DE69528557T2 - Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen - Google Patents
Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame InformationenInfo
- Publication number
- DE69528557T2 DE69528557T2 DE69528557T DE69528557T DE69528557T2 DE 69528557 T2 DE69528557 T2 DE 69528557T2 DE 69528557 T DE69528557 T DE 69528557T DE 69528557 T DE69528557 T DE 69528557T DE 69528557 T2 DE69528557 T2 DE 69528557T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- encrypted
- information
- encryption key
- predetermined user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000008569 process Effects 0.000 title description 5
- 230000005540 biological transmission Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101100311330 Schizosaccharomyces pombe (strain 972 / ATCC 24843) uap56 gene Proteins 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 101150018444 sub2 gene Proteins 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Bereitstellung eines sicheren Zugangs zu gemeinsam genutzten Informationen in einer Netzwerk-Datenverarbeitungsumgebung und insbesondere ein Verfahren zur Bereitstellung eines effizienten und sicheren Zugriffs in einem Netzwerk auf Informationen, die aus elektronisch gespeicherten Dokumenten bestehen.
- Zur Zeit werden Verfahren und Vorrichtungen zur Bereitstellung eines sicheren Zugriffs auf gemeinsam genutzte Informationen in einer Computer- Netzwerkumgebung benötigt. Genauer gesagt wird ein großes System (d. h. ein System mit einer großen Anzahl von Benutzern) benötigt, bei dem einer dynamisch variierenden Teilmenge von Benutzern für eine beschränkte Zeitdauer Zugang zu einer relativ großen Menge oder Gruppierung zugeordneter Informationen gegeben wird, wobei die Zeitdauer benutzerabhängig ist. Zum Beispiel kann bei einer elektronischen Zeitung, d. h. einer elektronisch gespeicherten Kopie oder Version einer herkömmlichen gedruckten Zeitung oder dergleichen, eine Menge von Benutzern (die Abonnenten) eine vorbestimmte Zeit lang als Gegenwert für eine vom Benutzer bezahlte Abonnementgebühr auf die elektronische Zeitung zugreifen. Der Begriff elektronische Zeitung soll hier allgemein jede beliebige Gruppierung oder Menge zugeordneter elektronisch gespeicherter Informationen umfassen, auf die der Zugang für eine relativ große und dynamisch veränderliche Vielzahl von Benutzern bereitgestellt werden soll.
- In der Regel gibt es keinerlei wesentliche Beschränkungen entweder bezüglich des Speicherungssystems oder des Übertragungsmediums für solche gemeinsam genutzten Informationen. Deshalb wäre es wünschenswert, einen universellen Mechanismus bereitzustellen, der einen unberechtigten Zugang zu den gemeinsam genutzten Informationen verhindert.
- Aus WO-A-9112693 ist ein Verfahren gemäß dem Oberbegriff von Anspruch 1 bekannt. Dieses Verfahren dient zum Regeln des Zugangs zu Rundsendesignalen.
- Gemäß der Erfindung wird ein Verfahren nach Anspruch 1 bereitgestellt.
- Ein vorteilhaftes Verfahren gemäß der vorliegenden Erfindung zum sicheren gemeinsamen Nutzen von Informationen in Netzwerken wird durch eine Zuordnung zwischen den kommunizierenden Teilnehmern bereitgestellt, die unter Verwendung mindestens zweier kryptographischer Schlüssel gebildet wird. Ein Server enthält die Informationen, auf die Zugriffen werden soll, die durch einen ersten Schlüssel verschlüsselt sind, und der Benutzer, der die Informationen anfordert, hält einen zweiten Schlüssel. Ein "Schließfach", das dem Benutzer zugeordnet ist oder diesem zugänglich ist (wahlweise nur diesem), hält den ersten Schlüssel in einer Form, die mit dem zweiten Schlüssel des Benutzers verschlüsselt (d. h. "verriegelt") wurde, so daß nur dieser Benutzer den ersten Schlüssel entschlüsseln und dadurch eine Entschlüsselung der Informationen, auf die zugegriffen werden soll, ermöglichen kann. Das Schließfach ist in der Regel ein Puffer oder eine Speicherstelle im Server, obwohl es sich vorteilhafterweise an einer beliebigen Stelle auf dem Netzwerk befinden kann, wie zum Beispiel in der Workstation des Benutzers. Das Informationssicherungsverfahren der vorliegenden Erfindung kann somit als Verfahren mit Schließfach- Schlüssel bezeichnet werden und der erste Schlüssel kann der Schließfach-Schlüssel genannt werden, da er in verschlüsselter Form in dem Schließfach des Benutzers gespeichert wird. Wenn ein autorisierter Benutzer einen Zugang zu den gespeicherten Informationen anfordert, wird der verschlüsselte erste Schlüssel in das Schließfach des Benutzers gebracht. Der Benutzer greift auf sein Schließfach zu, verwendet seinen zweiten Schlüssel zum Entschlüsseln des ersten Schlüssels und verwendet dann den entschlüsselten ersten Schlüssel, um die Informationen zu entschlüsseln. Das erfindungsgemäße Verfahren verwendet dementsprechend zwei symmetrische kryptographische Systeme: (1) den ersten Schlüssel, der die Informationen, auf die zugegriffen werden soll, sowohl verschlüsselt als auch entschlüsselt, und (2) den zweiten Schlüssel, der den ersten Schlüssel sowohl verschlüsselt als auch entschlüsselt.
- Das erfindungsgemäße Verfahren bietet eine Anzahl wesentlicher Vorteile. Die Informationen, auf die zugegriffen werden soll, werden nur einmal verschlüsselt, und es wird nur eine einzige Kopie durch oder in dem Server gespeichert, worauf eine dynamisch variierende Vielzahl von Benutzern zugreifen kann. Weiterhin wird die Verschlüsselung der Informationen off-line durchgeführt, statt zu dem Zeitpunkt, an dem ein beliebiger bestimmter Benutzer den Zugriff auf diese Informationen anfordert. Außerdem muß der erste Schlüssel nicht neu verteilt werden, wenn er sich ändert. Das Verfahren der Erfindung ist besonders bei der Verwendung zur Bereitstellung von elektronischen Zeitungen und Multimedia-Dokumenten mit sicherem Zugang und dergleichen vorteilhaft und geeignet.
- Die vorliegende Erfindung kann Benutzern auch eine Schnittstellenroutine bereitstellen, die integral den Benutzerzugriff auf den ersten Schlüssel integriert und einschränkt. Die Routine wird auf dem lokalen Endgerät oder Computer oder der Maschine des Benutzers, die automatisch mit dem Server kommuniziert, ausgeführt, ruft den codierten ersten Schlüssel aus dem Schließfach des Benutzers ab, entschlüsselt den ersten Schlüssel, verwendet den entschlüsselten ersten Schlüssel zum Entschlüsseln für Informationen aus dem Server und zeigt die Informationen dann dem Benutzer an. Wenn die Erlaubnis des Benutzers, auf die Informationen zuzugreifen, abläuft, wird kein neuer Schlüssel in das Schließfach des Benutzers gebracht und die Schnittstellenroutine kann die Informationen nicht mehr erfolgreich entschlüsseln.
- Die verschiedenen Merkmale der Neuartigkeit, durch die die Erfindung gekennzeichnet ist, werden insbesondere in den Ansprüchen hervorgebracht, die der vorliegenden Offenlegung angehängt sind und einen Teil dieser bilden. Für ein besseres Verständnis der Erfindung, ihrer Betriebsvorteile und durch ihre Verwendung erreichten spezifischen Ziele sollte auf die beigefügten Zeichnungen und auf die Beschreibung Bezug genommen werden, worin mehrere zur Zeit bevorzugte Ausführungsformen der Erfindung dargestellt und beschrieben werden.
- In den Zeichnungen bezeichnen ähnliche Bezugszeichen in den mehreren Ansichten ähnliche Elemente.
- Es zeigen:
- Fig. 1 ein bildliches Blockschaltbild einer Ausführungsform der vorliegenden Erfindung;
- Fig. 2 eine bildliche Darstellung einer ersten Ausführungsform der vorliegenden Erfindung für den geregelten Zugang zu einer elektronischen Zeitung;
- Fig. 3 eine bildliche Darstellung einer zweiten Ausführungsform der vorliegenden Erfindung, die eine Schnittstellenroutine verwendet, die zur Bereitstellung eines geregelten Zugangs zu der elektronischen Zeitung betreibbar ist;
- Fig. 4 ist eine bildliche Darstellung einer dritten Ausführungsform der vorliegenden Erfindung;
- Fig. 5 ist eine bildliche Darstellung einer vierten Ausführungsform der vorliegenden Erfindung;
- Fig. 6 ist eine Computer-Quellcodeauflistung einer ersten Ausführungsform eines Teils einer Schnittstellenroutine gemäß der vorliegenden Erfindung; und
- Fig. 7 ist eine Computer-Quellcodeauflistung einer zweiten Ausführungsform eines Teils einer Schnittstellenroutine gemäß der vorliegenden Erfindung.
- Die vorliegende Erfindung liefert eine neuartige Lösung für das Problem der Bereitstellung eines sicheren Zugangs zu gemeinsam genutzten Informationen in einer Netzwerk-Datenverarbeitungsumgebung. Im allgemeinen umfaßt die Sicherheit in Kommunikationssystemen die Attribute der Quellen-/Zielauthentifizierung, der Informationsvertraulichkeit, Informationsintegrität, Verhinderung einer unbeabsichtigten Dienstverweigerung und die Durchsetzung des Urheberrechts. Die vorliegende Erfindung behandelt im wesentlichen zwei dieser Attribute, nämlich die Authentifizierung und die Durchsetzung des Urheberrechts.
- Die Erfindung stellt wirksam einen sicheren Zugang zu gemeinsam genutzten Informationen, wie zum Beispiel erzeugt und diesem bekannt ist) verschlüsselt werden. Dann wird der Schlüssel Knews nur Benutzern in der autorisierten Gruppe zur Verfügung gestellt. Jedem Benutzer i wird der Zugang zu einem "Schließfach" zugewiesen oder bereitgestellt. Es wird im allgemeinen in Betracht gezogen, daß das Schließfach eine Speicherstelle oder ein Puffer 10 in einem Server 30 ist, es kann sich jedoch als Alternative auch an einer beliebigen Stelle in dem Netzwerk 40 befinden. Der Schließfach-Schlüssel Knews wird in einer mit dem privaten Schlüssel Ki dieses Benutzers verschlüsselten Form, d. h. EKi(Knews) in den Puffer 10 des Benutzers gebracht. Eine einzige Kopie der elektronischen Zeitung 32 wird in dem oder durch den Server 30 verschlüsselt mit dem Schlüssel Knews gespeichert. Ein Benutzer i, der auf diese gespeicherte Kopie der elektronischen Zeitung 32 zugreifen oder diese betrachten (d. h. kaufen) möchte, sendet seinen privaten Schlüssel Ki, der dem Benutzer i bekannt ist und/oder von ihm erzeugt wird, zu dem Server 30. Der Schlüssel EKi (Knews), d. h. Knews, verschlüsselt durch den Schlüssel Ki, wird dann wiederum in den Puffer 10 des Benutzers i gebracht. Wenn der Benutzer 2 danach die verschlüsselte Zeitung oder einen Teil davon betrachten oder auf diesen zugreifen möchte, ruft der Benutzer i die verschlüsselte Form des Schlüssels Knews aus dem Puffer 10 ab, verwendet seinen privaten Schlüssel Ki zur Entschlüsselung des Schlüssels Knews und verwendet dann den entschlüsselten Schlüssel Knews, um die verschlüsselte Zeitung oder den gewünschten Teil davon zu entschlüsseln.
- Der erste Schlüssel Knews und der zweite Schlüssel Ki können zum Beispiel als eine Reihe von Zeichen, wie zum Beispiel Zahlen oder Buchstaben oder Kombinationen davon, definiert werden. Vom Netzwerk erzeugte Zahlen können in binärer Form vorliegen oder nach ihrer Erzeugung in binäre Form umgesetzt werden.
- Der Austausch von Informationen zum Zugriff auf eine elektronische Zeitung gemäß einer Form des erfindungsgemäßen Verfahrens ist in Fig. 2 genauer dargestellt. Bei der anfänglichen Aufbauphase sendet der Benutzer i seine ID als einen Identifikationsparameter - z. B. einen Netzwerk-Identifikationsnamen oder eine Zahl -, seine Kreditkartennummer (zur Gebührenberechnung) und seinen privaten Schlüssel Ki zu dem Server 30. Diese Informationen werden vorzugsweise mit einem öffentlichen Schlüssel Kserv des Servers 30 verschlüsselt, um einen unbeabsichtigten Zugriff durch Dritte zu verhindern. Der Server 30 kann dann wahlweise die Anforderung oder das Abonnement bestätigen.
- Es wird angenommen, daß der öffentliche Schlüssel Kserv des Servers Teilnehmern aus einer Schlüssel-Registrierdatenbank, dem Äquivalent der "Gelben Seiten" für die Kryptographie mit öffentlichen Schlüsseln, frei verfügbar ist. Der öffentliche Schlüssel Kserv ermöglicht eine sichere Übertragung von Aufbau-, oder Abfragedaten zu verschiedenen Servern, wie zum Beispiel zum Speichern und Bereitstellen von Zugriff zu Zeitungen, dem Wetter, Börsenständen usw. Eine asymmetrische Kryptographie durch Verschlüsselung mit öffentlichem Schlüssel wird nur für den öffentlichen Schlüssel Kserv in dieser anfänglichen Aufbauphase für die sichere Übertragung der Geheiminformationen des Benutzers i zu dem Server (d. h. des Schlüssels Ki) und zum Maskieren der Identität des Benutzers verwendet. Im Gegensatz dazu verwendet das erfindungsgemäße Verfahren symmetrische Kryptographie für die nachfolgende Verschlüsselung/Entschlüsselung von Daten mit den Schlüsseln Ki und Knews. Nach der Aufbauphase kann der Benutzer i somit Zugang zu den Zeitungsdaten anfordern, indem er seine ID (i) mit einer Beschreibung (Datenbeschreibung) der angeforderten Daten zu dem Server 30 sendet. Diese Felder können wahlweise mit dem privaten Schlüssel Ki verschlüsselt werden, um Benutzervertraulichkeit zu gewährleisten, d. h. wenn der Benutzer i nicht möchte, daß andere wissen, auf welche Daten er zugreift. Der Server 30 reagiert durch Senden des Schlüssels Knews, verschlüsselt mit dem privaten Schlüssel Ki des Benutzers. Dann werden in der Regel die angeforderten Zeitungsdaten, verschlüsselt mit Knews, zu dem Benutzer i gesendet.
- Die gesamte Zeitung stellt eine relativ große Datenmenge dar, und es wird erwartet, daß Benutzeranforderungen im allgemeinen auf Artikeln basieren, d. h. ein Benutzer kann zuerst einen Index von Artikeln anfordern, wobei jeder zukünftige Zugriff nur einen oder mehrere einzelne Artikel ersucht. Somit kann jeder Artikel in der Zeitung einzeln verschlüsselt werden, wodurch ein schnellerer Zugriff auf jeden einzelnen Artikel möglich wird. Die Erfindung soll jedoch auch Varianten berücksichtigen, bei denen die gesamte Zeitung als ein einziges Dokument verschlüsselt wird.
- Die vorliegende Erfindung liefert mehrere wichtige Vorteile. Zum einen wird nur eine einzige verschlüsselte Kopie der elektronischen Zeitung auf dem oder durch den Server gespeichert. Außerdem wird die Verschlüsselung der Zeitung für einen gegebenen Schlüssel Knews nur einmal durchgeführt. Zusätzlich kann die Verschlüsselung "off-line" geschehen, d. h. nicht in "Echtzeit", so daß eine Server-Überbelastung zu Spitzenbedärfszeiten vermieden wird.
- Das oben beschriebene erfindungsgemäße Verfahren liefert einen relativ hohen Sicherheitsgrad. Es ist jedoch potentiell gegenüber Betrug durch Abonnenten, die die Schlüssel Ki und Knews oder die entschlüsselte Zeitung selbst an Nicht-Abonnenten oder andere, die den Zugang zu den Informationen nicht bezahlen oder anderweitig ordnungsgemäß anfordern und erhalten, verteilen, anfällig. Der Schutz vor Verteilung des entschlüsselten Schließfach-Schlüssels Knews wird durch häufiges Wechseln des Schließfach-Schlüssels bereit gestellt. Somit kann der Server 30 periodisch die Zeitung mit einem neuen Schließfach-Schlüssel Knews verschlüsseln und diesen neuen Schlüssel, verschlüsselt durch den jeweiligen privaten Schlüssel jedes Benutzers Ki in alle berechtigten Schließfächer bringen. Wenn die Zugangserlaubnis eines Benutzers abläuft, wird der verschlüsselte neue Schließfach-Schlüssel nicht mehr neu in das Schließfach des Benutzers geladen. Wenn sich der Schließfach-Schlüssel ändert, muß der Server vorteilhafterweise gemäß der Erfindung den neuen Schließfach-Schlüssel nicht rundsenden oder großflächig verteilen; es müssen nur die Schließfächer der zu diesem Zeitpunkt berechtigten oder autorisierten Benutzer modifiziert werden. Autorisierte Benutzer können somit mit ihren jeweiligen privaten Schlüsseln Ki auf ihre Schließfächer zugreifen, um den verschlüsselten neuen Schließfach-Schlüssel abzurufen und zu entschlüsseln.
- Eine zweite Ausführungsform des erfindungsgemäßen Verfahrens versucht, ein solches betrügerisches Verhalten durch Einschränkung des Direktzugriffs des Benutzers auf den Server 30 und auf den entschlüsselten Schlüssel Knews durch Verwendung einer Schnittstellenroutine zu vermeiden. Die Schnittstellenroutine ist ein relativ kurzes Softwareprogramm, das als Reaktion auf die Bezahlung der Informationszugangsgebühr durch den Benutzer als Objektcode zu dem Benutzer i (siehe Fig. 3) gesendet wird. Die Workstation des Benutzers i verwendet die Schnittstellenroutine für den Zugriff auf den Server 30 dergestalt, daß der Wert des Schlüssels Knews dem Benutzer i verborgen bleibt. Dadurch wird verhindert, daß der Benutzer i den Schlüssel Knews ordnungswidrig verteilt oder manuell die Zeitung entschlüsselt und verteilt. Die Schnittstellenroutine wirkt als eine Erweiterung des Servers 30, die aus der Ferne auf der Hardware des Benutzers i ausgeführt wird. Die gesamte Kommunikation zwischen dem Benutzer i und dem Server 30 wird somit über und durch die Schnitt stellenroutine durchgeführt. Bei jedem beabsichtigten Zugriff auf die gespeicherten Informationen ruft der Benutzer i die Routine auf, die automatisch und ohne Eingriff durch den Benutzer den verschlüsselten Schlüssel EKi (Knows) zusammen mit dem interessierenden verschlüsselten Zeitungsteil EKnews (news) aus dem Server 30 abruft. Die Schnittstellenroutine verwendet dann den privaten Schlüssel Ki des Benutzers i zum Entschlüsseln des Schließfach-Schlüssels Knews und den entschlüsselten Schließfach-Schlüssel Knews zum Entschlüsseln des Teils der Zeitung oder der Daten. Der entschlüsselte Text wird dann zu dem Anwendungsprogramm des Benutzers i gesendet oder auf seinem Bildschirm, zum Beispiel in einem Fenster einer graphischen Benutzeroberfläche angezeigt.
- Natürlich kann der Benutzer i immer noch betrügerischerweise die angezeigte Ausgabe in eine Datei umlenken und die Datei selbst zu anderen verteilen. Durch die relativ umfangreiche Größe der Zeitung wird es jedoch schwierig und zeitaufwendig für Benutzer, die gesamte Zeitung herunterzuladen. Somit wird die Möglichkeit eines Benutzers, solche Daten betrügerischerweise zu verteilen, begrenzt.
- Da jeder Benutzer i seinen Schließfach-Schlüssel Ki kennt, könnte der Benutzer i immer noch die Übermittlung zwischen der Routine und dem Netzwerk abfangen, um EKi (Knews) abzurufen, und den öffentlichen Schlüssel Knews zu erhalten und öffentlich zu verteilen (d. h. manuell die Schnittstellenroutine zu umgehen). Gemäß der Erfindung wird dieses Problem vermieden durch Erzeugen des Benutzerschlüssels Ki aus zwei Komponenten: eine Komponente K wird vom Benutzer bereitgestellt, und eine Komponente K vom Server. Der Schlüssel Ki wird dann von dem Server und von der Schnittstellenroutine zum Beispiel als Ki = K K berechnet, wobei eine bitweise Exklusiv-ODER- (XOR-)Operation bedeutet; dies ist in Fig. 4 abgebildet. Somit kennt nur die Kombination des Servers 30 und der Schnittstellenroutine Ki, das vom Server bereitgestellte K wird in der Routine versteckt, und der zusammengesetzte Schlüssel Ki ist deshalb dem Benutzer i nicht bekannt. Auch wenn ein Benutzer i die Übermittlung zwischen dem Server 30 und der Routine abfängt, kann er somit nicht den Schlüssel Knews abrufen, da er Ki nicht kennt. Außerdem kann kein anderer Benutzer außer dem beabsichtigten Benutzer i die Routine K bereitstellen, um den zusammengesetzten Schlüssel Ki zu berechnen, der für den Zugriff auf die verschlüsselten Zeitungsdaten erforderlich ist.
- Es ist ersichtlich, daß ein unehrlicher Benutzer i immer noch eine Kopie der Schnittstellenroutine zu einem unberechtigten Benutzer j senden kann, der dann die Routine zum Zugriff auf die Zeitung verwenden könnte, solange der Benutzer i dem Benutzer j zusätzlich seine (geheime), Schlüsselkomponente K zuführt. Dies gestattet dem Benutzer j, die Schnittstellenroutine aufzurufen und die Schlüsselkomponente K des Benutzers i der Routine zuzuführen, um Zugang zu der elektronischen Zeitung zu erhalten und diese zu betrachten. Wahlweise können vielfältige Abschreckungsmittel gegen solche Praktiken verwendet werden.
- Ein erstes Abschreckungsmittel besteht darin, daß die Schnittstellenroutine beim Aufruf unter Verwendung der korrekten Benutzerschlüsselkomponente K so konfiguriert ist, daß sie einen Zugang zu der Kreditkartennummer des Benutzers i zum Beispiel durch Blinkenlassen oder Anzeigen der Kreditkartennummer des Benutzers i auf dem Bildschirm ermöglicht. Durch eine solche Verbesserung wird der Benutzer i möglicherweise zögern, anderen das Schnittstellenprogramm und seine Schlüsselkomponente K zur Verfügung zu stellen.
- Ein zweites Abschreckungsmittel besteht darin, daß der Benutzer während der Aufbauphase zum Beispiel mit der Anfangsnachricht vom Benutzer (1) seine Kreditkartennummer und (2) eine Liste von IP-(Internet- Packet-)Adressen einer begrenzten Anzahl von Maschinen oder Stationen oder Standorten sendet, von denen aus der Benutzer i erwartet, Zugang zu der elektronischen Zeitung zu ersuchen. Die Schnittstellenroutine kann dann so konfiguriert werden, daß sie bei jedem Aufruf die IP-Adresse des Knotens oder Endgeräts, von dem aus sie aufgerufen wurde, und die ID der Routine, die selbst dem bestimmten Benutzer i zugeordnet ist, zu dem Server sendet. Der Server 30 kann dann bestätigen, ob die Routine von einer der zuvor angegebenen IP-Adressen aus aufgerufen wurde, und wenn dies nicht der Fall ist, kann der Server (1) separat und zusätzlich dem Benutzer i jeden solchen Zugriff von einer Maschine oder einem Standort, der nicht in der ursprünglichen Liste aufgeführt ist, berechnen, (2) den Zugang zu der Maschine oder dem Ort, der nicht in der ursprünglichen Liste aufgeführt ist, verweigern oder (3) alle Anworten zu dem Ort von einer der zuvor angegebenen IP-Adressen richten. Natürlich kann der Benutzer i selektiv eine Änderung seiner registrierten IP-Adresse anfordern, indem er eine solche Anforderung in geeignet verschlüsselter Form zu dem Server sendet, so daß verhindert wird, daß der Benutzer j die Registrationsinformationen des Benutzers i ohne Kenntnis des Benutzers i verändert.
- Ein drittes Abschreckungsmittel besteht darin, daß der Server 30 nur einer Kopie der Schnittstellenroutine jedes Benutzers erlaubt, zu einem gegebenen Zeitpunkt aktiv zu sein. Diese Variante ist in Fig. 5 gezeigt, und erfordert, daß die Routine bei ihrem Aufruf ihre IP-Adresse zu dem Server 30 sendet. Wenn der Server 30 findet, daß dieselbe Routine bereits aktiv ist, verhindert er, daß die neuaufgerufene Routine damit fortfährt, entweder den Schließfach-Schlüssel oder die verschlüsselte Version der elektronischen Zeitung abzurufen. Wenn ein Benutzer i Kopien seiner Schnittstellenroutine an einen oder mehrere unberechtigte Benutzer j verteilt, wird somit zu jedem gegebenen Zeitpunkt nur einem dieser erlaubt, die Routine zu benutzen, wobei allen anderen der gleichzeitige Dienst verweigert wird.
- Die hier offengelegten Verfahren der Erfindung, die eine Schnittstellenroutine verwenden, sind offensichtlich am effektivsten, wenn die Schnittstellenroutine so aufgebaut ist, daß sie sehr widerstandsfähig gegenüber Manipulation ist. Zum Beispiel sollte die Routine die Werte der erforderlichen Schlüssel und Schlüssel-Komponenten integral verbergen. Vorzugsweise wird der Code genügend schwierig erstellt, so daß eine "manuelle" Verarbeitung erforderlich ist, um ein "Reverse-Engineering" des Codes (d. h. De-Assemblierung) durchzuführen. Zusätzlich kann die Routine so geschrieben werden, daß eine gefälschte oder unberechtigte Version einer solchen Routine ohne weiteres von dem Server 30 erkennbar wäre.
- Um einen unberechtigten Zugang zu der Routine zu verhindern, wird die Routine vorzugsweise häufig verändert, d. h. zum Beispiel mit jeder neuen Auflage der elektronischen Zeitung angepaßt und neu verteilt. Die Routine wird so angepaßt, daß sie eine Struktur aufweist, die ein ordnungswidriges automatisches Abrufen von Daten von dem Routinencode verhindert, und durch die ein manuelles Abrufen von Daten wesentlich kostspieliger im Hinblick auf Zeit und Betriebsmittel als der Preis des Zugangs zu den Daten selbst wird. Eine Anpassung der Routine kann zum Beispiel das Ändern des Speicherorts der Schlüssel in dem Code der Routine oder in dem Laufzeitspeicher, das Ändern des Datenflusses der Ausführung der Routine oder das Hinzufügen zusätzlicher Befehle umfassen. Zusätzlich kann die Routine Daten und ausführbaren Code verschachteln, um ein automatisches De-Assemblieren des Codes zu verhindern. Vorzugsweise können die versteckten Schlüssel in sinnvolle Maschinensprachenbefehle übersetzt und der Schlüssel-Speicherort zufällig in dem Maschinencode der Routine bewegt werden. Weiterhin können Referenzen in dem Programm auf den Speicherort eines Schlüssels indirekt sein, so daß ein Eindringling dem Fluß der Codeausführung dicht folgen muß, um den Schlüssel-Speicherort zu bestimmen.
- Fig. 6 und 7 zeigen als nichteinschränkendes Beispiel Teile zweier verschieden angepaßter Routinen, die dieselbe Aufgabe durchführen. Zwei Schlüssel werden an zwei verschiedenen Programmspeicherstellen versteckt, auf die nur indirekt zugegriffen wird. In diesen Routinen basiert der indirekte Zugriff auf dem Inhalt einer anderen Speicherstelle (FIRST und SECOND), kann aber auch unter Verwendung des Inhalts eines Registers implementiert werden. Durch diese Anordnung wird es schwierig, ein Programm zu entwerfen, das betreibbar ist, um den Speicherort des Schlüssels zu bestimmen. Der Schlüssel wird bei beiden Routinen außerdem in eine Sequenz legitimer Maschinenbefehle übersetzt. Diese Routinen können dementsprechend denselben Schlüssel an verschiedenen Stellen oder zwei verschiedene Schlüssel an verschiedenen Stellen verstecken.
- Es wird nun ein Beispiel beschrieben, das die Betriebseffizienzen zeigt, die gemäß der vorliegenden Erfindung erreichbar sind.
- Die folgenden Berechnungen vergleichen die Zugriffszeiten, die Benutzer beim Zugriff auf eine elektronische Zeitung erfahren, zunächst in einem System S&sub1; auf der Grundlage einer Batch-Verschlüsselung und gemäß dem erfindungsgemäßen Verfahren und dann in einem zweiten System 82, bei dem wie im Stand der Technik die Verschlüsselung in Echtzeit als Reaktion auf Benutzeranforderungen durchgeführt wird. Die Berechnungen nehmen einen einzigen Verschlüsselungs server an, und daß die Ankunftszeiten von Anforderungen in dem Server für die elektronische Zeitung Poissonverteilt mit dem Parameter λ sind. Die Zugriffszeit in jedem der Systeme S&sub1;, S&sub2; besteht aus einer Anzahl von Komponenten.
- Das System S&sub1; führt die folgenden Schritte durch:
- Abrufen des verschlüsselten Schließfach-Schlüssels, und dann
- - r(LC); Abrufen des im voraus berechneten Chiffretexts des angeforderten Artikels, im folgenden -r(CT); und Senden der beiden Artikel zurück zu dem Benutzer, im folgenden -t(LC + CT).
- Das System S&sub2; führt die folgenden Schritte durch: Abrufen der angeforderten Daten, im folgenden -r(A); Verschlüsseln der Artikel, im folgenden -e(A); und Senden des Chiffretexts, im folgenden, t(CT).
- Unter der Annahme einer Null-Last lauten die Zugriffszeiten x&sub1; für das System S&sub1; und x&sub2; für das System S&sub2; wie folgt:
- x&sub1; = r(LC) + r(CT) + t(LC + CT)
- x&sub2; = r(A) + e(A) + t(CT) (Gl. 1)
- Der vom Server erzeugte Schlüssel LC weist im allgemeinen eine feste Länge auf, während die Längen des Chiffretexts CT und des Artikels A im Klartext Zufallsvariablen (r. v.) sind. Somit sind x&sub1; und x&sub2; ebenfalls r. v. mit bestimmter Verteilung. Jeder Abrufprozeß r(·) und Sendeprozeß t(·) kann als eine Warteschlange modelliert werden. Folglich verwenden beide Systeme S&sub1; und S&sub2; eine Reihe von drei Warteschlangen im Tandem. Dieses Beispiel nimmt die folgenden Beziehungen an:
- 1. Eine Warteschlange ist wesentlich mehr gestaut als andere, wodurch ein Engpaß entsteht.
- 2. Die Zeit zum Durchführen der Operationen des Abrufens, Übertragens und Verschlüsselns ist linear mit der Datenmenge.
- 3. Die Zeit zum Abrufen des verschlüsselten Schließfach-Schlüssels ist wesentlich kürzer als die Zeit zum Abrufen des Artikel- Chiffretexts; d. h. LC < < CT und r(LC) < < r(CT).
- 4. Die Größe des Chiffretexts ist proportional zu der und länger als die Klärtextgröße.
- 5. Die Zeit zum Verschlüsseln eines Datenelements ist wesentlich länger als die Zeit zum Abrufen und/oder zum Senden desselben Datenelements.
- Die Berechnungen nehmen weiterhin an, daß die Bandbreite der Abrufoperation wesentlich größer als die Netzwerk-Übertragungsbandbreite ist. Diese letzte Annahme ist zwar bei herkömmlichen Netzwerken gerechtfertigt, kann in bestimmten Systemen, wie zum Beispiel in Gigabit-Netzwerken, aber möglicherweise nicht gültig sein.
- Auf der Grundlage der obigen Annahmen approximieren die Berechnungen die Systeme S&sub1; und S&sub2; als Einzel-M/G/1- Warteschlangensysteme mit Zugriffszeiten, die jeweils gegeben werden durch:
- x&sub1; t(LC + CT) t(CT) und x&sub2; e(A) (Gl. 2)
- Der Ausdruck M/G/1, der hier verwendet wird, definiert eine spezifische Art von Warteschlangensystem; ein solches Warteschlangensystem wird zum Beispiel in L. Kleinrock, Queuing Systems: Band 1: Theory (John Wiley & Sons 1975) beschrieben.
- Durch Annahme der obenerwähnten Beziehungen (2), (4) und (5) kann man folgendes festsetzen:
- &sub2; = k · &sub2; (k > 1)
- Unter Verwendung der Pollaczek-Khinchin-Formel (L. Kleinrock, "Queueing Systems: Vol. 1: Theory", S. 191 (John Wiley & Sons 1975)) lauten die Wartezeiten in den Warteschlangen S&sub1; und S&sub2; jeweils
- wobei ρ&sub1; die Ausnutzung der Warteschlange i und Cxi der Koeffizient der Variation des Prozesses xi (i = 1, 2) ist. Der Koeffizient der Variation eines Zufallsprozesses x ist definiert als Cx = σx/ . Somit gilt:
- Aufgrund der obigen Annahme (4) weist die Verteilung der Chiffretextlänge verschiedene Parameter, aber dieselbe Form wie die Verteilung der Klartextlänge auf. Durch die Annahme (2) sind außerdem die Zeiten zum Senden des Chiffretexts, und zum Verschlüsseln des Klartexts proportional zu der Größe des Chiffre- bzw. Klartexts. Folglich haben die Verteilungen von r. v. t(CT) und e(A) dieselbe Form, und es gilt Cx1 = Cx2. Es gilt daher
- Die mittlere Wartezeit für das Batch-System der vorliegenden Erfindung wird somit im Vergleich zu der mittleren Wartezeit für das vorbekannte Echtzeitsystem um einen Faktor in der Größenordnung von k² reduziert.
- um einen Faktor in der Größenordnung von k² reduziert.
- Die mittlere Systemzeit (Ts) ist definiert als die Summe der mittleren Wartezeit (Wx) und der mittleren Dienstzeit ( ), d. h.
- Ts1 = Ws1 + &sub1; und TS2 = WS2 + &sub2; = WS2 + k &sub1; (Gl. 6)
- Deshalb gilt
- Die Zugriffszeiten der Systeme S&sub1; und S&sub2; werden dadurch verglichen, indem man in Gleichung 7 annimmt, daß der durchschnittliche Artikel bzw. das durchschnittliche elektronische Dokument in der Größenordnung von 5000 Byte liegt, daß die (softwaregestützte) Verschlüsselungsgeschwindigkeit in der Größenordnung von 100 Kbps liegt, daß die Größe des Chiffretexts ungefähr gleich dem entsprechenden Klartext ist, daß die Übertragungsstrecken T1-Leitungen ( 1,5 Mbps) sind, und daß der Speicherzugriffsdurchsatz 10 Mbps beträgt (d. h. r(CT) < < t(CT)). Dieser Vergleich zeigt, daß das erste System S&sub1;, das das erfindungsgemäße Verfahren verwendet, eine Zugriffszeit von etwa 1/435 oder etwa 0,02% der Zugriffszeit des zweiten oder vorbekannten Systems S&sub2; aufweist.
- Somit wird eine wesentliche Verbesserung der Zugriffszeit durch einmaliges off-line-Verschlüsseln der elektronischen Zeitung für alle Benutzer realisiert, anstatt die Zeitung für jeden Benutzer in Echtzeit bei Ankunft der Anforderung dieses Benutzers zu verschlüsseln.
- Obwohl grundsätzliche neuartige Merkmale der Erfindung, so wie sie auf bevorzugte Ausführungsformen dieser angewandt werden, gezeigt, beschrieben und herausgestellt wurden, versteht sich somit, daß Fachleute verschiedene Auslassungen und Substitutionen und Veränderungen der Form und Einzelheiten der offengelegten Erfindung vornehmen können, ohne von der Erfindung abzuweichen. Es ist deshalb beabsichtigt, nur durch den Schutzumfang der angefügten Ansprüche beschränkt zu werden.
Claims (10)
1. Verfahren zum Regeln des Zugangs zu elektronisch
definierten Informationen unter mehreren
Benutzern, die mit einem Netzwerk verbunden sind,
das einen Server aufweist, der betreibbar ist, um
sicherzustellen, daß die elektronisch definierten
Informationen nur mindestens einem vorbestimmten
der mehreren Benutzer zugänglich sind, wobei jeder
der mehreren Benutzer einen eindeutigen ersten
Verschlüsselungsschlüssel besitzt, mit den
folgenden Schritten:
Verschlüsseln der elektronisch definierten
Informationen unter Verwendung eines zweiten
Verschlüsselungsschlüssels, der nur dem Server
bekannt ist, um verschlüsselte Informationen zu
definieren;
Speichern der verschlüsselten Informationen in
einer dem Netzwerk zugeordneten elektronischen
Speicherung, die durch das Netzwerk den mehreren
Benutzern zugänglich ist;
Verschlüsseln des zweiten
Verschlüsselungsschlüssels unter Verwendung des ersten
Verschlüsselungsschlüssels des vorbestimmten
Benutzers, dem Zugang zu den elektronisch
definierten Informationen gegeben werden soll, um
so einen verschlüsselten zweiten Schlüssel zu
definieren;
Speichern des verschlüsselten zweiten Schlüssels
in einer dem vorbestimmten Benutzer zugänglichen
elektronischen Speicherstelle; und
Erlangen des Zugangs durch den vorbestimmten
Benutzer zu den unverschlüsselten elektronisch
definierten Informationen durch:
Abrufen des gespeicherten verschlüsselten zweiten
Schlüssels von einer mit dem Netzwerk verbundenen
Vorrichtung des vorbestimmten Benutzers aus;
Entschlüsseln des abgerufenen verschlüsselten
zweiten Schlüssels unter Verwendung des ersten
Schlüssels des vorbestimmten Benutzers in der
Vorrichtung des vorbestimmten Benutzers, um den
zweiten Verschlüsselungsschlüssel
wiederherzustellen;
Abrufen der gespeicherten verschlüsselten
Informationen von der mit dem Netzwerk verbundenen
Vorrichtung des vorbestimmten Benutzers aus; und
Entschlüsseln der abgerufenen verschlüsselten
Informationen unter Verwendung des
wiederhergestellten zweiten Verschlüsselungsschlüssels, um
die, elektronisch definierten Informationen zur
Begutachtung der wiederhergestellten Informationen
durch den vorbestimmten Benutzer
wiederherzustellen;
dadurch gekennzeichnet, daß:
jeder erste Verschlüsselungsschlüssel einen ersten
Teil (Kiu) und einen zweiten Teil (Kis) aufweist;
wobei der erste Teil sowohl dem Server als auch
dem jeweiligen Benutzer bekannt ist; und
der zweite Teil nur dem Server bekannt ist.
2. Verfahren nach Anspruch 1, weiterhin mit dem
Schritt des Erzeugens des zweiten
Verschlüsselungsschlüssels im Server.
3. Verfahren nach Anspruch 1, weiterhin mit den
folgenden Schritten:
periodisches Erzeugen eines neuen zweiten
Verschlüsselungsschlüssels, der einen zu diesem
Zeitpunkt aktuellen zweiten
Verschlüsselungsschlüssel ersetzen soll; und
jedesmal, wenn ein neuer zweiter
Verschlüsselungsschlüssel erzeugt wird:
Verschlüsseln des neuen zweiten
Verschlüsselungsschlüssels unter Verwendung des ersteh
Verschlüsselungsschlüssels des vorbestimmten
Benutzers, um so einen neuen verschlüsselten
zweiten Schlüssel zu definieren; und
Speichern des neuen verschlüsselten zweiten
Schlüssels in der dem vorbestimmten Benutzer
zugänglichen elektronischen Speicherstelle, um den
zuvor in der elektronischen Speicherstelle
gespeicherten verschlüsselten zweiten Schlüssel
zum Zugang durch den vorbestimmten Benutzer zu
ersetzen.
4. Verfahren nach Anspruch 3 und weiterhin, jedesmal,
wenn ein neuer zweiter Verschlüsselungsschlüssel
erzeugt wird, weiterhin mit den folgenden
Schritten:
Verschlüsseln der elektronisch definierten
Informationen unter Verwendung des neuen zweiten
Verschlüsselungsschlüssels, um neu verschlüsselte
Informationen zu definieren; und
Speichern der neu verschlüsselten Informationen in
der dem Netzwerk zugeordneten elektronischen
Speicherung, die durch das Netzwerk den mehreren
Benutzern zugänglich ist, um die zuvor
gespeicherten verschlüsselten Informationen zu
ersetzen.
5. Verfahren nach Anspruch 1, wobei der Schritt des
Speicherns des verschlüsselten zweiten Schlüssels
das Speichern des verschlüsselten zweiten
Schlüssels in einer nur dem vorbestimmten Benutzer
zugänglichen elektronischen Speicherstelle umfaßt.
6. Verfahren nach Anspruch 1, wobei der Schritt des
Speicherns der verschlüsselten Informationen das
Speichern der verschlüsselten Informationen in
einer dem Server zugeordneten elektronischen
Speicherung umfaßt.
7. Verfahren nach Anspruch 1, wobei die Schritte des
Abrufens des gespeicherten verschlüsselten zweiten
Schlüssels, des Entschlüsselns des abgerufenen
verschlüsselten zweiten Schlüssels, um den zweiten
Verschlüsselungsschlüssel wiederherzustellen, und
des Entschlüsselns der abgerufenen verschlüsselten
Informationen unter Verwendung des
wiederhergestellten zweiten Verschlüsselungsschlüssels
durch Betreiben einer ausführbaren Programmroutine
ausgeführt werden, um so den direkten Zugang durch
den vorbestimmten Benutzer auf den
wiederhergestellten zweiten Verschlüsselungsschlüssel
einzuschränken und dadurch einen unbeabsichtigten
Zugang zu dem wiederhergestellten zweiten
Verschlüsselungsschlüssel durch von dem
vorbestimmten Benutzer verschiedene einzelne der
mehreren Benutzer zu verhindern.
8. Verfahren nach Anspruch 1, wobei die Schritte des
Abrufens des gespeicherten verschlüsselten zweiten
Schlüssels, des Entschlüsselns des abgerufenen
verschlüsselten zweiten Schlüssels, um den zweiten
Verschlüsselungsschlüssel wiederherzustellen, und
des Entschlüsselns der abgerufenen verschlüsselten
Informationen unter Verwendung des
wiederher
gestellten zweiten Verschlüsselungsschlüssels
durch Betreiben einer ausführbaren Programmroutine
in der Vorrichtung des vorbestimmten Benutzers
ausgeführt werden, um so den direkten Zugang durch
den vorbestimmten Benutzer auf den
wiederhergestellten zweiten Verschlüsselungsschlüssel
einzuschränken und dadurch einen unbeabsichtigten
Zugang zu dem wiederhergestellten zweiten
Verschlüsselungsschlüssel durch von dem
vorbestimmten Benutzer verschiedene einzelne der
mehreren Benutzer zu verhindern.
9. Verfahren nach Anspruch 1, wobei der Schritt des
Speicherns des verschlüsselten zweiten Schlüssels
das Speichern des verschlüsselten zweiten
Schlüssels in einer der Vorrichtung des
vorbestimmten Benutzers zugeordneten
elektronischen Speicherstelle umfaßt.
10. Verfahren nach Anspruch 1, wobei der Schritt des
Verschlüsselns der elektronisch definierten
Informationen das Aufteilen der Informationen in
mehrere Informationsteile und das getrennte
Verschlüsseln jedes der mehreren Informationsteile
umfaßt, um verschlüsselte Informationen zu
definieren, die mehrere getrennt verschlüsselte
Teile umfassen, die jeweils einzeln vorbestimmten
der mehreren Benutzer zugänglich sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/284,025 US5719938A (en) | 1994-08-01 | 1994-08-01 | Methods for providing secure access to shared information |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69528557D1 DE69528557D1 (de) | 2002-11-21 |
DE69528557T2 true DE69528557T2 (de) | 2003-07-17 |
Family
ID=23088575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69528557T Expired - Lifetime DE69528557T2 (de) | 1994-08-01 | 1995-07-19 | Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5719938A (de) |
EP (1) | EP0695997B1 (de) |
JP (1) | JP3510941B2 (de) |
CA (1) | CA2151851C (de) |
DE (1) | DE69528557T2 (de) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7298851B1 (en) * | 1992-12-09 | 2007-11-20 | Discovery Communications, Inc. | Electronic book security and copyright protection system |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US7835989B1 (en) * | 1992-12-09 | 2010-11-16 | Discovery Communications, Inc. | Electronic book alternative delivery systems |
US7336788B1 (en) * | 1992-12-09 | 2008-02-26 | Discovery Communicatoins Inc. | Electronic book secure communication with home subsystem |
US7861166B1 (en) * | 1993-12-02 | 2010-12-28 | Discovery Patent Holding, Llc | Resizing document pages to fit available hardware screens |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US5812278A (en) * | 1995-10-20 | 1998-09-22 | Matsushita Graphic Communication Systems, Inc. | Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus |
US6665797B1 (en) * | 1995-12-01 | 2003-12-16 | Tse Ho Keung | Protection of software again against unauthorized use |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3093678B2 (ja) * | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
JP3349910B2 (ja) * | 1997-02-12 | 2002-11-25 | 日本電気株式会社 | 画像データエンコードシステム |
US5923754A (en) * | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
US6182227B1 (en) * | 1998-06-22 | 2001-01-30 | International Business Machines Corporation | Lightweight authentication system and method for validating a server access request |
US6296071B1 (en) | 1998-06-30 | 2001-10-02 | Harley-Davidson Motor Company Group, Inc. | Motorcycle rocker assembly |
JP4527882B2 (ja) | 1998-10-07 | 2010-08-18 | アドビ・システムズ・インコーポレーテッド | データ項目に対するアクセスを配布する方法及びシステム |
GB2342827A (en) * | 1998-10-11 | 2000-04-19 | Mark Baker | A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems |
US6370250B1 (en) * | 1998-10-29 | 2002-04-09 | International Business Machines Corporation | Method of authentication and storage of private keys in a public key cryptography system (PKCS) |
US6356941B1 (en) * | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
AU3384800A (en) * | 1999-04-08 | 2000-11-14 | James M. Blum | System and method for transmission of encrypted files from central server computer to a remote computer |
EP1171850B1 (de) * | 1999-04-13 | 2003-12-03 | Electronic Data Identification Limited | Transponderterminal für eine aktive markieranlage |
US7127610B1 (en) * | 1999-06-02 | 2006-10-24 | Nortel Networks Limited | Apparatus and method of implementing multicast security between multicast domains |
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
CA2389526A1 (en) * | 1999-12-20 | 2001-06-28 | Ho Keung Tse | Software for restricting other software to be used by the rightful user only and method therefor |
AU2001239887A1 (en) * | 2000-02-24 | 2001-09-03 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US7546337B1 (en) | 2000-05-18 | 2009-06-09 | Aol Llc, A Delaware Limited Liability Company | Transferring files |
US7366779B1 (en) | 2000-06-19 | 2008-04-29 | Aol Llc, A Delaware Limited Liability Company | Direct file transfer between subscribers of a communications system |
US6990528B1 (en) | 2000-10-19 | 2006-01-24 | International Business Machines Corporation | System area network of end-to-end context via reliable datagram domains |
US7099955B1 (en) | 2000-10-19 | 2006-08-29 | International Business Machines Corporation | End node partitioning using LMC for a system area network |
US7113995B1 (en) * | 2000-10-19 | 2006-09-26 | International Business Machines Corporation | Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system |
US6978300B1 (en) | 2000-10-19 | 2005-12-20 | International Business Machines Corporation | Method and apparatus to perform fabric management |
US6941350B1 (en) | 2000-10-19 | 2005-09-06 | International Business Machines Corporation | Method and apparatus for reliably choosing a master network manager during initialization of a network computing system |
US7636772B1 (en) | 2000-10-19 | 2009-12-22 | International Business Machines Corporation | Method and apparatus for dynamic retention of system area network management information in non-volatile store |
US6981025B1 (en) | 2000-10-19 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for ensuring scalable mastership during initialization of a system area network |
US20020073257A1 (en) * | 2000-12-07 | 2002-06-13 | Ibm Corporation | Transferring foreign protocols across a system area network |
KR100413627B1 (ko) * | 2001-03-19 | 2003-12-31 | 스톰 씨엔씨 인코포레이티드 | 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법 |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US7003111B2 (en) * | 2001-10-11 | 2006-02-21 | International Business Machines Corporation | Method, system, and program, for encoding and decoding input data |
US7042334B2 (en) * | 2003-01-31 | 2006-05-09 | General Electric Company | Methods for managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US7123127B2 (en) | 2003-01-31 | 2006-10-17 | General Electric Company | System for managing physical assets |
US20040143733A1 (en) * | 2003-01-16 | 2004-07-22 | Cloverleaf Communication Co. | Secure network data storage mediator |
EP1618700A4 (de) * | 2003-04-17 | 2010-04-28 | Tecsec Inc | Kryptographie auf server-basis |
US20040250140A1 (en) * | 2003-05-02 | 2004-12-09 | International Business Machines Corporation | Identifying users of network environments |
US6883505B1 (en) | 2004-04-02 | 2005-04-26 | Midwest Motorcycle Supply | Rocker box assembly with reed valve |
US20070050293A1 (en) * | 2005-08-26 | 2007-03-01 | Petr Peterka | Method and apparatus for distributing content to a client device |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
KR100708162B1 (ko) * | 2005-04-25 | 2007-04-16 | 삼성전자주식회사 | 도메인 관리 방법 및 그를 위한 장치 |
US7420474B1 (en) | 2005-05-13 | 2008-09-02 | Barron Associates, Inc. | Idiosyncratic emissions fingerprinting method for identifying electronic devices |
US8684577B2 (en) * | 2005-05-13 | 2014-04-01 | Invuity, Inc. | Body cavity illumination system |
CN1889418B (zh) * | 2005-06-30 | 2011-11-16 | 诺基亚西门子通信系统技术(北京)有限公司 | 一种网络存储方法与网络存储系统 |
US20070022459A1 (en) * | 2005-07-20 | 2007-01-25 | Gaebel Thomas M Jr | Method and apparatus for boundary-based network operation |
US11100383B2 (en) * | 2007-07-24 | 2021-08-24 | Ann Racuya-Robbins | Living machine for the manufacture of living knowledge |
WO2023009362A1 (en) * | 2021-07-22 | 2023-02-02 | Racuya Robbins Ann Elizabeth | System for knowledge creation and living trust |
BRPI0720132A2 (pt) | 2006-12-05 | 2015-07-21 | Security First Corp | Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros. |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
WO2009036381A2 (en) | 2007-09-12 | 2009-03-19 | Sony Corporation | Open market content distribution |
US8315394B2 (en) * | 2007-10-24 | 2012-11-20 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for encrypting data on storage devices using an intermediate key |
CA2659016A1 (en) * | 2009-03-23 | 2010-09-23 | Doug P. Horsley | Polychromatic harmonica |
US9237381B2 (en) | 2009-08-06 | 2016-01-12 | Time Warner Cable Enterprises Llc | Methods and apparatus for local channel insertion in an all-digital content distribution network |
US9635421B2 (en) | 2009-11-11 | 2017-04-25 | Time Warner Cable Enterprises Llc | Methods and apparatus for audience data collection and analysis in a content delivery network |
CA2781872A1 (en) | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
GB201000288D0 (en) * | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
WO2011123692A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
CN106209382A (zh) | 2010-09-20 | 2016-12-07 | 安全第公司 | 用于安全数据共享的系统和方法 |
US8930979B2 (en) | 2010-11-11 | 2015-01-06 | Time Warner Cable Enterprises Llc | Apparatus and methods for identifying and characterizing latency in a content delivery network |
US10148623B2 (en) | 2010-11-12 | 2018-12-04 | Time Warner Cable Enterprises Llc | Apparatus and methods ensuring data privacy in a content distribution network |
US9100186B2 (en) | 2011-03-07 | 2015-08-04 | Security First Corp. | Secure file sharing method and system |
US8856530B2 (en) | 2011-09-21 | 2014-10-07 | Onyx Privacy, Inc. | Data storage incorporating cryptographically enhanced data protection |
WO2016079371A1 (en) * | 2014-11-18 | 2016-05-26 | Nokia Technologies Oy | Secure access to remote data |
US11509459B2 (en) | 2019-05-10 | 2022-11-22 | Conduent Business Services, Llc | Secure and robust decentralized ledger based data management |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US5247575A (en) * | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
GB9003325D0 (en) * | 1990-02-14 | 1990-04-11 | Enfranchise Sixty Ltd | Apparatus and method for controlling access to broadcast signals |
JPH06102822A (ja) * | 1991-09-26 | 1994-04-15 | Rooreru Intelligent Syst:Kk | ファイルセキュリティシステム |
JPH088565B2 (ja) * | 1992-09-11 | 1996-01-29 | 日本電気株式会社 | 同報鍵配送装置 |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
-
1994
- 1994-08-01 US US08/284,025 patent/US5719938A/en not_active Expired - Lifetime
-
1995
- 1995-06-15 CA CA002151851A patent/CA2151851C/en not_active Expired - Lifetime
- 1995-07-19 EP EP95305031A patent/EP0695997B1/de not_active Expired - Lifetime
- 1995-07-19 DE DE69528557T patent/DE69528557T2/de not_active Expired - Lifetime
- 1995-07-31 JP JP21294795A patent/JP3510941B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69528557D1 (de) | 2002-11-21 |
JP3510941B2 (ja) | 2004-03-29 |
EP0695997B1 (de) | 2002-10-16 |
CA2151851C (en) | 1999-05-18 |
JPH0863436A (ja) | 1996-03-08 |
CA2151851A1 (en) | 1996-02-02 |
EP0695997A2 (de) | 1996-02-07 |
EP0695997A3 (de) | 1999-06-16 |
US5719938A (en) | 1998-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69528557T2 (de) | Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69827410T2 (de) | Datenkommunikation | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
DE69328334T2 (de) | Geschäftliche Datenmaskierung | |
DE3877401T2 (de) | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE69217428T2 (de) | Auf Steuervektoren beruhendes Schlüsselverteilungsverfahren mit hybridem Public-Key/DES-Algorithmus | |
DE69807221T2 (de) | Bedingtes zugangssystem für set top boxen | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE602004005219T2 (de) | Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel | |
DE102007020775B4 (de) | Geräteunabhängige Verwaltung kryptografischer Information | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
DE60130026T2 (de) | Verfahren zur zugriffsbeschränkung für interaktive-dienstressourcen auf mindestens eine bouquet | |
EP3854022A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
DE69835670T2 (de) | Datenübertragungssystem | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE60108905T2 (de) | Anti-kloning-verfahren | |
EP3901807B1 (de) | Erstellen eines domain-name-system-container-images zum erstellen einer domain-name-system-container-instanz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |