ES2750302T3 - Protección de datos de un control numérico - Google Patents

Protección de datos de un control numérico Download PDF

Info

Publication number
ES2750302T3
ES2750302T3 ES15166199T ES15166199T ES2750302T3 ES 2750302 T3 ES2750302 T3 ES 2750302T3 ES 15166199 T ES15166199 T ES 15166199T ES 15166199 T ES15166199 T ES 15166199T ES 2750302 T3 ES2750302 T3 ES 2750302T3
Authority
ES
Spain
Prior art keywords
fingerprint value
password
row
stored
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15166199T
Other languages
English (en)
Inventor
Christian Rutkowski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Johannes Heidenhain GmbH
Original Assignee
Dr Johannes Heidenhain GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dr Johannes Heidenhain GmbH filed Critical Dr Johannes Heidenhain GmbH
Application granted granted Critical
Publication of ES2750302T3 publication Critical patent/ES2750302T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos: - primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada, - cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado, en donde, en caso de un nuevo acceso de escritura a una fila (N) seleccionada así protegida - se introduce la contraseña de nuevo en la celda (X) actual de la columna (S) de seguridad y se calcula el nuevo valor (H2) de huella digital de la contraseña introducida de nuevo - y se compara con el valor (H1) de huella digital almacenado en la celda (X) actual de la columna (S) de seguridad, en donde, solo se libera el acceso de escritura a la fila (N) seleccionada cuando el nuevo valor (H2) de huella digital coincide con el valor (H1) de huella digital almacenado y, en donde, después de cada modificación en la fila (N) seleccionada se crea otro valor (H3) de huella digital y se archiva en la fila (N) seleccionada, en donde este otro valor (H3) de huella digital se crea también sobre el valor (H1) de huella digital almacenado en la fila (N) seleccionada y, en donde, al leer una tabla (T) se crea de nuevo el otro valor (H3) de huella digital para cada una de las filas y se compara con el otro valor (H3) de huella digital almacenado por última vez, para, mediante diferentes otros valores (H3) de huella digital, reconocer modificaciones en la respectiva fila.

Description

DESCRIPCIÓN
Protección de datos de un control numérico
ÁMBITO DE LA INVENCIÓN
La presente invención se refiere a un procedimiento para la protección de datos de un control numérico para máquinas herramienta, si esos datos están archivados en formato tabular en el sistema de archivos de controles numéricos. En este caso, a menudo se desea proteger, al menos una parte de los datos, que pueden concernir a los más diferentes aspectos del control o de la máquina herramienta, contra modificaciones accidentales o no autorizadas.
ESTADO DE LA TÉCNICA
En los datos del control numérico están archivadas informaciones, con las que el control se adapta a un tipo determinado de máquina herramienta o, también, a una máquina herramienta muy concreta.
El documento EP 1914612 B1 describe un ejemplo para datos archivados en formato tabular. Los datos conciernen aquí a la cinemática de una máquina herramienta, al describir consecutivamente los diferentes ejes de la máquina, que conducen desde el punto central de la máquina hasta la bancada de la máquina. Estos datos son iguales para todas las máquinas de un tipo. Sin embargo, también se configuran determinados errores del eje y se archivan en formato tabular, que son específicamente para un máquina muy concreta. De ello, resulta la necesidad de permitir a diferentes encargados y en diferentes momentos, editar los datos contenidos en una tabla así. Además es deseable proteger determinadas entradas en tales tablas de configuración contra modificaciones accidentales o no autorizadas.
Por el documento US 6725240 B1 es conocido un procedimiento con el que se pueden reconocer las modificaciones posteriores de datos del registro archivados de manera tabular. Para ello, a la tabla se le añade una columna adicional de seguridad en la que se registra, respectivamente, un valor de huella digital de las otras celdas de una fila de la tabla. Mediante este valor de huella digital se pueden reconocer modificaciones realizadas posteriormente, cuando al leer los dataos de un fila de la tabla se calcula de nuevo su valor de huella digital y se compara con el valor de huella digital registrado en la columna de seguridad de esa fila. Con este procedimiento de hecho se pueden reconocer modificaciones, pero no se pueden evitar.
Por el documento US 7155612 B2 es conocido ajustar, por medio de un sistema de base de datos protegida completo, para la administración de derechos de acceso de usuario individuales, tanto el acceso de lectura como de escritura a determinadas partes de una base de datos existente en formato tabular. Un sistema de este tipo sería, sin embargo, demasiado costoso para un control numérico.
Por el documento US 2014/0165166 A1 es conocido un procedimiento, con el que se controla el acceso a un objeto almacenado digitalmente por medio de una contraseña y una función de huella digital. En este caso, un contador detecta la cantidad de los accesos. La cantidad se tiene en cuenta en la función de huella digital, de modo que tras una determinada cantidad de accesos ya no es posible otro acceso.
COMPENDIO DE LA INVENCIÓN
Es por ello misión de la invención, especificar un procedimiento para la protección de datos de un control numérico, con el que se pueden proteger, de manera particularmente sencilla, datos archivados en formato tabular contra modificaciones no autorizadas o accidentales. En este caso, debe ser posible que los datos se puedan procesar y proteger por diferentes instancias.
Esta misión se resuelve mediante un procedimiento de acuerdo con la reivindicación 1. Detalles ventajosos de este procedimiento resultan de las reivindicaciones dependientes de la reivindicación 1.
Se describe un procedimiento para la protección de datos almacenados en una tabla de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna de seguridad de la tabla está archivada una información sobre la protección de los datos contenidos en una fila seleccionada, con los siguientes pasos:
- primera introducción de una contraseña en una celda actual, que se encuentra en la fila seleccionada, de la columna de seguridad,
- cálculo de un nuevo valor de huella digital de la contraseña y almacenamiento de este valor de huella digital en la celda actual como valor de huella digital almacenado,
en donde, en caso de acceso de nuevo de escritura en una fila seleccionada así protegida, se introduce nuevamente la contraseña en la celda actual de la columna de seguridad y se calcula el nuevo valor de huella digital de la contraseña de nuevo introducida y se compara con el valor de huella digital almacenado en la celda actual de la columna de seguridad, liberándose solo el acceso de escritura en la fila seleccionada, cuando el nuevo valor de huella digital coincide con el valor de huella digital almacenado.
La primera introducción de una contraseña en la celda actual de la columna de seguridad significa, por lo tanto, que esta contraseña no se escribe directamente en la tabla, sino que, en primer lugar, se genera un valor de huella digital, que entonces se archiva en la tabla. Dado que a partir de un valor de huella digital de este tipo no se puede calcular la contraseña inicial o solo con alto costo, el valor de huella digital en la tabla se puede leer, de hecho, por medio de diferentes programas estándar (p. ej. editor de texto), sin embargo, con ello la contraseña no se da conocer.
Al visualizar una tabla en la interfaz de usuario del control numérico, en lugar del valor de huella digital se visualizan únicamente comodines, que indican inmediatamente al operador que la fila en cuestión solo puede modificarse mediante introducción de nuevo de la contraseña correcta. También, con la nueva introducción de la contraseña no se escribe directamente esta contraseña en lugar de los comodines en la tabla, sino que únicamente se crea un valor de huella digital de la contraseña introducida de nuevo, que luego se compara con el valor de huella digital almacenado.
Para hacer reconocibles de inmediato modificaciones en la tabla por medio de programas estándar fuera del software de control propiamente dicho, el control debería también crear para cada una de las filas otro valor de huella digital (incluida la contraseña almacenada como valor de huella digital) y, también, archivarlo en la columna de seguridad (o una columna separada). Por lo tanto, se puede reconocer de inmediato una manipulación de la tabla en la lectura del control y confirmarse con un correspondiente mensaje de error.
Otras ventajas y detalles de la presente invención resultan de la siguiente descripción de la invención mediante las figuras.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
En este caso, muestra
la Figura 1, una tabla con datos de un control numérico,
la Figura 2, un diagrama de flujo para el procedimiento para la protección de datos almacenados en la tabla. DESCRIPCIÓN DE LAS FORMAS DE REALIZACIÓN
La Figura 1 muestra una tabla T, en cuyas filas y columnas están archivados datos de un control numérico. Los datos a1-h4 propiamente dichos están, en este caso, archivados en las columnas D1-D4 de datos. En una columna Z de números de fila están numeradas las filas de la tabla T, en una columna S adicional de seguridad están archivados los datos importantes para el procedimiento de acuerdo con la invención.
La tabla T se almacena en el sistema de archivos del control numérico, preferiblemente, en un formato de texto con formato fijo, o en otro formato legible por programas de PC habituales. Esto posibilita modificar los datos de manera no autorizada con programas no previstos para ello, p. ej., un editor de texto. Además, los datos almacenados pueden falsearse por un defecto del medio de almacenamiento.
El control numérico visualiza a un usuario la tabla T de la manera representada en la Figura 1. El usuario puede seleccionar una fila y, entonces, introducir y/o modificar los datos individuales contenidos en esa fila. En la Figura 1 está enmarcada la fila N seleccionada actualmente para el procesamiento.
Si en una fila N seleccionada en la celda X actual de la columna S de seguridad se visualizan comodines P, de esta manera, esto indica al usuario que las modificaciones son solo posibles cuando se introduce una contraseña en lugar de los comodines P. Un valor H1 de huella digital de esta contraseña está almacenado en la columna S de seguridad en cada una de las filas protegidas. Si no hay asignado un valor de huella digital en un fila, de esta manera, los datos en esa fila pueden modificarse sin la introducción de una contraseña. Si, sin embargo, en una fila de este tipo se introduce una contraseña, de esta manera, se crea un nuevo valor H2 de huella digital de esa contraseña y se almacena en la columna de seguridad (y, por lo tanto, al valor H1 de huella digital almacenado), de modo que esa fila de inmediato está protegida contra modificaciones con aquella contraseña y se visualizan los comodines P en la columna S de seguridad.
En lugar de los comodines P, por supuesto, también podría visualizarse el propio valor H1 de huella digital. Dado que éste, sin embargo, no contiene información útil para el usuario (aparte de que la respectiva fila está protegida), se prefiere la visualización de un comodín P.
Para un usuario es por lo tanto fácil de reconocer mediante el comodín P, qué filas de la tabla T están protegidas con una contraseña. Además, el usuario puede proveer con una contraseña de manera muy sencilla a una fila no protegida. Dado que cada una de las filas puede protegerse con una contraseña propia, por consiguiente, una contraseña tiene efecto fundamentalmente en relación con una fila, las filas pueden protegerse por diferentes instancias.
De esta manera, en el ejemplo arriba mencionado de una tabla cinemática, se pueden proteger por el fabricante de la máquina aquellas filas que describen la construcción fundamental de un tipo de máquina herramienta a ser controlada. Las filas que describen la cinemática específica de la máquina, debido a desgaste, eventualmente, incluso errores de la cinemática que cambian con el tiempo, se pueden medir más tarde por un técnico de servicio en una máquina herramienta concreta, se introducen en la tabla T y se protegen. Un operador de esa máquina herramienta, que todavía debe introducir en la tabla T, eventualmente, los datos de una situación de montaje concreta, no puede modificar los datos detectados anteriormente y registrar sus datos solo válidos para un proceso de procesamiento sin protección en la tabla T.
Para la modificación o la edición de una fila también hay que tener en cuenta el borrado de una fila. También, para ello, en una fila protegida es necesaria la introducción de la contraseña correcta.
Se puede volver a borrar una contraseña, de modo que la fila después ya no está protegida. Para ello, por ejemplo, se puede especificar un símbolo que esté prohibido como primer símbolo para una contraseña o bien se ignora. Pues bien, si se introduce este símbolo seguido de la contraseña correcta en la columna S de seguridad de la fila hasta ahora protegida, de esta manera se borra la contraseña.
Para proteger adicionalmente los datos contra manipulaciones, se crea otro valor H3 de huella digital sobre el contenido de todas las celdas de una fila, que también tiene en cuenta el valor H1 de huella digital de la contraseña de una fila. Las modificaciones de los datos por medio de un editor de texto sencillo u otro programa de PC, sin embargo, también mediante modificaciones causadas por errores de lectura/escritura, se pueden reconocer, de esta manera, por el control al leerse y confirmarse con un mensaje de error. La creación y el almacenamiento de otro valor H3 de huella digital de este tipo, es también ventajoso para filas desprotegidas, sin embargo, ni conduce a la visualización de comodines P ni se protege cada una de las filas con ello. Este otro valor H3 de huella digital puede archivarse junto con el valor H1 de huella digital almacenado en la columna S de seguridad, o en una columna separada.
Dado que todas las filas se diferencian al menos por su número de fila almacenado en la columna Z de número de fila, tampoco es posible copiar una fila junto con contraseña e insertarla en otro lugar, dado que el valor de huella digital de esta fila copiada ya no coincide con el nuevo número de fila.
La Figura 2 muestra un diagrama de flujo para la modificación de datos a1-h4 almacenados en una tabla T de un control numérico. A continuación, se explican los pasos individuales.
Paso 1:
En el paso 1 se selecciona una fila N de la tabla T para el procesamiento. Procesamiento significa que los datos e1, e2, e3, e4 de esa fila se introducen nuevos o se modifican, o que se configura o se anula la protección por contraseña de la fila. En este paso, en primer lugar, todas las entradas deseadas se realizan por el operador, que en los siguientes pasos se procesan adecuadamente por el control. A ello, pertenece también la introducción de una contraseña en la celda X actual de la celda seleccionada. Esta contraseña no se registra, en este caso, en la tabla T, sino que se almacena de manera intermedia para el procesamiento adicional.
Paso E1 ramificado:
En el subsiguiente paso E1 ramificado, el control comprueba si para esa fila ya hay una contraseña establecida, por lo tanto, si en la celda X actual de la columna S de seguridad para esa fila N está contenido un valor H1 de huella digital almacenado de una contraseña introducida en el pasado. Si este no es el caso, el procedimiento se ramifica al paso E2 ramificado, en otro caso al paso 3.
Paso E2 ramificado:
En el paso E2 ramificado, el control comprueba si en el paso 1 se registró una nueva contraseña en la columna S de seguridad para la fila N. Si este es el caso, el procedimiento se ramifica al paso 5, en otro caso al paso 2.
Paso 2:
En el paso 2 se asumen todas las modificaciones en los datos e1, e2, e3, e4 y, dado el caso, en el valor H1 de huella digital almacenado.
Paso 5:
En el paso 5 se calcula un nuevo valor H2 de huella digital de la contraseña introducida en el paso 1 y se almacena en la celda X actual de la columna S de seguridad en la fila N procesada. El nuevo valor H2 de huella digital se convierte, con ello, en el valor H1 de huella digital almacenado y, de ahora en adelante, la fila N seleccionada está protegida. La contraseña introducida en el paso 1 se descarta. Después sigue el paso 2.
Paso 3:
En el paso 3 se calcula un nuevo valor H2 de huella digital de la contraseña introducida en el paso 1 y, entonces, el procedimiento continúa con el paso E3 ramificado. En el cálculo no se tiene en cuenta un símbolo eventualmente antepuesto, prohibido para el comienzo de una contraseña.
Paso E3 ramificado:
En el paso E3 ramificado se comprueba si el nuevo valor H2 de huella digital de la contraseña introducida en el paso 1 coincide con el valor H1 de huella digital almacenado para esa fila. Si este no es el caso, se ramifica al paso 4. En caso de que los valores H1, H2 de huella digital coincidan, se ramifica al paso 6.
Paso 4:
En el paso 4 se descartan todas las entradas y modificación en la fila N, dado que no se introdujo una contraseña correcta.
Paso 6:
En el paso 6 todavía se comprueba si se encontraba el símbolo prohibido para una contraseña al comienzo de la contraseña introducida en el paso 1 y, en caso de que sea verdad, se borra el valor H1 de huella digital de la contraseña almacenado para la fila N. El procedimiento continúa, entonces, con el paso 2.
En el caso más sencillo, por lo tanto, para la modificación de una fila no protegida, en el paso 1 se selecciona esa fila y, p. ej., se sobrescribe la fecha e3 de configuración, sin introducir en este caso una contraseña. A través de los pasos E1 y E2 ramificados se pasa entonces al paso 2, la fecha modificada se almacena en la tabla T.
Si, en este caso, se introdujo una nueva contraseña en la columna S de seguridad, se ramifica a través de E1 y E2 todavía antes al paso 5. Con la introducción del nuevo valor H2 de huella digital de la nueva contraseña en la columna S de seguridad, de ahora en adelante, la fila N procesada está protegida, el nuevo valor H2 de huella digital se convierte en el valor H1 de huella digital almacenado.
Al procesar una fila N ya protegida, se debe introducir la contraseña correcta, cuyo nuevo valor H2 de huella digital calculado en el paso 3 se compara con el valor H1 de huella digital ya almacenado. Si coinciden los dos valores H1, H2 de huella digital, se llega finalmente al paso 2, en el que se asumen todas las modificaciones. Si no coinciden los valores H1, H2 de huella digital, se descartan las modificaciones en el paso 4.
El procedimiento aquí descrito para la protección de datos está implementado de tal manera que todas las informaciones necesarias están archivadas en la propia tabla T a ser protegida. La protección está contenida, p. ej., en copias de seguridad de la tabla T y son efectivas de inmediato tras una restauración de esa copia de seguridad. No es necesaria una administración costosa de permisos de usuario como en el estado de la técnica.
El valor de huella digital de la contraseña o del contenido de la fila se puede calcular con cualquier procedimiento, que ofrezca suficiente seguridad contra el descubrimiento de la contraseña mediante prueba o cálculo. Ejemplos para procedimientos conocidos para la creación de valores de huella digital de este tipo son CRC, MD5 o SHA.

Claims (3)

REIVINDICACIONES
1. Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos:
- primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada,
- cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado,
en donde, en caso de un nuevo acceso de escritura a una fila (N) seleccionada así protegida
- se introduce la contraseña de nuevo en la celda (X) actual de la columna (S) de seguridad y se calcula el nuevo valor (H2) de huella digital de la contraseña introducida de nuevo
- y se compara con el valor (H1) de huella digital almacenado en la celda (X) actual de la columna (S) de seguridad,
en donde, solo se libera el acceso de escritura a la fila (N) seleccionada cuando el nuevo valor (H2) de huella digital coincide con el valor (H1) de huella digital almacenado y, en donde, después de cada modificación en la fila (N) seleccionada se crea otro valor (H3) de huella digital y se archiva en la fila (N) seleccionada, en donde este otro valor (H3) de huella digital se crea también sobre el valor (H1) de huella digital almacenado en la fila (N) seleccionada y, en donde, al leer una tabla (T) se crea de nuevo el otro valor (H3) de huella digital para cada una de las filas y se compara con el otro valor (H3) de huella digital almacenado por última vez, para, mediante diferentes otros valores (H3) de huella digital, reconocer modificaciones en la respectiva fila.
2. Procedimiento según la reivindicación 1, de acuerdo con el que se borra el valor (H1) de huella digital almacenado de la fila (N) seleccionada, cuando a una contraseña introducida en la celda (X) actual de la columna (S) de seguridad, se le antepuso un símbolo prohibido para el comienzo de una contraseña, que no se tiene en cuenta al calcular el nuevo valor (H2) de huella digital y cuando el nuevo valor (H2) de huella digital coincide con el valor (H1) de huella digital almacenado.
3. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la interfaz de usuario del control numérico visualiza la tabla (T) de tal manera que el valor (H1) de huella digital se representa con comodines (P).
ES15166199T 2014-08-04 2015-05-04 Protección de datos de un control numérico Active ES2750302T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014215310.7A DE102014215310A1 (de) 2014-08-04 2014-08-04 Schutz von Daten einer Numerischen Steuerung

Publications (1)

Publication Number Publication Date
ES2750302T3 true ES2750302T3 (es) 2020-03-25

Family

ID=53177113

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15166199T Active ES2750302T3 (es) 2014-08-04 2015-05-04 Protección de datos de un control numérico

Country Status (3)

Country Link
EP (1) EP2983100B1 (es)
DE (1) DE102014215310A1 (es)
ES (1) ES2750302T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725240B1 (en) 2000-08-08 2004-04-20 International Business Machines Corporation Apparatus and method for protecting against data tampering in an audit subsystem
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
DE102006048684A1 (de) 2006-10-14 2008-04-17 Dr. Johannes Heidenhain Gmbh Verfahren zum Positionieren von Achsen in Werkzeugmaschinen
US9213851B2 (en) * 2012-12-12 2015-12-15 Vmware, Inc. Limiting access to a digital item

Also Published As

Publication number Publication date
EP2983100B1 (de) 2019-07-10
EP2983100A1 (de) 2016-02-10
DE102014215310A1 (de) 2016-02-18

Similar Documents

Publication Publication Date Title
US6470449B1 (en) Time-stamped tamper-proof data storage
US9122880B2 (en) Sensitive personal information data protection
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
US9830433B2 (en) Method, system and device for enhancing business information security
ES2625862T3 (es) Procedimiento y equipo para comprobar la integridad de datos memorizados en una zona de memoria predeterminada perteneciente a una memoria
US9709970B2 (en) Control device, security management system, and security management method
CN105095771B (zh) 一种共享目标文件的保护方法及装置
TW200915341A (en) Memory device
EP1159799A4 (en) DIGITAL FILE MANAGEMENT AND IMAGING SYSTEM AND METHOD INCLUDING THE MARKING OF SECURE FILES
CN102156840A (zh) 控制装置以及管理装置
CN108615115A (zh) 一种政务数据采集流程的实现方法
ES2750302T3 (es) Protección de datos de un control numérico
CN111046435B (zh) 一种录像内容的保护方法
US9292698B1 (en) Method and system for remote forensic data collection
CN104679535B (zh) 伺服器以及识别码同步方法
CN101206469A (zh) 用于设定数值控制装置的软件选项的系统及设定方法
US8615497B1 (en) Assured federated records management
US20130159643A1 (en) Detecting tampering of data during media migration, and storage device
JP2008146385A (ja) プログラム作成装置、プログラム作成方法およびその方法をコンピュータに実行させるプログラム
CN112703703B (zh) 用于存储敏感信息和其它数据的闪存设备
US20070038851A1 (en) Method for programming secure data into integrated circuits
JP3433142B2 (ja) 電子カルテ装置
JP2019117478A (ja) プラント監視装置及びプラント監視プログラム
JP2008287454A (ja) Icカードへのアプリケーションの追加/削除を制限する方法、icカード発行システム及びicカード
CN109598154B (zh) 一种可信全盘加解密方法