | 2008-01-17 | Infineon Technologies Ag | Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern |
US20030200459A1 (en) * | 2002-04-18 | 2003-10-23 | Seeman El-Azar | Method and system for protecting documents while maintaining their editability |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US7239981B2 (en) | 2002-07-26 | 2007-07-03 | Arbitron Inc. | Systems and methods for gathering audience measurement data |
US7143288B2 (en) | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US8352726B2 (en) * | 2003-11-07 | 2013-01-08 | Netapp, Inc. | Data storage and/or retrieval |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
EP1587037A1 (de) * | 2004-03-16 | 2005-10-19 | Infineon Technologies AG | Verfahren und System für Datenspeicherung und Datenzugriff |
KR100636150B1 (ko) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | 암호화 모듈을 포함하는 멀티미디어 장치 |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US7360057B2 (en) * | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US7895437B2 (en) * | 2005-05-31 | 2011-02-22 | Vmware, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
CA2623697C (en) * | 2005-09-26 | 2015-09-22 | Nielsen Media Research, Inc. | Methods and apparatus for metering computer-based media presentation |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
JP4845772B2 (ja) * | 2007-02-27 | 2011-12-28 | インターシア ソフトウェア エルエルシー | データ管理システム |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US8710953B2 (en) * | 2009-06-12 | 2014-04-29 | Microsoft Corporation | Automatic portable electronic device configuration |
US8473752B2 (en) * | 2010-03-17 | 2013-06-25 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for auditing access to secure data |
US8307006B2 (en) | 2010-06-30 | 2012-11-06 | The Nielsen Company (Us), Llc | Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles |
EP3518169A1 (de) | 2010-09-22 | 2019-07-31 | The Nielsen Company (US), LLC | Verfahren und vorrichtung zur bestimmung von eindrücken mithilfe verteilter demografischer informationen |
GB2497464A (en) * | 2010-10-05 | 2013-06-12 | Hewlett Packard Development Co | Scrambling an address and encrypting write data for storing in a storage device |
CN103329162B (zh) | 2010-12-20 | 2015-11-25 | 尼尔森(美国)有限公司 | 使用分布式人口统计信息确定媒体印象的方法和装置 |
CA2810264C (en) | 2011-03-18 | 2020-06-09 | The Nielsen Company (Us), Llc | Methods and apparatus to determine media impressions |
US8538333B2 (en) | 2011-12-16 | 2013-09-17 | Arbitron Inc. | Media exposure linking utilizing bluetooth signal characteristics |
US9015255B2 (en) | 2012-02-14 | 2015-04-21 | The Nielsen Company (Us), Llc | Methods and apparatus to identify session users with cookie information |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
AU2013204865B2 (en) | 2012-06-11 | 2015-07-09 | The Nielsen Company (Us), Llc | Methods and apparatus to share online media impressions data |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9135462B2 (en) * | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
AU2013204953B2 (en) | 2012-08-30 | 2016-09-08 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10068246B2 (en) | 2013-07-12 | 2018-09-04 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9332035B2 (en) | 2013-10-10 | 2016-05-03 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
US10956947B2 (en) | 2013-12-23 | 2021-03-23 | The Nielsen Company (Us), Llc | Methods and apparatus to measure media using media object characteristics |
US9237138B2 (en) | 2013-12-31 | 2016-01-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions and search terms |
US20160063539A1 (en) | 2014-08-29 | 2016-03-03 | The Nielsen Company (Us), Llc | Methods and apparatus to associate transactions with media impressions |
US10205994B2 (en) | 2015-12-17 | 2019-02-12 | The Nielsen Company (Us), Llc | Methods and apparatus to collect distributed user information for media impressions |
US9674201B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets |
US9674202B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Techniques for preventing large-scale data breaches utilizing differentiated protection layers |
GB2576755B (en) * | 2018-08-31 | 2021-01-06 | Gurulogic Microsystems Oy | System and method for providing protected data storage in a data memory |
JP7185953B1 (ja) * | 2021-07-02 | 2022-12-08 | Eaglys株式会社 | データ管理システム、データ管理方法、及びデータ管理プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3585606A (en) * | 1969-09-12 | 1971-06-15 | Ibm | File protect circuit and method |
US3587051A (en) * | 1969-12-11 | 1971-06-22 | North American Res Corp | Electronic combination switching device |
US3611293A (en) * | 1968-08-30 | 1971-10-05 | Smiths Industries Ltd | Access-control equipment and item-dispensing systems including such equipment |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
DE2232256B2 (de) * | 1971-06-30 | 1979-09-13 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
-
1983
- 1983-03-07 US US06/472,609 patent/US4588991A/en not_active Expired - Lifetime
-
1984
- 1984-02-24 ZA ZA841400A patent/ZA841400B/xx unknown
- 1984-03-01 DE DE19843407642 patent/DE3407642A1/de active Granted
- 1984-03-05 FR FR8403371A patent/FR2542471A1/fr active Pending
- 1984-03-06 JP JP59042796A patent/JPS59169000A/ja active Granted
- 1984-03-07 GB GB08405950A patent/GB2136175B/en not_active Expired
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3611293A (en) * | 1968-08-30 | 1971-10-05 | Smiths Industries Ltd | Access-control equipment and item-dispensing systems including such equipment |
US3585606A (en) * | 1969-09-12 | 1971-06-15 | Ibm | File protect circuit and method |
US3587051A (en) * | 1969-12-11 | 1971-06-22 | North American Res Corp | Electronic combination switching device |
DE2232256B2 (de) * | 1971-06-30 | 1979-09-13 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
Non-Patent Citations (1)
Title |
---|
US-Z.: Electronics, H. 12, 16. Juni 1981, S. 161-165 * |
Also Published As
Publication number | Publication date |
---|---|
ZA841400B (en) | 1984-10-31 |
GB8405950D0 (en) | 1984-04-11 |
GB2136175B (en) | 1986-04-09 |
US4588991A (en) | 1986-05-13 |
DE3407642C2 (de) | 1989-04-13 |
JPS6242304B2 (de) | 1987-09-08 |
JPS59169000A (ja) | 1984-09-22 |
FR2542471A1 (fr) | 1984-09-14 |
GB2136175A (en) | 1984-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE3044463C2 (de) | ||
DE68918971T2 (de) | Vorrichtung und Verfahren zur persönlichen Identifizierung. | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE69123680T2 (de) | Verfahren und Vorrichtung zum Schutz von Mehrfachrechner-Softwarekopien gegen unberechtigte Benutzung | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69824251T2 (de) | Entschlüsselungsvorrichtung | |
DE4107019C2 (de) | Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE3781612T2 (de) | Verfahren zum beglaubigen der echtheit von daten, ausgetauscht durch zwei vorrichtungen, die oertlich oder entfernt mittels einer uebertragungsleitung verbunden sind. | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69101257T2 (de) | Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen. | |
DE19744106B4 (de) | System zur Authentizierung eines Benutzers und Verfahren hierzu | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE69016765T2 (de) | Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens. | |
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE3700663A1 (de) | System fuer integrierte schaltungen tragende karten | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition |