DE102004057240B4 - Method and device for processing encrypted data stored in a file - Google Patents
Method and device for processing encrypted data stored in a file Download PDFInfo
- Publication number
- DE102004057240B4 DE102004057240B4 DE200410057240 DE102004057240A DE102004057240B4 DE 102004057240 B4 DE102004057240 B4 DE 102004057240B4 DE 200410057240 DE200410057240 DE 200410057240 DE 102004057240 A DE102004057240 A DE 102004057240A DE 102004057240 B4 DE102004057240 B4 DE 102004057240B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- file
- data
- representation
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
Verfahren
zum Verschlüsseln
von Daten, bei dem die Daten unter Verwendung eines Schlüssels (4)
verschlüsselt
in einer Datei (11) auf einer Massenspeichereinrichtung (9) abgelegt
werden, wobei
– die
Datei (11) neben den Daten Dateiattribute (12) enthält,
– die Dateiattribute
(12) unverschlüsselt
abgelegt werden, und eine unumkehrbar eindeutige Repräsentation
(11r) des Schlüssels
(4) umfassen,
– eine
Tabelle (5) vorgesehen ist, die einen oder mehrere Schlüssel (6),
sowie eine jedem Schlüssel
(6) zugeordnete unumkehrbar eindeutige Repräsentation (6r) des Schlüssels (6)
umfasst,
– vom
Benutzer eine weitere, bereits verschlüsselte Datei als Referenzdatei
angegeben wird, wobei die Referenzdatei ebenso wie die Datei (11)
Dateiattribute mit einer unumkehrbar eindeutigen Repräsentation
des zur Verschlüsselung
der Referenzdatei eingesetzten Schlüssels aufweist,
– der zum
Verschlüsseln
der Referenzdatei benutzte Schlüssel
anhand seiner Repräsentation
in der Tabelle (5) gesucht wird,
– falls die Repräsentation
in der Tabelle (5) enthalten ist, der zugeordnete Schlüssel...A method of encrypting data, wherein the data is encrypted using a key (4) stored in a file (11) on a mass storage device (9), wherein
- contains the file (11) next to the data file attributes (12),
The file attributes (12) are stored unencrypted, and comprise an irreversibly unique representation (11r) of the key (4),
A table (5) is provided which comprises one or more keys (6) and an irreversibly unique representation (6r) of the key (6) associated with each key (6),
A further, already encrypted file is specified by the user as a reference file, the reference file, as well as the file (11), having file attributes with an irreversibly unique representation of the key used to encrypt the reference file,
The key used to encrypt the reference file is searched for using its representation in the table (5),
If the representation is contained in the table (5), the assigned key ...
Description
Die Erfindung betrifft Verfahren zum Verarbeiten von Daten, bei dem die Daten verschlüsselt in einer Datei auf einer Massenspeichereinrichtung abgelegt werden. Die Erfindung betrifft weiterhin eine Vorrichtung zur Durchführung der Verfahren.The The invention relates to methods of processing data in which the data is encrypted stored in a file on a mass storage device. The invention further relates to a device for carrying out the Method.
Digital gespeicherte Daten und Dokumente sind leicht kopierbar und dank des zunehmenden Vernetzungsgrades von Computersystemen schnell weltweit verfügbar. Neben allen Vorzügen, die die digitale Speicherung von Daten mit sich bringt, stellt sie allerdings auch ein großes Sicherheitsrisiko dar, falls vertrauliche Inhalte nicht hinreichend geschützt sind. Neben einer Zugriffskontrolle (Benutzerkennung, Firewall usw.) bietet sich zum Schutz von vertraulichen Inhalten Verschlüsselungstechnologie an. Dabei werden die vertraulichen Daten mithilfe eines Kryptoalgorithmus unter Angabe einer Zeichen- oder Ziffernfolge, die als Verschlüsselungsschlüssel dient, in verschlüsselte Daten umgewandelt, aus denen der ursprüngliche Dateninhalt nicht ohne weiteres entnehmbar ist.Digital stored data and documents are easily copied and thanks the increasing degree of networking of computer systems worldwide available. In addition to all the advantages, However, it does provide the digital storage of data also a big one Security risk if confidential content is insufficient protected are. In addition to an access control (user ID, firewall, etc.) offers encryption technology to protect sensitive content at. In the process, the confidential data is processed using a crypto algorithm indicating a string of characters or numbers that serves as the encryption key, in encrypted Data converted from which the original data content is not without Another is removable.
Zur
Wiederherstellung der ursprünglichen Dateninhalte
aus den verschlüsselten
Daten ist neben einem (komplementären) Kryptoalgorithmus die Angabe
eines entsprechenden Entschlüsselungsschlüssels erforderlich.
Ver- und Entschlüsselungsschlüssel bilden
dabei ein zusammengehöriges
Paar, müssen
aber nicht notwendigerweise gleich sein. Verfahren, bei denen Ver-
und Eetschlüsselungsschlüssel ungleich
sind, werden asymmetrische Verschlüsselungsverfahren genannt,
sind die bei den Schlüssel
gleich, spricht man von symmetrischen Verschlüsselungsverfahren. Daneben
sind noch sogenannte Einweg-Verschlüsselungsverfahren
bekannt, mit denen Informationen verschlüsselt werden können, aber
nicht wieder entschlüsselt
werden können.
Einweg-Verschlüsselungsverfahren
sind geeignet, eine unumkehrbar eindeutige Repräsentation einer Information
zu erstellen. Wie in der Druckschrift
Zur sicheren Aufbewahrung von vertraulichen Daten auf einem Massenspeicher, z.B. einer Festplatte oder einem Bandlaufwerk, sind verschiedene Methoden bekannt, die sich kryptografischer Algorithmen bedienen.to secure storage of confidential data on a mass storage device, e.g. a hard disk or a tape drive are different Known methods using cryptographic algorithms.
Beispielsweise ist bekannt, die Daten einzelner Dateien mithilfe eines Anwenderprogramms zu verschlüsseln und verschlüsselt abzuspeichern. Beispiele für ein solches Anwenderprogramm sind das Programm PGP der Firma Network Associates Inc. für das Betriebssystem Windows oder das Open Source Programm GPG für Betriebssysteme, die auf Unix basieren. Diese Programme bedienen sich eines sehr sicheren asymmetrischen Verfahrens und sind insbesondere geeignet, einzelne Dateien, z.B. für einen geplanten Netzwerktransfer, zu verschlüsseln. Wegen der aufwendigen, manuellen Bedienung sind sie allerdings nur bedingt geeignet, eine große Anzahl von Benutzerdateien in verschlüsselter Form zu handhaben, d.h. die Daten nur in verschlüsselter Form zu speichern und für jede Bear beitung manuell zu entschlüsseln. Zudem wird nach dem Entschlüsseln eine unverschlüsselte Kopie der entsprechenden Datei auf der Massenspeichereinrichtung angelegt, was in einem System, das permanent über Netzanschluss verfügt, ein Sicherheitsrisiko darstellt.For example It is well-known that the data of individual files is created by means of a user program to encrypt and encrypted save. examples for such a user program are the program PGP of the company Network Associates Inc. for the operating system Windows or the open source program GPG for operating systems, based on Unix. These programs are very useful safe asymmetric method and are particularly suitable individual files, e.g. For a planned network transfer, to encrypt. Because of the elaborate, Manual operation, however, they are only partially suitable, one large number of user files in encrypted To handle shape, i. to save the data only in encrypted form and for every Manually decrypt processing. In addition, after decrypting an unencrypted Copy the appropriate file to the mass storage device what is created in a system that has permanent power connection Represents security risk.
Einen anderen Ansatz verfolgen Methoden, bei denen die Ver- und Entschlüsselungsalgorithmen in das Betriebssystem eines Computers integriert sind. Hierdurch bietet sich die Möglichkeit, dass automatisch alle durch auf einem Massenspeicher abzulegenden Dateien verschlüsselt werden und einzuladende Dateien entschlüsselt werden. Als Beispiel ist hier das CFS (Cryptographic File System), entwickelt bei der Firma AT&T, zu nennen. Eine solche Methode ist für den Benutzer bequem anzuwenden, da ein Ver-, bzw. Entschlüsselungsschlüssel nur einmal nach Einschalten eines Computers oder der Anmeldung eines Benutzers an einem Computersystem eingegeben werden muss. Nachteilig ist, dass zum einen alle Daten mit demselben Schlüssel verschlüsselt werden und zum anderen jeweils Dateien komplett als Ganzes verschlüsselt werden. Beim Ablegen oder Einlesen von Daten auf dem Massenspeicher steigen dadurch die Verarbeitungszeiten um die Ver- und Entschlüsselungszeiten durch den Kryptoalgorithmus an, was sich insbesondere bei großen Dateien störend auswirkt und zudem unnötig Rechenressourcen verbraucht. Eine Alternative zum Verschlüsseln von jeweils ganzen Dateien bieten Verschlüsselungsverfahren, bei denen zu verschlüsselnde Daten in Blöcke vorgegebener Größe aufgeteilt werden, die einzeln ver- und auch entschlüsselt werden können. Ein Verfahren zu einer solchen blockweisen Ver- und Entschlüsselung ist beispielsweise aus der Druckschrift US 2003/01089196 A1 bekannt.a Another approach is to use methods in which the encryption and decryption algorithms in the operating system of a computer are integrated. This offers the opportunity that automatically all by on a mass storage to be deposited Encrypted files will be decrypted and files to be decrypted. As an an example Here is the CFS (Cryptographic File System), developed at the Company AT & T, too call. Such a method is convenient for the user to apply because an encryption or decryption key only once after turning on a computer or logging in User must be entered on a computer system. adversely is that on the one hand, all data is encrypted with the same key and on the other hand, files are completely encrypted as a whole. When storing or reading data on the mass storage thereby the processing times around the encryption and decryption times through the crypto algorithm, which is especially true for large files disturbing and unnecessary Computing resources consumed. An alternative to encrypting each whole files provide encryption methods in which to be encrypted Data in blocks divided into a predetermined size which can be encrypted and decrypted individually. One Method for such blockwise encryption and decryption is known for example from the document US 2003/01089196 A1.
Neben den eigentlichen Daten gehören zu einer Datei üblicherweise Zusatzinformationen zu dieser Datei, die sogenannten Dateiattribute. Dieses können beispielsweise der Name der Datei, eine Benutzerzuordnung, oder auch Informationen über den oder die physikalischen Speicherorte der Datei sein. Bei dem genannten bekannten integrierten Verschlüsselungsverfahren wird die Datei mitsamt ihrer Dateiattribute verschlüsselt, was jeden Zugriff auf die Datei in verschlüsselter Form unmöglich macht. Damit ist auch ein Kopieren der Datei ohne vorheriges Verschlüsseln unmöglich, da nicht einmal der Name einer Datei erkannt wird. Diese Maßnahme führt zu einer erhöhten Sicherheit, erschwert aber die Administration von großen Computersystemen durch einen Administrator, der z.B. regelmäßig Kopien zu Backup-Zwecken anlegen muss.In addition to the actual data, a file usually contains additional information about this file, the so-called file attributes. This can be, for example, the name of the file, a user assignment, or information about the physical location (s) of the file. In said known integrated Ver encryption method, the file is encrypted together with its file attributes, which makes any access to the file in encrypted form impossible. This makes it even impossible to copy the file without encrypting it, since not even the name of a file is recognized. This measure leads to increased security, but complicates the administration of large computer systems by an administrator, for example, must regularly create copies for backup purposes.
Aus
der Druckschrift
Eine Schwierigkeit bei verschlüsselt auf einer Massenspeichereinrichtung abgelegten Dateien ergibt sich, wenn Anwendungsprogramme unbeaufsichtigt auf eine oder mehrere Dateien zugreifen müssen. In einem solchen Fall müssen dem Anwendungsprogramm die benötigten Schlüssel zur Ent- bzw. Verschlüsselung zur Verfügung gestellt werden. Zudem verfügen nicht alle Anwendungsprogramme über entsprechende Einrichtungen zur Verwaltung von Schlüsseln.A Difficulty in encrypted on a mass storage device stored files results, if application programs are unattended to one or more files need to access. In such a case must the application program needed key for decryption or encryption to disposal be put. Also feature not all application programs over appropriate facilities for the management of keys.
Es ist daher eine Aufgabe der vorliegenden Erfindung, Verfahren anzugeben, bei dem Daten sicher in verschlüsselter Form auf einer Massenspeichereinrichtung abgelegt werden und gewährleistet ist, dass Anwendungsprogramme die Daten ohne weiteres verarbeiten können.It It is therefore an object of the present invention to provide methods where the data is securely encrypted Form is stored on a mass storage device and ensures that that application programs can handle the data easily.
Diese Aufgabe wird gelöst durch ein Verfahren zum Verschlüsseln von Daten gemäß Anspruch 1, ein Verfahren zum Entschlüsseln von Daten gemäß Anspruch 2 sowie durch eine Vorrichtung gemäß Anspruch 7. Vorteilhafte Ausgestaltungen und Weiterbildung der Erfindung sind Gegenstand der abhängigen Ansprüche.These Task is solved by a method for encrypting of data according to claim 1, a method for decrypting of data according to claim 2 and by a device according to claim 7. Advantageous Embodiments and development of the invention are the subject the dependent Claims.
Die erfindungsgemäßen Verfahren zum Ver- bzw. Entschlüsseln von Daten zeichnen sich insbesondere dadurch aus, dass die neben den Daten in einer Datei enthaltenen Dateiattribute unverschlüsselt abgelegt werden und eine unumkehrbar eindeutige Repräsentation des zur Verschlüsselung der Daten eingesetzten Schlüssels umfassen. Weiterhin ist eine Tabelle vorgesehen, die einen oder mehrere Schlüssel, sowie eine jedem Schlüssel zugeordnete unumkehrbar eindeutige Repräsentation des Schlüssels umfasst. Anhand der in der Datei abgespeicherten Repräsentation des Schlüssels kann mithilfe der Tabelle ein zur Ent- bzw. Verschlüsselung geeigneter Schlüssel bestimmt werden. Auf diese Weise können Anwendungsprogramme auch ohne Benutzerintervention auf verschlüsselte Dateien zugreifen.The inventive method for encryption or decryption of data are characterized in particular by the fact that the next The file attributes contained in a file are stored unencrypted and an irreversibly unambiguous representation of the encryption the key data include. Furthermore, a table is provided, the one or several keys, as well as each key associated irreversibly unique representation of the key. Based on the representation of the key stored in the file Use the table to identify a key suitable for decryption or encryption become. In this way, application programs access encrypted files without user intervention.
Weiterhin werden die Daten in Datenblöcken vorgegebener Größe verschlüsselt abgelegt, wobei auf die einzelnen Datenblöcke selektiv zugegriffen werden kann, wodurch der notwendige Ver- und Entschlüsselungsprozess beim Verarbeiten der Daten auf die tatsächlich bearbeiteten Datenblöcke beschränkt werden kann und die Bearbeitungszeit durch den Ver- oder Entschlüsselalgorithmus auf das notwendige Minimum eingeschränkt wird.Farther the data is given in blocks of data Size stored encrypted, being on the individual data blocks can be selectively accessed, thereby creating the necessary encryption and decryption process be limited to the data blocks actually processed when processing the data can and the processing time through the encryption or decryption algorithm is limited to the necessary minimum.
Das Verfahren ist zudem sicher, da zu keiner Zeit unverschlüsselte Daten oder Datenblöcke auf der Massenspeichereinrichtung abgelegt werden.The In addition, the method is secure, since at no time unencrypted data or data blocks be stored on the mass storage device.
Da Dateiattribute unverschlüsselt abgelegt werden, ermöglicht das Verfahren weiterhin, dass Dateioperationen, wie das Kopieren der Datei oder das Verschieben der Datei auf einen anderen Speicherort innerhalb der Massenspeichereinrichtung o der auf eine weitere Massenspeichereinrichtung durchgeführt werden können, ohne dass eine Entschlüsselung ausgeführt werden muss. Auf diese Weise kann ein Systemadministrator wie gewohnt Benutzerdateien sichern oder durch Kopieren verlagern, ohne dass die Sicherheit von verschlüsselten Dateien dabei reduziert wird. Verschlüsselte Dateien werden stets in verschlüsselter Form auf eine weitere Massenspeichereinrichtung, z.B. ein Sicherungsband gebracht, so dass auch ein unberechtigtem Lesen dieser Baender keine Sicherheitslücke darstellt.There File attributes unencrypted be stored allows the procedure continues to file operations, such as copying the file or move the file to another location be carried out within the mass storage device o on a further mass storage device can, without a decryption accomplished must become. In this way, a system administrator can use user files as usual secure or relocate by copying without compromising security of encrypted files it is reduced. encrypted Files are always encrypted Mold to another mass storage device, e.g. a backup tape brought, so even an unauthorized reading of these bands no security breach represents.
Zudem ist das Verfahren geeignet, automatisiert in einer Vorrichtung, beispielsweise einem Betriebssystem, durchgeführt zu werden, wodurch es für den Benutzer bequem und unaufwändig einsetzbar ist.moreover if the method is suitable, automated in a device, For example, an operating system to be performed, which makes it for the user comfortable and easy can be used.
Im Folgenden wird die Erfindung anhand einer Figur näher erläutert.in the The invention will be explained in more detail with reference to a figure.
Die
Figur zeigt schematisch ein Ausführungsbeispiel
der Erfindung mit einer Vorrichtung
Die
Vorrichtung
Die
gezeigte Vorrichtung
Gemäß dem erfindungsgemäßen Verfahren werden
die Daten, wie hier für
die Datei
Werden
Daten einer bestimmten Datei
Es
ist daher vorgesehen, den Schlüssel
Die
Repräsentation
Neben
der Einwegverschlüsselung
In
einer weiteren Ausführungsform
des beschriebenen Verfahrens ist die Ver- und Entschlüsselungseinheit
Im
Fall der Speicherung von Daten, die an der Schnittstelle
Dateioperationen,
bei denen der Dateninhalt irrelevant ist, können im Rahmen der Erfindung durchgeführt werden,
ohne eine Datei zunächst
zu ent- und danach wieder zu verschlüsseln. Das Kopieren der Datei
Um
zu verhindern, dass vom Benutzer
Neben
einer gewissen Vereinfachung, die dieses Verfahren für den Benutzer
mitbringt, ergeben sich insbesondere Vorteile im Zusammenspiel mit Anwenderprogrammen,
die auf verschlüsselte
Daten zugreifen. Wenn der entsprechende Schlüsseleintrag
Die
Tabelle
Die Erfindung ist selbstverständlich nicht auf dieses Ausführungsbeispiel beschränkt, sondern umfasst jede Kombination von Merkmalen des Ausführungsbeispiels und der Patentansprüche, auch wenn diese nicht explizit genannt sind.The invention is of course not limited to this embodiment, but includes any combination of features of Ausfüh Example and the claims, even if they are not explicitly mentioned.
- 11
- Vorrichtungcontraption
- 22
- Ver-/EntschlüsselungseinheitEncryption / decryption unit
- 33
- Benutzeruser
- 44
- Schlüsselkey
- 4r4r
-
Repräsentation
des Schlüssels
4 Representation of the key4 - 55
- Tabelletable
- 66
- Schlüsseleintragkey entry
- 6r6r
-
Repräsentation
des Schlüsseleintrags
6 Representation of the key entry6 - 77
- Einwegverschlüsselungway encryption
- 88th
- Vergleichercomparator
- 99
- MassenspeichereinrichtungMass storage device
- 1010
- weitere MassenspeichereinrichtungFurther Mass storage device
- 1111
- Dateifile
- 11r11r
-
Repräsentation
des zur Verschlüsselung
der Datei
11 eingesetzten SchlüsselsRepresentation of the file encryption11 inserted key - 1212
- Dateiattributefile attributes
- 1313
- Datenblockdata block
- 1414
- Schnittstelle für unverschlüsselte Dateninterface for unencrypted data
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410057240 DE102004057240B4 (en) | 2004-11-26 | 2004-11-26 | Method and device for processing encrypted data stored in a file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410057240 DE102004057240B4 (en) | 2004-11-26 | 2004-11-26 | Method and device for processing encrypted data stored in a file |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004057240A1 DE102004057240A1 (en) | 2006-06-08 |
DE102004057240B4 true DE102004057240B4 (en) | 2007-09-13 |
Family
ID=36441541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410057240 Expired - Fee Related DE102004057240B4 (en) | 2004-11-26 | 2004-11-26 | Method and device for processing encrypted data stored in a file |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004057240B4 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19803218A1 (en) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Computer memory protector |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
US20030108196A1 (en) * | 2001-10-12 | 2003-06-12 | Alexey Kirichenko | Data encryption |
-
2004
- 2004-11-26 DE DE200410057240 patent/DE102004057240B4/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19803218A1 (en) * | 1997-06-10 | 1998-12-17 | Mitsubishi Electric Corp | Computer memory protector |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
WO2001013572A1 (en) * | 1999-08-19 | 2001-02-22 | Visto Corporation | System and method for encrypting and decrypting files |
US20030108196A1 (en) * | 2001-10-12 | 2003-06-12 | Alexey Kirichenko | Data encryption |
Also Published As
Publication number | Publication date |
---|---|
DE102004057240A1 (en) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69736310T2 (en) | Generation and distribution of digital documents | |
DE60200616T2 (en) | Secured content objects | |
DE10084964B3 (en) | A method for securely storing, transmitting and retrieving content-addressable information | |
DE60128290T2 (en) | Device for file management | |
DE102011077218B4 (en) | Access to data stored in a cloud | |
DE112014000584T5 (en) | Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors | |
EP2731295B1 (en) | Document right management method, apparatus and system | |
DE60215196T2 (en) | DEVICE AND METHOD FOR CONTROLLING THE SPREAD OF DISCHARGE KEYS | |
DE60318633T2 (en) | ADMINISTRATION OF DIGITAL RIGHTS | |
EP2502176B1 (en) | Method and apparatus for access to control data according to a supplied rights information | |
DE112021000224T5 (en) | ENCRYPTION OF MESSAGE QUEUES | |
DE112019003304T5 (en) | DATA PROCESSING SYSTEM, DATA PROCESSING METHODS AND DATA PROCESSING DEVICE | |
WO2006072568A1 (en) | Portable data support with watermark function | |
DE102004057240B4 (en) | Method and device for processing encrypted data stored in a file | |
DE102004019681A1 (en) | Data writing method involves enciphering one portion or entire portion of file system data with predetermined algorithm based on password set by user and recording enciphered data in preset portion of recording medium | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
WO2015074745A1 (en) | Method, apparatuses and system for online data backup | |
DE102013210837A1 (en) | Startup application cryptographic key store | |
DE102021129179A1 (en) | SECURE INTELLIGENT CONTAINERS TO CONTROL ACCESS TO DATA | |
EP3580908B1 (en) | Access management system for exporting data sets | |
WO2007076840A1 (en) | Data object processing system and method for editing electronic data objects | |
WO2014068049A1 (en) | Method for the protected recovery of data, computer programme product and computer system | |
EP3105703B1 (en) | Method and system for safeguarding database relations against unauthorised access | |
EP4033694B1 (en) | Method and device for standardising blockchain addresses | |
DE102015119140A1 (en) | Method for controlling access to encrypted files and computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R084 | Declaration of willingness to licence | ||
R081 | Change of applicant/patentee |
Owner name: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROP, DE Free format text: FORMER OWNER: FUJITSU SIEMENS COMPUTERS GMBH, 80807 MUENCHEN, DE Effective date: 20111229 |
|
R082 | Change of representative |
Representative=s name: EPPING HERMANN FISCHER, PATENTANWALTSGESELLSCH, DE Effective date: 20111229 Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE Effective date: 20111229 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021600000 |