DE69528557T2 - Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen - Google Patents

Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen

Info

Publication number
DE69528557T2
DE69528557T2 DE69528557T DE69528557T DE69528557T2 DE 69528557 T2 DE69528557 T2 DE 69528557T2 DE 69528557 T DE69528557 T DE 69528557T DE 69528557 T DE69528557 T DE 69528557T DE 69528557 T2 DE69528557 T2 DE 69528557T2
Authority
DE
Germany
Prior art keywords
key
encrypted
information
encryption key
predetermined user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69528557T
Other languages
English (en)
Other versions
DE69528557D1 (de
Inventor
Zygmunt Haas
Sanjoy Paul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of DE69528557D1 publication Critical patent/DE69528557D1/de
Application granted granted Critical
Publication of DE69528557T2 publication Critical patent/DE69528557T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zur Bereitstellung eines sicheren Zugangs zu gemeinsam genutzten Informationen in einer Netzwerk-Datenverarbeitungsumgebung und insbesondere ein Verfahren zur Bereitstellung eines effizienten und sicheren Zugriffs in einem Netzwerk auf Informationen, die aus elektronisch gespeicherten Dokumenten bestehen.
  • Allgemeiner Stand der Technik
  • Zur Zeit werden Verfahren und Vorrichtungen zur Bereitstellung eines sicheren Zugriffs auf gemeinsam genutzte Informationen in einer Computer- Netzwerkumgebung benötigt. Genauer gesagt wird ein großes System (d. h. ein System mit einer großen Anzahl von Benutzern) benötigt, bei dem einer dynamisch variierenden Teilmenge von Benutzern für eine beschränkte Zeitdauer Zugang zu einer relativ großen Menge oder Gruppierung zugeordneter Informationen gegeben wird, wobei die Zeitdauer benutzerabhängig ist. Zum Beispiel kann bei einer elektronischen Zeitung, d. h. einer elektronisch gespeicherten Kopie oder Version einer herkömmlichen gedruckten Zeitung oder dergleichen, eine Menge von Benutzern (die Abonnenten) eine vorbestimmte Zeit lang als Gegenwert für eine vom Benutzer bezahlte Abonnementgebühr auf die elektronische Zeitung zugreifen. Der Begriff elektronische Zeitung soll hier allgemein jede beliebige Gruppierung oder Menge zugeordneter elektronisch gespeicherter Informationen umfassen, auf die der Zugang für eine relativ große und dynamisch veränderliche Vielzahl von Benutzern bereitgestellt werden soll.
  • In der Regel gibt es keinerlei wesentliche Beschränkungen entweder bezüglich des Speicherungssystems oder des Übertragungsmediums für solche gemeinsam genutzten Informationen. Deshalb wäre es wünschenswert, einen universellen Mechanismus bereitzustellen, der einen unberechtigten Zugang zu den gemeinsam genutzten Informationen verhindert.
  • Aus WO-A-9112693 ist ein Verfahren gemäß dem Oberbegriff von Anspruch 1 bekannt. Dieses Verfahren dient zum Regeln des Zugangs zu Rundsendesignalen.
  • Kurze Darstellung der Erfindung
  • Gemäß der Erfindung wird ein Verfahren nach Anspruch 1 bereitgestellt.
  • Ein vorteilhaftes Verfahren gemäß der vorliegenden Erfindung zum sicheren gemeinsamen Nutzen von Informationen in Netzwerken wird durch eine Zuordnung zwischen den kommunizierenden Teilnehmern bereitgestellt, die unter Verwendung mindestens zweier kryptographischer Schlüssel gebildet wird. Ein Server enthält die Informationen, auf die Zugriffen werden soll, die durch einen ersten Schlüssel verschlüsselt sind, und der Benutzer, der die Informationen anfordert, hält einen zweiten Schlüssel. Ein "Schließfach", das dem Benutzer zugeordnet ist oder diesem zugänglich ist (wahlweise nur diesem), hält den ersten Schlüssel in einer Form, die mit dem zweiten Schlüssel des Benutzers verschlüsselt (d. h. "verriegelt") wurde, so daß nur dieser Benutzer den ersten Schlüssel entschlüsseln und dadurch eine Entschlüsselung der Informationen, auf die zugegriffen werden soll, ermöglichen kann. Das Schließfach ist in der Regel ein Puffer oder eine Speicherstelle im Server, obwohl es sich vorteilhafterweise an einer beliebigen Stelle auf dem Netzwerk befinden kann, wie zum Beispiel in der Workstation des Benutzers. Das Informationssicherungsverfahren der vorliegenden Erfindung kann somit als Verfahren mit Schließfach- Schlüssel bezeichnet werden und der erste Schlüssel kann der Schließfach-Schlüssel genannt werden, da er in verschlüsselter Form in dem Schließfach des Benutzers gespeichert wird. Wenn ein autorisierter Benutzer einen Zugang zu den gespeicherten Informationen anfordert, wird der verschlüsselte erste Schlüssel in das Schließfach des Benutzers gebracht. Der Benutzer greift auf sein Schließfach zu, verwendet seinen zweiten Schlüssel zum Entschlüsseln des ersten Schlüssels und verwendet dann den entschlüsselten ersten Schlüssel, um die Informationen zu entschlüsseln. Das erfindungsgemäße Verfahren verwendet dementsprechend zwei symmetrische kryptographische Systeme: (1) den ersten Schlüssel, der die Informationen, auf die zugegriffen werden soll, sowohl verschlüsselt als auch entschlüsselt, und (2) den zweiten Schlüssel, der den ersten Schlüssel sowohl verschlüsselt als auch entschlüsselt.
  • Das erfindungsgemäße Verfahren bietet eine Anzahl wesentlicher Vorteile. Die Informationen, auf die zugegriffen werden soll, werden nur einmal verschlüsselt, und es wird nur eine einzige Kopie durch oder in dem Server gespeichert, worauf eine dynamisch variierende Vielzahl von Benutzern zugreifen kann. Weiterhin wird die Verschlüsselung der Informationen off-line durchgeführt, statt zu dem Zeitpunkt, an dem ein beliebiger bestimmter Benutzer den Zugriff auf diese Informationen anfordert. Außerdem muß der erste Schlüssel nicht neu verteilt werden, wenn er sich ändert. Das Verfahren der Erfindung ist besonders bei der Verwendung zur Bereitstellung von elektronischen Zeitungen und Multimedia-Dokumenten mit sicherem Zugang und dergleichen vorteilhaft und geeignet.
  • Die vorliegende Erfindung kann Benutzern auch eine Schnittstellenroutine bereitstellen, die integral den Benutzerzugriff auf den ersten Schlüssel integriert und einschränkt. Die Routine wird auf dem lokalen Endgerät oder Computer oder der Maschine des Benutzers, die automatisch mit dem Server kommuniziert, ausgeführt, ruft den codierten ersten Schlüssel aus dem Schließfach des Benutzers ab, entschlüsselt den ersten Schlüssel, verwendet den entschlüsselten ersten Schlüssel zum Entschlüsseln für Informationen aus dem Server und zeigt die Informationen dann dem Benutzer an. Wenn die Erlaubnis des Benutzers, auf die Informationen zuzugreifen, abläuft, wird kein neuer Schlüssel in das Schließfach des Benutzers gebracht und die Schnittstellenroutine kann die Informationen nicht mehr erfolgreich entschlüsseln.
  • Die verschiedenen Merkmale der Neuartigkeit, durch die die Erfindung gekennzeichnet ist, werden insbesondere in den Ansprüchen hervorgebracht, die der vorliegenden Offenlegung angehängt sind und einen Teil dieser bilden. Für ein besseres Verständnis der Erfindung, ihrer Betriebsvorteile und durch ihre Verwendung erreichten spezifischen Ziele sollte auf die beigefügten Zeichnungen und auf die Beschreibung Bezug genommen werden, worin mehrere zur Zeit bevorzugte Ausführungsformen der Erfindung dargestellt und beschrieben werden.
  • Kurze Beschreibung der Zeichnungen
  • In den Zeichnungen bezeichnen ähnliche Bezugszeichen in den mehreren Ansichten ähnliche Elemente.
  • Es zeigen:
  • Fig. 1 ein bildliches Blockschaltbild einer Ausführungsform der vorliegenden Erfindung;
  • Fig. 2 eine bildliche Darstellung einer ersten Ausführungsform der vorliegenden Erfindung für den geregelten Zugang zu einer elektronischen Zeitung;
  • Fig. 3 eine bildliche Darstellung einer zweiten Ausführungsform der vorliegenden Erfindung, die eine Schnittstellenroutine verwendet, die zur Bereitstellung eines geregelten Zugangs zu der elektronischen Zeitung betreibbar ist;
  • Fig. 4 ist eine bildliche Darstellung einer dritten Ausführungsform der vorliegenden Erfindung;
  • Fig. 5 ist eine bildliche Darstellung einer vierten Ausführungsform der vorliegenden Erfindung;
  • Fig. 6 ist eine Computer-Quellcodeauflistung einer ersten Ausführungsform eines Teils einer Schnittstellenroutine gemäß der vorliegenden Erfindung; und
  • Fig. 7 ist eine Computer-Quellcodeauflistung einer zweiten Ausführungsform eines Teils einer Schnittstellenroutine gemäß der vorliegenden Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Die vorliegende Erfindung liefert eine neuartige Lösung für das Problem der Bereitstellung eines sicheren Zugangs zu gemeinsam genutzten Informationen in einer Netzwerk-Datenverarbeitungsumgebung. Im allgemeinen umfaßt die Sicherheit in Kommunikationssystemen die Attribute der Quellen-/Zielauthentifizierung, der Informationsvertraulichkeit, Informationsintegrität, Verhinderung einer unbeabsichtigten Dienstverweigerung und die Durchsetzung des Urheberrechts. Die vorliegende Erfindung behandelt im wesentlichen zwei dieser Attribute, nämlich die Authentifizierung und die Durchsetzung des Urheberrechts.
  • Die Erfindung stellt wirksam einen sicheren Zugang zu gemeinsam genutzten Informationen, wie zum Beispiel erzeugt und diesem bekannt ist) verschlüsselt werden. Dann wird der Schlüssel Knews nur Benutzern in der autorisierten Gruppe zur Verfügung gestellt. Jedem Benutzer i wird der Zugang zu einem "Schließfach" zugewiesen oder bereitgestellt. Es wird im allgemeinen in Betracht gezogen, daß das Schließfach eine Speicherstelle oder ein Puffer 10 in einem Server 30 ist, es kann sich jedoch als Alternative auch an einer beliebigen Stelle in dem Netzwerk 40 befinden. Der Schließfach-Schlüssel Knews wird in einer mit dem privaten Schlüssel Ki dieses Benutzers verschlüsselten Form, d. h. EKi(Knews) in den Puffer 10 des Benutzers gebracht. Eine einzige Kopie der elektronischen Zeitung 32 wird in dem oder durch den Server 30 verschlüsselt mit dem Schlüssel Knews gespeichert. Ein Benutzer i, der auf diese gespeicherte Kopie der elektronischen Zeitung 32 zugreifen oder diese betrachten (d. h. kaufen) möchte, sendet seinen privaten Schlüssel Ki, der dem Benutzer i bekannt ist und/oder von ihm erzeugt wird, zu dem Server 30. Der Schlüssel EKi (Knews), d. h. Knews, verschlüsselt durch den Schlüssel Ki, wird dann wiederum in den Puffer 10 des Benutzers i gebracht. Wenn der Benutzer 2 danach die verschlüsselte Zeitung oder einen Teil davon betrachten oder auf diesen zugreifen möchte, ruft der Benutzer i die verschlüsselte Form des Schlüssels Knews aus dem Puffer 10 ab, verwendet seinen privaten Schlüssel Ki zur Entschlüsselung des Schlüssels Knews und verwendet dann den entschlüsselten Schlüssel Knews, um die verschlüsselte Zeitung oder den gewünschten Teil davon zu entschlüsseln.
  • Der erste Schlüssel Knews und der zweite Schlüssel Ki können zum Beispiel als eine Reihe von Zeichen, wie zum Beispiel Zahlen oder Buchstaben oder Kombinationen davon, definiert werden. Vom Netzwerk erzeugte Zahlen können in binärer Form vorliegen oder nach ihrer Erzeugung in binäre Form umgesetzt werden.
  • Der Austausch von Informationen zum Zugriff auf eine elektronische Zeitung gemäß einer Form des erfindungsgemäßen Verfahrens ist in Fig. 2 genauer dargestellt. Bei der anfänglichen Aufbauphase sendet der Benutzer i seine ID als einen Identifikationsparameter - z. B. einen Netzwerk-Identifikationsnamen oder eine Zahl -, seine Kreditkartennummer (zur Gebührenberechnung) und seinen privaten Schlüssel Ki zu dem Server 30. Diese Informationen werden vorzugsweise mit einem öffentlichen Schlüssel Kserv des Servers 30 verschlüsselt, um einen unbeabsichtigten Zugriff durch Dritte zu verhindern. Der Server 30 kann dann wahlweise die Anforderung oder das Abonnement bestätigen.
  • Es wird angenommen, daß der öffentliche Schlüssel Kserv des Servers Teilnehmern aus einer Schlüssel-Registrierdatenbank, dem Äquivalent der "Gelben Seiten" für die Kryptographie mit öffentlichen Schlüsseln, frei verfügbar ist. Der öffentliche Schlüssel Kserv ermöglicht eine sichere Übertragung von Aufbau-, oder Abfragedaten zu verschiedenen Servern, wie zum Beispiel zum Speichern und Bereitstellen von Zugriff zu Zeitungen, dem Wetter, Börsenständen usw. Eine asymmetrische Kryptographie durch Verschlüsselung mit öffentlichem Schlüssel wird nur für den öffentlichen Schlüssel Kserv in dieser anfänglichen Aufbauphase für die sichere Übertragung der Geheiminformationen des Benutzers i zu dem Server (d. h. des Schlüssels Ki) und zum Maskieren der Identität des Benutzers verwendet. Im Gegensatz dazu verwendet das erfindungsgemäße Verfahren symmetrische Kryptographie für die nachfolgende Verschlüsselung/Entschlüsselung von Daten mit den Schlüsseln Ki und Knews. Nach der Aufbauphase kann der Benutzer i somit Zugang zu den Zeitungsdaten anfordern, indem er seine ID (i) mit einer Beschreibung (Datenbeschreibung) der angeforderten Daten zu dem Server 30 sendet. Diese Felder können wahlweise mit dem privaten Schlüssel Ki verschlüsselt werden, um Benutzervertraulichkeit zu gewährleisten, d. h. wenn der Benutzer i nicht möchte, daß andere wissen, auf welche Daten er zugreift. Der Server 30 reagiert durch Senden des Schlüssels Knews, verschlüsselt mit dem privaten Schlüssel Ki des Benutzers. Dann werden in der Regel die angeforderten Zeitungsdaten, verschlüsselt mit Knews, zu dem Benutzer i gesendet.
  • Die gesamte Zeitung stellt eine relativ große Datenmenge dar, und es wird erwartet, daß Benutzeranforderungen im allgemeinen auf Artikeln basieren, d. h. ein Benutzer kann zuerst einen Index von Artikeln anfordern, wobei jeder zukünftige Zugriff nur einen oder mehrere einzelne Artikel ersucht. Somit kann jeder Artikel in der Zeitung einzeln verschlüsselt werden, wodurch ein schnellerer Zugriff auf jeden einzelnen Artikel möglich wird. Die Erfindung soll jedoch auch Varianten berücksichtigen, bei denen die gesamte Zeitung als ein einziges Dokument verschlüsselt wird.
  • Die vorliegende Erfindung liefert mehrere wichtige Vorteile. Zum einen wird nur eine einzige verschlüsselte Kopie der elektronischen Zeitung auf dem oder durch den Server gespeichert. Außerdem wird die Verschlüsselung der Zeitung für einen gegebenen Schlüssel Knews nur einmal durchgeführt. Zusätzlich kann die Verschlüsselung "off-line" geschehen, d. h. nicht in "Echtzeit", so daß eine Server-Überbelastung zu Spitzenbedärfszeiten vermieden wird.
  • Das oben beschriebene erfindungsgemäße Verfahren liefert einen relativ hohen Sicherheitsgrad. Es ist jedoch potentiell gegenüber Betrug durch Abonnenten, die die Schlüssel Ki und Knews oder die entschlüsselte Zeitung selbst an Nicht-Abonnenten oder andere, die den Zugang zu den Informationen nicht bezahlen oder anderweitig ordnungsgemäß anfordern und erhalten, verteilen, anfällig. Der Schutz vor Verteilung des entschlüsselten Schließfach-Schlüssels Knews wird durch häufiges Wechseln des Schließfach-Schlüssels bereit gestellt. Somit kann der Server 30 periodisch die Zeitung mit einem neuen Schließfach-Schlüssel Knews verschlüsseln und diesen neuen Schlüssel, verschlüsselt durch den jeweiligen privaten Schlüssel jedes Benutzers Ki in alle berechtigten Schließfächer bringen. Wenn die Zugangserlaubnis eines Benutzers abläuft, wird der verschlüsselte neue Schließfach-Schlüssel nicht mehr neu in das Schließfach des Benutzers geladen. Wenn sich der Schließfach-Schlüssel ändert, muß der Server vorteilhafterweise gemäß der Erfindung den neuen Schließfach-Schlüssel nicht rundsenden oder großflächig verteilen; es müssen nur die Schließfächer der zu diesem Zeitpunkt berechtigten oder autorisierten Benutzer modifiziert werden. Autorisierte Benutzer können somit mit ihren jeweiligen privaten Schlüsseln Ki auf ihre Schließfächer zugreifen, um den verschlüsselten neuen Schließfach-Schlüssel abzurufen und zu entschlüsseln.
  • Eine zweite Ausführungsform des erfindungsgemäßen Verfahrens versucht, ein solches betrügerisches Verhalten durch Einschränkung des Direktzugriffs des Benutzers auf den Server 30 und auf den entschlüsselten Schlüssel Knews durch Verwendung einer Schnittstellenroutine zu vermeiden. Die Schnittstellenroutine ist ein relativ kurzes Softwareprogramm, das als Reaktion auf die Bezahlung der Informationszugangsgebühr durch den Benutzer als Objektcode zu dem Benutzer i (siehe Fig. 3) gesendet wird. Die Workstation des Benutzers i verwendet die Schnittstellenroutine für den Zugriff auf den Server 30 dergestalt, daß der Wert des Schlüssels Knews dem Benutzer i verborgen bleibt. Dadurch wird verhindert, daß der Benutzer i den Schlüssel Knews ordnungswidrig verteilt oder manuell die Zeitung entschlüsselt und verteilt. Die Schnittstellenroutine wirkt als eine Erweiterung des Servers 30, die aus der Ferne auf der Hardware des Benutzers i ausgeführt wird. Die gesamte Kommunikation zwischen dem Benutzer i und dem Server 30 wird somit über und durch die Schnitt stellenroutine durchgeführt. Bei jedem beabsichtigten Zugriff auf die gespeicherten Informationen ruft der Benutzer i die Routine auf, die automatisch und ohne Eingriff durch den Benutzer den verschlüsselten Schlüssel EKi (Knows) zusammen mit dem interessierenden verschlüsselten Zeitungsteil EKnews (news) aus dem Server 30 abruft. Die Schnittstellenroutine verwendet dann den privaten Schlüssel Ki des Benutzers i zum Entschlüsseln des Schließfach-Schlüssels Knews und den entschlüsselten Schließfach-Schlüssel Knews zum Entschlüsseln des Teils der Zeitung oder der Daten. Der entschlüsselte Text wird dann zu dem Anwendungsprogramm des Benutzers i gesendet oder auf seinem Bildschirm, zum Beispiel in einem Fenster einer graphischen Benutzeroberfläche angezeigt.
  • Natürlich kann der Benutzer i immer noch betrügerischerweise die angezeigte Ausgabe in eine Datei umlenken und die Datei selbst zu anderen verteilen. Durch die relativ umfangreiche Größe der Zeitung wird es jedoch schwierig und zeitaufwendig für Benutzer, die gesamte Zeitung herunterzuladen. Somit wird die Möglichkeit eines Benutzers, solche Daten betrügerischerweise zu verteilen, begrenzt.
  • Da jeder Benutzer i seinen Schließfach-Schlüssel Ki kennt, könnte der Benutzer i immer noch die Übermittlung zwischen der Routine und dem Netzwerk abfangen, um EKi (Knews) abzurufen, und den öffentlichen Schlüssel Knews zu erhalten und öffentlich zu verteilen (d. h. manuell die Schnittstellenroutine zu umgehen). Gemäß der Erfindung wird dieses Problem vermieden durch Erzeugen des Benutzerschlüssels Ki aus zwei Komponenten: eine Komponente K wird vom Benutzer bereitgestellt, und eine Komponente K vom Server. Der Schlüssel Ki wird dann von dem Server und von der Schnittstellenroutine zum Beispiel als Ki = K K berechnet, wobei eine bitweise Exklusiv-ODER- (XOR-)Operation bedeutet; dies ist in Fig. 4 abgebildet. Somit kennt nur die Kombination des Servers 30 und der Schnittstellenroutine Ki, das vom Server bereitgestellte K wird in der Routine versteckt, und der zusammengesetzte Schlüssel Ki ist deshalb dem Benutzer i nicht bekannt. Auch wenn ein Benutzer i die Übermittlung zwischen dem Server 30 und der Routine abfängt, kann er somit nicht den Schlüssel Knews abrufen, da er Ki nicht kennt. Außerdem kann kein anderer Benutzer außer dem beabsichtigten Benutzer i die Routine K bereitstellen, um den zusammengesetzten Schlüssel Ki zu berechnen, der für den Zugriff auf die verschlüsselten Zeitungsdaten erforderlich ist.
  • Es ist ersichtlich, daß ein unehrlicher Benutzer i immer noch eine Kopie der Schnittstellenroutine zu einem unberechtigten Benutzer j senden kann, der dann die Routine zum Zugriff auf die Zeitung verwenden könnte, solange der Benutzer i dem Benutzer j zusätzlich seine (geheime), Schlüsselkomponente K zuführt. Dies gestattet dem Benutzer j, die Schnittstellenroutine aufzurufen und die Schlüsselkomponente K des Benutzers i der Routine zuzuführen, um Zugang zu der elektronischen Zeitung zu erhalten und diese zu betrachten. Wahlweise können vielfältige Abschreckungsmittel gegen solche Praktiken verwendet werden.
  • Ein erstes Abschreckungsmittel besteht darin, daß die Schnittstellenroutine beim Aufruf unter Verwendung der korrekten Benutzerschlüsselkomponente K so konfiguriert ist, daß sie einen Zugang zu der Kreditkartennummer des Benutzers i zum Beispiel durch Blinkenlassen oder Anzeigen der Kreditkartennummer des Benutzers i auf dem Bildschirm ermöglicht. Durch eine solche Verbesserung wird der Benutzer i möglicherweise zögern, anderen das Schnittstellenprogramm und seine Schlüsselkomponente K zur Verfügung zu stellen.
  • Ein zweites Abschreckungsmittel besteht darin, daß der Benutzer während der Aufbauphase zum Beispiel mit der Anfangsnachricht vom Benutzer (1) seine Kreditkartennummer und (2) eine Liste von IP-(Internet- Packet-)Adressen einer begrenzten Anzahl von Maschinen oder Stationen oder Standorten sendet, von denen aus der Benutzer i erwartet, Zugang zu der elektronischen Zeitung zu ersuchen. Die Schnittstellenroutine kann dann so konfiguriert werden, daß sie bei jedem Aufruf die IP-Adresse des Knotens oder Endgeräts, von dem aus sie aufgerufen wurde, und die ID der Routine, die selbst dem bestimmten Benutzer i zugeordnet ist, zu dem Server sendet. Der Server 30 kann dann bestätigen, ob die Routine von einer der zuvor angegebenen IP-Adressen aus aufgerufen wurde, und wenn dies nicht der Fall ist, kann der Server (1) separat und zusätzlich dem Benutzer i jeden solchen Zugriff von einer Maschine oder einem Standort, der nicht in der ursprünglichen Liste aufgeführt ist, berechnen, (2) den Zugang zu der Maschine oder dem Ort, der nicht in der ursprünglichen Liste aufgeführt ist, verweigern oder (3) alle Anworten zu dem Ort von einer der zuvor angegebenen IP-Adressen richten. Natürlich kann der Benutzer i selektiv eine Änderung seiner registrierten IP-Adresse anfordern, indem er eine solche Anforderung in geeignet verschlüsselter Form zu dem Server sendet, so daß verhindert wird, daß der Benutzer j die Registrationsinformationen des Benutzers i ohne Kenntnis des Benutzers i verändert.
  • Ein drittes Abschreckungsmittel besteht darin, daß der Server 30 nur einer Kopie der Schnittstellenroutine jedes Benutzers erlaubt, zu einem gegebenen Zeitpunkt aktiv zu sein. Diese Variante ist in Fig. 5 gezeigt, und erfordert, daß die Routine bei ihrem Aufruf ihre IP-Adresse zu dem Server 30 sendet. Wenn der Server 30 findet, daß dieselbe Routine bereits aktiv ist, verhindert er, daß die neuaufgerufene Routine damit fortfährt, entweder den Schließfach-Schlüssel oder die verschlüsselte Version der elektronischen Zeitung abzurufen. Wenn ein Benutzer i Kopien seiner Schnittstellenroutine an einen oder mehrere unberechtigte Benutzer j verteilt, wird somit zu jedem gegebenen Zeitpunkt nur einem dieser erlaubt, die Routine zu benutzen, wobei allen anderen der gleichzeitige Dienst verweigert wird.
  • Die hier offengelegten Verfahren der Erfindung, die eine Schnittstellenroutine verwenden, sind offensichtlich am effektivsten, wenn die Schnittstellenroutine so aufgebaut ist, daß sie sehr widerstandsfähig gegenüber Manipulation ist. Zum Beispiel sollte die Routine die Werte der erforderlichen Schlüssel und Schlüssel-Komponenten integral verbergen. Vorzugsweise wird der Code genügend schwierig erstellt, so daß eine "manuelle" Verarbeitung erforderlich ist, um ein "Reverse-Engineering" des Codes (d. h. De-Assemblierung) durchzuführen. Zusätzlich kann die Routine so geschrieben werden, daß eine gefälschte oder unberechtigte Version einer solchen Routine ohne weiteres von dem Server 30 erkennbar wäre.
  • Um einen unberechtigten Zugang zu der Routine zu verhindern, wird die Routine vorzugsweise häufig verändert, d. h. zum Beispiel mit jeder neuen Auflage der elektronischen Zeitung angepaßt und neu verteilt. Die Routine wird so angepaßt, daß sie eine Struktur aufweist, die ein ordnungswidriges automatisches Abrufen von Daten von dem Routinencode verhindert, und durch die ein manuelles Abrufen von Daten wesentlich kostspieliger im Hinblick auf Zeit und Betriebsmittel als der Preis des Zugangs zu den Daten selbst wird. Eine Anpassung der Routine kann zum Beispiel das Ändern des Speicherorts der Schlüssel in dem Code der Routine oder in dem Laufzeitspeicher, das Ändern des Datenflusses der Ausführung der Routine oder das Hinzufügen zusätzlicher Befehle umfassen. Zusätzlich kann die Routine Daten und ausführbaren Code verschachteln, um ein automatisches De-Assemblieren des Codes zu verhindern. Vorzugsweise können die versteckten Schlüssel in sinnvolle Maschinensprachenbefehle übersetzt und der Schlüssel-Speicherort zufällig in dem Maschinencode der Routine bewegt werden. Weiterhin können Referenzen in dem Programm auf den Speicherort eines Schlüssels indirekt sein, so daß ein Eindringling dem Fluß der Codeausführung dicht folgen muß, um den Schlüssel-Speicherort zu bestimmen.
  • Fig. 6 und 7 zeigen als nichteinschränkendes Beispiel Teile zweier verschieden angepaßter Routinen, die dieselbe Aufgabe durchführen. Zwei Schlüssel werden an zwei verschiedenen Programmspeicherstellen versteckt, auf die nur indirekt zugegriffen wird. In diesen Routinen basiert der indirekte Zugriff auf dem Inhalt einer anderen Speicherstelle (FIRST und SECOND), kann aber auch unter Verwendung des Inhalts eines Registers implementiert werden. Durch diese Anordnung wird es schwierig, ein Programm zu entwerfen, das betreibbar ist, um den Speicherort des Schlüssels zu bestimmen. Der Schlüssel wird bei beiden Routinen außerdem in eine Sequenz legitimer Maschinenbefehle übersetzt. Diese Routinen können dementsprechend denselben Schlüssel an verschiedenen Stellen oder zwei verschiedene Schlüssel an verschiedenen Stellen verstecken.
  • Es wird nun ein Beispiel beschrieben, das die Betriebseffizienzen zeigt, die gemäß der vorliegenden Erfindung erreichbar sind.
  • Die folgenden Berechnungen vergleichen die Zugriffszeiten, die Benutzer beim Zugriff auf eine elektronische Zeitung erfahren, zunächst in einem System S&sub1; auf der Grundlage einer Batch-Verschlüsselung und gemäß dem erfindungsgemäßen Verfahren und dann in einem zweiten System 82, bei dem wie im Stand der Technik die Verschlüsselung in Echtzeit als Reaktion auf Benutzeranforderungen durchgeführt wird. Die Berechnungen nehmen einen einzigen Verschlüsselungs server an, und daß die Ankunftszeiten von Anforderungen in dem Server für die elektronische Zeitung Poissonverteilt mit dem Parameter λ sind. Die Zugriffszeit in jedem der Systeme S&sub1;, S&sub2; besteht aus einer Anzahl von Komponenten.
  • Das System S&sub1; führt die folgenden Schritte durch:
  • Abrufen des verschlüsselten Schließfach-Schlüssels, und dann
  • - r(LC); Abrufen des im voraus berechneten Chiffretexts des angeforderten Artikels, im folgenden -r(CT); und Senden der beiden Artikel zurück zu dem Benutzer, im folgenden -t(LC + CT).
  • Das System S&sub2; führt die folgenden Schritte durch: Abrufen der angeforderten Daten, im folgenden -r(A); Verschlüsseln der Artikel, im folgenden -e(A); und Senden des Chiffretexts, im folgenden, t(CT).
  • Unter der Annahme einer Null-Last lauten die Zugriffszeiten x&sub1; für das System S&sub1; und x&sub2; für das System S&sub2; wie folgt:
  • x&sub1; = r(LC) + r(CT) + t(LC + CT)
  • x&sub2; = r(A) + e(A) + t(CT) (Gl. 1)
  • Der vom Server erzeugte Schlüssel LC weist im allgemeinen eine feste Länge auf, während die Längen des Chiffretexts CT und des Artikels A im Klartext Zufallsvariablen (r. v.) sind. Somit sind x&sub1; und x&sub2; ebenfalls r. v. mit bestimmter Verteilung. Jeder Abrufprozeß r(·) und Sendeprozeß t(·) kann als eine Warteschlange modelliert werden. Folglich verwenden beide Systeme S&sub1; und S&sub2; eine Reihe von drei Warteschlangen im Tandem. Dieses Beispiel nimmt die folgenden Beziehungen an:
  • 1. Eine Warteschlange ist wesentlich mehr gestaut als andere, wodurch ein Engpaß entsteht.
  • 2. Die Zeit zum Durchführen der Operationen des Abrufens, Übertragens und Verschlüsselns ist linear mit der Datenmenge.
  • 3. Die Zeit zum Abrufen des verschlüsselten Schließfach-Schlüssels ist wesentlich kürzer als die Zeit zum Abrufen des Artikel- Chiffretexts; d. h. LC < < CT und r(LC) < < r(CT).
  • 4. Die Größe des Chiffretexts ist proportional zu der und länger als die Klärtextgröße.
  • 5. Die Zeit zum Verschlüsseln eines Datenelements ist wesentlich länger als die Zeit zum Abrufen und/oder zum Senden desselben Datenelements.
  • Die Berechnungen nehmen weiterhin an, daß die Bandbreite der Abrufoperation wesentlich größer als die Netzwerk-Übertragungsbandbreite ist. Diese letzte Annahme ist zwar bei herkömmlichen Netzwerken gerechtfertigt, kann in bestimmten Systemen, wie zum Beispiel in Gigabit-Netzwerken, aber möglicherweise nicht gültig sein.
  • Auf der Grundlage der obigen Annahmen approximieren die Berechnungen die Systeme S&sub1; und S&sub2; als Einzel-M/G/1- Warteschlangensysteme mit Zugriffszeiten, die jeweils gegeben werden durch:
  • x&sub1; t(LC + CT) t(CT) und x&sub2; e(A) (Gl. 2)
  • Der Ausdruck M/G/1, der hier verwendet wird, definiert eine spezifische Art von Warteschlangensystem; ein solches Warteschlangensystem wird zum Beispiel in L. Kleinrock, Queuing Systems: Band 1: Theory (John Wiley & Sons 1975) beschrieben.
  • Durch Annahme der obenerwähnten Beziehungen (2), (4) und (5) kann man folgendes festsetzen:
  • &sub2; = k · &sub2; (k > 1)
  • Unter Verwendung der Pollaczek-Khinchin-Formel (L. Kleinrock, "Queueing Systems: Vol. 1: Theory", S. 191 (John Wiley & Sons 1975)) lauten die Wartezeiten in den Warteschlangen S&sub1; und S&sub2; jeweils
  • wobei &rho;&sub1; die Ausnutzung der Warteschlange i und Cxi der Koeffizient der Variation des Prozesses xi (i = 1, 2) ist. Der Koeffizient der Variation eines Zufallsprozesses x ist definiert als Cx = &sigma;x/ . Somit gilt:
  • Aufgrund der obigen Annahme (4) weist die Verteilung der Chiffretextlänge verschiedene Parameter, aber dieselbe Form wie die Verteilung der Klartextlänge auf. Durch die Annahme (2) sind außerdem die Zeiten zum Senden des Chiffretexts, und zum Verschlüsseln des Klartexts proportional zu der Größe des Chiffre- bzw. Klartexts. Folglich haben die Verteilungen von r. v. t(CT) und e(A) dieselbe Form, und es gilt Cx1 = Cx2. Es gilt daher
  • Die mittlere Wartezeit für das Batch-System der vorliegenden Erfindung wird somit im Vergleich zu der mittleren Wartezeit für das vorbekannte Echtzeitsystem um einen Faktor in der Größenordnung von k² reduziert.
  • um einen Faktor in der Größenordnung von k² reduziert.
  • Die mittlere Systemzeit (Ts) ist definiert als die Summe der mittleren Wartezeit (Wx) und der mittleren Dienstzeit ( ), d. h.
  • Ts1 = Ws1 + &sub1; und TS2 = WS2 + &sub2; = WS2 + k &sub1; (Gl. 6)
  • Deshalb gilt
  • Die Zugriffszeiten der Systeme S&sub1; und S&sub2; werden dadurch verglichen, indem man in Gleichung 7 annimmt, daß der durchschnittliche Artikel bzw. das durchschnittliche elektronische Dokument in der Größenordnung von 5000 Byte liegt, daß die (softwaregestützte) Verschlüsselungsgeschwindigkeit in der Größenordnung von 100 Kbps liegt, daß die Größe des Chiffretexts ungefähr gleich dem entsprechenden Klartext ist, daß die Übertragungsstrecken T1-Leitungen ( 1,5 Mbps) sind, und daß der Speicherzugriffsdurchsatz 10 Mbps beträgt (d. h. r(CT) < < t(CT)). Dieser Vergleich zeigt, daß das erste System S&sub1;, das das erfindungsgemäße Verfahren verwendet, eine Zugriffszeit von etwa 1/435 oder etwa 0,02% der Zugriffszeit des zweiten oder vorbekannten Systems S&sub2; aufweist.
  • Somit wird eine wesentliche Verbesserung der Zugriffszeit durch einmaliges off-line-Verschlüsseln der elektronischen Zeitung für alle Benutzer realisiert, anstatt die Zeitung für jeden Benutzer in Echtzeit bei Ankunft der Anforderung dieses Benutzers zu verschlüsseln.
  • Obwohl grundsätzliche neuartige Merkmale der Erfindung, so wie sie auf bevorzugte Ausführungsformen dieser angewandt werden, gezeigt, beschrieben und herausgestellt wurden, versteht sich somit, daß Fachleute verschiedene Auslassungen und Substitutionen und Veränderungen der Form und Einzelheiten der offengelegten Erfindung vornehmen können, ohne von der Erfindung abzuweichen. Es ist deshalb beabsichtigt, nur durch den Schutzumfang der angefügten Ansprüche beschränkt zu werden.

Claims (10)

1. Verfahren zum Regeln des Zugangs zu elektronisch definierten Informationen unter mehreren Benutzern, die mit einem Netzwerk verbunden sind, das einen Server aufweist, der betreibbar ist, um sicherzustellen, daß die elektronisch definierten Informationen nur mindestens einem vorbestimmten der mehreren Benutzer zugänglich sind, wobei jeder der mehreren Benutzer einen eindeutigen ersten Verschlüsselungsschlüssel besitzt, mit den folgenden Schritten:
Verschlüsseln der elektronisch definierten Informationen unter Verwendung eines zweiten Verschlüsselungsschlüssels, der nur dem Server bekannt ist, um verschlüsselte Informationen zu definieren;
Speichern der verschlüsselten Informationen in einer dem Netzwerk zugeordneten elektronischen Speicherung, die durch das Netzwerk den mehreren Benutzern zugänglich ist;
Verschlüsseln des zweiten Verschlüsselungsschlüssels unter Verwendung des ersten Verschlüsselungsschlüssels des vorbestimmten Benutzers, dem Zugang zu den elektronisch definierten Informationen gegeben werden soll, um so einen verschlüsselten zweiten Schlüssel zu definieren;
Speichern des verschlüsselten zweiten Schlüssels in einer dem vorbestimmten Benutzer zugänglichen elektronischen Speicherstelle; und
Erlangen des Zugangs durch den vorbestimmten Benutzer zu den unverschlüsselten elektronisch definierten Informationen durch:
Abrufen des gespeicherten verschlüsselten zweiten Schlüssels von einer mit dem Netzwerk verbundenen Vorrichtung des vorbestimmten Benutzers aus;
Entschlüsseln des abgerufenen verschlüsselten zweiten Schlüssels unter Verwendung des ersten Schlüssels des vorbestimmten Benutzers in der Vorrichtung des vorbestimmten Benutzers, um den zweiten Verschlüsselungsschlüssel wiederherzustellen;
Abrufen der gespeicherten verschlüsselten Informationen von der mit dem Netzwerk verbundenen Vorrichtung des vorbestimmten Benutzers aus; und
Entschlüsseln der abgerufenen verschlüsselten Informationen unter Verwendung des wiederhergestellten zweiten Verschlüsselungsschlüssels, um die, elektronisch definierten Informationen zur Begutachtung der wiederhergestellten Informationen durch den vorbestimmten Benutzer wiederherzustellen;
dadurch gekennzeichnet, daß:
jeder erste Verschlüsselungsschlüssel einen ersten Teil (Kiu) und einen zweiten Teil (Kis) aufweist;
wobei der erste Teil sowohl dem Server als auch dem jeweiligen Benutzer bekannt ist; und
der zweite Teil nur dem Server bekannt ist.
2. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Erzeugens des zweiten Verschlüsselungsschlüssels im Server.
3. Verfahren nach Anspruch 1, weiterhin mit den folgenden Schritten:
periodisches Erzeugen eines neuen zweiten Verschlüsselungsschlüssels, der einen zu diesem Zeitpunkt aktuellen zweiten Verschlüsselungsschlüssel ersetzen soll; und
jedesmal, wenn ein neuer zweiter Verschlüsselungsschlüssel erzeugt wird:
Verschlüsseln des neuen zweiten Verschlüsselungsschlüssels unter Verwendung des ersteh Verschlüsselungsschlüssels des vorbestimmten Benutzers, um so einen neuen verschlüsselten zweiten Schlüssel zu definieren; und
Speichern des neuen verschlüsselten zweiten Schlüssels in der dem vorbestimmten Benutzer zugänglichen elektronischen Speicherstelle, um den zuvor in der elektronischen Speicherstelle gespeicherten verschlüsselten zweiten Schlüssel zum Zugang durch den vorbestimmten Benutzer zu ersetzen.
4. Verfahren nach Anspruch 3 und weiterhin, jedesmal, wenn ein neuer zweiter Verschlüsselungsschlüssel erzeugt wird, weiterhin mit den folgenden Schritten:
Verschlüsseln der elektronisch definierten Informationen unter Verwendung des neuen zweiten Verschlüsselungsschlüssels, um neu verschlüsselte Informationen zu definieren; und
Speichern der neu verschlüsselten Informationen in der dem Netzwerk zugeordneten elektronischen Speicherung, die durch das Netzwerk den mehreren Benutzern zugänglich ist, um die zuvor gespeicherten verschlüsselten Informationen zu ersetzen.
5. Verfahren nach Anspruch 1, wobei der Schritt des Speicherns des verschlüsselten zweiten Schlüssels das Speichern des verschlüsselten zweiten Schlüssels in einer nur dem vorbestimmten Benutzer zugänglichen elektronischen Speicherstelle umfaßt.
6. Verfahren nach Anspruch 1, wobei der Schritt des Speicherns der verschlüsselten Informationen das Speichern der verschlüsselten Informationen in einer dem Server zugeordneten elektronischen Speicherung umfaßt.
7. Verfahren nach Anspruch 1, wobei die Schritte des Abrufens des gespeicherten verschlüsselten zweiten Schlüssels, des Entschlüsselns des abgerufenen verschlüsselten zweiten Schlüssels, um den zweiten Verschlüsselungsschlüssel wiederherzustellen, und des Entschlüsselns der abgerufenen verschlüsselten Informationen unter Verwendung des wiederhergestellten zweiten Verschlüsselungsschlüssels durch Betreiben einer ausführbaren Programmroutine ausgeführt werden, um so den direkten Zugang durch den vorbestimmten Benutzer auf den wiederhergestellten zweiten Verschlüsselungsschlüssel einzuschränken und dadurch einen unbeabsichtigten Zugang zu dem wiederhergestellten zweiten Verschlüsselungsschlüssel durch von dem vorbestimmten Benutzer verschiedene einzelne der mehreren Benutzer zu verhindern.
8. Verfahren nach Anspruch 1, wobei die Schritte des Abrufens des gespeicherten verschlüsselten zweiten Schlüssels, des Entschlüsselns des abgerufenen verschlüsselten zweiten Schlüssels, um den zweiten Verschlüsselungsschlüssel wiederherzustellen, und des Entschlüsselns der abgerufenen verschlüsselten Informationen unter Verwendung des wiederher gestellten zweiten Verschlüsselungsschlüssels durch Betreiben einer ausführbaren Programmroutine in der Vorrichtung des vorbestimmten Benutzers ausgeführt werden, um so den direkten Zugang durch den vorbestimmten Benutzer auf den wiederhergestellten zweiten Verschlüsselungsschlüssel einzuschränken und dadurch einen unbeabsichtigten Zugang zu dem wiederhergestellten zweiten Verschlüsselungsschlüssel durch von dem vorbestimmten Benutzer verschiedene einzelne der mehreren Benutzer zu verhindern.
9. Verfahren nach Anspruch 1, wobei der Schritt des Speicherns des verschlüsselten zweiten Schlüssels das Speichern des verschlüsselten zweiten Schlüssels in einer der Vorrichtung des vorbestimmten Benutzers zugeordneten elektronischen Speicherstelle umfaßt.
10. Verfahren nach Anspruch 1, wobei der Schritt des Verschlüsselns der elektronisch definierten Informationen das Aufteilen der Informationen in mehrere Informationsteile und das getrennte Verschlüsseln jedes der mehreren Informationsteile umfaßt, um verschlüsselte Informationen zu definieren, die mehrere getrennt verschlüsselte Teile umfassen, die jeweils einzeln vorbestimmten der mehreren Benutzer zugänglich sind.
DE69528557T 1994-08-01 1995-07-19 Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen Expired - Lifetime DE69528557T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/284,025 US5719938A (en) 1994-08-01 1994-08-01 Methods for providing secure access to shared information

Publications (2)

Publication Number Publication Date
DE69528557D1 DE69528557D1 (de) 2002-11-21
DE69528557T2 true DE69528557T2 (de) 2003-07-17

Family

ID=23088575

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69528557T Expired - Lifetime DE69528557T2 (de) 1994-08-01 1995-07-19 Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen

Country Status (5)

Country Link
US (1) US5719938A (de)
EP (1) EP0695997B1 (de)
JP (1) JP3510941B2 (de)
CA (1) CA2151851C (de)
DE (1) DE69528557T2 (de)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US7835989B1 (en) * 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7336788B1 (en) * 1992-12-09 2008-02-26 Discovery Communicatoins Inc. Electronic book secure communication with home subsystem
US7861166B1 (en) * 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5812278A (en) * 1995-10-20 1998-09-22 Matsushita Graphic Communication Systems, Inc. Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus
US6665797B1 (en) * 1995-12-01 2003-12-16 Tse Ho Keung Protection of software again against unauthorized use
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6182227B1 (en) * 1998-06-22 2001-01-30 International Business Machines Corporation Lightweight authentication system and method for validating a server access request
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
JP4527882B2 (ja) 1998-10-07 2010-08-18 アドビ・システムズ・インコーポレーテッド データ項目に対するアクセスを配布する方法及びシステム
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
AU3384800A (en) * 1999-04-08 2000-11-14 James M. Blum System and method for transmission of encrypted files from central server computer to a remote computer
EP1171850B1 (de) * 1999-04-13 2003-12-03 Electronic Data Identification Limited Transponderterminal für eine aktive markieranlage
US7127610B1 (en) * 1999-06-02 2006-10-24 Nortel Networks Limited Apparatus and method of implementing multicast security between multicast domains
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
CA2389526A1 (en) * 1999-12-20 2001-06-28 Ho Keung Tse Software for restricting other software to be used by the rightful user only and method therefor
AU2001239887A1 (en) * 2000-02-24 2001-09-03 Valicert Corporation Mechanism for efficient private bulk messaging
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
US6990528B1 (en) 2000-10-19 2006-01-24 International Business Machines Corporation System area network of end-to-end context via reliable datagram domains
US7099955B1 (en) 2000-10-19 2006-08-29 International Business Machines Corporation End node partitioning using LMC for a system area network
US7113995B1 (en) * 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US6978300B1 (en) 2000-10-19 2005-12-20 International Business Machines Corporation Method and apparatus to perform fabric management
US6941350B1 (en) 2000-10-19 2005-09-06 International Business Machines Corporation Method and apparatus for reliably choosing a master network manager during initialization of a network computing system
US7636772B1 (en) 2000-10-19 2009-12-22 International Business Machines Corporation Method and apparatus for dynamic retention of system area network management information in non-volatile store
US6981025B1 (en) 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US20020073257A1 (en) * 2000-12-07 2002-06-13 Ibm Corporation Transferring foreign protocols across a system area network
KR100413627B1 (ko) * 2001-03-19 2003-12-31 스톰 씨엔씨 인코포레이티드 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7003111B2 (en) * 2001-10-11 2006-02-21 International Business Machines Corporation Method, system, and program, for encoding and decoding input data
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7123127B2 (en) 2003-01-31 2006-10-17 General Electric Company System for managing physical assets
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
EP1618700A4 (de) * 2003-04-17 2010-04-28 Tecsec Inc Kryptographie auf server-basis
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US6883505B1 (en) 2004-04-02 2005-04-26 Midwest Motorcycle Supply Rocker box assembly with reed valve
US20070050293A1 (en) * 2005-08-26 2007-03-01 Petr Peterka Method and apparatus for distributing content to a client device
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US7420474B1 (en) 2005-05-13 2008-09-02 Barron Associates, Inc. Idiosyncratic emissions fingerprinting method for identifying electronic devices
US8684577B2 (en) * 2005-05-13 2014-04-01 Invuity, Inc. Body cavity illumination system
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
US20070022459A1 (en) * 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
US11100383B2 (en) * 2007-07-24 2021-08-24 Ann Racuya-Robbins Living machine for the manufacture of living knowledge
WO2023009362A1 (en) * 2021-07-22 2023-02-02 Racuya Robbins Ann Elizabeth System for knowledge creation and living trust
BRPI0720132A2 (pt) 2006-12-05 2015-07-21 Security First Corp Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros.
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
WO2009036381A2 (en) 2007-09-12 2009-03-19 Sony Corporation Open market content distribution
US8315394B2 (en) * 2007-10-24 2012-11-20 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for encrypting data on storage devices using an intermediate key
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
WO2011123692A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
CN106209382A (zh) 2010-09-20 2016-12-07 安全第公司 用于安全数据共享的系统和方法
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US9100186B2 (en) 2011-03-07 2015-08-04 Security First Corp. Secure file sharing method and system
US8856530B2 (en) 2011-09-21 2014-10-07 Onyx Privacy, Inc. Data storage incorporating cryptographically enhanced data protection
WO2016079371A1 (en) * 2014-11-18 2016-05-26 Nokia Technologies Oy Secure access to remote data
US11509459B2 (en) 2019-05-10 2022-11-22 Conduent Business Services, Llc Secure and robust decentralized ledger based data management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
GB9003325D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for controlling access to broadcast signals
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
JPH088565B2 (ja) * 1992-09-11 1996-01-29 日本電気株式会社 同報鍵配送装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols

Also Published As

Publication number Publication date
DE69528557D1 (de) 2002-11-21
JP3510941B2 (ja) 2004-03-29
EP0695997B1 (de) 2002-10-16
CA2151851C (en) 1999-05-18
JPH0863436A (ja) 1996-03-08
CA2151851A1 (en) 1996-02-02
EP0695997A2 (de) 1996-02-07
EP0695997A3 (de) 1999-06-16
US5719938A (en) 1998-02-17

Similar Documents

Publication Publication Date Title
DE69528557T2 (de) Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69827410T2 (de) Datenkommunikation
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE3877401T2 (de) Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69217428T2 (de) Auf Steuervektoren beruhendes Schlüsselverteilungsverfahren mit hybridem Public-Key/DES-Algorithmus
DE69807221T2 (de) Bedingtes zugangssystem für set top boxen
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE60103637T2 (de) System und methode für sichere datenübertragung
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
DE60130026T2 (de) Verfahren zur zugriffsbeschränkung für interaktive-dienstressourcen auf mindestens eine bouquet
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE69835670T2 (de) Datenübertragungssystem
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE60108905T2 (de) Anti-kloning-verfahren
EP3901807B1 (de) Erstellen eines domain-name-system-container-images zum erstellen einer domain-name-system-container-instanz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition