DE102018208830A1 - Access control to a resource - Google Patents
Access control to a resource Download PDFInfo
- Publication number
- DE102018208830A1 DE102018208830A1 DE102018208830.6A DE102018208830A DE102018208830A1 DE 102018208830 A1 DE102018208830 A1 DE 102018208830A1 DE 102018208830 A DE102018208830 A DE 102018208830A DE 102018208830 A1 DE102018208830 A1 DE 102018208830A1
- Authority
- DE
- Germany
- Prior art keywords
- resource
- identification
- access
- owner
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Ein System umfasst eine Zugriffssteuerung auf eine digitale Ressource; wobei der Ressource eine Ressourcenidentifikation zugeordnet ist, welche die Ressource identifiziert, und eine Eigentümeridentifikation, welche einen Eigentümer identifiziert. Die Zugriffssteuerung ist dazu eingerichtet, einen Zugriff auf die Ressource durch einen Zugreifenden nach einer Vorgabe des Eigentümers zu steuern wobei die Ressourcenidentifikation unveränderlich und untrennbar mit der Ressource verbunden ist.A system includes access control to a digital resource; wherein the resource is associated with a resource identification that identifies the resource, and an owner identification that identifies an owner. The access controller is configured to control access to the resource by a user accessing the owner, wherein the resource identifier is invariably and inseparably linked to the resource.
Description
Die Erfindung betrifft die Steuerung des Zugriffs auf eine Ressource. Insbesondere betrifft die Erfindung den Schutz der Ressource gegen Missbrauch oder unerlaubte Vervielfältigung.The invention relates to the control of access to a resource. In particular, the invention relates to the protection of the resource against misuse or illicit duplication.
In einem digitalen System stehen unterschiedliche Ressourcen zur Verfügung, auf die durch Personen oder Prozesse zugegriffen werden kann. Beispielsweise kann die Ressource eine Datei umfassen. Der Ressource kann ein Eigentümer zugeordnet sein, der den Zugriff auf die Ressource durch Dritte steuern kann, indem beispielsweise ein Leserecht für die Datei an eine Person, eine Gruppe von Personen oder an jedermann vergeben oder entzogen wird. Fertigt ein Zugreifender eine Kopie der Datei an, so kann er dadurch selbst zum Eigentümer der Kopie werden und die Rechte des ursprünglichen Eigentümers gehen verloren.In a digital system, different resources are available that can be accessed by people or processes. For example, the resource may include a file. The resource may be associated with an owner who can control access to the resource by a third party, for example by granting or revoking a read permission for the file to a person, group of people or anyone. If an attacker makes a copy of the file, he can become the owner of the copy and the rights of the original owner are lost.
Für unterschiedliche Arten on Ressourcen wurden Vorschläge gemacht, eine Zugriffssteuerung durchzusetzen. In vielen Fällen ist die Vergabe von Rechten an einer Ressource jedoch einem Administrator vorbehalten oder der Administrator kann eine Berechtigung des Eigentümers umgehen oder überschreiben. Bekannte Zugriffssteuerungen sind auf vorbestimmte Systeme beschränkt und verwalten üblicherweise nur eine Art von Ressource.For different types of resources, suggestions have been made to enforce access control. However, in many cases, granting rights to a resource is reserved to an administrator, or the administrator can bypass or override an owner's privilege. Known access controls are limited to predetermined systems and usually manage only one type of resource.
Es besteht daher Bedarf für eine möglichst universelle Zugriffssteuerung für digitale Ressourcen, um eine Durchsetzung von Zugriffsrechten zu ermöglichen, die insbesondere durch den Eigentümer einer Ressource vorgegeben werden können. Die vorliegende Erfindung befriedigt diesen Bedarf durch die Gegenstände der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Ausführungsformen wieder.There is therefore a need for the most universal access control possible for digital resources, in order to allow an enforcement of access rights, which can be specified in particular by the owner of a resource. The present invention satisfies this need by the subject-matter of the independent claims. Subclaims give preferred embodiments again.
Ein System umfasst eine Zugriffssteuerung auf eine digitale Ressource; wobei der Ressource eine Ressourcenidentifikation zugeordnet ist, welche die Ressource identifiziert, und eine Eigentümeridentifikation, welche einen Eigentümer identifiziert. Die Zugriffssteuerung ist dazu eingerichtet, einen Zugriff auf die Ressource durch einen Zugreifenden nach einer Vorgabe des Eigentümers zu steuern wobei die Ressourcenidentifikation unveränderlich und untrennbar mit der Ressource verbunden ist.A system includes access control to a digital resource; wherein the resource is associated with a resource identification that identifies the resource, and an owner identification that identifies an owner. The access controller is configured to control access to the resource by a user accessing the owner, wherein the resource identifier is invariably and inseparably linked to the resource.
Anders als bei anderen Systemen kann der Eigentümer alle Vorgaben für die Zugriffssteuerung selbst machen, ein Überschreiben oder Überstimmen einer Vorgabe durch einen Administrator kann ebenso wenig vorgesehen sein wie ein Übertragen einer Berechtigung durch den Administrator an den Eigentümer oder eine andere Person. Handelt es sich um eine kopierbare Ressource wie ein Buch, ein Musik- oder Filmstück, so kann durch das permanente Verbinden der Ressourcenidentifikation mit der Ressource verhindert werden, dass durch das Kopieren eine durch den ursprünglichen Eigentümer erteilte Zugriffsvorgabe ausgehebelt wird. Bei einer nicht kopierbaren Ressource wie einer Kommunikationsverbindung kann ebenfalls verhindert werden, dass die Zugriffsvorgabe umgangen wird.Unlike other systems, the owner may make all the access control preferences himself, overwriting or overriding a policy by an administrator may be as ineligible as transferring authorization by the administrator to the owner or other person. If it is a copiable resource such as a book, a music piece or a movie piece, the permanent linking of the resource identification with the resource can prevent the copying from undoing an access permission given by the original owner. In the case of a non-copyable resource such as a communication connection, it is also possible to prevent the access specification from being bypassed.
Als digitale Ressource können praktisch beliebige Objekte verwendet werden. Beispielsweise kann eine Ressource eine Datei, einen Kommunikationskanal oder eine Funktion betreffen. Das System ist bevorzugt dazu eingerichtet, Ressourcen unabhängig von ihrem Typ oder ihrer Verwendung zu schützen. Der Schutz kann dabei stets den Vorgaben des Eigentümers folgen. Beispielsweise können eine Datei gegen Lesen, ein Dienst gegen Benützen oder eine Adresse gegen das Zusenden von Nachrichten aus unbekannter Quelle geschützt werden. Ein Weitergeben einer Ressource - mit einem damit verbundenen Eigentümerwechsel - können erlaubt oder verboten sein.Virtually any object can be used as a digital resource. For example, a resource may relate to a file, a communication channel, or a function. The system is preferably configured to protect resources regardless of their type or use. The protection can always follow the instructions of the owner. For example, a file against reading, a service against users or an address can be protected against sending messages from unknown sources. Sharing a resource - with an associated change of ownership - may be allowed or prohibited.
Die Ressourcenidentifikation kann mittels kryptographischer Methoden mit der Ressource verbunden sein. Dazu kann beispielsweise eine an sich bekannte public-private-key-Infrastruktur mit einem entsprechenden Verschlüsselungs- oder Signierungsverfahren verwendet werden. Beispielsweise kann die Ressourcenidentifikation zusammen mit einem Hash-Wert der Ressource mittels eines privaten Schlüssels einer Zertifizierungsstelle verschlüsselt werden, sodass mittels des öffentlichen Schlüssels geprüft werden kann, ob die Ressourcenidentifikation korrekt ist oder ob die Ressource nach der Zertifizierung verändert wurde. Bevorzugt wird auch die Eigentümeridentifikation in entsprechender Weise an die Ressource gebunden.The resource identification can be connected to the resource by means of cryptographic methods. For this purpose, for example, a public-private-key infrastructure known per se with a corresponding encryption or signing method can be used. For example, the resource identifier may be encrypted along with a hash value of the resource by means of a private key of a certification authority, so that the public key can be used to check whether the resource identification is correct or whether the resource has been changed after certification. Preferably, the owner identification is also bound to the resource in a corresponding manner.
Die Vorgabe kann eine Zugreifendenidentifikation, welche den Zugreifenden identifiziert, und ein Zugriffsrecht umfassen. Der Zugreifende kann etwa als Person, als Teil einer Gruppe oder als Repräsentant einer Institution identifiziert werden. Für verschiedene Zugreifende können unterschiedliche Zugriffsrechte vermerkt sein. Die Zugriffsrechte können jederzeit durch den Eigentümer verändert werden. Die Zugriffsrechte können beliebig gestaltet werden, beispielsweise können die Art des Zugriffs (etwa Lesen, Kopieren, Verändern, Löschen, Ausführen, Kommunizieren) und eine zeitliche oder nach Häufigkeit bestimmte Beschränkung (nur einmal, nur n mal, beliebig oft, insgesamt nicht länger als eine vorbestimmte Zeitdauer, nur innerhalb eines vorbestimmten Zeitfensters, nicht vor oder nicht nach einem vorbestimmten Termin) angegeben werden. Auch eine Berechtigung in Abhängigkeit eines beliebigen externen Ereignisses kann vorgesehen sein; dazu sollte das Ereignis objektiv und möglichst fälschungssicher nachweisbar sein.The default may include a access identification identifying the accessing user and an access right. The accessing person can be identified, for example, as a person, as part of a group or as a representative of an institution. Different access rights may be noted for different accesses. The access rights can be changed at any time by the owner. The access rights can be arbitrary, for example, the type of access (such as reading, copying, changing, deleting, executing, communicating) and a temporal or frequency restriction (only once, only n times, any number of times, a total of not more than a predetermined period of time, only within a predetermined time window, not before or not after a predetermined date). An authorization depending on any external event can also be provided; that should be Event objectively and be proven as counterfeit-proof.
Zum Zugriff auf die Ressource kann es erforderlich sein, dass sich der Zugreifende authentisiert, beispielsweise durch einen nur ihm bekannten Code, durch ein Zertifikat oder eine Kombination mehrerer Methoden. Zur Authentisierung können beliebige, bekannte Mechanismen verwendet werden. Die Authentisierung kann gegenüber der Ressource oder gegenüber dem System erfolgen. Schlägt die Authentisierung fehl, kann also eine Person nicht nachweisen, dass sie die von ihr angegebene Identität hat, oder hat der Zugreifende keine ausreichenden Rechte für einen Zugriff, so kann der Zugriff verweigert werden. In diesem Fall kann eine Nachricht über die Verweigerung oder auf das Fehlen der angefragten Ressource bereitgestellt werden.To access the resource, it may be necessary for the accessing entity to be authenticated, for example by a code known only to him, by a certificate or a combination of several methods. For authentication, any known mechanisms can be used. Authentication can be against the resource or against the system. If the authentication fails, ie if a person can not prove that they have the identity they have specified, or if the person accessing does not have sufficient rights to access, access can be denied. In this case, a message about the refusal or lack of the requested resource may be provided.
Einer Person kann keine oder eine (1) Personenidentifikation zugeordnet sein, die als Eigentümeridentifikation oder als Zugreifendenidentifikation verwendbar ist. Dadurch kann verhindert werden, dass eine Person unter verschiedenen Identifikationen handelt und möglicherweise eine Zugriffsbeschränkung unterläuft. Beispielsweise kann eine zentrale Stelle zur Vergabe von Personenidentifikationen vorgesehen sein, die sicher stellen kann, dass jedem Menschen weltweit nur eine einzige Identifikation zugeordnet wird. Als Person wird vorliegend eine natürliche Person verstanden; juristische Personen wie eine Institution oder ein Unternehmen handeln stets, indem sie durch eine natürliche Person vertreten werden. Durch Gruppenbildung können mehrere natürliche Personen als Vertreter einer juristischen Person bestimmt sein.A person may be assigned no or one (1) person identification usable as owner identification or as access identification. This can prevent a person from acting under various identifications and possibly undermining an access restriction. For example, a central body for assigning personal identifications can be provided, which can ensure that only one identification is assigned to each person worldwide. As a person, a natural person is understood here; Legal persons such as an institution or a company always act by being represented by a natural person. Through group formation, several natural persons may be designated as representatives of a legal entity.
Eine als Eigentümeridentifikation oder als Zugreifendenidentifikation verwendbare Personenidentifikation ist weiter bevorzugt genau einer Person zugeordnet. Dadurch kann jedes Eigentum und jeder Zugriff genau einer Person zugeordnet werden. Die Berechtigungssteuerung auf die Ressource kann dadurch verbessert durchgesetzt werden. In Kombination mit der Zuordnung nur einer Personenidentifikation an eine Peron kann eine erschöpfende, ein-eindeutige Zuordnung zwischen Personen und Identifikationen erreicht werden.A person identification which can be used as owner identification or as access identification is furthermore preferably assigned to exactly one person. This allows each property and access to be assigned to exactly one person. The authorization control on the resource can be enforced thereby improved. In combination with the assignment of only one person identification to a Peron, an exhaustive, one-to-one association between persons and identifications can be achieved.
Die Zugriffssteuerung kann dazu eingerichtet sein, die Ressource kryptographisch an den Zugreifenden zu binden. Insbesondere bei einer kopierbaren Ressource wie einer speicherbaren Datei kann der Zugreifende eine personalisierte Kopie erhalten, die an ihn gebunden ist. Beispielsweise kann die Datei mit einem öffentlichen Schlüssel des Zugreifenden verschlüsselt sein, sodass die Kopie zum tatsächlichen Verwenden der Ressource entschlüsselt werden muss. Ein Dritter, der in Besitz der Kopie gelangt, kann die Ressource nicht verwenden, außer wenn der Zugreifende die Kopie an ihn überträgt bzw. eine personalisierte Kopie für ihn anfertigt. Sollte eine solche Weitergabe nicht zulässig sein, so kann sie anhand der permanenten Ressourcenidentifikation und der Identifikation des Zugreifenden als Eigentümer der Kopie problemlos nachgewiesen werden.The access control can be configured to cryptographically bind the resource to the accessing party. In particular, for a copyable resource such as a storable file, the accessing person may receive a personalized copy bound to him. For example, the file may be encrypted with a public key of the accessing user, so that the copy must be decrypted to actually use the resource. A third party in possession of the copy can not use the resource unless the accessor transmits the copy to him or makes a personalized copy for him. If such a transfer is not permitted, it can easily be proven based on the permanent resource identification and the identification of the person accessing it as the owner of the copy.
Die Ressourcenidentifikation kann durch den ursprünglichen Eigentümer bestimmbar sein. Beispielsweise kann der ursprüngliche Eigentümer selbst sicherstellen, dass die Ressourcenidentifikation eindeutig ist. Sollte der Eigentümer bestimmen, dass mehrere Ressourcen dieselbe Identifikation erhalten sollen, so steht ihm das frei. Insbesondere kann der Eigentümer eine „sprechende“ Identifikation verwenden, die beispielsweise einen Hinweis auf die Ressource, den Eigentümer oder eine Gruppe von Ressourcen enthält. Der Hinweis kann beispielsweise sprachlicher oder symbolischer Natur sein.The resource identification may be determinable by the original owner. For example, the original owner himself can ensure that the resource identification is unique. Should the owner decide that several resources should receive the same identification, then he is free. In particular, the owner may use a "talking" identifier that includes, for example, an indication of the resource, owner or group of resources. The hint can be linguistic or symbolic, for example.
Der Ressource kann ferner eine Erzeugendenidentifikation zugeordnet sein, die einen ursprünglichen Eigentümer identifiziert. Die Erzeugendenidentifikation kann auch bei Weitergabe der Ressource von Person zu Person erhalten bleiben, sodass beispielsweise ein Urheberrecht des ursprünglichen Eigentümers gesichert werden kann.The resource may also be associated with a creator identification identifying an original owner. The creator identification may also be maintained as the resource is distributed from person to person so that, for example, a copyright of the original owner can be secured.
Außerdem kann der Ressource ferner eine Objektidentifikation einer ursprünglichen Ressource zugeordnet sein, von der die Ressource abgeleitet ist. So kann eine Kopie der Ressource von einem Original unterscheidbar sein.In addition, the resource may also be assigned an object identifier of an original resource from which the resource is derived. Thus, a copy of the resource may be distinguishable from an original.
Ein Verfahren, umfasst Schritte des Empfangens einer Zugriffsanforderung auf eine digitale Ressource; wobei der Ressource eine unveränderliche Ressourcenidentifikation, welche die Ressource identifiziert, untrennbar zugeordnet ist; wobei der Ressource eine Eigentümeridentifikation zugeordnet ist, welche einen Eigentümer identifiziert; und des Steuerns eines Zugriffs auf die Ressource nach einer Vorgabe des Eigentümers.A method, comprising steps of receiving an access request to a digital resource; wherein the resource is inextricably assigned an immutable resource identifier identifying the resource; wherein the resource is associated with an owner identification identifying an owner; and controlling access to the resource as dictated by the owner.
Das Verfahren kann insbesondere in Verbindung mit einem hierin genannten System ausgeführt werden. Dazu kann insbesondere eine Zugriffssteuerung des Systems eine Verarbeitungseinrichtung umfassen, die dazu eingerichtet sein kann, das Verfahren ganz oder teilweise auszuführen. Die Verarbeitungseinrichtung kann einen programmierbaren Mikrocomputer oder Mikrocontroller umfassen und das Verfahren kann in Form eines Computerprogrammprodukts mit Programmcodemitteln vorliegen. Das Computerprogrammprodukt kann auch auf einem computerlesbaren Datenträger abgespeichert sein. Merkmale oder Vorteile des Verfahrens können auf das System übertragen werden und umgekehrt.The method can be carried out in particular in connection with a system mentioned herein. For this purpose, in particular an access control of the system may comprise a processing device which may be configured to execute the method in whole or in part. The processing means may comprise a programmable microcomputer or microcontroller and the method may be in the form of a computer program product with program code means. The computer program product can also be stored on a computer-readable data carrier. Features or advantages of the method can be transferred to the system and vice versa.
Die Zugriffsanforderung kann eine Zugreifendenidentifikation umfassen, die den Zugreifenden identifiziert, wobei die Vorgabe einen Zugriff auf der Basis der Zugreifendenidentifikation beschreibt. Der Zugriff kann ein Kopieren oder Herunterladen umfassen, wobei der heruntergeladenen Ressource kann die Zugreifendenidentifikation als Eigentümeridentifikation zugeordnet werden. The access request may include a access identification identifying the accessing entity, the specification describing access based on the accessing identification. The access may comprise copying or downloading, wherein the downloaded resource may be assigned the access identification as the owner identification.
Die Erfindung wird nun mit Bezug auf die beigefügten Zeichnungen genauer beschrieben, in denen:
-
1 ein System; und -
2 ein Ablaufdiagramm eines Verfahrens illustriert.
-
1 a system; and -
2 a flowchart of a method illustrated.
Eine Zugriffssteuerung
Jeder Ressource
Die Ressourcenidentifikation
Die Eigentümeridentifikation
Die Erzeugendenidentifikation
Möchte der Zugreifende
Die Bindung einer Identifikation
In einem Schritt
In einem Schritt
In einem Schritt
Andernfalls, wenn der Zugriff zulässig ist, kann in einem Schritt
Bevor die Kopie der Ressource
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 100100
- Systemsystem
- 105105
- Ressourceresource
- 105.1105.1
- Dateifile
- 105.2105.2
- Dienstservice
- 105.3105.3
- Adresseaddress
- 110110
- Zugriffssteuerungaccess control
- 115115
- Vorgabespecification
- 120120
- Eigentümerowner
- 125125
- Zugreifenderof accessing
- 130130
- Ressourcenidentifikationresource identification
- 135135
- Eigentümeridentifikationowner identification
- 140140
- Erzeugendenidentifikationgenerating identification
- 145145
- Objektidentifikationobject identification
- 150150
- UQRIUQRI
- 155155
- Personenidentifikationpersonal identification
- 160160
- Zugreifendenidentifikation Zugreifendenidentifikation
- 200200
- Verfahrenmethod
- 205205
- Anfrage ZugriffRequest access
- 210210
- Bestimmen VorgabeDetermine default
- 215215
- Zugriff zulässig?Access allowed?
- 220220
- Bereitstellen personalisierte KopieDeploy personalized copy
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018208830.6A DE102018208830A1 (en) | 2018-06-05 | 2018-06-05 | Access control to a resource |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018208830.6A DE102018208830A1 (en) | 2018-06-05 | 2018-06-05 | Access control to a resource |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018208830A1 true DE102018208830A1 (en) | 2019-12-05 |
Family
ID=68576363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018208830.6A Pending DE102018208830A1 (en) | 2018-06-05 | 2018-06-05 | Access control to a resource |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018208830A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420855A (en) * | 2021-06-23 | 2021-09-21 | 深圳市中壬银兴信息技术有限公司 | High-security acquisition resource transfer method convenient for scanning based on block chain technology |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100228989A1 (en) * | 2009-03-03 | 2010-09-09 | Microsoft Corporation | Access control using identifiers in links |
EP2096569B1 (en) * | 2008-02-29 | 2012-04-18 | Research In Motion Limited | System and method for shared resource owner based access control |
-
2018
- 2018-06-05 DE DE102018208830.6A patent/DE102018208830A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2096569B1 (en) * | 2008-02-29 | 2012-04-18 | Research In Motion Limited | System and method for shared resource owner based access control |
US20100228989A1 (en) * | 2009-03-03 | 2010-09-09 | Microsoft Corporation | Access control using identifiers in links |
Non-Patent Citations (6)
Title |
---|
How to influence the inode number, e.g., at filesystem restore?. Stackexchange.com, 29. August 2015. URL: https://unix.stackexchange.com/questions/226243/ [abgerufen am 22. Februar 2019] * |
How to influence the inode number, e.g., at filesystem restore?. Stackexchange.com, 29. August 2015. URL: https://unix.stackexchange.com/questions/226243/ [abgerufen am 22. Februar 2019] |
Inode. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. April 2018. URL: https://de.wikipedia.org/w/index.php?title=Inode&oldid=175804423 [abgerufen am 22. Februar 2019] * |
Inode. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. April 2018. URL: https://de.wikipedia.org/w/index.php?title=Inode&oldid=175804423 [abgerufen am 22. Februar 2019] |
inode. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 21. April 2018. URL: https://en.wikipedia.org/w/index.php?title=Inode&oldid=837547694 [abgerufen am 22. Februar 2019] * |
inode. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 21. April 2018. URL: https://en.wikipedia.org/w/index.php?title=Inode&oldid=837547694 [abgerufen am 22. Februar 2019] |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420855A (en) * | 2021-06-23 | 2021-09-21 | 深圳市中壬银兴信息技术有限公司 | High-security acquisition resource transfer method convenient for scanning based on block chain technology |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3447667B1 (en) | Cryptographic security for a distributed data storage | |
EP2409452B1 (en) | Method for providing a cryptic pair of keys | |
DE202018002074U1 (en) | System for secure storage of electronic material | |
DE102017212618B3 (en) | Hardware system with blockchain | |
DE60130172T2 (en) | A secure and open computer platform | |
DE102016224537B4 (en) | Master Block Chain | |
DE10124111A1 (en) | System and procedure for distributed group management | |
WO2019129642A1 (en) | Secure storage of and access to files through a web application | |
EP1290530A1 (en) | Encryption of data to be stored in an information processing system | |
EP3114600B1 (en) | Security sytem with access control | |
EP3649625B1 (en) | Method for delegating access rights | |
EP4016338A1 (en) | Access control for data stored on the cloud | |
WO2018166942A1 (en) | Method for access control | |
DE102018208830A1 (en) | Access control to a resource | |
WO2015074745A1 (en) | Method, apparatuses and system for online data backup | |
WO2011080079A1 (en) | Method and system for making edrm-protected data objects available | |
DE102006021347B4 (en) | Procedure for the court-enforceable execution of transactions | |
EP3407237B1 (en) | Class-based encryption method | |
DE102020207034A1 (en) | SHARED WITHDRAWAL PROTOCOL FOR DATA ACCESS CONTROL | |
DE102005002340A1 (en) | Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user | |
DE102015001817B4 (en) | Methods, devices and system for online data backup | |
DE102019202381A1 (en) | Procedure for transferring data | |
EP3441899A1 (en) | Method, system and computer program product for accessing a protected device with an access device, and protected device | |
DE102009040615A1 (en) | A method of digital rights management in a computer network having a plurality of subscriber computers | |
DE102004024793A1 (en) | Digital rights managing method, involves utilizing arithmetic and logic unit for protection of data and programs that are partly placed under protection of unit based on reliability level of digital rights management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified |