DE10028265A1 - Decoding of an encoded document transmission received over the Internet - Google Patents
Decoding of an encoded document transmission received over the InternetInfo
- Publication number
- DE10028265A1 DE10028265A1 DE2000128265 DE10028265A DE10028265A1 DE 10028265 A1 DE10028265 A1 DE 10028265A1 DE 2000128265 DE2000128265 DE 2000128265 DE 10028265 A DE10028265 A DE 10028265A DE 10028265 A1 DE10028265 A1 DE 10028265A1
- Authority
- DE
- Germany
- Prior art keywords
- unit
- document
- decryption
- decryption unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft eine Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Doku ments nach dem Oberbegriff des Anspruches 1, wie sie aus der deutschen Patentanmeldung 196 23 868 des Anmelders be kannt ist.The present invention relates to a device for Decrypt an encrypted electronic document ment according to the preamble of claim 1, as made the applicant's German patent application 196 23 868 is known.
In dieser Druckschrift zum Stand der Technik wird insbeson dere eine Vorgehensweise beschrieben, um einen verbesserten Schutz urheberrechtlich wertvoller elektronischer Dokumente dadurch zu erreichen, dass erst durch Online-Kontakt mit einer serverseitigen Servereinheit eine zum Entschlüsseln notwendige Schlüsseldatei herangeführt wird und dann durch Wirkung einer auf der lokalen Datenverarbeitungseinheit vorgesehenen Entschlüsselungseinheit eine Verknüpfung die ser Schlüsseldatei mit (bereits vorhandenen oder ebenfalls extern herangeführten) verschlüsselten Volumendaten zum Entschlüsseln und (Wieder-) Herstellen des ursprünglichen, brauchbaren elektronischen Dokuments erfolgen kann.In this prior art document, in particular described a procedure to improve Protection of copyright-valuable electronic documents to achieve that only through online contact with a server-side server unit one for decrypting necessary key file is brought up and then by Effect of a on the local data processing unit provided decryption unit a link This key file with (already existing or also externally supplied) encrypted volume data for Decrypt and restore the original, usable electronic document can be done.
Im Hinblick auf den notwendigen Serverkontakt besitzt diese bekannte Vorrichtung bereits einen recht gut wirksamen Schutz vor einem Zugriff durch Unberechtigte (im weiteren auch als Hacker bezeichnet), wobei die in diesem Stand der Technik erstmals beschriebene, für das verschlüsselte bzw. zu verschlüsselnde elektronische Dokument inhaltsbezogene Verschlüsselung sich durch ein besonders hohes Maß an Si cherheit gegen unberechtigten Zugriff auszeichnet.With regard to the necessary server contact, this has known device already quite effective Protection against unauthorized access (hereinafter also referred to as a hacker), whereby in this state the Technology described for the first time, for the encrypted or content-related electronic document to be encrypted Encryption through a particularly high level of Si security against unauthorized access.
Allerdings könnte es sich, insbesondere im Fall eines ge steigerten Sicherungsbedürfnisses, als notwendig erweisen, die Sicherheit einer derartigen, bekannten Vorrichtung (bzw. eines entsprechenden Verfahrens) weiter zu verbes sern, insbesondere vor dem Hintergrund, dass bei der be kannten Eins-Zu-Eins-Zuordnung zwischen verschlüsselter (Volumen-) Datei und Schlüsseldatei sowie ansonsten bekann tem Entschlüsselungsalgorithmus, die jederzeitige Ent schlüsselung sowie die ungehinderte Weitergabe des ent schlüsselten Dokumentes auch durch Unbefugte möglich ist, sobald, etwa durch unmittelbaren Zugriff auf einer Be triebssystemebene der jeweiligen Datenverarbeitungsvorrich tung, neben der Volumendatei auch die Schlüsseldatei, selbst unverschlüsselt, zugänglich ist. Insbesondere zeigt sich hier die Problematik des zuverlässigen Schutzes von Schlüsseldateien, sobald die lokale Datenverarbeitungsvor richtung offline ist.However, especially in the case of a ge increased need for security, prove necessary, the safety of such a known device (or a corresponding method) to verbes further especially in view of the fact that the be knew one-to-one mapping between encrypted (Volume) file and key file as well as otherwise known decryption algorithm, the ent encryption and the unimpeded transmission of the ent encrypted document is also possible by unauthorized persons, as soon as, for example through direct access to a loading drive system level of the respective data processing device in addition to the volume file, the key file, itself is unencrypted, accessible. In particular shows the problem of reliable protection of Key files as soon as the local data processing direction is offline.
Aufgabe der vorliegenden Erfindung ist es daher, eine be kannte, gattungsbildende Vorrichtung zum Entschlüsseln ei nes verschlüsselten elektronischen Dokuments im Hinblick auf ihren Schutz gegen unbeabsichtigten, unautorisierten Zugriff (insbesondere im Offline-Betrieb) zu verbessern und insbesondere eine Vorrichtung zu schaffen, die einem Hac ker, selbst nach einmaligem, erfolgreichem Angriff auf ein verschlüsseltes Dokument, nicht die Möglichkeit zu zukünf tigen, ungehinderten Zugriffs- und Verbreitungsversuchen auf dieses Dokument gibt.The object of the present invention is therefore to be known, generic device for decoding egg encrypted electronic document in view for their protection against unintentional, unauthorized Improve access (especially in offline mode) and in particular to create a device that a Hac ker, even after a single, successful attack on a encrypted document, no possibility of future unrestricted access and distribution attempts on this document there.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1 gelöst; unabhängiger Schutz wird bean sprucht für ein Verfahren nach dem Anspruch 17, welches in einer bevorzugten Realisierungsform auch als Betriebsver fahren für die Vorrichtung gemäß Hauptanspruch geeignet ist. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.The task is accomplished by the device with the features of claim 1 solved; independent protection is sought speaks for a method according to claim 17, which in a preferred form of realization as Betriebsver drive suitable for the device according to the main claim is. Advantageous developments of the invention are in the Subclaims described.
So ermöglicht es die erfindungsgemäß beeinflussbare Funkti onseinheit der Entschlüsselungseinheit, durch geeignete Konfiguration die Funktionalität der Entschlüsselungsein heit selbst zu beeinflussen, über den Inhalt und die Ge staltung der Schlüsseldatei hinaus. Dieser Ansatz stellt den eigentlichen Kern der vorliegenden Erfindung dar: In Weiterentwicklung bekannter Entschlüsselungsverfahren, die hämlich üblicherweise mit bekannten, invariablen Operatio nen eine verschlüsselte Datei mit einer zugehörigen Schlüs seldatei zusammenführen und so das gewünschte, brauchbare Ergebnis erzeugen, bietet die vorliegende Erfindung zusätz lich die Möglichkeit, in der Absicht einer Schutzerhöhung die Funktionsweise selbst (z. B. die Algorithmen, oder Ope rationen), die für das Entschlüsseln notwendig sind, zu ma nipulieren und damit zu operationalisieren. Entsprechend erweitert sich der traditionelle Entschlüsselungsschritt "Zusammenführen der Schlüsseldatei mit der verschlüsselten Datei" um den zusätzlichen Schritt einer Konfiguration, Einstellung bzw. Parametrisierung der beeinflussbaren Funk tionseinheit, die beispielsweise in dem Herstellen oder Er möglichen einer (für das Entschlüsseln notwendigen) Funk tionalität der Entschlüsselungseinheit liegen kann, die aber insbesondere auch dem eigentlichen Entschlüsseln (Zusammenführen) vorgeschaltete Operationen, wie etwa das Auswählen einer geeigneten aus einer Mehrzahl von Schlüs seldateien, umfassen kann.This enables the function which can be influenced according to the invention ons unit of the decryption unit, by suitable Configuration the functionality of the decryption influence itself, about the content and the ge design of the key file. This approach poses the actual essence of the present invention: In Further development of known decryption methods, the usually with known, invariable operation an encrypted file with an associated key Merge file and so the desired, usable Generate result, the present invention provides additional Lich the possibility with the intention of an increase in protection the mode of operation itself (e.g. the algorithms, or Ope rations), which are necessary for decoding, to ma nipulate and thereby operationalize. Corresponding the traditional decryption step expands "Merge the key file with the encrypted one File "around the additional step of a configuration, Setting or parameterizing the radio that can be influenced tion unit, for example in the manufacture or Er possible a radio (necessary for decoding) functionality of the decryption unit, the but especially the actual decryption (Merge) upstream operations such as that Select an appropriate one from a plurality of keys select files.
Insoweit ist auch der Begriff "programmtechnisch beein flussbar" im Rahmen der vorliegenden Erfindung weit auszu legen: Umfasst ist nicht nur eine entsprechende Parame tereinstellung der Funktionseinheit (was typischerweise et wa durch das Vorgeben entsprechender, variabler Steuerbe fehle zum Beeinflussen desselben und mithin des Verschlüs selungsvorganges geschehen kann), auch ist mit "programmtechnisch beeinflussbar" umfasst, dass Funktions einheiten als (programmtechnische) Module im Rahmen der Entschlüsselungseinheit hinzugefügt, gelöscht oder geändert werden können.In this respect, the term "is technically influenced flowable "within the scope of the present invention lay: not only includes a corresponding parameter ter Setting the functional unit (which typically et wa by specifying appropriate, variable tax rates lack to influence the same and therefore the closure selection process can happen), is also with "Programmable influence" includes that functional units as (program-related) modules within the framework of the Decryption unit added, deleted or changed can be.
In erfindungsgemäß vorgesehener Weise wird eine solche Kon figuration durch zumindest einmaligen Online-Kontakt herge stellt, so dass auch dieses zusätzliche, das Entschlüsseln bestimmende Verfahren unter Kontrolle eines (über das Da tenübertragungsnetz angebundenen) Servers verbleibt, so dass eine Kontrollmöglichkeit des an dem elektronischen Do kument Berechtigten nunmehr nicht nur über die Schlüsselda tei (bzw. die Art und Weise deren Bereitstellung) möglich ist, sondern zusätzlich über die - gemäß einer bevorzugten Weiterbildung gar dokumentabhängig bestimmten, weiter be vorzugt clientspezifisch, d. h. abhängig von der lokalen Da tenverarbeitungsvorrichtung vorgegebenen - Konfiguration bestimmt wird. Mit anderen Worten, zu der traditionellen eindimensionalen Konzentration auf den Schlüssel tritt durch die Erfindung eine zweite Ablauf- bzw. Prozedurdimen sion, nämlich der Prozess des Entschlüsselns selbst.Such a con figuration through at least one-time online contact represents, so this additional, decrypting determining process under control of a (via the Da server connected) remains, so that a possibility of checking the electronic do documented right now not only about the key part (or the way they are provided) possible is, but also via the - according to a preferred Further training even determined depending on the document, further preferably client-specific, d. H. depending on the local da predetermined processing device - configuration is determined. In other words, the traditional one one-dimensional focus on the key occurs by the invention a second sequence or procedure dimen sion, namely the process of decoding itself.
Wie die sich aus dem Stand der Technik ergebene Problem stellung gezeigt hat, liegt die Angreifbarkeit der gat tungsgemäßen Verfahren vor allem im Offline-Betrieb, d. h. nachdem die lokale Datenverarbeitungsvorrichtung von der Serververbindung getrennt wurde und nunmehr die Schlüs seldatei lokal (verschlüsselt oder unverschlüsselt) auf der lokalen Datenverarbeitungsvorrichtung liegt. Im Rahmen der vorliegenden Erfindung wird dieses Problem überwunden durch die zusätzliche Manipulierbarkeit der Funktionalität der Entschlüsselungsvorrichtung, wobei diese zwar auch über den zumindest einmaligen Online-Kontakt konfiguriert wird, etwa zu Beginn einer Session, danach jedoch sich die vorteilhaf ten Schutzwirkungen vor allem im Offline-Betrieb auswirken. Varianten des "zumindest einmaligen Online-Kontaktes" im Sinne der Erfindung wären, dass etwa nur ein Online-Kontakt bei der (Erst-)Installation der Entschlüsselungseinheit auf der lokalen Datenverarbeitungsvorrichtung stattfindet (und in diesem Zusammenhang etwa eine Vielzahl von Funktionsein heiten zur späteren Auswahl lokal gespeichert werden kann), alternativ auch möglich ist, ein Entschlüsseln von einem permanentem Online-Kontakt abhängig zu machen. Generell ist es zudem weiterbildungsgemäß von der Erfindung umfasst, diesen Online-Kontakt selbst in einem verschlüsselten Kon text zu betreiben, d. h. insbesondere die von der Server einheit heranzuführenden Funktionseinheiten, Konfigurati onsdaten usw. in einer geeigneten Weise zu verschlüsseln. Like the problem arising from the prior art position, the vulnerability of the gat lies appropriate method especially in offline mode, d. H. after the local data processing device from the Server connection was disconnected and now the key file locally (encrypted or unencrypted) on the local data processing device. As part of the This invention overcomes this problem the additional manipulability of the functionality of the Decryption device, although this also via the online contact is configured at least once, for example at the beginning of a session, but after that the advantageous protective effects especially in offline mode. Variants of "at least one-time online contact" in The meaning of the invention would be that only one online contact during the (first) installation of the decryption unit the local data processing device takes place (and a variety of functions in this context can be saved locally for later selection), alternatively it is also possible to decrypt one to make permanent online contact dependent. Generally is it also encompasses the invention, this online contact even in an encrypted account to operate text, d. H. especially that of the server unit functional units, configurati to encrypt ons data etc. in a suitable manner.
Eine besonders einfache Realisierungsform der vorliegenden Erfindung verdeutlicht dieses Argument eindrucksvoll; näm lich wenn, als besonders wirksame Verschlüsselungstechnik, die sog. semantische Verschlüsselung eingesetzt wird, wie sie beispielsweise aus der (unveröffentlichten) deutschen Patentanmeldung 199 32 703 des Anmelders (die hinsichtlich dieser Verschlüsselungstechnologie als vollumfänglich in die vorliegende Anmeldung als zur Erfindung gehörig einbe zogen gelten soll). Basisidee dieser semantischen Ver schlüsselung ist es, dass der Sinn von elektronischen Daten sehr leicht verändert werden kann, ohne dass dies auf den ersten Blick erkennbar ist, nämlich durch Operationen des Vertauschens, Austauschens, Weglassens oder Ergänzens von Inhaltskomponenten (z. B. von Worten oder Sätzen bei einem Text), so dass als (verschlüsseltes) Ergebnis wiederum ein Text entsteht, der lesbar ist und einen scheinbaren Sinn ergibt, jedoch sich inhaltlich von dem unverschlüsselten Ursprungstext unterscheidet und insoweit nicht brauchbar ist. Es ist jedoch für den unberechtigt Zugreifenden (Angreifer) nicht ohne weiteres erkennbar, dass es sich bei einem so semantisch verschlüsselten Dokument tatsächlich (noch) um ein verschlüsseltes Dokument, und nicht etwa um bereits das von ihm gewünschte, unverschlüsselte handelt. Wird nun im Rahmen der Erfindung nicht nur ein (semantischer) Schlüssel in Form einer Schlüsseldatei be reitgestellt, sondern eine Mehrzahl von Schlüsseln, die je doch nicht alle zu dem tatsächlich korrekten Ergebnis füh ren, sondern ein scheinbar korrektes, jedoch inhaltlich ab weichendes Entschlüsselungsergebnis erzeugen, so wird der Angreifer mit einem Eindeutigkeitsproblem konfrontiert: Ty pischerweise können sehr viele dieser Verschlüsselungsmaß nahmen zu einem (scheinbar) sinnvollen Ergebnis führen, aufgrund des nicht mathematischen Prinzips der semantischen Verschlüsselung läßt sich jedoch ohne weitere Information (aus Angreifersicht) nicht ermitteln oder gar beweisen, welche entschlüsselte Version die korrekte ist. A particularly simple form of realization of the present Invention impressively illustrates this argument; no if, as a particularly effective encryption technology, the so-called semantic encryption is used, such as for example from the (unpublished) German Applicant's patent application 199 32 703 (relating to this encryption technology as fully in the present application as belonging to the invention drawn should apply). Basic idea of this semantic ver It is key that the meaning of electronic data can be changed very easily without this affecting the is recognizable at first glance, namely through operations of the Exchange, exchange, omit or add Content components (e.g. words or sentences in one Text), so that the (encrypted) result is again a Text is created that is legible and has an apparent meaning results, but the content of the unencrypted Original text differs and cannot be used in this respect is. However, it is for the unauthorized accesser (Attacker) not immediately recognizable that it is such a semantically encrypted document (still) about an encrypted document, and not about is already doing what he wants, unencrypted. Will now not only be within the scope of the invention (semantic) key in the form of a key file provided, but a plurality of keys, each but not all lead to the actually correct result ren, but an apparently correct, but in terms of content produce a decrypting result, then the Attackers faced with a problem of uniqueness: Ty Typically, many can use this level of encryption lead to an (apparently) meaningful result, due to the non-mathematical principle of the semantic However, encryption can be done without further information (from the attacker's point of view) not ascertaining or even proving which decrypted version is the correct one.
Im Rahmen der vorliegenden Erfindung besteht daher eine be sonders geeignete Ausführungsform darin, die programmtech nisch beeinflussbare Funktionseinheit so auszubilden, dass diese die korrekte aus einer Mehrzahl von scheinbar brauch baren Schlüsseldateien auswählt, so dass vor dem eigentli chen Entschlüsselungsvorgang (nämlich dem Zusammenführen von Schlüsseldatei und verschlüsselter Volumendatei) noch ein wiederum durch Online-Kontakt zur vorbestimmten Konfi guration benötigter, sicherheitserhöhender Auswahlschritt durch die Funktionseinheit tritt. Entsprechend wird in der praktischen Realisierung der Erfindung dann die semantisch verschlüsselten (Volumen-) Daten mit den korrekten Rekon struktionsanweisungen als Schlüsseldatei, zusammen aber auch mit einer Mehrzahl von inkorrekten Rekonstruktionsan weisungen (als weitere Schlüsseldateien) ausgeliefert. Da mit gibt es eine Vielzahl möglicher Rekonstruktionen, die zu einer Mehrzahl möglicher und scheinbar sinnvoller Ent schlüsselungsergebnisse führen, das tatsächlich Korrekte ist jedoch nur auf eine mittels der erfindungsgemäßen Funk tionseinheit auszuwählende der Schlüsseldateien beschränkt.In the context of the present invention there is therefore a be particularly suitable embodiment in that the programmtech nisch influenceable functional unit so that these seem to be the correct out of a variety of uses selectable key files so that before the actual Chen decryption process (namely the merge key file and encrypted volume file) one again through online contact to the predetermined confi guration required, safety-increasing selection step through the functional unit. Accordingly, in the practical implementation of the invention then the semantic encrypted (volume) data with the correct recon structural instructions as a key file, but together also with a plurality of incorrect reconstructions instructions (as additional key files). There with there are a variety of possible reconstructions that to a plurality of possible and seemingly meaningful Ent key results, that is actually correct is, however, only on one by means of the radio according to the invention tion unit of the key files to be selected.
Die so erreichte Mehrdeutigkeit bzw. fehlende Sicherheit auf Seiten eines unberechtigt Zugreifenden, auch tatsäch lich das korrekte Ergebnis entschlüsselt zu haben, trägt somit wesentlich zum sicherheitserhöhenden Effekt der vor liegenden Erfindung bei.The ambiguity or lack of security achieved in this way on the part of an unauthorized accessing person, also actually Having deciphered the correct result is important thus essential to the security enhancing effect of the front enclosed invention.
Gemäß bevorzugter Weiterbildungen der vorliegenden Erfin dung bietet es sich an, die erfindungsgemäße Darstellungs einheit als (z. B. HTML-, VisualBasic-Script-, JAVA-, Ja vaScript-fähigen) Browser zu realisieren, wobei dann weiter bevorzugt die erfindungsgemäße Entschlüsselungseinheit als Plugin für diesen Browser realisiert wird. In diesem Zu sammenhang bieten sich insbesondere auch die Protokolle HTTP, Biztalk (XML), SOAP usw. für das Behandeln, Heranfüh ren usw. von Schlüssel- und/oder Volumendateien an. According to preferred developments of the present invention dung, the presentation according to the invention unit as (e.g. HTML, VisualBasic Script, JAVA, Yes vaScript-enabled) browser, then continue preferably the decryption unit according to the invention as Plugin for this browser is realized. In this To the protocols are particularly useful HTTP, Biztalk (XML), SOAP etc. for handling, introductory ren of key and / or volume files.
In der praktischen Realisierung der Funktionseinheit bieten sich ebenfalls verschiedene Wege an: Zum einen ist es mög lich, die Funktionseinheit als eine oder mehrere Programm bibliothek/-en umzusetzen (etwa als. d11 in einer Windows- Systemumgebung), wobei dann eine Konfiguration der Funkti onseinheit durch entsprechendes Heranführen (etwa durch den Online-Kontakt) eines solchen Programmmoduls als Datei rea lisiert wird. Ergänzend oder alternativ könnte die Ent schlüsselungseinheit eine mittels einer geeigneten Program mier- oder Scriptsprache ansprech- bzw. steuerbare Schnitt stelle als Funktionseinheit besitzen, wobei die Konfigura tion dann durch entsprechende Programm- oder Scriptbefehle erfolgt und so die Entschlüsselungseinheit und mithin der Entschlüsselungsvorgang beeinflusst wird.Offer in the practical implementation of the functional unit also go different ways: First, it is possible Lich, the functional unit as one or more programs to implement library (s) (e.g. as. d11 in a Windows System environment), whereby then a configuration of the funct ons unit by appropriate introduction (for example by the Online contact) of such a program module as a file rea is lized. Additionally or alternatively, the Ent key unit using a suitable program Mier or script language responsive or controllable cut own as a functional unit, the configura tion by appropriate program or script commands takes place and so the decryption unit and therefore the Decryption process is affected.
Insbesondere ist im Rahmen einer bevorzugten Ausführungs form der Erfindung auch eine Konstellation denkbar, bei welcher eine Programmdatei doppelte Funktion besitzt, näm lich sowohl bei ihrer Ausführung eine entsprechende Konfi guration des Entschlüsselungsvorganges vornimmt (z. B. eine Einstellung eines Entschlüsselungsmodus, etwa auf der Basis der Reihenfolge von Entschlüsselungsbefehlen, mit denen das Entschlüsseln erfolgen soll), und zusätzlich selbst die für das Entschlüsseln notwendigen Operationen anweist (insoweit also zusätzlich auch als Schlüsseldatei wirkt).In particular, is within a preferred embodiment form of the invention, a constellation is also conceivable which has a program file double function, näm Lich a corresponding confi in their execution guration of the decryption process (e.g. a Setting a decryption mode, for example based on the order of decryption commands with which the Decrypt) and also the ones for decryption instructs necessary operations (so far also acts as a key file).
Eine besonders bevorzugte Ausführungsform der vorliegenden Erfindung liegt zudem darin, dass für das Entschlüsseln ei nes (bevorzugt semantisch) verschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist: Als zusätzli che Funktionalität der Entschlüsselungseinheit (nämlich durch geeignete Konfiguration) ergibt sich hier nicht nur die Aufgabe, für das Auswählen dieser Mehrzahl von notwen digen Schlüsseldateien aus einer Vielzahl zusätzlicher zu sorgen; darüber hinaus wären die ausgewählten Schlüsselda teien in eine zum konkreten Entschlüsseln notwendige Rei henfolge zu bringen. A particularly preferred embodiment of the present Invention is also that for decryption egg nes (preferably semantically) encrypted document A plurality of key files is necessary: As an additional che functionality of the decryption unit (namely through suitable configuration) not only results here the task of selecting this multitude of necessary key files from a variety of additional to care; in addition, the selected keys would be in a row necessary for concrete decoding order.
Weiterbildungsgemäß lässt sich zudem die Sicherheit der vorliegenden Erfindung zusätzlich dadurch verbessern, dass Komplexität der jeweils beteiligten Einheiten und Partner weiter erhöht wird: So ist es dann etwa bevorzugt, nicht nur (deutlich) mehr Schlüsseldateien vorzusehen, als tat sächlich für ein konkretes Entschlüsseln benötigt werden (mit dem Zweck, den unberechtigt Zugreifenden zusätzlich vor die Aufgabe der korrekten Auswahl zu stellen), auch ist es von der vorliegenden Erfindung mit umfasst, eine Mehr zahl von (beeinflussbaren, d. h. konfigurierbaren) Funkti onseinheiten vorzusehen, die weiter bevorzugt ebenfalls nicht sämtlichst für die korrekte Entschlüsselung (Rekonstruktion) benötigt werden: Auch hier ergibt dann die vorliegende Erfindung zur Sicherheitserhöhung gegen einen unberechtigt Zugreifenden die Notwendigkeit, überhaupt erst den bzw. die korrekte(n) Funktionseinheit zu identifizieren und zu aktivieren, nämlich deren Funktionalität überhaupt erst das beabsichtigte Entschlüsseln ermöglicht. Bei dieser Weiterbildung, nämlich das Vorsehen einer Mehrzahl von Funktionseinheiten mit jeweils unterschiedlicher Funktiona lität, hat es sich zudem besonders bewährt, die Funktiona lität nicht (wie etwa im Fall einer mit Befehlen offen les baren Scriptsprache) durch einfachen Dateizugriff erkennbar zu machen; vielmehr wird hier weiterbildungsgemäß vorge schlagen, Binärdatenformate od. dgl. vorzusehen, die das Einordnen und Verstehen einer Funktionseinheit (aus Hacker sicht) zusätzlich erschweren.According to further training, the security of the additionally improve the present invention in that Complexity of the units and partners involved is further increased: So it is then preferred, not to provide only (significantly) more key files than did are actually needed for a specific decryption (with the purpose of additionally accessing the unauthorized to face the task of correct selection), too it includes the present invention, a more Number of (influenceable, i.e. configurable) functions to provide ons units, which are also preferred not all for correct decryption (Reconstruction) are required: Here, too, the present invention to increase security against one unjustifiably accessing the need in the first place identify the correct functional unit (s) and to activate, namely their functionality at all only the intended decryption enabled. At this Continuing education, namely the provision of a plurality of Functional units with different functions functionality, it has also proven its worth, the function not (as in the case of an openly read with commands real script language) recognizable by simple file access close; rather, it is featured here according to further training propose to provide binary data formats or the like that the Classify and understand a functional unit (from hackers view) make it even more difficult.
Gemäß einer weiteren, bevorzugten Weiterbildung, die in be sonders eleganter Weise die Manipulation bzw. das eigene Erstellen von Funktionseinheiten im Rahmen der Erfindung durch unautorisierte Benutzer unterbinden kann, ist vorge sehen, die Funktionseinheit(-en) der Entschlüsselungsein heit mit einer digitalen Signatur zu versehen bzw. eine derartige (ansonsten bekannte) Einwegfunktion auf die Funk tionseinheit (im konkreten Beispiel z. B. auf die entspre chende Programmbibliothek) auszuüben. Findet nunmehr eine Manipulation dieser Funktionseinheit durch einen unberech tigt Zugreifenden statt, z. B. weil dieser versucht, durch eine selbsterzeugte Programmbibliothek den Entschlüsse lungsbetrieb ordnungsgemäß (wieder) herzustellen, so würde bei dieser vorteilhaften Ausführungsform der Erfindung die Entschlüsselungseinheit beim Bilden der digitalen Signatur auf die (inkorrekte) Funktionseinheit eine Nicht- Übereinstimmung feststellen und könnte dementsprechend, weiter bevorzugt, in einem nicht unmittelbar ersichtlichen ablaufbezogenen oder zeitlichen Zusammenhang des Entschlüs selungsbetriebes, eine Fehlermeldung ausgeben, den Ent schlüsselungsvorgang abbrechen und/oder eine weitere, zur Abwehr des Angriffs geeignete Maßnahme vornehmen. Hierzu könnte insbesondere auch ein auszugebender Hinweis an den Zugreifenden zählen, dass das Ergebnis des Entschlüsse lungsvorganges inkorrekt sei, und dass ein erneutes Ent schlüsseln (samt erfindungsgemäß vorgesehener Konfiguration der Funktionseinheit) notwendig sei.According to a further preferred development, which in be manipulation or your own in a particularly elegant way Creation of functional units within the scope of the invention can prevent by unauthorized users is pre see the functional unit (s) of the decryption unit with a digital signature or a such (otherwise known) one-way function on the radio unit (in the concrete example e.g. on the corresponding appropriate program library). Now find one Manipulation of this functional unit by an unnech takes access instead, z. B. because this tries through a self-made program library of the decisions production operation properly (again), so in this advantageous embodiment of the invention Decryption unit when forming the digital signature to the (incorrect) functional unit a non- Find agreement and accordingly could more preferred, in a not immediately apparent process-related or temporal relationship of the decision selungsbetriebes, issue an error message, the Ent cancel the encryption process and / or another, for Take appropriate measures to avert the attack. For this could in particular also give a note to the Accessible count that the result of the decisions development process is incorrect, and that a new ent key (including the configuration provided according to the invention the functional unit) is necessary.
Im Ergebnis ermöglicht es somit die vorliegende Erfindung, die Sicherheit bekannter Entschlüsselungsverfahren, insbe sondere auf der Basis der semantischen Verschlüsselung, weiter zu erhöhen und um eine zusätzliche Dimension, näm lich die der Manipulation der Funktionalität der Entschlüs selung selbst (bzw. der Entschlüsselungsfunktion) zu ergän zen. As a result, the present invention thus enables the security of known decryption methods, esp especially on the basis of semantic encryption, further increase and by an additional dimension, näm Lich the manipulation of the functionality of the decisions selection itself (or the decryption function) Zen.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in:Further advantages, features and details of the invention result from the following description more preferred Exemplary embodiments and with reference to the drawings; this show in:
Fig. 1 ein schematisches Blockschaltbild mit der Vor richtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments gemäß einer ersten Aus führungsform der Erfindung und Fig. 1 is a schematic block diagram with the device for decrypting an encrypted electronic document according to a first embodiment of the invention and
Fig. 2 eine alternative Ausführungsform der vorliegenden Erfindung. Fig. 2 shows an alternative embodiment of the present invention.
Eine in Fig. 1 gezeigte lokale Datenverarbeitungsvorrich tung 10 ist über eine ansonsten bekannte Internet- Verbindung (schematisch gezeigt als 20) mit einer Dokument- und/oder Schlüsselservereinheit 30 (über eine fakultativ vorgesehene Proxyeinheit 32, die insbesondere für Identifi kations-/Autorisierungszwecke sowie zur Prüfung von Zu griffsrechten eines Zugreifenden eingerichtet sein kann) verbindbar, über welche die in der lokalen Datenverarbei tungsvorrichtung (PC) 10 vorhandene Browsereinheit 40 als Darstellungseinheit in gattungsgemäß bekannter Weise mit der Servereinheit kommunizieren und insbesondere nach er folgter Autorisierung (oder einem anderen, für das Übertra gen der für das Entschlüsseln notwendigen Schlüsseldatei notwendigen Vorgangs) von der Servereinheit 30 die zum Ent schlüsseln notwendige Schlüsseldatei empfängt. Mittels ei ner Entschlüsselungseinheit 50 kann dann die von der Ser vereinheit 30 empfangene Schlüsseldatei mit Daten des ver schlüsselten Dokuments (Volumendaten), gespeichert in einer Volumendaten-Speichereinheit 60, zusammengeführt werden, um dann wiederum dem Browser 40 zur Darstellung zurückgegeben zu werden. Genauer gesagt fließen zu diesem Zweck über eine Verbindung 70 zwischen Browsereinheit 40 und Entschlüsse lungseinheit 50 sowohl die von der Servereinheit 30 empfan genen Schlüsseldaten, als auch die nach der Rekonstruktion erzeugten Daten des entschlüsselten Dokuments.A local data processing device 10 shown in FIG. 1 is via an otherwise known Internet connection (shown schematically as 20) with a document and / or key server unit 30 (via an optional proxy unit 32 , which is used in particular for identification / authorization purposes as well can be set up to check access rights of an accessing person) via which the browser unit 40 present in the local data processing device (PC) 10 communicates as a display unit in a generally known manner with the server unit and in particular after it has been authorized (or another one) for the transmission of the process required for the decryption key file) from the server unit 30 receives the key file required for decrypting. The decryption unit 50 can then be used to merge the key file received by the server unit 30 with data of the encrypted document (volume data), stored in a volume data storage unit 60 , in order then to be returned to the browser 40 for display. More specifically, for this purpose, both the key data received by the server unit 30 and the data of the decrypted document generated after the reconstruction flow via a connection 70 between the browser unit 40 and the decision unit 50 .
Wie Fig. 1 jedoch zusätzlich zeigt, weist die Entschlüsse lungseinheit drei Funktionskomponenten 52, 54, 56 auf, die jeweils als Programmbibliotheken der (als Programm durch Aufruf der Browsereinheit 40 ausführbaren) Entschlüsse lungseinheit realisiert und für einen ordnungsgemäßen Funk tionsbetrieb der Entschlüsselungseinheit notwendig sind.However, as FIG. 1 additionally shows, the decryption unit has three functional components 52 , 54 , 56 , each of which is implemented as a program library of the decryption unit (which can be executed as a program by calling the browser unit 40 ) and is necessary for the decoder unit to function properly.
Im Rahmen des beschriebenen Ausführungsbeispiels ist jedoch die Entschlüsselungseinheit 50 dadurch konfigurierbar, dass (selektiv) die Funktionseinheiten 52, 54, 56 aktivierbar, deaktivierbar, durch bevorzugt von der Servereinheit 30 (extern) heranführbare Einheiten ersetzbar und/oder über Parametervorgaben einstellbar sind, so dass das korrekte Rekonstruieren der in der Speichereinheit 60 gehaltenen Vo lumendaten nicht nur von der korrekt herangeführten Schlüs seldatei abhängt, sondern zusätzlich davon, dass die Funk tionseinheiten 52, 54, 56 im Rahmen der Entschlüsselungs einheit die jeweils ihnen zugewiesene Aufgabe beim Ent schlüsselungsvorgang auch korrekt durchführen.In the context of the exemplary embodiment described, however, the decryption unit 50 can be configured in such a way that (selectively) the functional units 52 , 54 , 56 can be activated, deactivated, replaced by units which can preferably be brought up by the server unit 30 (externally) and / or set via parameter specifications, so that the correct reconstruction of the volume data held in the storage unit 60 not only depends on the correctly presented key file, but also on the fact that the function units 52 , 54 , 56 as part of the decryption unit also correctly perform the task assigned to them during the decryption process .
Dies sei bei einem Betriebsbeispiel der Ausführungsform ge mäß Fig. 1 erläutert: Es wird angenommen, dass in der Volu mendatenspeichereinheit 60 ein semantisch verschlüsseltes Textdokument vorhanden ist, nämlich eines, bei welchem die sinnentstellende Verschlüsselung durch ein Vertauschen, ein Austauschen, ein Weglassen sowie ein Hinzufügen von Worten und Sätzen erreicht worden ist (ohne das notwendigerweise das entstandene, verschlüsselte Volumendokument seinen scheinbaren Sinn verloren hätte). Die zum Wiederherstellen der ursprünglichen Textform erforderlichen Angaben, nämlich Informationen über die ersetzten, ausgetauschten, hinzuge fügten und/oder entfernten Komponenten, sind Bestandteil der zugehörigen Schlüsseldatei, die von einem autorisierten Benutzer in ansonsten bekannter Weise von der (als Schlüs selserver wirkenden) Servereinheit 30 herangeführt wird, um diese dann nach Aufruf durch die Browsereinheit 40 mittels der Entschlüsselungseinheit 50 zu verknüpfen. In diesem Beispiel sei angenommen, dass die Funktionseinheit 52 die Operation des Vertauschens, die Funktionseinheit 54 für die Funktion des Ersetzens, und die Funktionseinheit 56 für die Funktion des Einfügens und Entfernens funktional eingerich tet ist. Wird nunmehr jedoch, zur Sicherheitserhöhung im Rahmen der vorliegenden Erfindung, die Funktionseinheit 56 gezielt deaktiviert (sei es, dass sie gar nicht erst vor handen ist, sondern als Programmodul bzw. Programmbiblio thek erst von der Servereinheit 30 herangeführt werden muss, oder aber auf andere Weise in ihrer Funktionsfähig keit nicht wie vorgesehen ablaufen kann), so findet zwar eine teilweise Verarbeitung der Schlüsseldatei (die ein Hacker über einen unbefugten Zugriff, etwa über einen Spei cher-Direktzugriff, erhalten hat) statt, nicht jedoch hin sichtlich der eingefügten und/oder entfernten Inhaltskompo nenten des Dokuments. Im Ergebnis entsteht dann ein aus der Sicht eines Hackers scheinbar entschlüsseltes Dokument, je doch nach wie vor eines, welches nicht dem ursprünglichen, unverschlüsselten Dokument entspricht und damit brauchbar ist.This is explained in an operating example of the embodiment according to FIG. 1: It is assumed that a semantically encrypted text document is present in the volume data storage unit 60 , namely one in which the meaning-distorting encryption by swapping, exchanging, omitting and one Adding words and sentences has been achieved (without the resulting encrypted volume document necessarily losing its apparent meaning). The information required to restore the original text form, namely information about the components that have been replaced, replaced, added and / or removed, are part of the associated key file, which is provided by an authorized user in an otherwise known manner from the server unit 30 (acting as a key server) is brought up in order to then link them after being called up by the browser unit 40 by means of the decryption unit 50 . In this example it is assumed that the functional unit 52 is the operation of swapping, the functional unit 54 for the function of replacement, and the functional unit 56 for the function of insertion and removal is functionally set up. However, to increase security within the scope of the present invention, the functional unit 56 is now specifically deactivated (be it that it is not at all available, but must first be introduced by the server unit 30 as a program module or program library, or else to others The functionality of the key file (which a hacker received via unauthorized access, e.g. via direct memory access) takes place, but not with regard to the inserted and / or removed content components of the document. The result is an apparently decrypted document from a hacker's point of view, but still one that does not correspond to the original, unencrypted document and is therefore usable.
Eine vollständige, korrekte Entschlüsselung wird dagegen erst dadurch möglich, dass zusätzlich - über das Heranfüh ren der korrekten Schlüsseldatei hinaus - die Funktions einheit 56 ordnungsgemäß konfiguriert wird, entweder da durch, dass ein zugehöriges Programmodul zur Einbindung in die Entschlüsselungseinheit ebenfalls über das Netz heran geführt wird, oder dass über einen (serverseitig autori sierten) Befehl eine lokal bereits vorhandene Einheit 56 in ihrem ordnungsgemäßen Betrieb aktiviert wird. (Alternativ könnte auch ein passendes aus einer Vielzahl lokal vorhan dener (gespeicherter) Programmodule ausgewählt, aktiviert und damit einbezogen werden).A complete, correct decryption, on the other hand, is only possible if the functional unit 56 is additionally configured properly, in addition to the introduction of the correct key file, either because an associated program module for integration into the decryption unit is also brought in via the network is, or that a locally existing unit 56 is activated in its proper operation via a (server side authorized) command. (Alternatively, a suitable one from a large number of locally available (stored) program modules could also be selected, activated and thus included).
Ein Hacker hat somit das Problem, neben dem Ermitteln und Beschaffen der Schlüsseldatei zusätzlich eine korrekte Funktionalität von allen am Entschlüsselungsvorgang betei ligten Funktionskomponenten der Entschlüsselungseinheit si cherzustellen, was insbesondete dadurch weiter erschwert wird, dass - wie weiterbildungsgemäß vorgesehen - auch hier die Einstellungen bzw. Konfigurationsmaßnahmen doku mentabhängig getroffen werden (also sich für jeweilige zu entschlüsselnde Dokumente unterscheiden), etwa zusätzlich clientabhängig sind (d. h. sich für verschiedene Be triebsumgebungen der lokalen Datenverarbeitungsvorrichtung 10 unterscheiden), und/oder sich bei aufeinanderfolgenden Entschlüsselungsvorgängen (auch desselben Dokuments) grund sätzlich ändern, so dass jeglicher Entschlüsselungserfolg in jedem Fall temporär und auf einen einzigen Vorgang be schränkt wäre. In der Weiterbildung dieses Ansatzes kann zudem vorgesehen sein, generell einen Entschlüsselungsvor gang (bzw. sogar einen Dokumentzugriff auf das erfindungs gemäß gesicherte Dokument) temporär zu sichern, dergestalt, dass grundsätzlich nach Ablauf eines vorbestimmten Zeit raums (z. B. gemessen an einer Zugriffszeit durch einen Nutzer) eine Neukonfiguration der Entschlüsselungseinheit, mithin also eine (Neu-)Entschlüsselung, notwendig ist. Ent sprechend würde nach Ablauf des vorbestimmbaren Zeitraums die elektronische Datei ihre Zusammensetzung so ändern, dass diese sicherheitserhöhende Neuentschlüsselung (nach Neukonfiguration der Funktionseinheit) notwendig ist.A hacker thus has the problem of ensuring, in addition to determining and obtaining the key file, the correct functionality of all the functional components of the decryption unit involved in the decryption process, which is further complicated by the fact that - as provided for in a further education - the settings or configuration measures are also made here document-dependent (i.e. differ for the respective documents to be decrypted), for example are additionally client-dependent (ie differ for different operating environments of the local data processing device 10 ), and / or change fundamentally in the case of successive decryption processes (also of the same document), so that any decryption success would in any case be temporary and limited to a single operation. In a further development of this approach, provision can also be made to generally temporarily secure a decryption process (or even document access to the document secured in accordance with the invention) in such a way that, in principle, after a predetermined period of time has elapsed (e.g. measured in terms of an access time) by a user) it is necessary to reconfigure the decryption unit, that is to say a (re) decryption. Accordingly, after the predeterminable period of time, the electronic file would change its composition so that this security-increasing re-decoding (after reconfiguration of the functional unit) is necessary.
Unter Bezug auf Fig. 2 wird nunmehr ein zweites Ausfüh rungsbeispiel der Erfindung beschrieben; identische Bezugs zeichen entsprechen insoweit äquivalenten Einheiten zu der ersten Ausführungsform in Fig. 1. . Referring to Figure 2, a second exporting the invention will now be described approximately, for example; Identical reference signs correspond in this respect to equivalent units to the first embodiment in FIG. 1.
Die in Fig. 2 gezeigte Ausführungsform unterscheidet sich von der ersten dadurch, dass eine Funktionseinheit 58 der Entschlüsselungseinheit 50 die Aufgabe besitzt (und ent sprechend konfiguriert werden muss), eine Auswahl aus einer Mehrzahl von (von der Servereinheit 30 empfangenen und in einer Schlüsselspeichereinheit 80 lokal abgelegten) Schlüs seldateien zu treffen, wobei im Ausführungsbeispiel nur ei ne aus einer Vielzahl von in der Einheit 80 gespeicherten Dateien korrekt ist, um eine entsprechende Volumendatei (aus der Einheit 60) korrekt zu entschlüsseln; in diesem Fall empfängt die Entschlüsselungseinheit 50 über das In ternet 20 von der Servereinheit 30 im Rahmen der Erfindung zusätzlich eine Information (d. h. Konfiguration), welche der Vielzahl von empfangenen und lokal abgelegten Schlüs seldateien die korrekte ist. Fehlt diese herangeführte In formation, so würde mit einer Weiterbildung zwar jeder Ent schlüsselungsversuch mit einer beliebigen der in der Ein heit 80 abgelegten Dateien zu einem (scheinbar korrekten) Ergebnis führen, dem Hacker verbleibt jedoch in jedem Fall die Ungewissheit, ob er es mit dem korrekt entschlüsselten Ergebnis zu tun hat und wobei, wie oben dargelegt, ihm die ser Nachweis ohne die zusätzliche Information, überhaupt nicht möglich ist.The embodiment shown in FIG. 2 differs from the first in that a functional unit 58 of the decryption unit 50 has the task (and must be configured accordingly), a selection from a plurality of (received from the server unit 30 and in a key storage unit 80 locally stored) key files, in the exemplary embodiment only one of a plurality of files stored in the unit 80 is correct in order to correctly decrypt a corresponding volume file (from the unit 60 ); in this case, the decryption unit 50 also receives information (ie configuration) via the Internet 20 from the server unit 30 within the scope of the invention as to which of the plurality of received and locally stored key files is the correct one. If this information is missing, any further attempt to decrypt any of the files stored in unit 80 would lead to an (apparently correct) result with a further training, but the hacker remains in any case uncertain whether he is dealing with the correctly decrypted result and, as explained above, this proof is not possible without the additional information.
Gemäß einer Weiterbildung der Ausführungsform gemäß Fig. 2 ist es zudem notwendig, für den Entschlüsselungsvorgang des Volumendokuments nicht nur eine Schlüsseldatei zu verwen den, sondern aus der Vielzahl der Schlüsseldateien mehrere auszuwählen, die dann noch in einer geeigneten Reihenfolge für den Entschlüsselungsvorgang zu berücksichtigen sein werden. Damit könnte dann eine geeignete Konfigurierung der Funktionseinheit 58 im Rahmen der Entschlüsselungseinheit 50 darin liegen, dass etwa durch ein (von der Servereinheit 30 empfangenes) Script zur Steuerung der Einheiten 50, 58 zunächst einmal die benötigten, korrekten Schlüsseldateien aus der Einheit 80 ausgewählt und geladen werden, dann in die richtige Reihenfolge das Entschlüsseln gebracht werden, und schließlich dann das eigentliche Zusammenführen der darin enthaltenen Rekonstruktionsanweisungen mit den Volu mendaten erfolgt.According to a development of the embodiment according to FIG. 2, it is also necessary not only to use one key file for the decryption process of the volume document, but also to select several from the large number of key files, which will then have to be taken into account in a suitable sequence for the decryption process . A suitable configuration of the functional unit 58 within the framework of the decryption unit 50 could then lie in the fact that the required correct key files from the unit 80 are first selected and loaded, for example by a script (received by the server unit 30 ) for controlling the units 50 , 58 are then decrypted in the correct order, and then finally the actual merging of the reconstruction instructions contained therein with the volume data.
Besonders bevorzugt kann zudem bei dieser Ausführungsform die Zuordnung von Rekonstruktionsdateien - z. B. im Fall eines Textdokuments - seitenspezifisch erfolgen, wobei die mathematische Operation der zyklischen Permutation in der Lage ist, die vor dem Zusammenführen erforderliche korrekte Reihenfolge herzustellen.This embodiment can also be particularly preferred the allocation of reconstruction files - e.g. B. in the case a text document - page-specific, where the mathematical operation of the cyclic permutation in the Able to do the correct one before merging Order.
Durch zusätzliche Maßnahmen, etwas das Vorsehen redundanter (bzw. funktional verschieden funktionierender) Funktions einheiten lässt sich die Komplexität nahezu beliebig erhö hen, mit dem Ergebnis, dass das Entschlüsseln für einen un berechtigt Zugreifenden zu einem frustrierenden Vorgang mit einer gewissen Abschreckungswirkung werden kann.Through additional measures, the provision of something redundant (or functionally differently functioning) function units, the complexity can be increased almost arbitrarily hen, with the result that the decryption for an un entitles accessors to a frustrating process a certain deterrent effect.
Die vorliegende Erfindung weist zudem zahlreiche Bezüge zu weiteren, bislang unveröffentlichten Schutzrechtsanmeldun gen des Anmelders auf (die, hinsichtlich der jeweils disku tierten Technologien bzw. Lösungskomplexe ebenfalls in die vorliegende Anmeldung als Erfindung gehörig einbezogen gel ten sollen): So sieht die deutsche Patentanmeldung 199 53 055 des Anmelders einen Ansatz vor, mit welchem durch De konstruktion und nachfolgendes (serverseitiges) Rekonfigu rieren insbesondere die Befehle und Protokolle zur Kommuni kation zwischen Servereinheit und lokaler Datenverarbei tungseinheit zusätzlich gesichert werden können. Dieser An satz ist auf die vorliegende Anmeldung problemlos übertrag bar.The present invention also assigns numerous references another, previously unpublished patent application on the applicant (who, regarding the respective discu technologies or solution complexes also in the present application as invention properly included gel German patent application 199 53 055 proposed an approach by which De construction and subsequent (server-side) reconfig In particular, the commands and protocols for communication cation between server unit and local data processing unit can be additionally secured. This one sentence is easily transferred to the present application bar.
Entsprechend bietet es sich an, den aus der deutschen Ge brauchsmusteranmeldung 200 00 957 des Anmelders bekannten Ansatz, welcher eine serverseitige Umleitung zur weiteren Absicherung der Internet-Verbindung vorsieht, auf die vor liegende Erfindung zu übertragen und damit insbesondere die Verbindung zwischen den Einheiten 30 und 40 zusätzlich ab zusichern.Accordingly, it is advisable to transfer the approach known from the German utility model application 200 00 957 of the applicant, which provides for server-side redirection to further secure the Internet connection, to the present invention and thus in particular the connection between the units 30 and 40 additionally to guarantee.
Gemäß einer weiteren vorteilhaften Ausführungsform der Er findung, wie in der deutschen Anmeldung 200 03 844 des An melders beschrieben, könnte vorgesehen sein, die lokal vor gesehenen Datenspeichereinheiten (60, 80 in Fig. 1, 2), insbesondere eine für das Ablegen der extern herangeführten Schlüsseldateien benutzte Speichereinheit (80) als lokale Fileservereinheit zu betrachten, die dann mit geeigneten, typischen Protokollen angesprochen werden kann.According to a further advantageous embodiment of the invention, as described in the German application 200 03 844 of the applicant, it could be provided that the locally seen data storage units (60, 80 in FIGS. 1, 2), in particular one for storing the externally zoom out key files used storage unit (80) to be regarded as a local file server unit, which can then be addressed with appropriate, typical protocols.
Claims (17)
wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung (10) dar stellbar ist, die eine zum Darstellen des unverschlüs selten elektronischen Dokuments eingerichtete Darstel lungseinheit (40),
sowie eine zum Zusammenführen des verschlüsselten Do kuments und der Schlüsseldatei zum Erzeugen des ent schlüsselten Dokuments eingerichtete Entschlüsselungs einheit (50) aufweist,
dadurch gekennzeichnet, dass
die Entschlüsselungseinheit im ablaufbereiten Zustand mindestens eine programmtechnisch beeinflussbare Funk tionseinheit (52, 54, 56; 58) aufweist, die zum Aus wählen einer Schlüsseldatei aus einer Mehrzahl von lo kal oder serverseitig vorhandenen Schlüsseldateien und/oder zum Durchführen eines für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendigen Betriebsvorganges der Entschlüsselungseinheit und/oder zum gezielten Zugreifen auf eine eine Schlüsseldatei aufweisende serverseitige Adresse konfigurierbar ist
und einen Entschlüsselungsbetrieb der Entschlüsse lungseinheit so beeinflusst, dass nur bei einer vorbe stimmten Konfiguration der Funktionseinheit das Zusam menführen durch die Entschlüsselungseinheit zum kor rekten entschlüsselten Dokument führt,
und wobei die vorbestimmte Konfiguration der Funkti onseinheit durch zumindest einmaligen Online-Kontakt der lokalen Datenverarbeitungsvorrichtung mit der Ser verseite hergestellt wird und eine Parametereinstel lung der Funktionseinheit bzw. Entschlüsselungseinheit und/oder eine Zuordnung einer Programmdatei bzw. Be fehlskomponente zur Entschlüsselungseinheit und/oder Erzeugung der Funktions- und/oder Entschlüsselungsein heit einschließt.1. Device for decrypting an encrypted electronic document by means of a key file brought up from a server side ( 30 ) via a public data transmission network ( 20 ), preferably the Internet,
wherein the decrypted electronic document can be displayed on a local data processing device ( 10 ), which is a display unit ( 40 ) set up to display the unencrypted electronic document,
and has a decryption unit ( 50 ) set up for merging the encrypted document and the key file for generating the decrypted document,
characterized in that
the decryption unit in the ready-to-run state has at least one function unit ( 52 , 54 , 56 ; 58 ) which can be influenced by the program and which can be used to select a key file from a plurality of local or server-side key files and / or to carry out one for merging to generate the decrypted document necessary operation of the decryption unit and / or for targeted access to a server-side address having a key file is configurable
and influences a decryption operation of the decryption unit in such a way that the merging by the decryption unit leads to the correct decrypted document only in the case of a predetermined configuration of the functional unit,
and wherein the predetermined configuration of the functional unit is produced by at least one online contact of the local data processing device with the server and a parameter setting of the functional unit or decryption unit and / or an assignment of a program file or command component to the decryption unit and / or generation of the Functional and / or decryption unit includes.
Vertauschen und/oder Entfernen einer Informati onskomponente in der Datenmenge und/oder Hinzufü gen einer Informationskomponente an eine vorbe stimmte Position in der Folge von Informations kompontenen und/oder Austauschen einer Informati onskomponente gegen eine bevorzugt in der ur sprünglichen Datenmenge nicht enthaltene Informa tionskomponente,
wobei die Schlüsseldatei Angaben über die ver tauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten aufweist und so ausgebildet ist, dass sie ein Wiederher stellen der ursprünglichen Datenmenge gestattet.4. Device according to one of claims 1 to 3, characterized in that the encrypted electronic document is realized by means of an encryption method in which the encrypted document and the key file are generated from an original data set corresponding to the decrypted document, which results from a sequence of information components of a metalanguage in the form of a written language, a number system or of information components consisting of data elements arranged in a predetermined uniform format structure, in particular image, sound or program information, is stored in a plurality of electronically addressable memory areas and that encrypted document is generated by the following operations:
Exchanging and / or removing an information component in the data set and / or adding an information component to a predetermined position in the sequence of information components and / or exchanging an information component for an information component that is preferably not contained in the original data set,
wherein the key file has information about the exchanged, removed, added and / or exchanged information components and is designed such that it allows the original amount of data to be restored.
wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung darstell bar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungs einheit,
sowie eine zum Zusammenführen des verschlüsselten Do kuments und der Schlüsseldatei zum Erzeugen des ent schlüsselten Dokuments eingerichtete Entschlüsselungs einheit aufweist, mit den Schritten:
- - teilweises oder vollständiges Übertragen der Schlüsseldatei über das Datenübertragungsnetz,
- - Übertragen mindestens einer vorbestimmten Funkti onseinheit der Entschlüsselungseinheit als Datei, Befehlskomponente und/oder Script über das Daten übertragungsnetz zur lokalen Datenverarbeitungs vorrichtung,
- - Aktivieren der Entschlüsselungseinheit,
- - Entschlüsseln des verschlüsselten Dokuments durch elektronisches Verarbeiten eines der Schlüsselda tei und/oder des verschlüsselten Dokuments ent sprechenden Datenstroms mittels der vorbestimmten Funktionseinheit und
- - Darstellen des entschlüsselten Dokuments mittels der Darstellungseinheit.
wherein the decrypted electronic document can be displayed on a local data processing device, which is a display unit configured to display the unencrypted electronic document,
and has a decryption unit set up for merging the encrypted document and the key file for generating the decrypted document, with the steps:
- - partial or complete transfer of the key file via the data transmission network,
- - Transferring at least one predetermined functional unit of the decryption unit as a file, command component and / or script via the data transmission network to the local data processing device,
- - activation of the decryption unit,
- - Decrypting the encrypted document by electronically processing one of the key files and / or the encrypted document corresponding data stream using the predetermined functional unit and
- - Displaying the decrypted document using the display unit.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2000128265 DE10028265A1 (en) | 2000-06-09 | 2000-06-09 | Decoding of an encoded document transmission received over the Internet |
| PCT/EP2001/006263 WO2001096988A2 (en) | 2000-06-09 | 2001-06-01 | Device and method for decrypting electronic documents |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2000128265 DE10028265A1 (en) | 2000-06-09 | 2000-06-09 | Decoding of an encoded document transmission received over the Internet |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10028265A1 true DE10028265A1 (en) | 2001-12-13 |
Family
ID=7645042
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2000128265 Withdrawn DE10028265A1 (en) | 2000-06-09 | 2000-06-09 | Decoding of an encoded document transmission received over the Internet |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE10028265A1 (en) |
| WO (1) | WO2001096988A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113378173A (en) * | 2020-03-10 | 2021-09-10 | 阿里巴巴集团控股有限公司 | Configuration file loading method, device, system and storage medium |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2381087A (en) * | 2001-10-15 | 2003-04-23 | Simon Alan Spacey | Method for the secure distribution and use of electronic media |
| CN115937441B (en) * | 2022-11-08 | 2023-09-05 | 泰瑞数创科技(北京)股份有限公司 | Three-dimensional collaborative plotting method and system in low-bandwidth environment |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1999008171A1 (en) * | 1997-08-05 | 1999-02-18 | Wittkoetter Erland | Device and method for the protected output of electronically transmitted and stored documents |
| DE19964198A1 (en) * | 1999-07-15 | 2001-04-12 | Erland Wittkoetter | Data processing device |
| DE19953055C2 (en) * | 1999-11-03 | 2002-01-03 | Erland Wittkoetter | Device and method for the protected output of an electronic document via a data transmission network |
| DE20000957U1 (en) * | 2000-01-20 | 2001-06-07 | SecoData GmbH, 78315 Radolfzell | Device for the controlled transmission of electronic documents over a publicly accessible data transmission network |
| DE20003845U1 (en) * | 2000-03-01 | 2001-07-12 | Wittkötter, Erland, Dr., Ermatingen | Device for accessing an electronic document |
-
2000
- 2000-06-09 DE DE2000128265 patent/DE10028265A1/en not_active Withdrawn
-
2001
- 2001-06-01 WO PCT/EP2001/006263 patent/WO2001096988A2/en not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113378173A (en) * | 2020-03-10 | 2021-09-10 | 阿里巴巴集团控股有限公司 | Configuration file loading method, device, system and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2001096988A2 (en) | 2001-12-20 |
| WO2001096988A3 (en) | 2003-04-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3012761B1 (en) | Protection of software models | |
| EP1818844B1 (en) | Method for using security tokens | |
| WO2018188967A1 (en) | Method and device for testing a blockchain in a computer-aided manner | |
| EP1618519A2 (en) | Data processing method | |
| EP1777913B1 (en) | Method to enciphering/deciphering data packets of a data steam | |
| WO2022013335A1 (en) | Method and reproduction unit for reproducing protected messages | |
| DE19953055C2 (en) | Device and method for the protected output of an electronic document via a data transmission network | |
| DE102018112742A1 (en) | A computer-implemented method of passing a data string from an application to a privacy device | |
| DE10020050A1 (en) | Access protected handling of electronic data uses coding unit and processor based local system | |
| EP1636700A1 (en) | Method for booting up a software in the boot sector of a programmable read-only memory | |
| DE10028265A1 (en) | Decoding of an encoded document transmission received over the Internet | |
| EP3134845A1 (en) | Method and system for identifying manipulation of data records | |
| DE10162991A1 (en) | Process for computer-aided encryption and decryption of data | |
| DE10324507A1 (en) | Method for loading data into a storage device | |
| DE20010200U1 (en) | Device for decrypting an encrypted electronic document | |
| DE19634712C2 (en) | Device and method for the protected transmission and display of electronically published documents | |
| DE102022131254A1 (en) | Method for encrypting a source text, method for decrypting a source text and development system | |
| DE102004052101B4 (en) | Method and device for decoding broadband data | |
| DE4419635C2 (en) | Microcontroller backup procedures | |
| DE102014114222A1 (en) | Method for encrypting source user data | |
| DE112023000575T5 (en) | BOLLWERK-BLOCKCHAIN | |
| EP4080847A1 (en) | Secure modification of application data in a blockchain | |
| DE102005058275A1 (en) | Electronic document`s transmission inspecting method, involves generating inspection document in data safety module based on protected document and based on perceptible information, and outputting inspection document | |
| WO2019038052A1 (en) | METHOD AND DEVICE FOR PROTECTING A DEVICE | |
| DE102017214591A1 (en) | Method and device for protecting a device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8127 | New person/name/address of the applicant |
Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES, |
|
| 8181 | Inventor (new situation) |
Free format text: WITTKOETTER, ERLAND, DR., ERMATINGEN, CH |
|
| 8127 | New person/name/address of the applicant |
Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE |
|
| 8139 | Disposal/non-payment of the annual fee |