DE60024696T2 - System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms - Google Patents

System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms Download PDF

Info

Publication number
DE60024696T2
DE60024696T2 DE60024696T DE60024696T DE60024696T2 DE 60024696 T2 DE60024696 T2 DE 60024696T2 DE 60024696 T DE60024696 T DE 60024696T DE 60024696 T DE60024696 T DE 60024696T DE 60024696 T2 DE60024696 T2 DE 60024696T2
Authority
DE
Germany
Prior art keywords
computer file
user device
user
encrypted
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60024696T
Other languages
English (en)
Other versions
DE60024696D1 (de
Inventor
Arthur R. Hair
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DMT LICENSING, LLC, WILMINGTON, NEW CASTLE, US
Original Assignee
DMT Licensing Wilmington LLC
DMT Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DMT Licensing Wilmington LLC, DMT Licensing LLC filed Critical DMT Licensing Wilmington LLC
Publication of DE60024696D1 publication Critical patent/DE60024696D1/de
Application granted granted Critical
Publication of DE60024696T2 publication Critical patent/DE60024696T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren und ein System zum automatischen Abrufen der Funktionalität eines Betriebssystems während der verschlüsselten Übertragung und der verschlüsselten Speicherung von Computerfiles und/oder Computerprogrammen von einer Computervorrichtung zu einer anderen Computervorrichtung.
  • HINTERGRUND DER ERFINDUNG
  • Die sichere Übertragung von Computerfiles über Verbindungsmittel für den elektronischen Vertrieb und den elektronischen Handel hat bezüglich der Wichtigkeit mit dem Auftreten des Internets zugenommen. Die fundamentale Verschiebung der physikalischen Weitergabe von Computerfiles und/oder Computerprogrammen zur elektronischen Übertragung auf digitaler Basis begann, als das Internet als allgegenwärtiges kostengünstiges Netzwerk auftrat. Wie bei früheren technologischen Fortschritten, beispielsweise beim Übergang von der Zeitung zum Radio und dann zum Fernsehen, waren Medienfirmen jener Zeit dazu gezwungen, auf das Auftreten dieser neuer Medien zu reagieren. Jedoch unterstützt, anders als frühere technologische Übergänge, das Internet als Medium sämtliche Funktionalitäten der traditionellen Druck-, Funk- und Fernsehindustrie, wobei gleichzeitig auch elektronischer Handel unterstützt wird. Gegenwärtig verwenden viele Firmen das Internet, um ihre Computerfiles und/oder Computerprogramme über das Internet zu verkaufen oder abzugeben, und in vielen Fällen sind die Computerfiles nicht zum Schutz gegen Piraterie oder illegale Benutzung verschlüsselt. Darüber hinaus gelingt es dem gegenwärtigen Ansatz in Bezug auf die sichere Übertragung und Speicherung von Computerfiles nicht, die Funktionalität der Verschlüsselung eines Betriebssystems eines Computers wirksam einzusetzen. Der gegenwärtige Ansatz benötigt eine Computervorrichtung, die als Server (die "Servervorrichtung") dient, um mit einer anderen Computervorrichtung zu kommunizieren, welche als Client (die "Benutzervorrichtung") fungiert, um verschlüsselte Daten für die Entschlüsselung auf dem Anbindungsniveau (bspw. Win32-Anwendung, jedoch nicht darauf beschränkt) der Benutzervorrichtung zu übertragen. Die Benutzervorrichtung verwendet ein Computerprogramm, welches auf dem Anwendungsniveau arbeitet, für die Entschlüsselung, welchem ein einzigartiger Entschlüsselungs-„Schlüssel" zugeordnet ist. Während des Übertragungsprozesses verschlüsselt die Servervorrichtung das Computerfile für die Speicherung unter Verwendung des Entschlüsselungs-"Schlüssels" der Benutzervorrichtung. Das verschlüsselte Computerfile wird dann über das Internet übertragen und in einem Speicher gespeichert, der sich innerhalb der Benutzervorrichtung befindet und mit dieser verbunden ist. Nach der Entschlüsselung des Computerfiles überträgt das entschlüsselte Computerprogramm ein Entschlüsselungssignal an das Betriebssystem für die Anzeige oder, im Fall eines Audiofiles, eines Playbacks über die Soundkarte. Das entschlüsselte Signal kann angreifbar sein, wenn es von der Entschlüsselungsanwendung auf das Betriebssystem übertragen wird, und das Signal kann abgefangen werden, gegebenenfalls aufgrund der illegalen Duplikation des Computerfiles.
  • Die US 5 666 411 lehrt einen Verschlüsselungsprozessor, der ein unter einer ersten Chiffre chiffriertes File übersetzt, um ein unter einer zweiten Chiffre chiffriertes File zu schaffen. Der Verschlüsselungsprozessor entchiffriert und chiffriert in einem einzelnen unteilbaren Betriebsschritt. Unmittelbare Ergebnisse werden innerhalb des Verschlüsselungsprozessorchips gehalten, so dass der Klartext nicht: für den Benutzer zugänglich ist. Es existiert keine Lehre oder ein Vorschlag zum Verhindern des Zugangs zu dem verschlüsselten Computerfile und/oder Programm zu einer Zeit, zu der das verschlüsselte Computerfile und/oder Computerprogramm empfangen wird.
  • Die US 5 845 281 und EP 0 881 561 betreffen nicht die Rückverschlüsselung und gehen nicht das Problem an, wie der Klartext vor der Entschlüsselung zu verhüllen ist, und sie lehren oder schlagen auch nicht vor, wie ein Zugang zum verschlüsselten Computerfile und/oder Programm zu einem Zeitpunkt, da das verschlüsselte Computerprogramm und/oder Computerfile empfangen wird, zu verhindern ist.
  • Bestimmte Aspekte der Verschlüsselung von Computerfiles und Computerprogrammen werden in dem Standardvorschlag der Microsoft Corporation von 1998 mit dem Titel "Microsoft Windows NT Version 5.0, Public Key Infrastructure" angegangen (nachstehend als "Windows 2000 PKI White Paper" bezeichnet), wobei die Funktion der Verschlüsselung einer umfassenden Öffentlicher-Schlüssel-Infrastruktur (PKI) in der Familie der Windows 2000-Betriebssysteme (früher als Windows NT 5.0 bezeichnet) detailliert beschrieben wird. In dem Standardvorschlag Windows 2000 PKI ist auf der Deckseite folgendes angegeben. "Die Microsoft Windows NT Version 5.0 führt eine umfassende Öffentlicher-Schlüssel-Infrastruktur (PKI) auf der Windows-Plattform ein.
  • Hierdurch werden kryptographische Dienstleistungen des auf Windows basierenden öffentlichen Schlüssels (PK), die in den letzten Jahren eingeführt wurden, verwendet und erweitert, wobei ein integrierter Satz an Services und Verwaltungswerkzeugen bereitgestellt wird, um auf PK basierende Anwendungen zu erstellen, einzusetzen und handzuhaben. Dies ermöglicht es Anwendungsentwicklern, die Sicherheitsmechanismen mit geteilter Geheiminformation oder die auf PK basierenden Sicherheitsmechanismen wie gewünscht in Windows NT einzusetzen. Gleichzeitig erlangen Unternehmen den Vorteil, die Umgebung und Anwendungen basierend auf konsistenten Werkzeugen und Verfahrensmechanismen handhaben zu können."
  • Des Weiteren, und mit spezieller Betonung auf der Verschlüsselungsfunktionalität der Öffentlicher-Schlüssel-Infrastruktur der Windows 2000 Betriebssystemfamilie, war in dem Vorschlagpapier von Windows PKI folgendes angegeben: "Das Netz ist schnell zu einem Schlüsselelement beim Schaffen und Einsetzen von Lösungen für den effektiven Informationsaustausch auf weltweiter Basis geworden. Insbesondere ist sein Wachstum bezüglich des Einsatzes für geschäftliche Zwecke enorm. Für viele Anwendungen ist die Sicherheit eine Schlüsselvoraussetzung, insbesondere die Serverauthentifizierung, um es Klienten zu ermöglichen, den Server zu verifizieren, mit dem sie kommunizieren. Darüber hinaus betrifft dies auch die Authentifizierung des Klienten, um es Servern zu ermöglichen, die Identität des Klienten zu verifizieren und dies als Basis für Zugangssteuerungsentscheidungen zu verwende. Ein weiterer Punkt ist die Vertrauenswürdigkeit, die Verschlüsselung von Daten zwischen Klienten und Servern, um die Offenlegung über öffentliche Internetverbindungan zu verhindern.
  • Die "sichere Sockelebene" (SSL = Secure Sockets Layer) und der entstehende IETF-Standard Transportstufensicherheit (TLS = Transport Layer Security) spielen eine wichtige Rolle bei der Behandlung dieser Probleme. FSL und TLS sind flexible Sicherheitsprotokolle, welche auf andere Transportprotokolle aufgepackt werden können. Sie stützen sich auf Authentifizierungstechnologie auf der Basis von PK und verwenden auf PK basierende Schlüsselübertragung, um einen einzigartigen Verschlüsselungsschlüssel für jede Klienten- und/oder Serversitzung zu schaffen. Sie sind in den meisten Fällen Anwendungen auf der Basis von Netzen und dem HTTP-Protokoll (als HTTPS bezeichnet) zugeordnet.
  • SSL und TLS werden auf der Windowsplattform durch den Sicherheitskanal (schannel) SSPI-Provider unterstütz. Der Microsoft Internet Explorer und Internet Informationsservices verwenden für diese Funktionalität schannel. Da schannel in der SSPI-Architektur von Microsoft integriert ist, ist es für die Verwendung mit zahlreichen Protokollen erhältlich, um authentifizierte und/oder verschlüsselte Kommunikationen zu unterstützen.
  • Die vollständige Nutzung der SSL- und TLS-Protokolle macht es erforderlich, dass sowohl Klienten als auch Server Identifizierungszertifikate aufweisen, die von beiderseits vertrauenswürdigen CAs herausgegeben wurden, was es den Parteien ermöglicht, einander zu authentifizieren. In diesem Modus werden Zertifikate zusammen mit Daten ausgetauscht, welche den Besitz des entsprechenden privaten Schlüssels beweisen. Jede Seite kann dann das Zertifikat validieren und den Besitz des privaten Schlüssels unter Einsatz des öffentlichen Schlüssels des Zertifikats verifizieren. Die Identifizierungsinformation, die in dem Zertifikat enthalten ist, kann dann dazu verwendet werden, zusätzliche Zugangssteuerungsentscheidungen zu treffen. Bspw. kann der Klient entscheiden, ob der Server jemand ist, mit dem er Geschäfte zu machen wünscht, und der Server kann entscheiden, zu welchen Daten der Klient Zugang haben soll.
  • Das Windows NT 5.0 PKI integriert die Unterstützung für die letztgenannten Entscheidungen als Standardmerkmal eines Windows NT-Servers. Benutzerzertifikate können auf einer 1-zu-1-Basis oder auf der Basis von vielen zu einem gegen Sicherheitshauptobjekte (Benutzerobjekte) im aktiven Verzeichnis abgebildet werden. Schannel kann diese Information dazu benutzen, automatisch ein Sicherheitsmerkmal für den Klienten zu synthetisieren, so dass die Windows-NT-ACL-Mechnismen dazu verwendet werden, die Zugangssteuerung zu Ressourcen einzufordern. Dies ist für Services insofern vorteilhaft, als sie den identischen Zugangssteuerungsmechanismus steuern können, und zwar unabhängig von dem eingesetzten Klientenauthentifizierungsmechnismus (PK oder Kerberos).
  • Sobald Klient und Server einander authentifiziert haben, können sie dazu übergehen, einen Sitzungsschlüssel zu verhandeln und beginnen, sicher miteinander zu kommunizieren. SSL und TLS werden ebenfalls häufig in einem Modus eingesetzt, der keine Klientenauthentifizierung verlangt. Die Verwendung gegenseitiger Authentifizierung wird jedoch im Geschäftsumfeld empfohlen, da sie es ermöglicht, die auf Windows basieren den Zugangssteuerungsmechanismen zu verwenden. Auch vereinfacht PKI die Zertifikatregistrierung und Verwaltung erheblich, wodurch die Belastung des Klienten verringert wird."
  • Gemäß einem anderen Vorschlagpapier, das von der Microsoft Corporation im September 1998 veröffentlicht wurde und den Titel "Windows NT Workstation 5.0 Key Benefits and Capabilities Whitepaper" trägt, das hierin durch Bezugnahme aufgenommen werden soll (das "Windows 2000 Workstation Whitepaper") gibt Microsoft zusätzliche Details zur Verschlüsselungsfunktionalität der Betriebssystemfamilie Windows 2000 an. In dem Windows 2000 Workstation Whitepaper ist auf Seite 30 folgendes angeführt: "Windows NT Workstation 5.0 unterstützt Public Key Security, ein Industriestandard-Authentifizierungsprotokoll, das in öffentlichen Netzwerken, wie bspw. dem Internet eingesetzt wird. Die wichtigste Anwendung von Public Keys ist diejenige für digitale Signaturen, welche die Authentizität von Komponenten gewährleisten, einschließlich der folgenden Tatsachen: dass E-Mails vom Sender stammen; dass eine E-Mail nicht durch andere Benutzer eingesehen oder editiert werden kann; dass Anwendungen und Treiber von bekannten Stellen stammen; dass Software gegen Fälschung nach der Installation geschützt ist; das die Identität eines entfernten Computers garantiert ist; dass eine sichere Internetkommunikaticn ermöglicht ist; dass starke Verschlüsselung ermöglicht ist, sowie diejenige, die für sichere Transaktionen benötigt wird.
  • Während andere Plattformen, wie z.B. eine beliebige Windowsplattform, auf welcher der Internetexplorer 4.0 läuft, die Verwendung von Public Keys unterstützen, geht Windows NT Workstation 5.0 weiter, indem eine robustere Infrastruktur zum Schaffen von Zertifikaten, "Vertrauensverhältnisse" mit anderen Systemen und sichere Speicherung für Zertifikate ermöglicht werden."
  • Das Windows 2000 Workstation White Paper fährt fort mit sicheren virtuellen privaten Netzwerkservices, wobei auf Seite 31 angeführt ist: "Zusätzlich zu PPTP, dem heute üblichsten Verfahren, unterstützt Windows NT Workstation 5.0 zahlreiche neue, sicherere Methoden des Schaffens von virtuellen privaten Netzwerken, einschließlich: L2TP (Layer 2 Tunneling Protocol), eine sicherere Version von PPTP, für Tunneling, Adresszuordnung und Authentifizierung; IPSEC (IP Security Protocol), ein Standard basierendes Protokoll, das die höchsten Niveaus von VPN-Sicherheit bereitstellt. Mit IPSEC kann im Wesentlichen alles oberhalb der Netzwerkschicht verschlüsselt werden. Dies gewährleistet durchgehenden Datenschutz, Unversehrtheit und Authentizität in öffentlichen Netzwerken. Das IPSEC-Verfahren ist für Anwendungen und Protokolle transparent. Microsoft arbeitet eng mit Verkäufern zusammen, um Hardwarebeschleunigung für IPSEC durch NDIS-Schnittstellen zu unterstützen.
  • Windows NT Workstation 5.0 schafft auch einen verbesserten Netzwerkverbindungsdialog, der es Benutzern erleichtert, VPNs zu schaffen (siehe Abschnitt "Simplicity")."
  • Zusätzlich erörtert Microsoft die Speicherungsverschlüsselungsfunktionalität innerhalb der Betriebssystemfamilie Windows 2000 im Windows 2000 PKI White Paper, wobei ein Verschlüsselungsfilesystem (EFS) beschrieben wird, welches im Kernel von Windows 2000 residiert. Microsoft gibt im Windows 2000 PKI-White Paper auf den Seiten 21 und 22 folgendes an: "Das Verschlüsselungsfilesystem (EFS) von Windows NT 5.0 unterstützt transparente Verschlüsselung und Entschlüsselung von Files, die auf einer Diskette im Windows NT Filesystem (NTFS) gespeichert sind. Der Benutzer kann individuelle Files für die Verschlüsselung bestimmen, oder auch Ordner, deren Inhalte in verschlüsselter Form zu halten sind. Anwendungen haben Zugang zu den verschlüsselten Files eines Benutzers auf die gleiche Weise wie zu nicht verschlüsselten Files. Jedoch können sie nicht irgendwelche anderen verschlüsselten Files des Benutzers entschlüsseln.
  • EFS macht ausführung Gebrauch der auf PK basierenden Technologie, um Mechanismen zum Verschlüsseln von Files für zahlreiche Benutzer bereitzustellen sowie um die Rückgewinnung von Files zu unterstützen. Um dies zu verwirklichen, setzt es die Fähigkeit von PK ein, Verschlüsselung in großer Menge ohne zuvor geteilter Geheiminformation zu stützen. Beim Betrieb erzeugt jeder EFS-Benutzer ein Paar Public Keys und erhält ein EFS-Zertifikat. Das Zertifikat wird durch eine Unternehmens-CA in der Windows NT 5.0-Domain herausgegeben, obwohl EFS ein selbst signiertes Zertifikat für den alleinigen Betrieb erzeugt, bei dem die Teilung von Daten keine Frage ist. Zusätzlich unterstützt Windows NT 5.0 ein EFS-Wiedergewinnungsverfahren, in dem vertrauenswürdige Wiedergewinnungsagenten bestimmt werden können. Diese Agenten erzeugen ein öffentliches EFS-Wiedergewinnungs-Schlüsselpaar und erhalten durch die Firmen-CA ein EFS-Wiedergewinnungszertifikat. Die Zertifikate der EFS-Wiedergewinnungsagenten werden für Domainklienten mit dem Group Policy Object veröffentlicht.
  • Im Betrieb schafft EFS für jedes File, das zu verschlüsseln ist, einen Zufallsschlüssel, der dazu verwendet wird, das File zu verschlüsseln. Dann wird der öffentliche EFS-Schlüssel des Benutzers dazu verwendet, diesen Geheimschlüssel zu verschlüsseln und ihn dem File zuzuordnen. Zusätzlich wird eine Kopie des Geheimschlüssels, die mit einem öffentlichen EFS-Schlüssel des Wiedergewinnungsagenten verschlüsselt ist, dem File zugeordnet. Es wird keine Klartextkopie des Geheimschlüssels im System gespeichert.
  • Beim Wiedergewinnen des Files wickelt das EFS transparent die Kopie des Geheimschlüssels, die mit dem öffentlichen Schlüssel des Benutzers verschlüsselt ist, unter Einsatz des privaten Schlüssels des Benutzers aus. Dies wird dann dazu benutzt, das File in Echtzeit während der Filelese- und Schreibtätigkeiten zu entschlüsseln. Auf ähnliche Weise kann ein Wiedergewinnungsagent das File entschlüsseln, indem der Privatschlüssel für den Zugang zum Geheimschlüssel verwendet wird.
  • Bezüglich zusätzlicher Details des Sicherheitsniveaus des Verschlüsselungsfilesystems von Microsoft ist auf Seite 28 des Windows 2000 Workstation White Papers folgendes angegeben: "Ein Verschlüsselungsfilesystem (EFS) verschlüsselt Files auf der Festplatte. Jedes File wird unter Einsatz eines zufällig erzeugten Schlüssels verschlüsselt, welcher Schlüssel unabhängig vom öffentlichen und/oder privaten Schlüsselpaar des Benutzers ist. Das EFS liegt im Kernel von Windows NT und verwendet die Datenbasis ohne Paging, um Fileverschlüsselungsschlüssel zu speichern, wodurch gewährleistet wird, dass sie niemals das Datenbasisfile erreichen. EFS wird auf einer File- oder Directorybasis unterstützt. Die Verschlüsselung und Entschlüsselung ist für den Benutzer transparent."
  • Die Instabilität von Berechnungsfunktionen (bspw. Funktionen, die aus Computersystem-Zusammenbrüchen resultieren, jedoch nicht darauf beschränkt) wird allgemein als größer auf dem Anwendungsniveau als auf dem Betriebssystemniveau erachtet. Je näher die Berechnungsfunktionen dem Kern des Betriebssystems sind, desto stabiler sind sie im Allgemeinen. Wenn ein Entschlüsselungsprogramm des Anwendungsniveaus beschädigt oder verdorben wird und die Neuinstallation eines anderen Entschlüsselungsprogramms erforderlich ist, wird ein neuer "Entschlüsselungsschlüssel" erzeugt, und die zuvor verschlüsselten Computerfiles, die nach dem alten "Entschlüsselungsschlüssel" verschlüsselt wurden, können nicht durch das neu installierte Entschlüsselungsprogramm entschlüsselt werden. Im Bemühen, die den Programmen auf Anwendungsniveaus inhärente Schwäche der Verschlüsselung und/oder Entschlüsselung zu beseitigen, unternahm Microsoft Schritte, um verlorene "Verschlüsselungs- und/oder Entschlüsselungsschlüssel" in Windows 2000 PKI zu schützen. Microsoft gab im Windows 2000 PKI White Paper auf Seite 14 folgendes an: Paare öffentlicher Schlüssel und Zertifikate tendieren dazu, einen hohen Wert zu haben. Wenn sie aufgrund eines Systemausfalls verloren gehen, kann ihre Ersetzung zeitaufwendig sein und zu monetären Verlusten führen. Um diese Probleme anzugehen, unterstützt Windows NT 5.0 PKI die Fähigkeit, beide Zertifikate und zugeordnete Schlüsselpaare durch die Zertifikatmanagement-Verwaltungswerkzeuge zu sichern und wieder herzustellen."
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung bietet ein neues und verbessertes Verfahren und ein System, um automatisch eine bestimmte Funktionalität einer Infrastruktur mit öffentlichem Schlüssel und eines Verschlüsselungsfilesystems von Betriebssystemen abzurufen, um Computerfiles und Computerprogramme für die elektronische Übertragung zwischen Computervorrichtungen zu verschlüsseln und um jene Computerfiles oder Computerprogramme für die nachfolgende Speicherung zu verschlüsseln und um Benutzungsgenehmigungen und/oder Benutzungsrechte zu beschränken. Die vorliegende Erfindung weist die Betriebssysteme der Computervorrichtungen an, den Benutzereingriff bis zum Abschluss der verschlüsselten Übertragung und des verschlüsselten Speicherungsprozesses zu unterbrechen, um eine unautorisierte Benutzung oder Vervielfältigung der Computerfiles oder Computerprogramme zu verhindern. Die vorliegende Erfindung instruiert die Öffentlicher-Schlüssel-Infrastruktur einer Servervorrichtung, ein Computerfile oder ein Computerprogramm (und beliebige begleitende Genehmigungen und/oder Rechte, die durch die Servervorrichtung erstellt wurden), welche innerhalb der Servervorrichtung gespeichert oder mit dieser verbunden sind, zu verschlüsseln, und anschließend das Computerfile oder Computerprogramm zur Benutzervorichtung zu übertragen. Auf den Empfang des Computerfiles oder Computerprogramms (und beliebiger zugehöriger Genehmigungen und/oder Rechte, die durch die Servervorrichtung erstellt wurden) durch die Benutzervorrichtung bzw. den Klienten hin instruiert die vorliegende Erfindung auto matisch die Öffentlicher-Schlüssel-Infrastruktur des Klienten dazu, das Computerfile oder Computerprogramm (und beliebige beigefügte Genehmigungen und/oder Rechte, die durch die Servervorrichtung erstellt wurden), welche durch die Servervorrichtung übertragen wurden, aus der Übertragung zu entschlüsseln. Die vorliegende Erfindung instruiert dann das Verschlüsselungsfilesystem des Klienten, basierend auf Genehmigungen und/oder Rechten, wie sie durch die Servervorrichtung erstellt wurden und wie sie dem Computerfile oder Computerprogramm beigefügt sind, das Computerfile oder Computerprogramm für die Speicherung zu verschlüsseln und zu speichern. Die vorliegende Erfindung trennt den Speicherverschlüsselungsprozess vom Übertragungsverschlüsselungsprozess, um eine verschlüsselte Übertragung zwischen Computervorrichtungen zu ermöglichen, welche mit unterschiedlichen Betriebssystemen laufen, wobei Industriestandardkommunikationsprotokolle eingesetzt werden, wobei anschließend die verschiedenen Betriebssysteme ihren einzigartigen oder eigenen Speicherverschlüsselungsprozess ausführen können. Darüber hinaus unterstützen die am weitesten verbreiteten Betriebssysteme die verschlüsselten Übertragungsstandards des Internets, wobei keine Standards für Betriebssysteme existieren, die auf verschlüsselter Speicherung basieren. Ein einzigartiger Vorteil der vorliegenden Erfindung liegt darin, dass mehrfache Verschlüsselungs- und/oder Entschlüsselungsprozesse eingesetzt werden, um eine End-zu-End-Lösung für die verschlüsselte Übertragung und Speicherung von Computerfiles und/oder Computerprogrammen zwischen Computern zu ermöglichen, auf welchen unterschiedliche Betriebssysteme laufen. Statt des permanenten Verschlüsselns eines Computerfiles und/oder Computerprogramms zur Verwendung auf einer spezifischen Verschlüsselungsvorrichtung oder einem Computer, ordnet die vorliegende Erfindung Genehmigungen und/oder Rechte dem Computerfile und/oder Computerprogramm zu und fragt dann die Verschlüsselungsfunktion des Betriebssystems, welches das Computerfile und/oder Computerprogramm besitzt, ab, um die Genehmigungen und/oder Rechte zu erzwingen. Auf diese Weise können flexible Genehmigungen und/oder Rechte dem Computerfile und/oder Computerprogramm zugeordnet sein, welche ihm von Computer zu Computer und von Betriebssystem zu Betriebssystem folgen, während sie gemäß der Notwendigkeit entlang dem Weg verschlüsselt und entschlüsselt werden.
  • Die vorliegende Erfindung bietet auch ein neues und verbessertes Verfahren und ein System zum Aktivieren einer bestimmten Funktion einer Infrastruktur mit öffentlichem Schlüssel und einem Verschlüsselungsfilesystem der Benutzervorrichtung, um Genehmigungen und/oder Rechte auszuführen, welche einem gegebenen Computerfile oder Computerprogramm beigefügt waren. Genehmigungen und/oder Rechte (wie bspw. Anzahl an Spielen, Ausdrucken, Ansichten, Verwendungen, Kopien, Bewegungen, Verlagerungen, Benutzungsdauern, Benutzungszahlen usw.) werden dann vom Verschlüsselungsfilesystem zusammen mit dem vorliegenden Erfindung durchgesetzt. Bspw. könnte ein von einem Klienten empfangenes Computerfile oder Computerprogramm von der Genehmigung oder den Rechten begleitet sein, wie durch die Servervorrichtung erstellt, wodurch es dem Benutzer des Klienten ermöglicht wird, das Computerfile oder Computerprogramm zu einer anderen Computervorrichtung zu bewegen ("der nächsten Benutzervorrichtung"). In diesem Beispiel würde die vorliegende Erfindung die Betriebssysteme des Klienten und des nächsten Klienten anweisen, einen Benutzereingriff zu verhindern, bis die Bewegung abgeschlossen ist. Die vorliegende Erfindung instruiert das Verschlüsselungsfilesystem des Klienten, das Computerfile oder Computerprogramm zu entschlüsseln. Dann instruiert die vorliegende Erfindung die Server-Schlüsselinfrastruktur des Klienten, das Computerfile oder Computerprogramm (und die von der Servervorrichtung erstellten Genehmigungen und/oder Rechte) für die Übertragung zu verschlüsseln und dann über Kommunikationsmittel das Computerfile oder Computerprogramm zum nächsten Klienten zu übertragen. Auf den Empfang des Computerfiles oder Computerprogramms (und der von der Servervorrichtung erstellten Genehmigung und/oder Rechte) durch den nächsten Klienten instruiert die vorliegende Erfindung automatisch die Öffentlicher-Schlüssel-Infrastruktur des nächsten Klienten, das Computerfile oder Computerprogramm (und die von der Servervorrichtung erstellten Genehmigungen und/oder Rechte), die vom Klienten übertragen wurden, zu entschlüsseln. Die vorliegende Erfindung instruiert dann das Verschlüsselungsfilesystem des nächsten Klienten, basierend auf den Genehmigungen und/oder Rechten, die durch die Servervorrichtung erstellt wurden und die das Computerfile oder das Computerprogramm während der Übertragung vom Klienten begleiteten, das Computerfile oder Computerprogramm für die Speicherung zu verschlüsseln und zu speichern.
  • Die vorliegende Erfindung betrifft ein System zur Handhabung eines Computerfiles und/oder Computerprogramms. Das System umfasst eine Servervorrichtung, welche Zugang zu einem Computerfile und/oder Computerprogramm hat, das nicht verschlüsselt ist, wobei die Servervorrichtung das unverschlüsselte Computerfile und/oder Computer programm verschlüsseln, so dass es ein verschlüsseltes Computerfile und/oder Computerprogramm wird, und es übertragen kann. Das System umfasst eine Verbindungseinrichtung, die mit der Servervorrichtung verbunden ist und auf der sich das verschlüsselte Computerfile und/oder Computerprogramm fortpflanzt und auf welche die Servervorrichtung das verschlüsselte Computerfile und/oder Programm überträgt. Das System umfasst einen Klienten bzw. eine Benutzervorrichtung, die das verschlüsselte Computerfile und/oder Computerprogramm empfängt und das verschlüsselte Computerfile und/oder Programm zurück in den unverschlüsselten Zustand entschlüsselt. Die Benutzervorrichtung ermöglich keinen Zugriff auf das verschlüsselte Computerfile und/oder Computerprogramm während der Zeit, zu der das verschlüsselte Computerfile und/oder Computerprogramm empfangen wird. Die Servervorrichtung ist gesondert, getrennt und verschieden von der Benutzervorrichtung.
  • Die vorliegende Erfindung betrifft auch ein Verfahren zur Handhabung eines Computerfiles und/oder Computerprogramms. Das Verfahren umfasst die Schritte des Verhinderns eines Eingriffs eines Benutzers bei einer Benutzervorrichtung der Benutzervorrichtung. Dann existiert der Schritt des Verschlüsselns eines unverschlüsselten Computerfiles und/oder Computerprogramms bei der Servervorrichtung, um ein verschlüsseltes Computerfile und/oder Computerprogramm auszubilden. Als nächstes kommt der Schritt des Übertragens der verschlüsselten Computerfiles und/oder Programms entlang einer Verbindungseinrichtung, die mit der Benutzervorrichtung und der Servervorrichtung verbunden ist, zur Benutzervorrichtung. Dann kommt der Schritt des Wiederherstellens des Benutzereingriffs in die Benutzervorrichtung durch den Benutzer.
  • Die vorliegende Erfindung betrifft ein System nach Anspruch 1 und ein Verfahren nach Anspruch 17.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den beigefügten Zeichnungen sind die bevorzugten Ausführungsformen der Erfindung und bevorzugte Verfahren zum Ausführen der Erfindung veranschaulicht. In den Zeichnungen:
  • ist 1 ein schematisches Diagramm, das beim Ausführen der Lehren der Erfindung zum Zweck des automatischen Abfragens der Funktion des Betriebssystems 60 der Servervorrichtung 10 verwendet werden kann, um: ein Computerfile und/oder Computerprogramm 110 und seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 70, der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen. 1 ist ein schematisches Diagramm, das auch dazu verwendet werden kann, die Lehren der Erfindung zum Zweck des automatischen Abfragens der Funktion des Betriebssystems 61 der Benutzervorrichtung 11 auszuführen, um: ein Computerfile und/oder Programm 110 und dessen zugeordnete Genehmigungen und/oder Rechte von der Übertragung von einer Servervorrichtung 10 durch Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 81 zu speichern; das Computerfile und/oder Computerprogramm 110 aus dem Speicher 81 zu verschlüsseln und im Speicher 101 zu speichern, wobei die zugeordneten Genehmigungen und/oder Rechte verwendet werden, und dann alle elektronischen Kopien des Computerfiles und/oder Programms aus dem RAM 81 zu löschen.
  • 2 ist ein schematisches Diagramm, das beim Ausführen der Lehren der Erfindung zum Zweck des automatischen Abfragens der Funktion des Betriebssystems 61 der Benutzervorrichtung 11 eingesetzt werden kann, um: ein Computerfile und/oder Computerprogramm 110 aus dem Speicher 101 zu entschlüsseln und eine elektronische Kopie desselben zu speichern und die zugeordneten Genehmigungen und/oder Rechte im RAM 81 zu speichern; und ein Computerfile und/oder Computerprogramm 110 und dessen zugeordnete Genehmigungen und/oder Rechte zu verschlüsseln und unter Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu einer nächsten Benutzereinrichtung 12 zu übertragen; und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen; und, im Fall der Bewegung des Computerfiles und/oder Programms 110 vom Speicher 101 zum Speicher 102, alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem Speicher 101 zu löschen. 2 ist ein schematisches Diagramm, das auch dazu verwendet werden kann, die Lehren der Erfindung zum Zweck des automatischen Abfragens der Funktion des Betriebssystems 62 der Benutzervorrichtung 12 auszuführen, um: ein Computerfile und/oder Programm 110 und dessen zugeordnete Geneh migung und/oder Rechte aus der Übertragung von einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 72, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 82 zu speichern; das Computerfile und/oder Programm 110 aus dem Speicher 82 für die Speicherung 102 unter Einsatz der zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu speichern und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 82 zu löschen.
  • 3 ist ein Comuterprogrammierungs-Flussdiagramm, das beim Ausführen der Lehre der Erfindung zum Zweck des automatischen Abrufens der Funktion des Betriebssystems 60 der Servervorrichtung 10 eingesetzt werden kann, um: ein Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu einer Benutzervorrichtung 11 durch einen Transceiver 70, der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen. 3 ist ein Computerprogrammierungs-Flussdiagramm, das auch dazu verwendet werden kann, die Lehren der Erfindung zum Zweck des automatischen Abrufens der Funktion des Betriebssystems 61 der Benutzervorrichtung 11 auszuführen, um: ein Computerfile und/oder Programm 110 und dessen zugeordnete Genehmigungen und/oder Rechte von der Übertragung von einer Servervorrichtung 10 durch Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 81 zu speichern; das Computerfile und/oder Programm 110 aus dem RAM 81 für die Speicherung 101 unter Einsatz der zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu speichern und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen.
  • 4 ist ein Computerprogrammierungs-Flussdiagramm, das beim Ausführen der Lehren der Erfindung zum Zweck des automatischen Abrufens der Funktion des Betriebssystems 61 der Benutzervorrichtung 11 eingesetzt werden kann, um: ein Computerfile und/oder Programm 110 aus der Speicherung 101 zu entschlüsseln und eine elektronische Kopie desselben zu speichern und die zugeordneten Genehmigungen und/oder Rechte im RAM 81 zu speichern; und ein Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu einer nächsten Benutzervorrichtung 11 durch Verwendung eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen; und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen; und im Fall einer Bewegung des Computerfiles und/oder Programms 110 vom Speicher 101 zum Speicher 102 alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem Speicher 101 zu löschen. 4 ist ein Computerprogrammierungs-Flussdiagramm, das auch dazu verwendet werden kann, die Lehren der Erfindung zum Zweck des automatischen Abrufs der Funktion des Betriebssystems 62 der Benutzervorrichtung 12 auszuführen, um: ein Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte aus der Übertragung von einer Benutzervorrichtung 11 unter Einsatz eines Transceivers 72, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 82 zu speichern; das Computerfile und/oder Programm 110 von dem RAM 82 zu verschlüsseln und im Speicher 102 zu speichern, wobei die zugeordneten Genehmigungen und/oder Rechte verwendet werden, und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 82 zu löschen.
  • DETAILLIERTE BESCHREIBUNG
  • Nunmehr mit Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnliche oder identische Teile durch die verschiedenen Ansichten hindurch bezeichnen, und insbesondere in Bezug auf die 1 und 2, ist ein System zur Handhabung eines Computerfiles und/oder Programms gezeigt. Das System umfasst eine Servervorrichtung 10, welche Zugang zu einem Computerfile und/oder Programm hat, welches nicht verschlüsselt ist, wobei die Servervorrichtung das unverschlüsselte Computerfile und/oder Programm verschlüsseln kann, damit es ein verschlüsseltes Computerfile und/oder Programm wird, und es übertragen. Das System umfasst eine Verbindungseinrichtung, die mit der Servervorrichtung 10 verbunden ist und auf der das verschlüsselte Computerfile und/oder Programm wandert und zu der die Servervorrichtung 10 das verschlüsselte Computerfile und/oder Programm überträgt. Die Verbindungseinrichtung kann ein Kommunikationsmittel 120 sein. Das System umfasst eine Benutzervorrichtung 11, welche das verschlüsselte Computerfile und/oder Programm empfängt und das verschlüsselte Computerfile und/oder Programm zurück in den unverschlüsselten Zustand entschlüsselt. Die Benutzervorrichtung 11 erlaubt keinen Eingriff in das verschlüsselte Computerfile und/oder Programm während der Zeit, zu der das verschlüsselte Computerfile und/oder Programm empfangen wird. Die Servervorrichtung 10 ist gesondert, getrennt und verschieden von der Benutzervorrichtung 11.
  • Vorzugsweise ordnet die Servervorrichtung dem unverschlüsselten Computerfile und/oder Programm Genehmigungen und/oder Rechte zu, welche identifizieren, was die Benutzervorrichtung 11 mit dem unverschlüsselten oder verschlüsselten Computerfile und/oder Computerprogramm machen kann, nachdem die Benutzervorrichtung 11 das verschlüsselte Computerfile und/oder Programm empfangen hat oder nachdem die Benutzervorrichtung 11 das verschlüsselte Computerfile und/oder Programm zurück in den unverschlüsselten Zustand entschlüsselt hat. Die Servervorrichtung verschlüsselt vorzugsweise die Genehmigungen und/oder Rechte und überträgt sie auf die Benutzervorrichtung 11 durch die Verbindungseinrichtung. Die Benutzervorrichtung 11 entschlüsselt die verschlüsselten Genehmigungen und/oder Rechte.
  • Vorzugsweise umfasst die Servervorrichtung 10 Kontroll-Serversoftware und/oder -firmware 30, welche die Verschlüsselung des unverschlüsselten Computerfiles und/oder Programmen und der Genehmigungen und/oder Rechte bewirkt und die Benutzervorrichtung 11 instruiert, den Benutzereingriff zeitweilig aufzuheben, wenn die Benutzervorrichtung 11 das verschlüsselte Computerfile und/oder Programm und die verschlüsselten Genehmigungen und/oder Rechte empfängt. Die Benutzervorrichtung 11 umfasst vorzugsweise Kontroll-Benutzersoftware und/oder -firmware 31, welche die Entschlüsselung des verschlüsselten Computerfiles und/oder Programms bewirkt. Vorzugsweise weist die Benutzervorrichtung 11 einen Mechanismus zum Abfragen des unverschlüsselten Computerfiles und/oder Programms von der Servervorrichtung auf.
  • Die Kontroll-Benutzersoftware und/oder -firmware 31 bewirkt vorzugsweise die Verschlüsselung des unverschlüsselten Computerfiles und/oder Programms und der Genehmigungen und/oder Rechte für die Speicherung. Vorzugsweise weist die Benutzervorrichtung 11 ein Betriebssystem auf, und die Kontroll-Benutzersoftware und/oder -firmware 51 weist das Betriebssystem an, den Benutzereingriff zu einem gewünschten Zeitpunkt wiederherzustellen. Die Servervorrichtung weist vorzugsweise eine Öffentlicher-Schlüssel-Infrastruktur 41 auf, welche unter Einsatz verschlüsselter Kommunika tionsprotokolle die Genehmigungen und/oder Rechte und das unverschlüsselte Computerfile und/oder Programm verschlüsselt.
  • Vorzugsweise weist die Benutzervorrichtung 11 eine Benutzer-Öffentlicher-Schlüssel-Infrastruktur 42 auf, welche die Genehmigungen und/oder Rechte und das verschlüsselte Computerfile und/oder Programm unter Einsatz verschlüsselter Kommunikationsprotokolle aus der Übertragung entschlüsselt. Die Benutzervorrichtung 11 umfasst vorzugsweise ein Verschlüsselungsfilesystem 51, welches das unverschlüsselte Computerfile und/oder Programm und die Genehmigung und/oder Rechte verschlüsselt und die manuelle Auswahl des unverschlüsselten Computerfiles und/oder Programms für die Verschlüsselung oder Entschlüsselung ermöglicht. Vorzugsweise weist die Benutzer-Öffentlicher-Schlüssel-Infrastruktur 42 einen Verschlüsselungs- und/oder Entschlüsselungsschlüssel auf, und das Verschlüsselungsfilesystem 51 benutzt den Verschlüsselungs- und/oder Entschlüsselungsschlüssel, der durch die Benutzer-Öffentlicher-Schlüssel-Infrastruktur 52 verwendet wird.
  • Das System umfasst vorzugsweise eine nächste Benutzervorrichtung 20, die mit der Benutzervorrichtung 11 durch die Verbindungseinrichtung verbunden ist. Vorzugsweise bewegt oder kopiert die Kontroll-Benutzersoftware und/oder -firmware 31 das verschlüsselte Computerfile und/oder Programm zur nächsten Benutzervorrichtung 20 durch die zweite Verbindungseinrichtung, wobei die Benutzervorrichtung 11 eine Kontroll-Nachbarbenutzersoftware und/oder -firmware aufweist, welche das empfangene verschlüsselte Computerfile und/oder Programm und die verschlüsselten Genehmigungen und/oder Rechte entschlüsselt und den Benutzereingriff der nächsten Benutzervorrichtung 20 temporär aufhebt, während das verschlüsselte Computerfile und/oder Programm von der nächsten Benutzervorrichtung 20 empfangen wird. Vorzugsweise umfasst die Verbindungseinrichtung eine Kommunikationsverbindung, wobei die Servervorrichtung einen Sender aufweist, der mit der Kommunikationsverbindung verbunden ist, um das verschlüsselte Computerfile und/oder Programm und unverschlüsselte Genehmigungen und/oder Rechte zur Kommunikationsverbindung zu übertragen, und wobei die Benutzervorrichtung 11 einen Empfänger aufweist, der mit der Kommunikationsverbindung verbunden ist und das verschlüsselte Computerfile und/oder Programm und die verschlüsselten Genehmigungen und/oder Rechte von der Kommunikationsverbindung empfängt. Die Verbindungseinrichtung ist vorzugsweise ein Teil des Internets oder eines anderen Kommunikationsnetzwerks.
  • Die vorliegende Erfindung betrifft ein Verfahren zur Handhabung eines Computerfiles und/oder Programms. Das Verfahren umfasst die Schritte des Aufhebens des Eingriffs durch einen Benutzer der Benutzervorrichtung 11 bei einer Benutzervorrichtung 11. Dann kommt der Schritt des Verschlüsselns eines unverschlüsselten Computerfiles und/oder Programms bei der Servervorrichtung, um ein verschlüsseltes Computerfile und/oder Programm zu bilden. Als nächstes kommt der Schritt des Übertragens des verschlüsselten Computerfiles und/oder Programms zur Benutzervorrichtung 11 entlang einer Verbindungseinrichtung, die mit der Benutzervorrichtung 11 und der Servervorrichtung verbunden ist. Dann kommt der Schritt des Wiederherstellens des Eingriffs des Benutzers in die Benutzervorrichtung 11.
  • Vor dem Übertragungsschritt besteht vorzugsweise der Schritt des Verschlüsselns von Genehmigungen und/oder Rechten des unverschlüsselten Computerfiles und/oder Programms und des Übertragens der verschlüsselten Genehmigungen und/oder Rechte entlang der Verbindungseinrichtung von der Servervorrichtung zur Benutzervorrichtung 11. Vorzugsweise existiert vor dem Schritt des Verschlüsselns des unverschlüsselten Computerfiles und/oder Programms der Schritt des Anforderns des unverschlüsselten Computerfiles und/oder Programms der Servervorrichtung durch die Benutzervorrichtung 11. Nach dem Anforderungsschritt existiert vorzugsweise der Schritt des Kopierens eines primären unverschlüsselten Computerfiles und/oder Programms, um das unverschlüsselte Computerfile und/oder Programm auszubilden.
  • Vorzugsweise besteht vor dem Wiederherstellungsschritt der Schritt des Entschlüsselns des verschlüsselten Computerfiles und/oder Programms zurück in den unverschlüsselten Zustand bei der Benutzervorrichtung 11. Nach dem Entschlüsselungsschritt kommen vorzugsweise die Schritte des Verschlüsselns des unverschlüsselten Computerfiles und/oder Programms und der Genehmigungen und/oder Rechte an der Benutzervorrichtung 11 und des Speicherns des verschlüsselten Computerprogramms und/oder Files und der verschlüsselten Genehmigungen und/oder Rechte in der Benutzervorrichtung 11. Vorzugsweise besteht nach dem Speicherschritt der Schritt des Übertragens des ver schlüsselten Computerfiles und/oder Programms zu einer nächsten Benutzervorrichtung 20, die mit der Benutzervorrichtung 11 durch die Verbindungseinrichtung verbunden ist.
  • Mit nunmehrigem Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnliche oder identische Teile durch die zahlreichen Ansichten hindurch zeigen, und insbesondere mit Bezug auf die 1 und 3, sind Vorrichtungen 30 und 31 zum Abrufen der Funktion der Betriebssysteme 60 und 61 der Computervorrichtungs-Servervorrichtung 10 bzw. der Benutzervorrichtung 11 gezeigt. Die Vorrichtungen 30 und 31 sind mit den Betriebssystemen 60 und 61 der Servervorrichtung 10 bzw. der Benutzervorrichtung 11 der Computervorrichtungen verbunden. Die Vorrichtung 30 umfasst ein Mittel oder einen Mechanismus zum Abrufen der Funktion eines Betriebssystems 60 einer Servervorrichtung 10, um: die Vorrichtung 31 zu instruieren, das Betriebssystem 61 zu instruieren, den Benutzereingriff in die Benutzervorrichtung 11 während des Ausführens der Funktion der Vorrichtung 30 und 31 zeitweilig aufzuheben; verschlüsselte Kommunikationen durch Einsatz eines Transceivers 70 auszuführen, der mit einem Kommunikationsmittel 120 verbunden ist; ein Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und zu einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 70, der mit einem Kommunikationsmittel 120 verbunden ist, zu übertragen. Die Vorrichtung 31 umfasst ein Mittel oder einen Mechanismus zum Abrufen der Funktion eines Betriebssystems 61 einer Benutzervorrichtung 11, um: das Betriebssystem 61 zu instruieren, einen Benutzereingriff in die Benutzervorrichtung 11 während der Ausführung der Funktion der Vorrichtung 30 und 31 zeitweise aufzuheben; verschlüsselte Kommunikationen durch Einsatz eines Transceivers 70, der mit einem Kommunikationsmittel 120 verbunden ist, auszuführen; ein Computerfile und/oder Programm 110 sowie seine zugeordneten Genehmigungen und/oder Rechte aus einer Übertragung von einer Servervorrichtung 10 durch Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 81 zu speichern; das Computerfile und/oder Programm 110 aus dem RAM 81 zur Speicherung 101 zu verschlüsseln, und zwar unter Einsatz der zugehörigen Genehmigungen und/oder Rechte, und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen; das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 nach dem Ausführen der Funktion der Vorrichtungen 30 und 31 wiederherzustellen.
  • Mit nunmehrigem Bezug auf die Zeichnungen, in denen gleiche Bezugszeichen ähnlichen oder identischen Teilen über die verschiedenen Ansichten hinweg entsprechen, und insbesondere mit Bezug auf die 2 bis 4, sind Vorrichtungen 31 und 32 zum Abrufen der Funktion der Betriebssysteme 61 und 62 der Benutzervorrichtung 11 bzw. der nächsten Benutzervorrichtung 12 der Computervorrichtungen gezeigt. Die Vorrichtungen 31 und 32 sind mit den Betriebssystemen 61 und 62 der Benutzervorrichtung 11 bzw. der nächsten Benutzervorrichtung 12 der Computervorrichtungen verbunden. Die Vorrichtung 31 umfasst ein Mittel oder einem Mechanismus zum Abrufen der Funktion eines Betriebssystems 61 einer Benutzervorrichtung 11, um: das Betriebssystem 61 zu instruieren, den Benutzereingriff in die Benutzervorrichtung 11 während der Ausführung der Funktion der Vorrichtungen 31 und 32 zeitweilig aufzuheben; die Vorrichtung 32 zu instruieren, das Betriebssystem 62 zu instruieren, den Benutzereingriff in die nächste Benutzervorrichtung 12 während des Ausführens der Funktion der Vorrichtungen 31 und 32 zeitweilig aufzuheben; verschlüsselte Kommunikationen durch Einsatz eines Transceivers 71 auszuführen, der mit einem Kommunikationsmittel 120 verbunden ist; ein Computerfile und/oder Programm 110 aus der Speicherung 101 zu entschlüsseln und eine elektronische Kopie desselben zu speichern und die zugehörigen Genehmigungen und/oder Rechte im RAM 81 zu speichern; ein Computerfile und/oder Programm 110 und seine zugehörigen Genehmigungen und/oder Rechte zu verschlüsseln und durch Verwendung eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, zu einer nächsten Benutzervorrichtung 12 zu übertragen; und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen; und, im Fall einer Bewegung des Computerfiles und/oder Programms 110 vom Speicher 101 zum Speicher 102, alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem Speicher 101 zu löschen; das Betriebssystem 61 zu instruieren, den Benutzereingriff in die Benutzervorrichtung 11 nach der Beendigung der Ausführung der Funktion der Vorrichtung 31 wiederherzustellen.
  • Die Vorrichtung 32 umfasst ein Mittel oder einen Mechanismus zum Abrufen der Funktion eines Betriebssystems 62 einer nächsten Benutzervorrichtung 12, um: das Betriebssystem 62 zu instruieren, den Benutzereingriff der nächsten Benutzereinrichtung 12 während des Ausführens der Funktion der Vorrichtungen 31 und 32 temporär aufzuheben; verschlüsselte Kommunikationen unter Einsatz eines Transceivers 71, der mit einem Kommunikationsmittel 120 verbunden ist, auszuführen; ein Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte aus der Übertragung von einer Benutzervorrichtung 11 durch Einsatz eines Transceivers 72, der mit einem Kommunikationsmittel 120 verbunden ist, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 82 zu speichern; das Computerfile und/oder Programm 110 aus dem Speicher 82 zu verschlüsseln und im Speicher 102 unter Einsatz der zugeordneten Genehmigungen und/oder Rechte zu speichern und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 82 zu löschen; das Betriebssystem 62 zu instruieren, den Benutzereingriff der nächsten Benutzervorrichtung 12 nach dem Abschluss des Ausführens der Funktion der Vorrichtung 32 wiederherzustellen.
  • Mit nunmehrigem Bezug auf die 1 und 3 umfasst eine bevorzugte Ausführungsform der Erfindung folgendes:
  • 10
    Servervorrichtung
    11
    Benutzervorrichtung
    20
    Serverschnittstelle
    21
    Benutzerschnittstelle
    30
    Kontroll-Serversoftware und/oder -firmware (auch "Server-CCS und/oder F"
    genannt)
    31
    Benutzer-Kontrollsoftware und/oder -firmware (auch "Benutzer-CSS und/oder
    F" genannt)
    40
    Öffentlicher-Schlüssel-Infrastruktur
    41
    Öffentlicher-Schlüssel-Infrastruktur
    50
    Verschlüsselungsfilesystem
    51
    Verschlüsselungsfilesystem
    60
    Betriebssystem
    61
    Betriebssystem
    70
    Transceiver
    71
    Transceiver
    80
    Lese-Schreibspeicher (auch "RAM" genannt)
    81
    Lese-Schreibspeicher (auch "RAM" genannt)
    90
    Prozessor
    91
    Prozessor
    100
    Speicher
    101
    Speicher
    110
    Computerfile und/oder Programm (auch "File und/oder Programm") genannt
    120
    Kommunikationsmittel
  • In den 1 und 3 sind die folgenden Komponenten bereits im Handel erhältlich: die Servervorrichtung 10, die Benutzervorrichtung 11, die Serverschnittstelle 20, die Benutzerschnittstelle 21, die Öffentlicher-Schlüssel-Infrastruktur 40, die Öffentlicher-Schlüssel-Infrastruktur 41, das Verschlüssungsfilesystem 50, das Verschlüsselungsfilesystem 51, das Betriebssystem 60, das Betriebssystem 61, der Transceiver 70, der Transceiver 71, der Lese-Schreibspeicher 80 (auch "RAM 80" genannt), der Lese-Schreibspeicher 81 (auch "RAM 81" genannt), der Prozessor 90, der Prozessor 91, der Speicher 100, der Speicher 101, das Computerfile und/oder Programm 110 (auch "File und/oder Programm 110" genannt) und das Kommunikationsmittel 120. Die Kontroll-Serversoftware und/oder -firmware 30 (auch "Server-CCS und/oder F 30" genannt), die Kontroll-Benutzersoftware und/oder -firmware 31 (auch "Benutzer-CSS und/oder F 31" genannt) sind neue ehren dieser Erfindung.
  • Mit nunmehrigem Bezug auf die 2 und 4 weist eine bevorzugte Ausführungsform der Erfindung folgendes auf:
  • 11
    Benutzervorrichtung
    12
    nächste Benutzervorrichtung
    21
    Benutzerschnittstelle
    22
    nächste Benutzerschnittstelle
    31
    Kontroll-Benutzersoftware und/oder -firmware (auch "Benutzer-CCS und/oder F"
    genannt)
    32
    Kontroll-Benutzersoftware und/oder -firmware (auch "nächste Benutzer-CCS
    und/oder F" genannt)
    41
    Öffentlicher-Schlüssel-Infrastruktur
    42
    Öffentlicher-Schlüssel-Infrastruktur
    51
    Verschlüsselungsfilesystem
    52
    Verschlüsselungsfilesystem
    61
    Betriebssystem
    62
    Betriebssystem
    71
    Transceiver
    72
    Transceiver
    81
    Lese-Schreibspeicher (auch "RAM" genannt)
    82
    Lese-Schreibspeicher (auch "RAM" genannt)
    91
    Prozessor
    92
    Prozessor
    101
    Speicher
    102
    Speicher
    110
    Computerfile und/oder Programm (auch "File und/oder Programm" genannt)
    120
    Kommunikationsmittel
  • In 2 und/oder 4 sind die folgenden Komponenten bereits im Handel erhältlich: die Benutzervorrichtung 11, die nächste Benutzervorrichtung 12, die Benutzerschnittstelle 21, die nächste Benutzerschnittstelle 22, die Öffentlicher-Schlüssel-Infrastruktur 41, die Öffentlicher-Schlüssel-Infrastruktur 42, das Verschlüssungsfilesystem 51, das Verschlüsselungsfilesystem 52, das Betriebssystem 61, das Betriebssystem 62, der Transceiver 71, der Transceiver 72; der Lese-Schreibspeicher 81 (auch "RAM 81" genannt), der Lese-Schreibspeicher 82 (auch "RAM 82" genannt), der Prozessor 91, der Prozessor 92, der Speicher 101, der Speicher 102, das Computerfile und/oder Programm 110 (auch "File und/oder Programm 110" genannt) und das Kommunikationsmittel 120. Die Kontroll-Benutzersoftware und/oder -firmware 31 (auch "Server-CCS und/oder F 31" genannt), und die Kontroll-Benutzersoftware und/oder -firmware 32 (auch "Nachbarbenutzer-CCS und/oder F 32" genannt) sind neue Lehren dieser Erfindung.
  • Die Servervorrichtung 10 (bspw. ein Webserver, PC, Mac, PalmPC, Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist ein Mittel oder Mechanismus, der elektronisch mit anderen Computervorrichtungen kommunizieren kann. Die Servervorrichtung 10 ist auch ein Mittel oder Mechanismus, durch den Computerfiles zu anderen Computervorrichtungen übertragen werden können. Die Servervorrichtung 10 kann ein Videodisplay, Lautsprecher und andere Computerzubehörteile enthalten.
  • Die Benutzervorrichtung 11 (bspw. ein Webserver, PC, Mac, PalmPC, Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist ein Mittel oder Mechanismus, durch welchen Computerfiles zu anderen Computervorrichtungen oder von diesen übertragen werden können. Die Benutzervorrichtung 11 ist auch ein Mittel oder Mechanismus, durch den Computerfiles von anderen Computervorrichtungen empfangen werden können. Die Benutzervorrichtung 11 kann ein Videodisplay, Lautsprecher und andere Computer-Zubehörgeräte enthalten.
  • Die nächste Benutzervorrichtung 12 (bspw. ein Webserver, PC, Mac, PalmPC, Laptop usw., jedoch nicht auf diese Beispiele beschränkt) ist ein Mittel oder Mechanismus, durch den Computerfiles von anderen Computervorrichtungen oder zu diesen übertragen werden können. Die nächste Benutzervorrichtung 12 ist auch ein Mittel oder Mechanismus, durch den Computerfiles von anderen Computervorrichtungen empfangen werden können. Die nächste Benutzervorrichtung 12 kann auch ein Videodisplay, Lautsprecher und andere Computer-Zubehörgeräte enthalten.
  • Die Serverschnittstelle 20 (bspw. eine Webserver-Handelssoftware wie der Handelsserver von Microsoft jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, der Anfragen, die von einer anderen Computervorrichtungen übertragen wurden, empfangen und ausführen kann.
  • Die Benutzerschnittstelle 21 (bspw. Web Browsersoftware, wie der Microsoft Internet Explorer, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, welcher Anfragen zu anderen Computervorrichtungen übertragen und den Inhalt der Serverschnittstelle 20 und der nächsten Benutzerschnittstelle 22 darstellen kann.
  • Die nächste Benutzerschnittstelle 22 (bspw. Web Browsersoftware, wie der Microsoft Internet Explorer, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, der Anfragen zu einer anderen Computervorrichtungen übertragen und den Inhalt der Benutzerschnittstelle 21 darstellen kann.
  • Die Kontroll-Serversoftware und/oder -firmware 30 ist ein Mittel oder Mechanismus, um das Betriebssystem 60 oder ein Kommunikationsprogramm desselben anzuweisen, mit einer Benutzervorrichtung 11 über Kommunikationsmittel 120 zu kommunizieren. Die Kontroll-Serversoftware und/oder -firmware 30 ist auch ein Mittel oder Mechanismus, um die Kontroll-Benutzersoftware und/oder -firmware 31 anzuweisen, das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 während der Ausführung der Funktion der Kontroll-Serversoftware und/oder -firmware 30 und der Kontroll-Benutzersoftware und/oder -firmware 31 zeitweilig aufzuheben. Die Kontroll-Serversoftware und/oder -firmware 30 ist auch ein Mittel oder Mechanismus, um Instruktionen von einer Kontroll-Benutzersoftware und/oder -firmware 31 über Kommunikationsmittel 120 zu empfangen. Die Kontroll-Serversoftware und/oder -firmware 30 ist auch ein Mittel oder Mechanismus, um es dem Benutzer der Servervorrichtung 10 zu ermöglichen, Genehmigungen und/oder Rechte für die Benutzung durch dritte Parteien zu erstellen, die mit einem Computerfile und/oder Programm 110 zu verbinden sind, wodurch die Verwendung des Computerfiles und/oder Programms 110 durch die Benutzervorrichtung 11 oder die nächste Benutzervorrichtung 12 begrenzt wird. Die Kontroll-Serversoftware und/oder -firmware 30 ist auch ein Mittel oder Mechanismus, um automatisch eine Infrastruktur 40 des öffentlichen Schlüssels einer Servervorrichtung 10 zu instruieren, Verwendungsgenehmigungen und/oder Rechte, die einem Computerfile und/oder Programm 110 zugeordnet sind, zu verschlüsseln und zu übertragen und ein Computerfile und/oder Programm 110 zu verschlüsseln und über ein Kommunikationsmittel 120 zu einer Benutzervorrichtung 11 zu übertragen. Die Kontroll-Serversoftware und/oder -firmware 30 kann in einer Computercodierungssoftware (bspw. ein Programm, das in der Computersprache C++ geschrieben ist, jedoch nicht darauf beschränkt) niedergelegt sein, um die beschriebenen Funktionen auszuführen.
  • Die Kontroll-Benutzersoftware und/oder -firmware 31 ist ein Mittel oder Mechanismus, um das Betriebssystem 61 oder ein Kommunikationsprogramm desselben automatisch zu instruieren, mit einer Servervorrichtung 10 oder einer nächsten Benutzervorrichtung 12 über Kommunikationsmittel 120 zu kommunizieren. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, um Instruktionen von einer Kontroll-Serversoftware und/oder -firmware 30 über Kommunikationsmittel 120 zu empfangen. Die Kontroll-Serversoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, um das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 während der Ausführung der Funtkion der Kontroll-Serversoftware und/oder -firmware 30 und der Kontroll-Benutzersoftware und/oder -firmware 31 zeitweilig aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, um automatisch eine Öffentlicher-Schlüssel-Infrastruktur 41 einer Benutzervorrichtung 11 zu instruieren, von einer Übertragung Benutzergenehmigungen und/oder Rechte, die einem Computerfile und/oder Programm 110 zugeordnet sind, zu empfangen und zu entschlüsseln und von einer Übertragung ein Computerfile und/oder Programm 110, das von einer Servervorrichtung 10 über Kommunikationsmittel 120 übertragen wurde, zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 81 zu speichern. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, um das Verschlüsselungsfilesystem 51 einer Benutzungsvorrichtung 11 automatisch zu instruieren, ein Computerfile und/oder Programm 110 aus dem RAM 81 abzurufen und eine elektronische Kopie desselben zu verschlüsseln und im Speicher 101 zu speichern, wobei die Genehmigungen und/oder Rechte, die dem Computerfile und/oder Programm 110 zugeordnet sind und durch die Servervorrichtung 10 übertragen wurden, verwendet werden. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist ein Mittel oder Mechanismus, um das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 nach dem Abschluss des Ausführens der Funktion der Kontroll-Serversoftware und/oder -firmware 30 und der Kontroll-Benutzersoftware und/oder -firmware 31 wieder herzustellen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist ein Mittel oder Mechanismus, um das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 während der Ausführung der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und der Kontroll-Benutzersoftware und/oder -firmware 32 zeitweilig aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist ein Mittel oder Mechanismus, um die Kontroll-Benutzersoftware und/oder -firmware 32 zu instruieren, das Betriebssystem 62 anzuweisen, den Benutzereingriff der nächsten Benutzervorrichtung 12 während der Ausführung der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und der Kontroll-Benutzersoftware und/oder -firmware 32 zeitweilig aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, Instruktionen von einer Kontroll-Benutzersoftware und/oder -firmware 32 einer nächsten Benutzervorrichtung 12 über Kommunikationsmittel 120 zu empfangen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, das Verschlüsselungsfilesystem 51 einer Benutzervorrichtung 11 automatisch zu instruieren, ein Computerfile und/oder Programm 110 aus der Speicherung 101 zu entschlüsseln und eine elektronische Kopie desselben im RAM 81 abzulegen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanis mus, um die Infrastruktur 41 des öffentlichen Schlüssels einer Benutzervorrichtung 11 automatisch zu instruieren, ein Computerfile und/oder Programm 110 zu verschlüsseln und über Kommunikationsmittel 120 zu einer nächsten Benutzervorrichtung 12 zu übertragen. Die Kontroll-Benutzersoftware und/oder -firmware 31 ist auch ein Mittel oder Mechanismus, um das Betriebssystem 61 zu instruieren, den Benutzereingriff der Benutzervorrichtung 11 nach Abschluss der Ausführung der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 wiederherzustellen. Die Kontroll-Benutzersoftware und/oder -firmware 31 kann in einer Computer-Codierungssoftware (bspw. ein in der Computersprache C++ geschriebenes Programm, jedoch nicht darauf beschränkt) ausgeführt sein, um die vorstehend beschriebenen Funktionen auszuführen. Die Kontroll-Benutzersoftware und/oder -firmware 31 weist viele Ausführungsformen ähnlich denjenigen der Kontroll-Benutzersoftware und/oder -firmware 32 auf.
  • Die Kontroll-Benutzersoftware und/oder -firmware 32 ist ein Mittel oder Mechanismus, um das Betriebssystem 62 oder ein Kommunikationsprogramm desselben automatisch zu instruieren, elektronisch mit einer Benutzervorrichtung 12 über Kommunikationsmittel 120 zu kommunizieren. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist auch ein Mittel oder Mechanismus, um Instruktionen von einer Kontroll-Benutzersoftware und/oder -firmware 31 einer Benutzervorrichtung 11 über Kommunikationsmittel 120 zu empfangen. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist auch ein Mittel oder Mechanismus, um das Betriebssystem 62 zu instruieren, den Benutzereingriff der nächsten Benutzervorrichtung 12 während der Ausführung der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 unter Kontroll-Benutzersoftware und/oder -firmware 32 temporär aufzuheben. Die Kontroll-Benutzersoftware und/oder Firmware 32 ist auch ein Mittel oder Mechanismus, um die Öffentlicher-Schlüssel-Infrastruktur 42 einer nächsten Benutzervorrichtung 12 automatisch zu instruieren, Benutzungsgenehmigungen und/oder Rechte, die einem Computerfile und/oder Programm 110 zugeordnet sind, aus der Übertragung zu empfangen und zu entschlüsseln und ein Computerfile und/oder Programm 110, das von einer Benutzervorrichtung 11 über Kommunikationsmittel 120 übertragen wurde, aus der Übertragung zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 82 abzulegen. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist auch ein Mittel oder Mechanismus, um das Verschlüsselungsfilesystem 52 einer nächsten Benutzervorrichtung 12 automatisch zu instruieren, ein Computerfile und/oder Programm 110 aus dem RAM 82 abzurufen und eine elektronische Kopie desselben zu verschlüsseln und im Speicher 102 zu speichern, und zwar unter Einsatz der Genehmigungen und/oder Rechte, die dem Computerfile und/oder Programm 110 zugeordnet sind und von einer Benutzervorrichtung 11 übertragen wurden. Die Kontroll-Benutzersoftware und/oder -firmware 32 ist ein Mittel oder Mechanismus, um das Betriebssystem 62 zu instruieren, den Benutzereingriff der nächsten Benutzervorrichtung 12 nach Abschluss der Ausführung der Funktion der Kontroll-Benutzersoftware und/oder -firmware 31 und der Kontroll-Benutzersoftware und/oder -firmware 32 wieder herzustellen. Die Kontroll-Benutzersoftware und/oder -firmware 32 kann in einer Computercodierungssoftware ausgeführt sein (bspw. ein in der Computersprache C++ geschriebenes Programm, jedoch nicht darauf beschränkt), um die vorstehend beschriebenen Funktionen auszuführen. Die Kontroll-Benutzersoftware und/oder -firmware 32 weist viele Ausführungsformen ähnlich der Kontroll-Benutzersoftware und/oder -firmware 31 auf.
  • Die Öffentlicher-Schlüssel-Infrastruktur 40 (bspw. die Öffentlicher-Schlüssel-Infrastruktur der Serverfamilie von Microsoft Windows 2000, früher als Microsoft Windows NT Server Version 5.0 bekannt, jedoch nicht darauf beschränkt) einer Servervorrichtung 10 ist ein Verschlüsselungsmittel oder -mechnismus, der öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel bereitstellt, wodurch es der Servervorrichtung 10 ermöglicht wird, verschlüsselte Kommunikationen unter Einsatz unverschlüsselter Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), usw.) über Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 40 der Servervorrichtung 10 ist auch ein Verschlüsselungsmittel oder -mechanismus, welcher öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel anderen Komponenten des Betriebssystems 60 oder Anwendungen, die auf dem Betriebssystem 60 laufen, zur Verfügung stellt.
  • Die Öffentlicher-Schlüssel-Infrastruktur 41 (bspw. die Öffentlicher-Schlüssel-Infrastruktur von Microsoft Windows 2000 Professional, früher bekannt als Microsoft Windows NT Work Station Version 5.0, jedoch nicht darauf beschränkt) einer Benutzervorrichtung 11 ist ein Verschlüsselungsmittel oder -mechnismus, welcher öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel bereitstellt, welche es der Benutzervorrichtung 11 ermöglichen, verschlüsselte Kommunikationen unter Einsatz unverschlüs selter Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), usw.) über Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 41 der Benutzervorrichtung 11 ist auch ein Verschlüsselungsmittel oder -mechanismus, welcher öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel anderen Komponenten des Betriebssystems 61 oder Anwendungen, die auf dem Betriebssystem 61 laufen, zur Verfügung stellt.
  • Die Öffentlicher-Schlüssel-Infrastruktur 42 (bspw. die Öffentlicher-Schlüssel-Infrastruktur von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) einer nächsten Benutzervorrichtung 12 ist ein Verschlüsselungsmittel oder Mechanismus, welcher öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel bereitstellt, welche es der Benutzervorrichtung 12 ermöglichen, verschlüsselte Kommunikationen unter Einsatz unverschlüsselter Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), usw.) über Kommunikationsmittel 120 auszuführen. Die Öffentlicher-Schlüssel-Infrastruktur 42 der nächsten Benutzervorrichtung 12 ist auch ein Verschlüsselungsmittel oder -mechanismus, welcher öffentliche Verschlüsselungsschlüssel und private Entschlüsselungsschlüssel anderen Komponenten des Betriebssystems 62 oder Anwendungen, die auf dem Betriebssystem 62 laufen, zur Verfügung stellt.
  • Das Verschlüsselungsfilesystem 50 (bspw. das Verschlüsselungsfilesystem des Servers Microsoft Windows 2000, früher als Microsoft Windows NT Serverversion 5.0 bekannt, jedoch nicht hierauf beschränkt) ist ein Mittel oder Mechanismus, um es dem Benutzer einer Servervorrichtung zu ermöglichen, manuell Computerfiles oder Ordner zum Verschlüsseln oder Entschlüsseln auszuwählen. Das Verschlüsselungsfilesystem 50 ist auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Porgramm 110 unter Einsatz eines zufällig erzeugten und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel zu verschlüsseln. Das Verschlüsselungsfilesystem 50 ist auch ein Mittel oder Mechanismus, um den zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel unter Einsatz des öffentlichen Verschlüsselungsschlüssel der Öffentlicher-Schlüssel-Infrastruktur 40 zu verschlüsseln und ihn im Speicher 100 zu speichern und den zufällig erzeugen geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel mit dem Computerfile und/oder Programm 110 zu verknüpfen. Das Verschlüsselungsfilesystem 50 ist auch ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel, der dem Computerfile und/oder Programm 110 zugeordnet ist, unter Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 40 zu entschlüsseln, um dann das Computerfile und/oder Programm 110 unter Einsatz des zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel in Echtzeit während der Lese- und Schreibvorgänge der Servervorrichtung 10 zu entschlüsseln.
  • Das Verschlüsselungsfilesystem 51 (bspw. die Verschlüsselungsfilesystem von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, um es dem Benutzer einer Benutzervorrichtung zu ermöglichen, manuell Computerfiles oder Ordner für die Verschlüsselung oder Entschlüsselung auszuwählen. Das Verschlüsselungsfilesystem 51 ist auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter Einsatz eines zufällig erzeugten und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels zu verschlüsseln. Das Verschlüsselungsfilesystem 51 ist auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter Einsatz eines zufällig erzeugten und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels zu verschlüsseln. Das Verschlüsselungsfilesystem 51 ist auch ein Mittel oder Mechanismus, um den zufällig erzeugen geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel unter Einsatz des öffentlichen Verschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 41 zu verschlüsseln und ihn im Speicher 101 zu speichern und den zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel mit dem Computerfile und/oder Programm 110 zu verknüpfen. Das Verschlüsselungsfilesystem 51 ist auch ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugten Verschlüsselungs- und/oder Entschlüsselungsschlüssels, der dem Computerfile und/oder Programm 110 zugeordnet ist, unter Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 41 zu entschlüsseln, um dann das Computerfile und/oder Programm 110 unter Einsatz des zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel in Echtzeit während der Lese- und Schreibtätigkeiten der Benutzervorrichtung 11 zu entschlüsseln.
  • Das Verschlüsselungsfilesystem 52 (wie bspw. die Verschlüsselungsfilesystem von Microsoft Windows 2000 Professional, früher als Microsoft Windows NT Work Station Version 5.0 bekannt, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, um es dem Benutzer einer nächsten Benutzervorrichtung 12 zu ermöglichen, Computerfiles oder Ordner zum Verschlüsseln oder Entschlüsseln manuell auszuwählen. Das Verschlüsselungsfilesystem 52 ist auch ein Mittel oder Mechanismus, um ein Computerfile und/oder Programm 110 unter Einsatz eines zufällig erzeugten und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels zu verschlüsseln. Das Verschlüsselungsfilesystem 52 ist auch ein Mittel oder Mechanismus, um den zufällig erzeugten und geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels unter Einsatz des öffentlichen Verschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 42 zu verschlüsseln und ihn im Speicher 102 zu speichern und den zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssel dem Computerfile und/oder Programm 110 zuzuordnen. Das Verschlüsselungsfilesystem 52 ist auch ein Mittel oder Mechanismus, um die Kopie des zufällig erzeugen geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels, welcher dem Computerfile und/oder Programm 110 zugeordnet ist, unter Einsatz des privaten Entschlüsselungsschlüssels der Öffentlicher-Schlüssel-Infrastruktur 42 zu entschlüsseln, um dann das Computerfile und/oder Programm 110 unter Einsatz des zufällig erzeugten geheimen Verschlüsselungs- und/oder Entschlüsselungsschlüssels in Echtzeit während der Lese- und Schreibtätigkeiten der nächsten Benutzervorrichtung 12 zu entschlüsseln.
  • Das Betriebssystem 60 (bspw. der Server von Microsoft Windows 2000, früher bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus, um das Berechnen der Funktion einer Servervorrichtung 10 zu ermöglichen.
  • Das Betriebssystem 61 (bspw. Microsoft Windows 2000 Professional, früher bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus zum Ermöglichen der Berechnungsfunktion einer Benutzervorrichtung 11.
  • Das Betriebssystem 62 (wie bspw. Microsoft Windows 2000 Professional, früher bekannt als Microsoft Windows NT Workstation Version 5.0, jedoch nicht darauf beschränkt) ist ein Mittel oder Mechanismus zum Ermöglichen der Berechnungsfunktion einer nächsten Benutzervorrichtung 12.
  • Der Transceiver 70 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein Kommunikationsmittel 120 zu senden und zu empfangen. Der Transceiver 70 ist ein Mittel oder Mechanismus, der von der Software und/oder -firmware der Servervorrichtung 10 und/oder des Betriebssystems 60 genutzt wird oder mit dieser verbunden ist, um elektronisch über ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 70 ist mit der Servervorrichtung 10 verbunden und ist mit dem Kommunikationsmittel 120 verbunden.
  • Der Transceiver 71 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein Kommunikationsmittel 120 zu senden und zu empfangen. Der Transceiver 71 ist ein Mittel oder Mechanismus, der durch Software und/oder -firmware der Benutzervorrichtung 11 und/oder des Betriebssystems 61 benutzt wird oder mit dieser verbunden ist, um elektronisch über ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 71 ist mit der Benutzervorrichtung 11 verbunden und ist mit dem Kommunikationsmittel 120 verbunden.
  • Der Transceiver 72 (bspw. ein Modem, Kabelmodem, eine Netzwerkschnittstellenkarte usw.) ist ein Mittel oder Mechanismus, um elektronisch Kommunikationssignale über ein Kommunikationsmittel 120 zu senden und zu empfangen. Der Transceiver 72 ist ein Mittel oder Mechanismus, der durch Software und/oder -firmware der nächsten Benutzervorrichtung 12 und/oder des Betriebssystems 62 verwendet wird oder mit dieser verbunden ist, um elektronisch über ein Kommunikationsmittel 120 zu kommunizieren. Der Transceiver 72 ist mit der nächsten Benutzervorrichtung 12 verbunden und ist mit dem Kommunikationsmittel 120 verbunden.
  • Der Lese-Schreibspeicher 80 (auch "RAM 80") ist ein Mittel oder Mechanismus, der vom Betriebssystem 60 einer Servervorrichtung 10 benutzt wird, um Computerfiles, Compu terprogramme oder andere Computerinformation zur Verwendung durch das Betriebssystem 60, Computerprogramme, die auf dem Betriebssystem 60 oder anderen Computerperipheriegeräten der Servervorrichtung 10 laufen, temporär zu speichern.
  • Der Lese-Schreibspeicher 81 (auch "RAM 81") ist ein Mittel oder Mechanismus, der vom Betriebssystem 61 einer Benutzervorrichtung 11 verwendet wird, um Computerfiles, Computerprogramme oder andere Computerinformation zur Verwendung durch das Betriebssystem 61, Computerprogramme, die auf dem Betriebssystem 61 oder anderen Computerperipheriegeräten der Benutzervorrichtung 11 laufen, zeitweilig zu speichern.
  • Der Lese-Schreibspeicher 82 (auch "RAM 82") ist ein Mittel oder Mechanismus, der vom Betriebssystem 62 einer nächsten Benutzervorrichtung 11 verwendet wird, um Computerfiles, Computerprogramme oder andere Computerinformation für die Verwendung durch das Computersystem 62, Computerprogramme, die auf dem Betriebssystem 62 oder anderen Computerperipheriegeräten der nächsten Benutzervorrichtung 12 laufen, zeitweilig zu speichern.
  • Der Prozessor 90 ist ein Mittel oder Mechanismus einer Servervorrichtung 10, um elektronisch Instruktionen des Betriebssystems 60, andere Computerprogramme, die auf dem Betriebssystem 60 oder andere Computerperipherievorrichtungen der Servervorrichtung 10 laufen, elektronisch zu verarbeiten. Der Prozessor 90 ist auch ein Mittel oder Mechanismus einer Servervorrichtung 10, um elektronisch Instruktionen anderer Peripheriesoftware und/oder -firmwarevorrichtungen der Servervorrichtung 10 elektronisch zu verarbeiten.
  • Der Prozessor 91 ist ein Mittel oder Mechanismus einer Benutzervorrichtung 11, um elektronisch Instruktionen des Betriebssystems 61, andere Computerprogramme, die auf dem Betriebssystem 61 oder anderen Computerperipherieeinrichtungen der Benutzervorrichtung 11 laufen, zu verarbeiten. Der Prozessor 91 ist auch ein Mittel oder Mechanismus einer Benutzervorrichtung 11, um elektronisch Instruktionen anderer Peripheriesoftware und/oder -firmwarevorrichtungen der Benutzervorrichtung 11 elektronisch zu verarbeiten.
  • Der Prozessor 92 ist ein Mittel oder Mechanismus einer nächsten Benutzervorrichtung 12, um Instruktionen des Betriebssystems 62, andere Computerprogramme, die auf dem Betriebssystem 62 oder anderen Computerperipherieeinrichtungen der nächsten Benutzervorrichtung 12 laufen, elektronisch zu verarbeiten. Der Prozessor 92 ist auch ein Mittel oder Mechanismus einer nächsten Benutzervorrichtung 12, um elektronisch Instruktionen anderer Peripheriesoftware und/oder -firmwarevorrichtungen der nächsten Benutzervorrichtung 12 elektronisch zu verarbeiten.
  • Der Speicher 100 ist ein Mittel oder Mechanismus in einer Servervorrichtung 10 oder mit dieser verbunden, der dazu verwendet werden kann, elektronisch eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles aus dem RAM 80 der Servervorrichtung 10 zu speichern.
  • Der Speicher 101 ist ein Mittel oder Mechanismus in einer Benutzervorrichtung 11 oder mit dieser verbunden, der dazu verwendet werden kann; elektronisch eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles aus dem RAM 81 der Benutzervorrichtung 11 zu speichern.
  • Der Speicher 102 ist ein Mittel oder Mechanismus in einer nächsten Benutzervorrichtung 12 oder mit dieser verbunden, der dazu verwendet werden kann, elektronisch eine Kopie des digitalen Codes eines Computerprogramms oder Computerfiles aus dem RAM 82 der nächsten Benutzervorrichtung 12 zu speichern.
  • Das Computerfile und/oder Programm 110 ist ein Computerfile oder ein Computerprogramm (bspw. ein Wordverarbeitungsdokument (bspw. MS Word, Lotus WordPro), ein Tabellenkalkulationsprogramm (bspw. Lotus 1-2-3, MS Excel, jedoch nicht auf diese beschränkt), ein Audiofile (bspw. MP3, WAV, AUI, jedoch nicht darauf beschränkt), ein Videofile (bspw. AVI, MPEG, jedoch nicht auf diese beschränkt), ein ausführbares Programm (bspw. EXE, jedoch nicht darauf beschränkt) usw).
  • Das Kommunikationsmittel 120 (wie bspw. Telefonkabel, Kabel für Kabelfernsehen, Koaxialkabel, Faseroptikkabel, Radiokabel, Zellenkabel, Satellitenkabel, serielle Kabel, parallele Kabel, Infrarotkommunikation, USB-Kabel, das Internet, LAN, Ethernet, allgemeine Netzwerke usw.) ist ein Mittel oder Mechanismus, durch den Computervorrichtun gen, die damit verbunden sind, elektronisch kommunizieren können. Das Kommunikationsmittel 120 ist auch ein Mittel oder Mechanismus, durch den damit verbundene Computervorrichtungen verschlüsselte Kommunikationsprotokolle (wie bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), usw.) abrufen können, um verschlüsselte Signale zu senden und zu empfangen. Das Kommunikationsmittel 120 ist mit dem Transceiver 70, 71 und 72 einer Servervorrichtung 10, einer Benutzervorrichtung 11 bzw. einer nächsten Benutzervorrichtung 12 verbunden.
  • Der Benutzer der Servervorrichtung 10 speichert ein Computerfile und/oder Programm 110 im Speicher 100, der in der Servervorrichtung 10 oder mit dieser verbunden ist. Der Benutzer der Servervorrichtung 10 erstellt eine Verknüpfung, Verbindung oder andere Form der elektronischen Zuordnung (bspw. einen TCP- und/oder IP-Hyperlink, jedoch nicht darauf beschränkt) (allgemein "Hyperlink" genannt) zwischen der Serverschnittstelle 20 und dem Ort des Computerfiles und/oder Programms 110 im Speicher 100. Der Transceiver 70 der Servervorrichtung 10 ist mit einem Kommunikationsmittel 120 verbunden. Der Benutzer der Servervorrichtung 10 gibt Genehmigungen und/oder Rechte, die dem Computerfile und/oder Programm 110 durch die Kontroll-Serversoftware und/oder -firmware 30 zugeordnet werden sollen, ein (bspw. über eine Tastatur, Maus, usw.). Die Genehmigungen umfassen das Bewegen oder Kopieren, sind jedoch nicht darauf beschränkt, und die Rechte umfassen die Anzahl der Verwendungen, Auslaufdaten der Verbindungen, Zuordnung von Genehmigungen und/oder Rechten zu dritten Partein, sind jedoch nicht darauf beschränkt.
  • Der Benutzer der Benutzervorrichtung 11 kommuniziert mit dem Servervorrichtung 10 über das Kommunikationsmittel 120. Der Transceiver 71 der Benutzervorrichtung 11 ist mit einem Kommunikationsmittel 120 verbunden. Der Benutzer der Benutzervorrichtung 11 sieht die Serverschnittstelle 20 auf dem Videodisplay der Benutzervorrichtung 11 und identifiziert das dem gewünschten Computerfile und/oder Programm 110 zugeordnete Hyperlink. Der Benutzer der Benutzervorrichtung 11 verwendet die Benutzerschnittstelle 21, um eine Hyperlinkübertragungsanfrage (bspw. einen doppelten Mausklick auf den Hyperlink, welcher dem Computerfile und/oder Programm 110 zugeordnet ist, jedoch nicht darauf beschränkt) über das Kommunikationsmittel 120 zu initiieren, um das Computerfile und/oder Programm 110 aus der Servervorrichtung 10 zu erfassen. Diese Anfrage initiiert eine Serie automatischer Aktionen durch die Kontroll-Serversoftware und/oder -firmware 30, dann durch die Kontroll-Benutzersoftware und/oder -firmware 31. Zunächst instruiert die Kontroll-Serversoftware und/oder -firmware 30 die Kontroll-Benutzersoftware und/oder -firmware 31, das Betriebssystem 61 der Benutzervorrichtung 11 zu instruieren, den Benutzereingriff zeitweilig aufzuheben, um jegliche Form unautorisierter Daten- oder Anweisungseingabe in oder durch die Servervorrichtung 10 oder die Benutzervorrichtung 11 durch einen Mechanismus, der innerhalb oder außerhalb entweder der Servervorrichtung 10 oder der Benutzervorrichtung 11 liegt, bspw. Benutzereingabe oder Benutzersteuerung durch Verwendung einer Tastatur, Maus oder eines anderen physikalischen Mittels oder Mechanismus; eines Computerprogramms; Makros oder eines anderen Mittels oder Mechanismus, der auf irgendeine Weise die Funktionalität der Software und/oder Firmware der vorliegenden Erfindung beeinträchtigen könnte, was in irgend einer Weise die Funktionalität einer Software und/oder -firmware beeinträchtigen könnte, die von der vorliegenden Erfindung verwendet wird, zu verhindern und um jegliche Form unautorisierten Zugangs zum Computerfile und/oder Programm 110, dessen Benutzung oder dessen Steuerung während der Ausführung der Übertragungsanfrage zu verhindern. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Betriebssystem 61 der Benutzervorrichtung 11, den Benutzereingriff zeitweilig aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Kontroll-Serversoftware und/oder -firmware 30, das Computerfile und/oder Programm 110 zur Benutzervorrichtung 11 zu übertragen. Dann instruiert die Kontroll-Serversoftware und/oder -firmware 30 die Öffentlicher-Schlüssel-Infrastruktur 40 des Betriebssystems 60 der Servervorrichtung 10, das Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte mittels eines verschlüsselten Kommunikationsprotokolls (bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), usw.) zur Benutzervorrichtung 11 zu übertragen. Dann ruft das Betriebssystem 60 der Servervorrichtung 10 das Computerfile und/oder Programm 110 aus dem Speicher 100 ab, platziert eine elektronische Kopie des Computerfiles und/oder Programms 110 in das RAM 80 und verschlüsselt und überträgt das Computerfile und/oder Programm 110 über das Kommunikationsmittel 120 zur Benutzervorrichtung 11. Dann empfängt die Öffentlicher-Schlüssel-Infrastruktur 41 des Betriebssystems 61 der Benutzervorrichtung 11 aus der Übertragung unter Einsatz verschlüsselter Kommunikationsprotokolle (bspw. Secure Sockets Layer (SSL), Transport Layer Security (TLS), Virtual Private Network (VPN), jedoch nicht darauf beschränkt) das Computerfile und/oder Programm 110 und entschlüs selt es und legt eine elektronische Kopie des Computerfiles und/oder Programms 110 im RAM 81 ab. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 automatisch das Verschlüsselungsfilesystem 51 der Benutzervorrichtung 11, die elektronische Kopie des Computerfiles und/oder Programms 110 aus dem RAM 81 zu verschlüsseln und im Speicher 101 zu speichern, und zwar unter Verwendung der zugeordneten Genehmigungen und/oder Rechte, die durch die Servervorrichtung 10 übertragen wurden, und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 81 zu löschen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 des Betriebssystems 61 der Benutzervorrichtung 11 das Betriebssystem 61 der Benutzervorrichtung 11, den Benutzereingriff wiederherzustellen.
  • Der Benutzer der Benutzervorrichtung 11 kann das Computerfile und/oder Programm 110, das im Speicher 101 gespeichert ist, unter Berücksichtigung der Genehmigungen und/oder Rechte, die diesen zugeordnet sind, benutzen, als wenn das Computerfile und/oder Programm 110 nicht verschlüsselt wäre. Kopien oder Bewegungen des Computerfiles und/oder Programms 110, die nicht durch das Verschlüsselungsfilesystem 51 ausgeführt werden, werden nicht geeignet für die Verwendung auf einer Computervorrichtung, die von der Benutzervorrichtung 11 verschieden ist, verschlüsselt. Gemäß den Genehmigungen und/oder Rechten kann der Benutzer der Benutzervorrichtung 11 die Kontroll-Benutzersoftware und/oder -firmware 31 dazu verwenden, die Funktion des Verschlüsselungsfilesystems 51 zu aktivieren, um eine Bewegung oder Kopie des Computerfiles und/oder Programms 110 vom Speicher 101 zum Speicher 102 einer nächsten Benutzervorrichtung 12 auszuführen. Der Transceiver 72 der Benutzervorrichtung 12 ist mit einem Kommunikationsmittel 120 verbunden. Der Benutzer der Benutzervorrichtung 11 sieht ein Fenster (bspw. wie durch das Betriebssystem Windows 2000 benutzt, jedoch nicht hierauf beschränkt) der Benutzerschnittstelle 21 und der nächsten Benutzerschnittstelle 22, welches den relevanten Inhalt des Speichers 101 bzw. 102 auf einem Videodisplay der Benutzervorrichtung 11 darstellt. Der Benutzer identifiziert das Objekt (bspw. Ikon, jedoch nicht hierauf beschränkt) (nachstehend "Ikon" genannt), das dem Computerfile und/oder Programm 110 zugeordnet ist, welches vom Speicher 101 zum Speicher 102 zu bewegen ist. Der Benutzer der Benutzervorrichtung 11 benutzt seine Computermaus, um das Ikon (bspw. eine Add/Drop-Bewegung einer graphischen Benutzerschnittstelle, jedoch nicht hierauf beschränkt), das dem Computerfile und/oder Programm 110 zugeordnet ist, vom Fenster der Benutzerschnittstelle 21 zum Fenster der nächsten Benutzerschnittstelle 22 zu bewegen. Das Add/Drop des Ikons, welches dem Computerfile und/oder Programm 110 zugeordnet ist, initiiert eine Folge von automatisierten Aktionen durch die Kontroll-Serversoftware und/oder -firmware 30, dann durch die Kontroll-Benutzersoftware und/oder -firmware 31. Zunächst instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Betriebssystem 61 der Benutzervorrichtung 11, den Benutzereingriff zeitweilig aufzuheben, um jegliche Form von unautorisierter Daten- oder Instruktionseingabe in oder durch die Benutzervorrichtung 11 oder die nächste Benutzervorrichtung 12 mittels eines Mechanismus, welcher entweder in der Benutzervorrichtung 11 oder der nächsten Benutzervorrichtung 12 liegt oder außerhalb von dieser, zu verhindern. Beispiele für solche Benutzereingriffe sind Benutzereingaben oder Steuerungen durch Verwendung einer Tastatur, einer Maus oder eines anderen physikalischen Mittels oder Mechanismus; ein Computerprogramm; ein Makro oder irgendein anderes Mittel oder Mechanismus, der in irgendeiner Weise die Funktion der Software und/oder -firmware der vorliegenden Erfindung beeinflussen könnte, was auf irgendeine Art die Funktion irgendwelcher Software und -firmware beeinflussen könnte, die durch die vorliegende Erfindung verwendet wird. Jegliche Form von unautorisiertem Zugang zur Kontrolle über das Computerfile und/oder Programm während der Ausführung der Übertragungsanfrage sowie die Verwendung über dieselbe muss verhindert werden. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Kontroll-Benutzersoftware und/oder -firmware 32, das Betriebssystem 62 der nächsten Benutzervorrichtung 12 anzuweisen, den Benutzereingriff (bspw. über Tastatur oder Maus, Programm- oder Makroinstruktionen usw.) zeitweilig während der Ausführung der Übertragungsanfrage aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 das Betriebssystem 62 der nächsten Benutzervorrichtung 12, den Benutzereingriff zeitweilig aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die Kontroll-Benutzersoftware und/oder -firmware 31, das Computerfile und/oder Programm 110 zur nächsten Benutzervorrichtung 12 zu übertragen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Verschlüsselungsfilesystem 51, das Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte aus dem Speicher 110 abzurufen und zu entschlüsseln und eine elektronische Kopie derselben im RAM 81 zu speichern. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Öffentlicher-Schlüssel-Infrastruktur 41 des Betriebssystems 61 der Benutzervorrichtung 11, die elektronische Kopie des Computerfiles und/oder Programms 110 aus dem RAM 81 und ihre zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und über Kommunikationsmittel 120 zur nächsten Benutzervorrichtung 12 zu übertragen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die Öffentlicher-Schlüssel-Infrastruktur 42 der nächsten Benutzervorrichtung 12, das Computerfile und/oder Programm 110 und seine zugeordneten Genehmigungen und/oder Rechte aus der Übertragung zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im RAM 82 abzuspeichern. Bei einer Bewegung des Computerfiles und/oder Programms 110 aus dem Speicher 101 zum Speicher 102 nach dem Empfang des Computerfiles und/oder Programms 110 im RAM 82 durch die nächste Benutzervorrichtung 12 instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 der nächsten Benutzervorrichtung 12 automatisch die Kontroll-Benutzersoftware und/oder -firmware 31 der Benutzervorrichtung 11, das Betriebssystem 61 der Benutzervorrichtung 11 anzuweisen, alle Kopien des Computerfiles und/oder Programms 110 im Speicher 101 oder RAM 81 zu löschen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Betriebssystem 61, den Benutzereingriff der Benutzervorrichtung 11 wiederherzustellen. Dann instruiert die Kontroll-Benutzersoftware und/oder Firmware 32 automatisch das Verschlüsselungsfilesystem 52 des Betriebssystems 62 der nächsten Benutzervorrichtung 12, die elektronische Kopie des Computerfiles und/oder Programms 110 aus dem RAM 82 zu verschlüsseln und im Speicher 102 abzuspeichern, und zwar unter Verwendung der zugeordneten Genehmigungen und/oder Rechte, die von der Benutzervorrichtung 11 übertragen wurden, und dann alle elektronischen Kopien des Computerfiles und/oder Programms 110 aus dem RAM 82 zu löschen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 das Betriebssystem 62, den Benutzereingriff der nächsten Benutzervorrichtung 12 wiederherzustellen.
  • Der Benutzer der nächsten Benutzervorrichtung 12 kann gemäß den Genehmigungen und/oder Rechten, die ursprünglich erstellt und durch die Servervorrichtung 10 zur Benutzervorrichtung 11 und dann zur nächsten Benutzervorrichtung 12 übertragen wurden, das Computerfile und/oder Programm 110 so benutzen, als ob das Computerfile und/oder Programm 110 nicht verschlüsselt wäre. Kopien oder Bewegungen des Computerfiles und/oder Programms 110, welche nicht durch das Verschlüsselungsfilesystem 52 der nächsten Benutzervorrichtung 12 zusammen mit der Kontroll-Benutzersoftware und/oder -firmware 32 der nächsten Benutzervorrichtung 12 ausgeführt werden, werden nicht geeignet für die Verwendung auf einer Computervorrichtung, die von der nächsten Benutzervorrichtung 12 verschieden ist, verschlüsselt.
  • Beispielsweise verbindet ein Benutzer der Servervorrichtung 10 den Transceiver 70 der Servervorrichtung 10 mit einem Kommunikationsmittel 120 mit einer anschließenden Kommunikationsverbindung zum Internet. Der Benutzer der Servervorrichtung 10 speichert ein Audiofile (bspw. im MP3-Format, jedoch nicht darauf beschränkt), das ein Computerprogramm und/oder File 110 ist, im Speicher 100 und ordnet ihm einen Link (bspw. einen TCP- und/oder IP-Hyperlink, jedoch nicht darauf beschränkt) zu einer Serverschnittstelle 20 (bspw. einer Website, jedoch nicht darauf beschränkt) zu. Der Benutzer der Benutzervorrichtung 11 verbindet den Transceiver 71 der Benutzervorrichtung 11 mit einem Kommunikationsmittel 120 mit einer anschließenden Kommunikationsverbindung zum Internet. Der Benutzer der Benutzervorrichtung 11 kann eine Kopie der Serverschnittstelle 20 innerhalb der Benutzerschnittstelle 21 auf dem Videodisplay der Benutzervorrichtung 11 sehen. Der Benutzer der Benutzervorrichtung 11 wählt das MP3-Audiofile für ein Herunterladen auf die Benutzervorrichtung 11, indem er seine Computermaus benutzt, um auf das dem MP3-Audiofile zugeordnete Hyperlink, welches auf der Benutzerschnittstelle 21 auf dem Videodisplay der Benutzervorrichtung 11 dargestellt ist, doppelzuklicken. Das Doppelklicken instruiert die Benutzerschnittstelle 21, eine elektronische Anfrage über Kommunikationsmittel 120 zu übertragen, um das MP3-Audiofile von der Servervorrichtung 10 auf die Benutzervorrichtung 11 zu übertragen. Auf den Empfang der Übertragungsanforderung hin signalisiert die Serverschnittstelle der Kontroll-Serversoftware und/oder -firmware 30, verschiedene automatische Funktionen zu beginnen. Die Kontroll-Serversoftware und/oder -firmware 30 instruiert zunächst (über Kommunikationsmittel 120) die Kontroll-Benutzersoftware und/oder -firmware 31, das Betriebssystem 61 der Benutzervorrichtung 11 anzuweisen, den Benutzereingriff zeitweilig aufzuheben. Die Kontroll-Benutzersoftware und/oder -firmware 31 instruiert dann (über Kommunikationsmittel 120) die Kontroll-Serversoftware und/oder -firmware 30, das MP3-Audiofile zu übertragen. Die Kontroll-Serversoftware und/oder -firmware 30 instruiert das Betriebssystem 60, das MP3-Audiofile und seine zugeordneten Genehmigungen und/oder Rechte aus dem Speicher 100 abzurufen und eine elektronische Kopie desselben im Lese-Schreibspeicher 80 abzulegen. Dann instruiert die Kontroll-Serversoftware und/oder -firmware 30 die Öffentlicher-Schlüssel-Infrastruktur 40, eine elektronische Kopie des MP3-Audiofiles und seiner zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und über Kommunikationsmittel 120 zur Benutzervorrichtung 11 zu übertragen. An diesem Punkt hat die Kontroll-Serversoftware und/oder -firmware 30 ihren Anteil am Übertragungsprozess abgeschlossen, und das mit der Kontroll-Serversoftware und/oder -firmware 30 verbundene Programm endet. Nach Empfang des MP3-Audiofiles und dessen zugeordneter Genehmigungen und/oder Rechte durch die Benutzervorrichtung 11 entschlüsselt die Öffentlicher-Schlüssel-Infrastruktur 41 das MP3-Audiofile und dessen zugeordnete Genehmigungen und/oder Rechte aus der Übertragung und speichert eine elektronische Kopie desselben im Lese-Schreibspeicher 81. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Verschlüsselungsfilesystem 51 der Benutzervorrichtung 11, die elektronische Kopie des MP3-Audiofiles aus dem Lese-Schreibspeicher 81 zu verschlüsseln und im Speicher 101 zu speichern, und zwar unter Verwendung der zugeordneten Genehmigungen und/oder Rechte, die durch die Servervorrichtung 10 übertragen wurden. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Verschlüsselungsfilesystem 51 oder das Betriebssystem 61, alle elektronischen Kopien des MP3-Audiofiles aus dem Lese-Schreibspeicher 81 zu entfernen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 des Betriebssystems 61 der Benutzervorrichtung 11 das Betriebssystem 61 der Benutzervorrichtung 11, den Benutzereingriff wiederherzustellen. An diesem Punkt hat die Kontroll-Benutzersoftware und/oder -firmware 31 ihren Anteil an der Übertragung und Verschlüsselung für den Speicherprozess abgeschlossen, und das der Kontroll-Benutzersoftware und/oder-firmware 31 zugeordnete Programm endet. Der Benutzer der Benutzervorrichtung 11 kann nun das MP3-Audiofile und das Verschlüsselungsfilesystem 51 in Abhängigkeit von den Genehmigungen und/oder Rechten, die vom Verschlüsselungsfilesystem 51 verwendet wurden, um das MP3-Audiofile zu verschlüsseln, abspielen.
  • Darüber hinaus entscheidet der Benutzer der Benutzervorrichtung 11 dann, das MP3-Audiofile zur nächsten Benutzervorrichtung 12 zu übertragen, und in diesem Beispiel kann der Benutzer dies basierend auf den Genehmigungen und/oder Rechten, die dem MP3-Audiofile zugeordnet sind, tun. Der Benutzer der Benutzervorrichtung 11 verbindet den Transceiver 71 der Benutzervorrichtung 11 mit einem Kommunikationsmittel 120 mit nachfolgender Kommunikationsverbindung zum Internet. Der Benutzer der nächsten Benutzervorrichtung 12 verbindet den Transceiver 72 der nächsten Benutzervorrichtung 12 mit einem Kommunikationsmittel mit einer nachfolgenden Kommunikationsverbindung zum Internet. Der Benutzer der Benutzervorrichtung 11 sieht die Benutzerschnittstelle 21 und eine Kopie der nächsten Benutzerschnittstelle 22 auf dem Videodisplay der Benutzervorrichtung 11, welche den relevanten Inhalt des Speichers 101 bzw. des Speichers 102 darstellt. Der Benutzer identifiziert das Objekt (bspw. Ikon, jedoch nicht darauf beschränkt) (nachstehend "Ikon" genannt), das dem MP3-Audiofile zugeordnet ist, welches vom Speicher 101 zum Speicher 102 bewegt werden soll. Der Benutzer der Benutzervorrichtung 11 benutzt seine Computermaus, um das Ikon (bspw. eine Add/-Drop-Bewegung einer graphischen Benutzerschnittstelle, jedoch nicht darauf beschränkt), welches dem MP3-Audiofile zugeordnet ist, vom Fenster der Benutzerschnittstelle 21 zum Fenster der nächsten Benutzerschnittstelle 22 zu bewegen. Das Add/Drop des Ikons, das dem MP3-Audiofile zugeordnet ist, initiiert eine Folge von automatisierten Aktionen durch die Kontroll-Benutzersoftware und/oder -firmware 31, dann durch die Kontroll-Benutzersoftware und/oder -firmware 32. Zunächst instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Betriebssystem 61 der Benutzervorrichtung 11, den Benutzereingriff (bspw. Eingriff durch Tastatur oder Maus, Programm- oder Makroanweisungen usw.) während der Ausführung der Übertragungsanfrage zeitweilig aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Kontroll-Benutzersoftware und/oder -firmware 32, das Betriebssystem 62 der nächsten Benutzervorrichtung 12 anzuweisen, den Benutzereingriff (bspw. Eingriff durch Tastatur oder Maus, Programm- oder Makroanweisungen usw.) während der Ausführung der Übertragungsanfrage zeitweilig auszusetzen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 das Betriebssystem 62 der nächsten Benutzervorrichtung 12, den Benutzereingriff zeitweilig aufzuheben. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die Kontroll-Benutzersoftware und/oder -firmware 31, das MP3-Audiofile zur nächsten Benutzervorrichtung 12 zu übertragen. Dann ruft die Kontroll-Benutzersoftware und/oder -firmware 31 die Genehmigungen und/oder Rechte, die dem MP3-Audiofile zugeordnet sind und vom Verschlüsselungsfilesystem 51 benutzt werden, ab und instruiert das Verschlüsselungsfilesystem 51, das MP3-Audiofile aus dem Speicher 101 abzurufen und zu entschlüsseln und eine elektronische Kopie desselben im Lese-Schreibspeicher 81 abzuspeichern. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 die Öffentlicher-Schlüssel-Infrastruktur 41 des Betriebssystems 61 der Benutzervorrichtung 11, die elektronische Kopie des MP3-Audiofiles aus dem Lese-Schreibspeicher 81 und die zugeordneten Genehmigungen und/oder Rechte zu verschlüsseln und über Kommunikationsmittel 120 an die nächste Benutzervorrich tung 12 zu übertragen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 die Öffentlicher-Schlüssel-Infrastruktur 42 der nächsten Benutzervorrichtung 12, das MP3-Audiofile und dessen zugeordnete Genehmigungen und/oder Rechte aus der Übertragung zu empfangen und zu entschlüsseln und eine elektronische Kopie desselben im Lese-Schreibspeicher 82 abzuspeichern. Im Fall einer Bewegung des MP3-Audiofiles vom Speicher 101 zum Speicher 102 nach Empfang des MP3-Audiofiles im Lese-Schreibspeicher 82 durch die nächste Benutzervorrichtung 12 instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 der nächsten Benutzervorrichtung 12 automatisch, die Kontroll-Benutzersoftware und/oder -firmware 31 der Benutzervorrichtung 11, das Betriebssystem 61 und/oder das Verschlüsselungsfilesystem 51 der Benutzervorrichtung 11 anzuweisen, alle Kopien des MP3-Audiofiles im Speicher 101 oder dem Lese-Schreibspeicher 81 zu löschen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 31 das Betriebssystem 61, den Benutzereingriff der Benutzervorrichtung 11 wiederherzustellen. Dann instruiert die Kontroll-Benutzersoftware und/oder -firmware 32 automatisch das Verschlüsselungsfilesystem 52 des Betriebssystems 62 der nächsten Benutzervorrichtung 12, die elektronische Kopie des MP3-Audiofiles aus dem Lese-Schreibspeicher 82 zu verschlüsseln und im Speicher 102 zu speichern, und zwar unter Einsatz der Genehmigungen und/oder Rechte, die von der Benutzervorrichtung 11 übertragen wurden, und dann alle elektronischen Kopien des MP3-Audiofiles aus dem Lese-Schreibspeicher 82 zu löschen. Dann instruiert die Kontroll-Benutzersoftware und/oder Firmware 32 das Betriebssystem 62, den Benutzereingriff der nächsten Benutzervorrichtung 12 wiederherzustellen. An diesem Punkt hat die Kontroll-Benutzersoftware und/oder -firmware 32 ihren Anteil an der Übertragung und Verschlüsselung für den Speicherprozess abgeschlossen und das der Kontroll-Benutzersoftware und/oder -firmware 32 zugeordnete Programm endet. Der Benutzer der nächsten Benutzervorrichtung 12 kann nun das MP3-Audiofile abspielen, wobei jedoch in diesem Beispiel der Benutzer der Benutzervorrichtung 11 das MP3-Audiofile nicht abspielen kann, da das File "bewegt" wurde und während des "Bewegungsprozesses" alle Kopien des MP3-Audiofiles nach Abschluss des "Bewegungsprozesses" aus der Benutzervorrichtung 11 gelöscht wurden. Darüber hinaus werden, da das MP3-Audiofile vom Verschlüsselungsfilesystem 51 zur Verwendung auf der nächsten Benutzervorrichtung 12 verschlüsselt wurde, traditionelle Bewegungen oder Vervielfachungen des MP3-Audiofiles nicht vom Verschlüsselungsfilesystem 51 genehmigt und nur Bewegungen oder Vervielfachungen des MP3-Audiofiles unter Einsatz der Kontroll-Benutzersoftware und/oder -firmware 32 werden vom Verschlüsselungsfilesystem 51 genehmigt.
  • "Mittel oder Mechanismus" bezieht sich hierin auf Abschnitt 112, Paragraph 6 der 35 U.S.C. Der Ausdruck "Mittel" von "Mittel oder Mechanismus" basiert auf Abschnitt 112, Paragraph 6 der 35 U.S.C., während der Ausdruck "Mechanismus" von "Mittel oder Mechanismus" nicht auf Abschnitt 112, Paragraph 6 der 35 U.S.C. basiert.
  • Obwohl die Erfindung detailliert in den vorstehenden Ausführungsformen zum Zweck der Veranschaulichung beschrieben wurde, ist anzumerken, dass dieses Detail nur jenem Zweck dient und dass Variationen vom Fachmann ins Auge gefasst werden können, ohne vom Schutzbereich der Erfindung abzuweichen. Dieser wird in den beigefügten Ansprüchen beschrieben.

Claims (23)

  1. System zur Handhabung eines Computerfiles (110), wobei das System folgendes umfasst: eine Servervorrichtung (10), welche Zugang zu einem Computerfile (110) hat, das nicht verschlüsselt ist, wobei die Servervorrichtung (10) das unverschlüsselte Computerfile (110) verschlüsseln kann, um es in ein verschlüsseltes Computerfile (110) umzuwandeln und es zu übertragen; eine Verbindungseinrichtung, welche mit der Servervorrichtung (10) verbunden ist und auf der das verschlüsselte Computerfile (110) sich fortpflanzt und auf welche die Servervorrichtung (10) das verschlüsselte Computerfile (110) überträgt; und eine Benutzervorrichtung (11), aufweisend Mittel zum Empfangen des verschlüsselten Computerfiles (110) und zum Entschlüsseln des verschlüsselten Computerfiles (110) zurück in den unverschlüsselten Zustand: dadurch gekennzeichnet, dass die Benutzervorrichtung (11) einen Benutzereingriff in die Benutzervorrichtung (11) zeitweilig bis zur Vervollständigung der verschlüsselten Übertragung, der Entschlüsselung und der verschlüsselten Speicherung verhindert, wobei die Servervorrichtung (10) gesondert, getrennt und verschieden von der Benutzervorrichtung (11) ist.
  2. System nach Anspruch 1, gekennzeichnet durch die Tatsache, dass die Servervorrichtung dem nicht verschlüsselten Computerfile (110) Genehmigungen und/oder Rechte zuordnet, welche angeben, was die Benutzervorrichtung (11) mit dem nicht verschlüsselten oder verschlüsselten Computerfile (110) machen kann, nachdem die Benutzervorrichtung (11) das verschlüsselte Computerfile (110) empfangen hat oder nachdem die Benutzervorrichtung (11) das verschlüsselte Computerfile (110) zurück in den unverschlüsselten Zustand entschlüsselt hat.
  3. System nach Anspruch 2, gekennzeichnet durch die Tatsache, dass die Servervorrichtung die Genehmigungen und/oder Rechte verschlüsselt und sie an die Benutzervorrichtung (11) über die Verbindungseinrichtung überträgt, wobei die Benutzervorrichtung (11) die verschlüsselten Genehmigungen und/oder Rechte entschlüsselt.
  4. System nach Anspruch 3, gekennzeichnet durch die Tatsache, dass die Servervorrichtung (10) eine Kontrollserversoftware und/oder -firmware umfasst, welche die Verschlüsselung des unverschlüsselten Computerfiles (110) sowie der Genehmigungen und/oder Rechte bewirkt und die Benutzervorrichtung (11) instruiert, den Benutzereingriff zeitweilig zu verhindern, wenn die Benutzervorrichtung (11) das verschlüsselte Computerfile (110) und die verschlüsselten Genehmigungen und/oder Rechte empfängt.
  5. System nach Anspruch 4, gekennzeichnet durch die Tatsache, dass die Benutzervorrichtung (11) Kontrollbenutzersoftware und/oder -firmware (31) umfasst, welche die Entschlüsselung des verschlüsselten Computerfiles (10) bewirkt.
  6. System nach Anspruch 5, gekennzeichnet durch die Tatsache, dass die Benutzervorrichtung (11) einen Mechanismus zum Anfordern des unverschlüsselten Computerfiles (110) von der Servervorrichtung aufweist.
  7. System nach Anspruch 6, gekennzeichnet durch die Tatsache, dass die Kontrollbenutzersoftware und/oder -firmware (31) die Verschlüsselung des unverschlüsselten Computerfiles (110) und der Berechtigung und/oder Rechte zur Speicherung (100) bewirkt.
  8. System nach Anspruch 7, gekennzeichnet durch die Tatsache, dass die Benutzervorrichtung (11) ein Betriebssystem (60) aufweist und die Kontrollbenutzersoftware und/oder -firmware das Betriebssystem (60) instruiert, den Benutzereingriff zu einem gewünschten Zeitpunkt wiederherzustellen.
  9. System nach Anspruch 8, gekennzeichnet durch die Tatsache, dass die Servervorrichtung eine öffentliche Server-Schlüsselinfrastruktur (40) aufweist, welche unter Einsatz verschlüsselter Kommunikationsprotokolle die Genehmigungen und/oder Rechte und das unverschlüsselte Computerfile (110) verschlüsselt.
  10. System nach Anspruch 9, gekennzeichnet durch die Tatsache, dass die Benutzervorrichtung (11) eine öffentliche Benutzer-Schlüsselinfrastruktur (40) aufweist, welche unter Verwendung verschlüsselter Kommunikationsprotokolle aus der Übertragung die Genehmigungen und/oder Rechte und das verschlüsselte Computerfile (110) entschlüsselt.
  11. System nach Anspruch 10, gekennzeichnet durch die Tatsache, dass die Benutzervorrichtung (11) ein Verschlüsselungsfilesystem (50) umfasst, welches das unverschlüsselte Computerfile (110) und die Genehmigungen und/oder Rechte verschlüsselt und die manuelle Auswahl des unverschlüsselten Computerfiles (110) zur Verschlüsselung oder Entschlüsselung ermöglicht.
  12. System nach Anspruch 11, gekennzeichnet durch die Tatsache, dass die öffentliche Benutzer-Schlüsselinfrastruktur (40) einen Verschlüsselungs- und/oder Entschlüsselungsschlüssel aufweist und das Verschlüsselungsfilesystem (50) den Verschlüsselungs- und/oder Entschlüsselungsschlüssel, der durch die öffentliche Benutzer-Schlüsselinfrastruktur (40) verwendet wird, einsetzt.
  13. System nach Anspruch 12, gekennzeichnet durch eine Nebenbenutzervorrichtung (11), die mit der Benutzervorrichtung (11) durch die Verbindungseinrichtung verbunden ist.
  14. System nach Anspruch 13, gekennzeichnet durch die Tatsache, dass die Kontrollbenutzersoftware und/oder -firmware (31) das verschlüsselte Computerfile (110) über die zweite Verbindungseinrichtung zur Nebenbenutzervorrichtung (11) bewegt oder dort hinkopiert, wobei die Benutzervorrichtung (11) eine Kontroll-Nebenbenutzersoftware und/oder -firmware aufweist, welche das empfangene verschlüsselte Computerfile (110) und die verschlüsselten Genehmigungen und/oder Rechte entschlüsselt und den Benutzereingriff der Nebenbenutzervorrichtung (11) zeitweilig verhindert, während das verschlüsselte Computerfile (110) durch die Nebenbenutzervorrichtung (11) empfangen wird.
  15. System nach Anspruch 14, gekennzeichnet durch die Tatsache, dass die Verbindungseinrichtung eine Kommunikationsverbindung umfasst, die Servervorrichtung einen Sender umfasst, der mit der Kommunikationsverbindung verbunden ist, um das verschlüsselte Computerfile (110) und verschlüsselte Genehmigun gen und/oder Rechte an die Kommunikationsverbindung zu übertragen, und die Benutzervorrichtung (11) einen Empfänger aufweist, der mit der Kommunikationsverbindung verbunden ist und das verschlüsselte Computerfile (110) und die verschlüsselten Genehmigungen und/oder Rechte von der Kommunikationsverbindung empfängt.
  16. System nach Anspruch 15, gekennzeichnet durch die Tatsache, dass die ersten und zweiten Verbindungseinrichtungen Teil des Internets oder eines anderen Kommunikationsnetzwerks sind.
  17. Verfahren zur Handhabung eines Computerfiles (110), gekennzeichnet durch die folgenden Schritte: Verhindern eines Benutzereingriffs in eine Benutzervorrichtung (11); Verschlüsseln eines unverschlüsselten Computerfiles (110) an der Servervorrichtung, um ein verschlüsseltes Computerfile (110) auszubilden; Übertragen des verschlüsselten Computerfiles (110) auf die Benutzervorrichtung (11) entlang einer Verbindungseinrichtung, die mit der Benutzervorrichtung (11) und der Servervorrichtung verbunden ist; und Entschlüsseln des empfangenen verschlüsselten Computerfiles (110) zurück in den unverschlüsselten Zustand, Verschlüsseln des unverschlüsselten Computerfiles (110) und Wiederherstellen des Benutzereingriffs in die Benutzervorrichtung (11).
  18. Verfahren nach Anspruch 17, gekennzeichnet durch die Tatsache, dass vor dem Schritt des Übertragens ein Schritt des Verschlüsselns von Genehmigungen und/oder Rechten des unverschlüsselten Computerfiles (110) und des Übertragens der verschlüsselten Genehmigung und/oder Rechts von der Servervorrichtung an die Benutzervorrichtung (11) entlang der Verbindungseinrichtung besteht.
  19. Verfahren nach Anspruch 18, gekennzeichnet durch die Tatsache, dass vor dem Schritt des Verschlüsselns des unverschlüsselten Computerfiles (110) der Schritt des Anforderns des unverschlüsselten Computerfiles (110) der Servervorrichtung durch die Benutzervorrichtung (11) besteht.
  20. Verfahren nach Anspruch 19, gekennzeichnet durch die Tatsache, dass nach dem Schritt des Anforderns der Schritt des Kopierens eines primären unverschlüsselten Computerfiles (110) besteht, um das nicht verschlüsselte Computerfile (110) auszubilden.
  21. Verfahren nach Anspruch 20, gekennzeichnet durch die Tatsache, dass vor dem Schritt des Wiederherstellens der Schritt des Entschlüsselns des verschlüsselten Computerfiles (110) zurück in den unverschlüsselten Zustand an der Benutzervorrichtung (11) besteht.
  22. Verfahren nach Anspruch 21, gekennzeichnet durch die Tatsache, dass nach dem Entschlüsselungsschritt die Schritte des Verschlüsselns des unverschlüsselten Computerfiles (110) und von Genehmigungen und/oder Rechten an der Benutzervorrichtung (11) und des Speicherns des verschlüsselten Computerprogramms und/oder Files und der verschlüsselten Genehmigungen und/oder Rechte in der Benutzervorrichtung (11) bestehen.
  23. Verfahren nach Anspruch 22, gekennzeichnet durch die Tatsache, dass nach dem Speicherungsschritt der Schritt des Übertragens des verschlüsselten Computerfiles (110) an eine Nebenbenutzervorrichtung (11), die über eine zweite Verbindungseinrichtung mit der Benutzervorrichtung (11) verbunden ist, besteht.
DE60024696T 1999-02-23 2000-01-31 System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms Expired - Lifetime DE60024696T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US256432 1999-02-23
US09/256,432 US6615349B1 (en) 1999-02-23 1999-02-23 System and method for manipulating a computer file and/or program

Publications (2)

Publication Number Publication Date
DE60024696D1 DE60024696D1 (de) 2006-01-19
DE60024696T2 true DE60024696T2 (de) 2006-08-24

Family

ID=22972212

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60024696T Expired - Lifetime DE60024696T2 (de) 1999-02-23 2000-01-31 System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms

Country Status (15)

Country Link
US (3) US6615349B1 (de)
EP (1) EP1031909B1 (de)
JP (1) JP4616956B2 (de)
KR (1) KR100770421B1 (de)
CN (1) CN1209718C (de)
AT (1) ATE313110T1 (de)
AU (1) AU776005B2 (de)
BR (1) BR0000702B1 (de)
CA (1) CA2299056C (de)
DE (1) DE60024696T2 (de)
ES (1) ES2254107T3 (de)
HK (1) HK1028466A1 (de)
NZ (1) NZ502871A (de)
SG (1) SG93860A1 (de)
TW (1) TW574641B (de)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7444407B2 (en) 2000-06-29 2008-10-28 Transnexus, Inc. Intelligent end user devices for clearinghouse services in an internet telephony system
US6981007B1 (en) 1999-07-09 2005-12-27 Whitmyer Jr Wesley W Onsite backup for internet-based data processing
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
WO2001047232A2 (en) 1999-12-22 2001-06-28 Transnexus, Inc. Secure enrollment of a device with a clearinghouse server for internet telephony system
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
CA2402307A1 (en) * 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
CN100490436C (zh) * 2000-06-26 2009-05-20 英特尔公司 使用网际协议安全性策略建立网络安全
US7089302B1 (en) * 2000-08-30 2006-08-08 Mcafee, Inc. Method and system for maintaining a communications protocol session
DE60128375D1 (de) 2000-09-11 2007-06-21 Transnexus Inc Verrechnungsserver für internet- und multimedia-kommunikationen
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
TW546936B (en) * 2000-10-27 2003-08-11 Synq Technology Inc Data encrypting/decrypting system in client/server structure and the method thereof
US20030058274A1 (en) * 2000-11-17 2003-03-27 Jake Hill Interface device
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
DE50111786D1 (de) 2000-12-15 2007-02-15 Siemens Ag Verschlüsselung von Steuerungsprogrammen
DE10125383B4 (de) * 2000-12-15 2006-12-14 Siemens Ag Verschlüsselung von Steuerungsprogrammen
US7525956B2 (en) * 2001-01-11 2009-04-28 Transnexus, Inc. Architectures for clearing and settlement services between internet telephony clearinghouses
US6978308B2 (en) * 2001-03-21 2005-12-20 International Business Machines Corporation System and method for nesting virtual private networking connections with coincident endpoints
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7849141B1 (en) * 2001-06-14 2010-12-07 Apple Inc. Training a computer storage system for automatic filing of data using graphical representations of storage locations
US7640305B1 (en) 2001-06-14 2009-12-29 Apple Inc. Filtering of data
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7844813B2 (en) * 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
FR2828607B1 (fr) * 2001-08-07 2004-01-30 Centre Nat Rech Scient Procede de securisation de bases de donnees
US7167982B2 (en) * 2001-09-14 2007-01-23 Lenovo (Singapore) Pte Ltd. Securing decrypted files in a shared environment
US6977745B2 (en) 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
US8346733B2 (en) * 2006-12-22 2013-01-01 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library
US20030105957A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Kernel-based security implementation
US7246233B2 (en) * 2001-12-05 2007-07-17 International Business Machines Corporation Policy-driven kernel-based security implementation
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
EP2309411A3 (de) * 2002-04-23 2011-06-15 Panasonic Corporation Verfahren und System zur gesteuerten Verteilung von Softwareprogrammen
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7302566B2 (en) * 2002-09-13 2007-11-27 Wayne Yingling Internet security system
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7123974B1 (en) * 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7480936B2 (en) * 2003-01-15 2009-01-20 Xerox Corporation Generic application architecture suitable for firewall traversal
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7246207B2 (en) 2003-04-03 2007-07-17 Commvault Systems, Inc. System and method for dynamically performing storage operations in a computer network
WO2004090789A2 (en) 2003-04-03 2004-10-21 Commvault Systems, Inc. System and method for extended media retention
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7774557B2 (en) * 2003-07-29 2010-08-10 Hewlett-Packard Development Company, L.P. Storage access system and method for image forming device
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
JP2005135032A (ja) * 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
US20050108333A1 (en) * 2003-10-31 2005-05-19 Martin Scholz Blocking input with delayed message
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US6929507B2 (en) * 2003-12-30 2005-08-16 Huang Liang Precision Enterprise Co., Ltd. Coaxial connector structure
WO2005089147A2 (en) 2004-03-11 2005-09-29 Transnexus, Inc. Method and system for routing calls over a packet switched computer network
JP2007536634A (ja) * 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
WO2006052872A2 (en) 2004-11-05 2006-05-18 Commvault Systems, Inc. System and method to support single instance storage operations
US20070130078A1 (en) * 2005-12-02 2007-06-07 Robert Grzesek Digital rights management compliance with portable digital media device
US8238329B2 (en) 2005-12-13 2012-08-07 Transnexus, Inc. Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
US7457283B2 (en) * 2004-12-13 2008-11-25 Transnexus, Inc. Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
US8074069B2 (en) * 2005-02-24 2011-12-06 International Business Machines Corporation Reading a locked windows NFTS EFS encrypted computer file
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
CN101001140B (zh) * 2006-01-10 2010-08-18 中兴通讯股份有限公司 一种流量控制方法
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
US7539783B2 (en) 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
US8706976B2 (en) 2007-08-30 2014-04-22 Commvault Systems, Inc. Parallel access virtual tape library and drives
US8627052B2 (en) 2008-04-14 2014-01-07 Dell Products, Lp System and method of enabling a function within a module configured to be used within an information handling system
US8392704B2 (en) * 2008-08-11 2013-03-05 International Business Machines Corporation Input/output control and efficiency in an encrypted file system
US20100070466A1 (en) 2008-09-15 2010-03-18 Anand Prahlad Data transfer techniques within data storage devices, such as network attached storage performing data migration
US20100180209A1 (en) * 2008-09-24 2010-07-15 Samsung Electronics Co., Ltd. Electronic device management method, and electronic device management system and host electronic device using the method
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
US9244779B2 (en) 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
WO2013148096A1 (en) 2012-03-30 2013-10-03 Commvault Systems, Inc. Informaton management of mobile device data
US9069799B2 (en) 2012-12-27 2015-06-30 Commvault Systems, Inc. Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
US9928144B2 (en) 2015-03-30 2018-03-27 Commvault Systems, Inc. Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage
US10101913B2 (en) 2015-09-02 2018-10-16 Commvault Systems, Inc. Migrating data to disk without interrupting running backup operations
US9769169B2 (en) * 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
CN106570431A (zh) * 2016-10-24 2017-04-19 广东欧珀移动通信有限公司 一种文件读取方法及装置
US10534725B2 (en) * 2017-07-25 2020-01-14 International Business Machines Corporation Computer system software/firmware and a processor unit with a security module
US10742735B2 (en) 2017-12-12 2020-08-11 Commvault Systems, Inc. Enhanced network attached storage (NAS) services interfacing to cloud storage
AU2019262182B2 (en) * 2018-05-04 2022-02-24 Citrix Systems, Inc. Systems and methods for an embedded browser
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US11593223B1 (en) 2021-09-02 2023-02-28 Commvault Systems, Inc. Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US5313521A (en) 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5604803A (en) 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JPH09251426A (ja) * 1996-01-10 1997-09-22 Hitachi Ltd ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
JPH09282281A (ja) * 1996-02-14 1997-10-31 Mitsubishi Electric Corp データセキュリティ方法およびシステム
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
EP0811561A1 (de) 1996-06-05 1997-12-10 The Procter & Gamble Company Flüssigkeitenthaltender Beutel mit kontrollierter Ausgabe
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
KR19980050938A (ko) * 1996-12-21 1998-09-15 양승택 인터넷 상에서 암호환된 문서 전송방법
JPH10326287A (ja) 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
US6381644B2 (en) * 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
WO1999026121A2 (en) * 1997-11-13 1999-05-27 Hyperspace Communications, Inc. File transfer system
US6385641B1 (en) * 1998-06-05 2002-05-07 The Regents Of The University Of California Adaptive prefetching for computer network and web browsing with a graphic user interface
US6493749B2 (en) * 1998-08-17 2002-12-10 International Business Machines Corporation System and method for an administration server

Also Published As

Publication number Publication date
JP4616956B2 (ja) 2011-01-19
US6615349B1 (en) 2003-09-02
US20040025037A1 (en) 2004-02-05
KR20000076701A (ko) 2000-12-26
JP2000259478A (ja) 2000-09-22
EP1031909A3 (de) 2003-04-02
DE60024696D1 (de) 2006-01-19
HK1028466A1 (en) 2001-02-16
BR0000702A (pt) 2000-10-03
BR0000702B1 (pt) 2014-09-02
AU1481000A (en) 2000-08-24
CN1269549A (zh) 2000-10-11
AU776005B2 (en) 2004-08-19
CN1209718C (zh) 2005-07-06
EP1031909B1 (de) 2005-12-14
SG93860A1 (en) 2003-01-21
NZ502871A (en) 2001-11-30
ES2254107T3 (es) 2006-06-16
TW574641B (en) 2004-02-01
KR100770421B1 (ko) 2007-10-26
EP1031909A2 (de) 2000-08-30
US20100058055A1 (en) 2010-03-04
CA2299056C (en) 2010-05-04
CA2299056A1 (en) 2000-08-23
US8943314B2 (en) 2015-01-27
ATE313110T1 (de) 2005-12-15
US7617392B2 (en) 2009-11-10

Similar Documents

Publication Publication Date Title
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69926970T2 (de) Selbstschützende Dokumente
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE60201854T2 (de) Verhandlung von sicheren Verbindungen durch einen Proxy-Server
DE60224219T2 (de) Sicheres drucken eines dokuments
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE112012007242T5 (de) Steuersystem, Programmübertragungsvorrichtung, Authentifizierungsserver , Programmschutzverfahren,Programmübertragungsverfahren und Programm für Programmübertragungsvorrichtung
DE112005002955T5 (de) Elektrisches Übertragungssystem in geheimer Umgebung zwischen virtuellen Disks und dazugehöriges elektrisches Übertragungsverfahren
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE102007020775A1 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE10256961A1 (de) System und Verfahren zum sicheren Drucken
EP1604505B1 (de) Laden von mediendaten in einen tragbaren datenträger
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät
DE19717900A1 (de) Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets
DE112020003381T5 (de) Schlüssel-komprimierbare verschlüsselung
DE19548387C1 (de) Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit
DE10115600A1 (de) Verfahren und Anordnung zur Datenkommunikation in einem kryptographischen System mit mehreren Instanzen
DE102005012878B4 (de) Verfahren zur sicheren Nutzung Copyright-geschützter Daten auf mehreren Computern durch Verwendung mehrerer Schlüssel

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: DMT LICENSING, LLC, WILMINGTON, NEW CASTLE, US

8364 No opposition during term of opposition