DE102006015063A1 - Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien - Google Patents

Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien Download PDF

Info

Publication number
DE102006015063A1
DE102006015063A1 DE102006015063A DE102006015063A DE102006015063A1 DE 102006015063 A1 DE102006015063 A1 DE 102006015063A1 DE 102006015063 A DE102006015063 A DE 102006015063A DE 102006015063 A DE102006015063 A DE 102006015063A DE 102006015063 A1 DE102006015063 A1 DE 102006015063A1
Authority
DE
Germany
Prior art keywords
data
expiration date
date
file
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006015063A
Other languages
English (en)
Inventor
Nikolaus Dellantoni
Alfred Dr. Pohl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG Oesterreich
Original Assignee
Siemens AG Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG Oesterreich filed Critical Siemens AG Oesterreich
Priority to DE102006015063A priority Critical patent/DE102006015063A1/de
Priority to EP06830333A priority patent/EP2002372A1/de
Priority to PCT/EP2006/069267 priority patent/WO2007118517A1/de
Priority to US12/225,002 priority patent/US20090119469A1/en
Publication of DE102006015063A1 publication Critical patent/DE102006015063A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur zeitlichen Begrenzung der Speicherung von Daten auf Speichermedien, bei dem die Daten beim Hinterlegen auf einem Speichermedium mit einem Verfallsdatum versehen werden. Bei einem Zugriff auf diese Daten durch eine Lese-/Schreibeinrichtung wird dann das Verfallsdatum mit einem aktuellen Datum verglichen. Beim Erreichen oder Überschreiten des Verfallsdatums wird dann die eine vorgegebene Aktion - wie beispielsweise das Löschen der Daten vom Speichermedium oder das Zugreifen auf die Daten nur mit Berechtigung - ausgelöst. Durch das erfindungsgemäße Verfahren werden einerseits sensible Informationen wie z. B. personenbezogene Daten nach Ablauf einer Aufbewahrungsfrist, wenn beispielsweise das Verfallsdatum mit dem Ablaufdatum der Aufbewahrungsfrist gleichgesetzt wird, auf einfache Weise unbrauchbar gemacht. Andererseits können damit Urheber- und Vermarktungsrechte bei digitalen Daten ohne zusätzlichen Einsatz von Lizenzservern oder zu installierenden, ausführbaren Programmen einfach geschützt werden.

Description

  • Die Erfindung betrifft ein Verfahren zum zeitlich begrenzten Speichern von Daten auf Speichermedien.
  • In der Datenverarbeitung werden unter Daten maschinenlesbare und verarbeitbare Repräsentationen von Information verstanden. Daten sind dabei definitionsgemäß meist logisch gruppierte Informationseinheiten, die verarbeitet oder zwischen (Computer-)Systemen übertragen werden sollen.
  • Um Daten für die Bearbeitung strukturiert auf so genannten Speichermedien wie beispielsweise Festplatten, CD-ROM, DVD, Flash-Speicher, etc. längerfristig hinterlegen zu können, gibt es so genannte Datei- oder Filesysteme. Durch das Datei- bzw. Filesystem wird festgelegt, wie Daten in Form von Dateien auf den Speichermedien abgelegt, gespeichert und verwaltet werden können. Eine Datei stellt dabei eine über einen so genannten Dateinamen in ihrer Gesamtheit ansprechbare Datenmenge dar und wird vom Datei- bzw. Filesystem als Einheit betrachtet.
  • Durch das Datei- bzw. Filesystem wird auch die erzielbare Sicherheit – die so genannten Zugriffsrechte, Verzeichnis- sowie Namenskonventionen (z.B. Länge, Endungen, etc.) und der adressierbare Speicherplatz (wie beispielsweise kleinste adressierbare Einheit, maximal verwaltbarer Speicherplatz) festgelegt. Zusätzlich werden auch zu den gespeicherten Dateien zugehörige Kennzeichnungsmerkmale wie z.B. Name, Dateigröße, Erstelldatum, etc. auf den Speichermedien hinterlegt.
  • Durch das Datei- bzw. Filesystem werden somit die Verwaltung sowie die Möglichkeiten zur Bearbeitung von in Dateien enthaltenen Daten festgelegt. Unter Bearbeitung wird dabei ein Zugreifen auf in Dateien hinterlegte Daten, durch beispielsweise Programme während ihres Ablaufes oder Hardware-Komponenten verstanden. Die Bearbeitung umfasst weiters auch eine korrekte Interpretation dieser Daten durch die Programme oder Hardware-Komponenten.
  • Als Zugreifen oder Zugriff wird dann beispielsweise das Auslesen (Lesezugriff) von Daten, die z.B. in einem Speicher oder in Form einer Datei auf einem Speichermedium hinterlegt sind, oder das Ablegen (Schreibzugriff) von Daten z.B. in einen Speicher oder in einer Datei auf ein Speichermedium bezeichnet. Der Prozess des Schreibens von Daten in eine Datei auf Speichermedien wie z.B. Festplatte, CD-ROM, DVD, Flashspeicher, etc. kann auch als Speichern bezeichnet werden.
  • Unter dem Begriff „Speicher" werden in der Informationstechnologie allgemein elektronische, magnetische oder optische Medien zur kurzfristigen oder längerfristigen Aufnahme von digitalen Informationen bzw. Daten verstanden. Über einen schreibenden Zugriff durch eine Lese-/Schreibeinrichtung, die z.B. zur Kontrolle der Zugriffe als Hardware-/Firmwareteil einem so genannten Speicherzugriffs-Controller umfasst, können die Daten in den Speicher eingegeben (bzw. eingelesen oder „eingeschrieben") werden. Mit einem lesenden Zugriff durch eine Les-/Schreibeinrichtung werden Daten aus dem Speicher abgerufen bzw. ausgelesen. Zur technischen Beschreibung eines Speichers werden üblicherweise technische Parameter wie z.B. Speicherkapazität, Zugriffszeit und das für den Speicher verwendete Medium (z.B. Halbleiter, magnetische Band- oder Plattenmedien oder optische Plattenmedien) herangezogen.
  • Speicher können auf verschiedene Arten klassifiziert werden wie z.B. anhand der Flüchtigkeit der Daten. Dabei werden so genannte flüchtige und nicht-flüchtige bzw. dauerhafte Speicher unterschieden. Bei den so genannten flüchtigen Speichern geht der Speicherinhalt nach Abschalten einer Versorgungsspannung verloren, weshalb sie für eine längerfristige Speicherung von Daten nicht einsetzbar sind. Flüchtige Speicher wie z.B. ein Random Access Memories (RAMs), welches als Arbeitsspeicher in Computer eingesetzt wird, oder so genannte Cache-Speicher, von welchen kurzfristig als schnelle Puffer-Speicher von Programmen benötigte Daten, aber auch Befehle zur Verkürzung der Zugriffszeit gespeichert werden, werden mittels Halbleitertechnologie hergestellt und sind meist als so genannte Schreib-Lese-Speicher ausgeführt.
  • Bei den nicht-flüchtigen bzw. dauerhaften Speichern oder Speichermedien wird der Speicherinhalt (d.h. die gespeicherten Daten) ohne Zuführung von externer Energie wie beispielsweise einer elektrischen Versorgungsspannung, dauerhaft bzw. zumindest für längere Zeit (gemessene in Jahren) unverändert auf dem Speichermedium gehalten. Zu den dauerhaften Speichern bzw. Speichermedien werden beispielsweise auf Halbleitertechnologie basierende Speicher (wie z.B. Read-Only Memories (ROMs), Erasable programable Read-Only Memories (EPROMs), Flash-Speicher wie z.B. USB-Sticks oder Speicherkarten für Digitalkameras oder Mobiltelefone, etc.); magnetische Speichermedien (wie z.B. Festplatten, wie das externe Speichermedium innerhalb eines Computers bzw. Rechnersystems bezeichnet wird, Wechselplatten, welche über einen externen Anschluss (z.B. USB, etc.) mit dem Computer verbunden werden und im Gegensatz zur im Computer eingebauten Festplatte transportabel sind, Disketten, Magnetbänder, etc.) und optische Speichermedien (wie z.B. CD-ROMs, DVDs, etc.) gezählt.
  • Bei den Speichermedien bzw. dauerhaften Speichern kann weiters zwischen nur lesbaren, einmalig beschreibbaren und wiederbeschreibbaren Speichermedien unterschieden werden. Bei den nur lesbaren Speichermedien wie z.B. ROMs, etc. kann ein einmal eingeschriebener Wert nicht mehr geändert werden, sondern nur noch ausgelesen, daher auch die Bezeichnung als Festwertspeicher. Auf einmalig beschreibbare Speichermedien wie beispielsweise CD-ROMs, DVDs, etc. können einmalig mittels eines speziellen Schreibvorganges in einer dafür geeigneten Schreibeinrichtung – dem so genannten „Brennen", welches von einem Laser durchgeführt wird – Daten in Form von Dateien ausgelagert werden. Die auf diesem Speichermedium abgespeicherten Daten sind dann nur mehr ausgelesen und können nicht mehr geändert oder von Speichermedium entfernt werden. Auf wiederbeschreibbare Speichermedien wie beispielsweise auf eine Festplatte, etc. können Daten geschrieben sowie mittels Lesezugriff ausgelesen werden. Zusätzlich ist es möglich, bei Bedarf bereits vorhandene Daten bzw. Dateien mit neuen Daten bzw. Dateien zu überschreiben oder Daten bzw. Dateien beliebig vom wiederbeschreibbaren Speichermedium zu entfernen („Löschen"), wobei sowohl durch das Überschreiben wie auch durch das Löschen die überschriebenen bzw. gelöschten Daten verloren gehen.
  • Im alltäglichen Gebrauch werden für die Verwaltung, Speicherung und Archivierung von Daten – meist in Form von Dateien – insbesondere dauerhafte, einmalig oder wiederbeschreibbare Speichermedien wie z.B. CD-ROMs, DVDs, Festplatten oder Wechselplatten, Magnetbänder oder Flash-Speicher – vor allem in Form von USB-Sticks – eingesetzt. Durch laufende Entwicklung wird bei den Speichermedien (z.B. Festplatten, DVD, USB-Sticks) die Speicherkapazität laufend gesteigert und verbessert, wodurch abgesehenen von einer Alterung des physikalischen Datenträgers (z.B. Halbleiter, magnetisches oder optisches Medium) die Daten nicht mehr vergänglich sind.
  • Auf diese Weise werden auch sensible Informationen über Personen – so genannte personenbezogene Daten – irrtümlich oder absichtlich, oft sogar über Jahre hinweg aufbewahrt, obwohl eventuelle gesetzliche Aufbewahrungsfristen bereits abgelaufen sind. Diese Daten können damit auch widerrechtlich nach der gesetzlichen Aufbewahrungsfrist, die eine zulässige Speicherungsdauer darstellt, in Teilen oder als Gesamtes offen gelegt und eingesehen werden.
  • Darüber hinaus kann die Einhaltung von zeitlich beschränkten Nutzungsrechten z.B. an urheberrechtlich geschützten Daten wie beispielsweise Klingeltönen, Musik, Videos, Texten, etc. nicht wirklich sichergestellt werden. Diese Nutzungsrechte können bestenfalls durch gesetzliche Regelungen bzw. vertragliche Vereinbarungen sichergestellt werden, wodurch allerdings ein Missbrauch nur schwer verhindert werden kann.
  • Weiters werden häufig kurzzeitig wichtige Daten – insbesondere auf wiederbeschreibbaren Speichermedien wie z.B. Festplatten abgespeichert, jedoch dann oft nicht mehr gelöscht und belegen somit unnötig Speicherplatz. Die dadurch zunehmende Vermischung von wichtigen oder aktuellen Daten mit unwichtigeren oder veralteten Daten kann zum unabsichtlichen Verwerfen wichtiger Informationen führen, wenn beispielsweise mehrere Versionen einer Datei mit unterschiedlicher Aktualität auf einem Speichermedium an z.B. verschiedenen Stellen im Dateisystem abgespeichert sind. Somit kann es vorkommen, dass beispielsweise nicht an der neuesten Version der Datei weitergearbeitet wird und dadurch Daten verloren gehen.
  • Natürlich besteht die Möglichkeit, Daten wie z.B. sensible Informationen über Personen nach Ablauf der gesetzlichen Aufbewahrungsfrist manuell oder automatisch zu löschen. Ebenfalls können nur temporäre wichtige Informationen in spezielle Verzeichnisse – so genannte „Temp-Order" des Datei- bzw. Filesystems verschoben werden, welche dann in bestimmten Abständen ebenfalls manuell oder automatisch bereinigt werden können, damit nicht unnötig Speicherplatz belegt wird.
  • Diese Vorgehensweise hat allerdings den Nachteil, dass beispielsweise beim manuellen Löschen sensible Daten bzw. nicht mehr benötigte Daten übersehen oder vergessen werden. Diese Daten sind damit weiterhin zugänglich bzw. wird von ihnen Speicherplatz belegt. Da bei personenbezogenen Daten die gesetzlichen Aufbewahrungsfristen oft relativ lange (z.B. im Bereich von Jahren) sind, kann es außerdem durch Änderungen von Datenverwaltungs- oder Computersystemen vorkommen, dass beispielsweise eine automatische Löschung der sensiblen Daten nach Ablauf der gesetzlichen Aufbewahrungsfrist nicht mehr einwandfrei durchgeführt wird und diese Daten damit nicht vollständig gelöscht werden.
  • Außerdem ist die Vorgehensweise des manuellen bzw. automatischen Löschens nur bei wiederbeschreibbaren oder überschreibbaren Speichermedien wie z.B. Festplatten, Wechselplatten, Magnetbändern, USB-Sticks, etc. oder speziell dafür konzipierten CD-ROMs bzw. DVDS – so genannten rewritable CD-ROMs oder DVDs – einsetzbar. Auf einmalig beschreibbaren Speichermedien bleiben die Daten in Abhängigkeit von der Alterung des physikalischen Datenträges für relativ lange Zeit erhalten. So wird beispielsweise die voraussichtliche Lebensdauer (d.h. die Haltbarkeit bzw. Lesbarkeit von gespeicherten Daten) einer CD-ROM oder DVD in Abhängigkeit von der jeweiligen Lagerung auf mindestens bis zu 10 bis 50 Jahre geschätzt. Vom Speichermedienhersteller Imation wird beispielsweise sogar eine Leselebensdauer seiner CD-ROMs und DVDs von mindestens 70 Jahren bei Einhaltung der spezifischen Umgebungsbedingungen und entsprechender Lagerung und Handhabung garantiert (Imation: http://www.imation.de/products/pdfs/Zertifik CD R DVD Life.pdf; 2006).
  • Aus der Schrift US 2003/0198892 A1 ist allerdings eine Methode bekannt, durch welche der Lesezugriff auf Daten, welche auf z.B. CD-ROMs oder DVDs gespeichert sind, auf Basis chemischer Vorgänge zeitlich limitiert wird. Wird das optische Speichermedium (z.B. CD-Rom, DVD, etc.) aus der Verpackung genommen, wird durch einen Oxidationsprozess die Oberfläche des optischen Speichermediums verändert, wodurch die darauf hinterlegten Daten nur ca. für 48 Stunden ausgelesen werden können. Daher sind diese selbst zerstörenden Speichermedien nicht für die längerfristige Speicherung bzw. Archivierung von Daten geeignet, sondern beispielsweise nur um die Einhaltung zeitlich beschränkter Nutzungsrechte von urheberrechtlich geschützten Daten wie z.B. insbesondere Videos sicherzustellen.
  • Ein weiteres, bekanntes Verfahren zur Sicherung von urheberrechtlich geschützten Daten und zur Einhaltung von zeitlich beschränkten Nutzungsrechten ist das so genannte Digital Rights Management (DRM). Durch dieses Verfahren können Urheber- und Vermarktungsrechte an geistigem Eigentum, vor allem an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern gewahrt und Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen werden. Bei DRM wird die Verwirklichung der Zugriffskontrolle auf die Daten mit Hilfe von kryptografischen Verfahren realisiert. Die Daten werden verschlüsselt auf z.B. einem Inhaltsserver oder einem Speichermedium hinterlegt und können von dort durch einen Benutzer auf z.B. einem Computer geladen werden. Erst nach Anforderung einer so genannten, oft zeitlich befristeten Lizenz von einem so genannten Lizenzserver, welche meist mit einer Authentifizierung des Benutzers verknüpft ist, können die Daten entschlüsselt und damit genutzt werden. Auf dem Computer des Anwenders muss aber ein ausführbares Programm für die Nutzung der Daten verfügbar sein, damit die Daten entschlüsselt werden können.
  • Nach einem ähnlichen Prinzip werden z.B. auch oft Gratis-Testversionen von Anwenderprogrammen oder Computerspielen realisiert, die aus dem Internet geladen werden können. Diese werden beim Herunterladen mit einer zeitlich limitierten Nutzungslizenz versehen, nach deren Ablauf das Anwenderprogramm oder das Computerspiel nicht mehr genutzt werden kann. Allerdings müssen reine Daten wie z.B. Video, Musik, Texte, etc. in ein ausführbares Programm verpackt werden, bevor ein Schutz mittels Lizenz möglich ist. Zur Nutzung der Daten wäre dann ebenfalls wieder ein eigenes ausführbares Programm notwendig.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, durch welches auf einfache Weise und ohne Einsatz von Verschlüsselungsmethoden, zusätzlichen, aufwendigen Computerprogrammen oder Verfahren eine zeitliche Verfügbarkeit von Daten auf Speichermedien begrenzt wird und welches für verschiedene Speichermedien einsetzbar ist.
  • Die Lösung dieser Aufgabe erfolgt durch ein Verfahren zur zeitlich begrenzten Speicherung von Daten in Dateien auf Speichermedien, wobei die Daten beim Hinterlegen als Datei auf einem Speichermedium mit einem Verfallsdatum versehen werden. Dann wird das Verfallsdatum bei einem Zugriff durch eine Lese-/Schreibeinrichtung auf diese Daten mit einem aktuellen Datum verglichen. Bei Erreichen oder Überschreiten des Verfallsdatums wird dann eine vorgegebene Aktion ausgeführt.
  • Durch das erfindungsgemäße Verfahren können somit Daten auf einfache Weise nach Erreichen oder Überschreiten durch eine vorgegebene Aktion beispielsweise unbrauchbar gemacht werden. Dadurch sind einerseits sensible Informationen wie z.B. personenbezogene Daten nach Ablauf einer Aufbewahrungsfrist, wenn beispielsweise das Verfalldatum mit dem Ablaufdatum der Aufbewahrungsfrist gleichgesetzt wird, nicht mehr verfügbar. Andererseits können damit Urheber- und Vermarktungsrechte bei digitalen Daten ohne zusätzlichen Einsatz von Lizenzservern oder zu installierenden, ausführbaren Programmen auf einfache Weise geschützt werden.
  • Eine bevorzugte Fortbildung der Erfindung sieht vor, dass bei Erreichen oder Überschreiten des Verfallsdatums die Daten unwiderruflich vom Speichermedium gelöscht werden. Damit wird sichergestellt, dass sensible Daten zuverlässig z.B. nach Ende der Aufbewahrungsfrist gelöscht und diesbezüglich geltende Bürgerrechte sowie Regelungen des Datenschutzen eingehalten werden. Durch das Löschen von „abgelaufenen" Dateien, die z.B. nur temporär wichtig waren, wird auch ein unnötiges Belegen von Speicherkapazität verhindert.
  • Es ist weiters günstig, wenn bei Erreichen oder Überschreiten des Verfallsdatums die Daten in eine verschlüsselte Dateiablage verschoben werden und dann auf diese Daten nur mehr mit einer besonderen Berechtigung zugegriffen werden kann. Anstatt die „abgelaufene" Daten zu löschen, werden diese in eine verschlüsselte Dateiablage verschoben und stehen somit idealerweise noch berechtigten Benutzer zur Verfügung.
  • Des weiteren empfiehlt es sich, wenn zu einer Datei zugehörige Kennzeichnungsmerkmale um das Verfallsdatum erweitert werden und dann das Verfallsdatum gemeinsam mit den zur Datei zugehörigen Kennzeichnungsmerkmalen auf dem Speichermedium abgespeichert wird. Dadurch kann auf einfache. Weise jede Datei beim Speichern neben Namen auch mit einem Verfallsdatum (z.B. „nie", „nach <Zeitdauer>", „am <Datum>") versehen werden. Das Verfallsdatum wird dann gemeinsam mit den anderen Kennzeichnungsmerkmalen wie z.B. dem Dateinamen, dem Dateityp und den vom Dateisystem gelieferten Parametern wie z.B. Dateigröße, Erstellungsdatum, etc. abgespeichert. Den in der Datei hinterlegten Daten kann damit eindeutig ein Verfallsdatum zugeordnet werden.
  • Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass parallel zur Überprüfung des Verfallsdatums auch ein Datum von zuletzt durchgeführten Lese-/Schreibzugriffen auf die auf einem Speichermedium hinterlegten Daten mit dem aktuellen Datum verglichen wird, wodurch eventuelle Manipulationsversuche (z.B. Zurücksetzen des aktuellen Datums im Rechnersystem) erkannt werden können. Wird ein derartiger Manipulationsversuch festgestellt, z.B. da einige Einträge in Dateien in der Zukunft liegen, kann der Zugriff auf die Daten am Speichermedium verhindert werden.
  • Es ist vorteilhaft, wenn das aktuelle Datum für den Vergleich mit dem Verfallsdatum durch die Lese-/Schreibeinrichtung von einem Betriebssystem zur Verfügung gestellt wird, wobei unter Betriebssystem Programme für den Betrieb eines digitalen Rechners verstanden werden wie z.B. Programme zur Verwaltung der Betriebsmittel (z.B. CPU-Arbeitszeit, Arbeitsspeicher, etc.), zur Fehlerbehandlung oder zur Durchführung von I/O-Operationen. Das Datei- oder Filesystem ist ebenfalls ein Teil des Betriebssystems. Vom Betriebssystem wird ebenfalls für die diversen, am Rechner verfügbaren Programme die Systemzeit, die von der Rechnerhardware erstellt wird, zur Verfügung gestellt und die in der Regel der in der jeweiligen Zeitzone gelten aktuellen Uhrzeit und damit dem aktuellen Datum entspricht. Durch das Verwenden des vom Betriebssystem gelieferten Datums ist ein Eingeben des aktuellen Datums für den Vergleich nicht mehr notwendig, wodurch die Manipulationsmöglichkeiten erheblich erschwert werden.
  • Es ist außerdem günstig, wenn durch die Lese-/Schreibeinrichtung das vom Betriebssystem gelieferte aktuelle Datum in einem nicht-flüchtigen Speicher mitprotokolliert wird, weil damit ein Zugriff auf abgelaufene Daten durch Manipulation der Hardware bzw. Systemzeit verhindert werden kann. Das aktuelle Datum wird bei jedem Zugriff auf eine mit Verfallsdatum gekennzeichnete Datei von der Lese-/Schreibeinrichtung (z.B. Speicherzugriffs-Controller) in einem nicht-flüchtigen Speicher mitgeschrieben und ein Überschreiben des Speichers wird beispielsweise durch eine Hardware-Kodierung nur dann ermöglicht, wenn das zu schreibende Datum aktueller ist als das gespeicherte.
  • Die Erfindung wird in der Folge in beispielhafter Weise unter Bezugnahme auf die beigefügte Figur näher erläutert.
  • 1 zeigt dabei den schematischen Ablauf des erfindungsgemäßen Verfahrens, welches mit einem Startschritt 1 begonnen wird.
  • In einem zweiten Verfahrensschritt 2 wird von einer Lese-/Schreibeinrichtung der Zugriff auf in einer Zieldatei gespeicherte Daten angefordert. Diese in der Zieldatei abgelegten Daten sind auf einem Speichermedium (z.B. einer Festplatte, einer CD-ROM, einer DVD, etc.) in der Struktur eines Dateisystems wie beispielsweise einem so genannten Ordner gespeichert.
  • In einem dritten Verfahrenschritt 3 wird dann geprüft, ob ein aktuelles Datum verfügbar und korrekt ist. Das aktuelle Datum bzw. die aktuelle Zeit wird dabei von einem Betriebssystem des jeweiligen Rechners, auf dem das erfindungsgemäße Verfahren eingesetzt wird, einem Speicherzugriffs-Controller zur Verfügung gestellt. Der Speicherzugriffs-Controller ist dabei meist jene Hardware/Firmware-Komponente der Lese-/Schreibeinrichtung, von der die lesenden bzw. schreibenden Zugriffe auf die jeweiligen Speichermedien überwacht werden. Um eine eventuelle Manipulation der Hardware bzw. des vom Betriebssystem zur Verfügung gestellten Systemdatums zu verhindern, kann das jeweils aktuelle Datum vom Speicherzugriffs-Controller in einem nicht-flüchtigen Speicher laufend mitgeschrieben werden, bei welchem durch entsprechende Hardwarekodierung eine Überschreiben nur dann zulässig ist, wenn das vom Rechnersystem gelieferte Systemdatum neuer ist als das im nicht-flüchtigen Speicher.
  • Wird nun im dritten Verfahrensschritt 3 festgestellt, dass das vom Betriebssystem gelieferte aktuelle Datum älter als jenes Datum ist, welches im nicht-flüchtigen Speicher des Speicherzugriffs-Controller abgelegt ist, so wird in einem vierten Verfahrensschritt 41 der Zugriff auf den Speicher verweigert und das Verfahren dadurch beendet.
  • Ist das aktuelle Datum allerdings verfügbar und korrekt – d.h. neuer als jenes Datum, das im nicht-flüchtigen Speicher des Speicherzugriffs-Controllers abgelegt worden ist, so wird in einem fünften Verfahrenschritt 42 für jede einzelne Datei auf dem Speichermedium ein Erstellungsdatum bzw. ein Datum eines letzten Lese-/Schreibzugriffes geprüft. Bei diesem fünften Verfahrensschritt 42 können eventuell Daten in Dateien, die bereits „abgelaufen" sind, z.B. automatisch gelöscht werden.
  • In einem sechsten Verfahrensschritt 5 wird dann das Erstellungsdatum bzw. das Datum des letzten Lese-/Schreibzugriffes der einzelnen Dateien mit dem aktuellen Datum, welches vom Betriebssystem geliefert wurde, zur Absicherung gegen eventuelle Manipulationen verglichen. Eine Manipulation wird beispielsweise dadurch erkannt, dass ein Eintrag eines Erstellungsdatums oder eines Datums des letzten Lese-/Schreibzugriffes bei einer Datei in der Zukunft liegt – d.h. das aktuelle Datum z.B. zurückgesetzt wurde.
  • Wird eine derartige Manipulation festgestellt, so wird in einem siebenten Verfahrenschritt 61 der Zugriff auf die Daten, welche auf dem Speichermedium abgelegt sind, nicht zugelassen. Es können zusätzlich dafür festgelegte Aktionen wie beispielsweise Löschen oder Verschlüsseln der Daten ausgeführt werden.
  • Wird keine Manipulation festgestellt, so wird in einem achten Verfahrensschritt 62 die Überprüfung des Verfallsdatums der Zieldatei, in der die angeforderten Daten auf dem Speichermedium gespeichert sind, angefordert. Das Verfallsdatum ist dabei als zur Zieldatei gehörendes Kennzeichnungsmerkmal im Dateisystem auf dem Speichermedium abgelegt – wie das auch bei Kennzeichnungsmerkmalen wie z.B. Dateiname, Dateigröße, etc. der Fall ist. Als Verfallsdatum kann beispielsweise „nie", ein bestimmter Zeitraum oder ein bestimmtes Datum über z.B. eine Verwaltungsschnittstelle zum Betriebssystem von einem Benutzer eingegeben werden.
  • In einem neunten Verfahrenschritt 7 wird dann das Verfallsdatum der Zieldatei mit dem vom Betriebssystem gelieferten, aktuellen Datum verglichen. Wurde das Verfallsdatum noch nicht erreicht bzw, überschritten, so wird in einem zehnten Verfahrensschritt 81 der Zugriff auf die in der Zieldatei abgelegten Daten gestattet.
  • Ist das Verfallsdatum jedoch erreicht bzw. überschritten worden – d.h. das Verfallsdatum ist gleich dem aktuellen Datum oder älter als das aktuelle Datum, so wird in einem elften Verfahrenschritt 82 der Speicherzugriff blockiert sowie eine vorgegebene Aktion durchgeführt. In Abhängigkeit vom Speichermedium kann als vorgegebene Aktion beispielsweise das Löschen der Zieldatei durchgeführt werden. Es ist allerdings auch möglich, dass z.B. die Zieldatei in eine spezielle Dateiablage (Ordner) des Dateisystems verschoben wird, auf welche nur mehr mit einer besonderen Berechtigung zugegriffen werden kann. In Abhängigkeit vom Speichermedium ist auch vorstellbar, dass die Zieldatei verschlüsselt wird – d.h. die existierende Zieldatei wird auf dem Speichermedium durch eine verschlüsselte Variante der Zieldatei ersetzt, wodurch nur mehr mit besonderen Berechtigungen auf die Zieldatei zugegriffen werden kann.
  • Nach dem Durchführen der vorgegebenen Aktion wird das Verfahren mit einem zwölften Verfahrensschritt 9 beendet.
  • Um eine sichere Implementierung des Verfahrens zur zeitlich begrenzten Speicherung von Daten auf Speichermedien sicherzustellen, wird weiters eine Standardisierung eines Encrytion-/Decryption-Bausteins mit zwingender Prüfung des Zeitablaufes vorgeschlagen. Durch diese Verschlüsselung wird ein Auslesen der Daten in gewöhnlichen – d.h. ohne durch automatische Kontrolle und Löschung geschützten) Lesegeräten wie z.B. CD-/DVD-Laufwerke, etc. verhindert. Auf diese Weise können auch Speichermedien wie beispielsweise CD-ROMs, DVDs, USB-Sticks, etc., von denen als reine Speichermedien selbst (noch) nicht über die Ablauflogik des erfindungsgemäßen Verfahrens verfügt wird, nur in geschützten Lese-/Schreibeinrichtungen, auf denen die Ablauflogik implementiert ist, ausgelesen werden.

Claims (7)

  1. Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien, dadurch gekennzeichnet, dass – die Daten beim Hinterlegen als Datei auf einem Speichermedium mit einem Verfallsdatum versehen werden, – dass das Verfallsdatum bei einem Zugriff durch eine Lese-/Schreibeinrichtung auf diese Daten mit einem aktuellen Datum verglichen wird, – und dass bei Erreichen oder Überschreiten des Verfallsdatums eine vorgegebene Aktion ausgelöst wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei Erreichen oder Überschreiten des Verfallsdatums die Daten unwiderruflich vom Speichermedium gelöscht werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei Erreichen oder Überschreiten des Verfallsdatums die Daten in eine verschlüsselte Dateiablage verschoben werden und dann auf diese Daten nur mehr mit einer besonderen Berechtigung zugegriffen werden kann.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zu einer Datei zugehörige Kennzeichnungsmerkmale um das Verfallsdatum erweitert werden und dann das Verfallsdatum gemeinsam mit den zur Datei zugehörigen Kennzeichnungsmerkmalen auf dem Speichermedium abgespeichert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass parallel zur Überprüfung des Verfallsdatums auch ein Datum von zuletzt durchgeführten Lese-/Schreibzugriffen auf die auf einem Speichermedium hinterlegten Daten mit dem aktuellen Datum verglichen wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das aktuelle Datum für den Vergleich mit dem Verfallsdatum durch die Lese-/Schreibeinrichtung von einem Betriebssystem zur Verfügung gestellt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, d ass durch die Lese-/Schreibeinrichtung das vom Betriebssystem gelieferte aktuelle Datum in einem nichtflüchtigen Speicher mitprotokolliert wird.
DE102006015063A 2006-03-31 2006-03-31 Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien Ceased DE102006015063A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102006015063A DE102006015063A1 (de) 2006-03-31 2006-03-31 Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien
EP06830333A EP2002372A1 (de) 2006-03-31 2006-12-04 Verfahren zur zeitlich begrenzten speicherung von daten auf speichermedien
PCT/EP2006/069267 WO2007118517A1 (de) 2006-03-31 2006-12-04 Verfahren zur zeitlich begrenzten speicherung von daten auf speichermedien
US12/225,002 US20090119469A1 (en) 2006-03-31 2006-12-04 Procedure for Time-Limited Storage of Data on Storage Media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006015063A DE102006015063A1 (de) 2006-03-31 2006-03-31 Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien

Publications (1)

Publication Number Publication Date
DE102006015063A1 true DE102006015063A1 (de) 2007-10-04

Family

ID=38008172

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006015063A Ceased DE102006015063A1 (de) 2006-03-31 2006-03-31 Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien

Country Status (4)

Country Link
US (1) US20090119469A1 (de)
EP (1) EP2002372A1 (de)
DE (1) DE102006015063A1 (de)
WO (1) WO2007118517A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009032711A1 (en) * 2007-08-29 2009-03-12 Nirvanix, Inc. Policy-based file management for a storage delivery network
DE102014105116A1 (de) 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
US9875374B2 (en) * 2015-07-01 2018-01-23 Michael L. Brownewell System and method for collecting, storing, and securing data
US10791109B2 (en) 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
US10164987B2 (en) * 2016-02-29 2018-12-25 Microsoft Technology Licensing, Llc Controlling access to data originating from a third party website
US10567460B2 (en) * 2016-06-09 2020-02-18 Apple Inc. Managing data using a time-based directory structure
US20180218120A1 (en) * 2017-02-02 2018-08-02 Wendy Canzoneri System, Method, and Apparatus for Controlling Medical Information
KR102474596B1 (ko) 2017-12-06 2022-12-05 삼성전자주식회사 반도체 장치
US10972761B2 (en) 2018-12-26 2021-04-06 Purdue Research Foundation Minimizing stall duration tail probability in over-the-top streaming systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04125743A (ja) * 1990-09-18 1992-04-27 Hitachi Ltd ファイルの有効期間管理方法およびデータ処理装置
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US20040267705A1 (en) * 2003-06-17 2004-12-30 Connie Lemus Memory with file deletion system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100582953B1 (ko) * 2002-06-05 2006-05-23 엘지전자 주식회사 기록매체의 기록 스트림 관리방법
FR2845555A1 (fr) * 2002-10-07 2004-04-09 Thomson Licensing Sa Procedes de reception et de diffusion de television interactive et dispositifs associes
GB2405495B (en) * 2003-08-18 2006-09-20 Orchestria Ltd Data storage system
US20050129042A1 (en) * 2003-12-16 2005-06-16 Nokia Corporation System and associated terminal, method and computer program product for controlling memory for storage of content
US9003548B2 (en) * 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
JP2006116943A (ja) * 2004-09-27 2006-05-11 Fuji Photo Film Co Ltd プリント方法及びプリントシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04125743A (ja) * 1990-09-18 1992-04-27 Hitachi Ltd ファイルの有効期間管理方法およびデータ処理装置
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US20040267705A1 (en) * 2003-06-17 2004-12-30 Connie Lemus Memory with file deletion system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP 04125743. Patent Abstracts of Japan
Patent Abstracts of Japan & JP 04125743 A *

Also Published As

Publication number Publication date
EP2002372A1 (de) 2008-12-17
US20090119469A1 (en) 2009-05-07
WO2007118517A1 (de) 2007-10-25

Similar Documents

Publication Publication Date Title
DE102006015063A1 (de) Verfahren zur zeitlich begrenzten Speicherung von Daten auf Speichermedien
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
EP1276033B1 (de) Speichereinrichtung mit Datenschutz in einem Prozessor
DE60205238T2 (de) Verfahren und gerät zur aufzeichnung von dateien auf einem sequentiellen datenträger und ein sequentieller datenträger
DE69914595T2 (de) Geschütztes speichermedium für ein rechnersystem
EP1896918A1 (de) Einrichtung zur ermöglichung einer teilweisen sperrung von informationsabrufbarkeit auf worm-medien
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
DE69517256T2 (de) System und Verfahren zur Versorgung des Zugriffsschutzes auf Informationsspeichereinrichtung
EP1762956A2 (de) Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
WO2010089083A2 (de) Vorrichtung und verfahren zum verhindern von unautorisierter verwendung und/oder manipulation von software
DE112021005198T5 (de) Hochauflösendes Bandverzeichnis für bandgestützte Speicherung
DE102005029887A1 (de) Integritätsgeschützter Datenträger
KR101567715B1 (ko) 스토리지 관리장치 및 방법
EP2973152B1 (de) Verfahren zur zerstörung von dateiinhalten
DE102008028703A1 (de) Ausführen kryptographischer Operationen
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE102010052224A1 (de) Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE9318054U1 (de) Vorrichtung zur Verhinderung der Anwendung eines unberechtigt auf einem Datenträger kopierten Programms
EP1861772B1 (de) Verfahren zum entfernen eines massenspeichersystems aus einem rechnerverbund sowie computerprogramm-produkt und rechnerverbund zur durchführung des verfahrens
DE102012101343B4 (de) Mobiler Datenträger und Steuerprogramm dafür
WO2007110206A2 (de) Verfahren zur einbringung einer digitalen markierung in ein digitales dokument
DE102004055956A1 (de) Speichermedium und Verfahren zur Datensicherung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: MAIER, D., DIPL.-ING. UNIV., PAT.-ASS., 85221 DACH

8131 Rejection