[go: up one dir, main page]

DE10028265A1 - Decoding of an encoded document transmission received over the Internet - Google Patents

Decoding of an encoded document transmission received over the Internet

Info

Publication number
DE10028265A1
DE10028265A1 DE2000128265 DE10028265A DE10028265A1 DE 10028265 A1 DE10028265 A1 DE 10028265A1 DE 2000128265 DE2000128265 DE 2000128265 DE 10028265 A DE10028265 A DE 10028265A DE 10028265 A1 DE10028265 A1 DE 10028265A1
Authority
DE
Germany
Prior art keywords
unit
document
decryption
decryption unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000128265
Other languages
German (de)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wittkotter Erland Dr 32257 Buende De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000128265 priority Critical patent/DE10028265A1/en
Priority to PCT/EP2001/006263 priority patent/WO2001096988A2/en
Publication of DE10028265A1 publication Critical patent/DE10028265A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The local data processing system (1) is connected to the Internet (20) on which there is a server (30). The encoded data (40) of a received document is accessed with the aid of a decoding unit (50). This is set by input from a number of units (52,54,56).

Description

Die vorliegende Erfindung betrifft eine Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Doku­ ments nach dem Oberbegriff des Anspruches 1, wie sie aus der deutschen Patentanmeldung 196 23 868 des Anmelders be­ kannt ist.The present invention relates to a device for Decrypt an encrypted electronic document ment according to the preamble of claim 1, as made the applicant's German patent application 196 23 868 is known.

In dieser Druckschrift zum Stand der Technik wird insbeson­ dere eine Vorgehensweise beschrieben, um einen verbesserten Schutz urheberrechtlich wertvoller elektronischer Dokumente dadurch zu erreichen, dass erst durch Online-Kontakt mit einer serverseitigen Servereinheit eine zum Entschlüsseln notwendige Schlüsseldatei herangeführt wird und dann durch Wirkung einer auf der lokalen Datenverarbeitungseinheit vorgesehenen Entschlüsselungseinheit eine Verknüpfung die­ ser Schlüsseldatei mit (bereits vorhandenen oder ebenfalls extern herangeführten) verschlüsselten Volumendaten zum Entschlüsseln und (Wieder-) Herstellen des ursprünglichen, brauchbaren elektronischen Dokuments erfolgen kann.In this prior art document, in particular described a procedure to improve Protection of copyright-valuable electronic documents to achieve that only through online contact with a server-side server unit one for decrypting necessary key file is brought up and then by Effect of a on the local data processing unit provided decryption unit a link This key file with (already existing or also externally supplied) encrypted volume data for Decrypt and restore the original, usable electronic document can be done.

Im Hinblick auf den notwendigen Serverkontakt besitzt diese bekannte Vorrichtung bereits einen recht gut wirksamen Schutz vor einem Zugriff durch Unberechtigte (im weiteren auch als Hacker bezeichnet), wobei die in diesem Stand der Technik erstmals beschriebene, für das verschlüsselte bzw. zu verschlüsselnde elektronische Dokument inhaltsbezogene Verschlüsselung sich durch ein besonders hohes Maß an Si­ cherheit gegen unberechtigten Zugriff auszeichnet.With regard to the necessary server contact, this has known device already quite effective Protection against unauthorized access (hereinafter also referred to as a hacker), whereby in this state the Technology described for the first time, for the encrypted or content-related electronic document to be encrypted Encryption through a particularly high level of Si security against unauthorized access.

Allerdings könnte es sich, insbesondere im Fall eines ge­ steigerten Sicherungsbedürfnisses, als notwendig erweisen, die Sicherheit einer derartigen, bekannten Vorrichtung (bzw. eines entsprechenden Verfahrens) weiter zu verbes­ sern, insbesondere vor dem Hintergrund, dass bei der be­ kannten Eins-Zu-Eins-Zuordnung zwischen verschlüsselter (Volumen-) Datei und Schlüsseldatei sowie ansonsten bekann­ tem Entschlüsselungsalgorithmus, die jederzeitige Ent­ schlüsselung sowie die ungehinderte Weitergabe des ent­ schlüsselten Dokumentes auch durch Unbefugte möglich ist, sobald, etwa durch unmittelbaren Zugriff auf einer Be­ triebssystemebene der jeweiligen Datenverarbeitungsvorrich­ tung, neben der Volumendatei auch die Schlüsseldatei, selbst unverschlüsselt, zugänglich ist. Insbesondere zeigt sich hier die Problematik des zuverlässigen Schutzes von Schlüsseldateien, sobald die lokale Datenverarbeitungsvor­ richtung offline ist.However, especially in the case of a ge increased need for security, prove necessary, the safety of such a known device (or a corresponding method) to verbes further especially in view of the fact that the be knew one-to-one mapping between encrypted  (Volume) file and key file as well as otherwise known decryption algorithm, the ent encryption and the unimpeded transmission of the ent encrypted document is also possible by unauthorized persons, as soon as, for example through direct access to a loading drive system level of the respective data processing device in addition to the volume file, the key file, itself is unencrypted, accessible. In particular shows the problem of reliable protection of Key files as soon as the local data processing direction is offline.

Aufgabe der vorliegenden Erfindung ist es daher, eine be­ kannte, gattungsbildende Vorrichtung zum Entschlüsseln ei­ nes verschlüsselten elektronischen Dokuments im Hinblick auf ihren Schutz gegen unbeabsichtigten, unautorisierten Zugriff (insbesondere im Offline-Betrieb) zu verbessern und insbesondere eine Vorrichtung zu schaffen, die einem Hac­ ker, selbst nach einmaligem, erfolgreichem Angriff auf ein verschlüsseltes Dokument, nicht die Möglichkeit zu zukünf­ tigen, ungehinderten Zugriffs- und Verbreitungsversuchen auf dieses Dokument gibt.The object of the present invention is therefore to be known, generic device for decoding egg encrypted electronic document in view for their protection against unintentional, unauthorized Improve access (especially in offline mode) and in particular to create a device that a Hac ker, even after a single, successful attack on a encrypted document, no possibility of future unrestricted access and distribution attempts on this document there.

Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1 gelöst; unabhängiger Schutz wird bean­ sprucht für ein Verfahren nach dem Anspruch 17, welches in einer bevorzugten Realisierungsform auch als Betriebsver­ fahren für die Vorrichtung gemäß Hauptanspruch geeignet ist. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.The task is accomplished by the device with the features of claim 1 solved; independent protection is sought speaks for a method according to claim 17, which in a preferred form of realization as Betriebsver drive suitable for the device according to the main claim is. Advantageous developments of the invention are in the Subclaims described.

So ermöglicht es die erfindungsgemäß beeinflussbare Funkti­ onseinheit der Entschlüsselungseinheit, durch geeignete Konfiguration die Funktionalität der Entschlüsselungsein­ heit selbst zu beeinflussen, über den Inhalt und die Ge­ staltung der Schlüsseldatei hinaus. Dieser Ansatz stellt den eigentlichen Kern der vorliegenden Erfindung dar: In Weiterentwicklung bekannter Entschlüsselungsverfahren, die hämlich üblicherweise mit bekannten, invariablen Operatio­ nen eine verschlüsselte Datei mit einer zugehörigen Schlüs­ seldatei zusammenführen und so das gewünschte, brauchbare Ergebnis erzeugen, bietet die vorliegende Erfindung zusätz­ lich die Möglichkeit, in der Absicht einer Schutzerhöhung die Funktionsweise selbst (z. B. die Algorithmen, oder Ope­ rationen), die für das Entschlüsseln notwendig sind, zu ma­ nipulieren und damit zu operationalisieren. Entsprechend erweitert sich der traditionelle Entschlüsselungsschritt "Zusammenführen der Schlüsseldatei mit der verschlüsselten Datei" um den zusätzlichen Schritt einer Konfiguration, Einstellung bzw. Parametrisierung der beeinflussbaren Funk­ tionseinheit, die beispielsweise in dem Herstellen oder Er­ möglichen einer (für das Entschlüsseln notwendigen) Funk­ tionalität der Entschlüsselungseinheit liegen kann, die aber insbesondere auch dem eigentlichen Entschlüsseln (Zusammenführen) vorgeschaltete Operationen, wie etwa das Auswählen einer geeigneten aus einer Mehrzahl von Schlüs­ seldateien, umfassen kann.This enables the function which can be influenced according to the invention ons unit of the decryption unit, by suitable Configuration the functionality of the decryption influence itself, about the content and the ge design of the key file. This approach poses the actual essence of the present invention: In Further development of known decryption methods, the  usually with known, invariable operation an encrypted file with an associated key Merge file and so the desired, usable Generate result, the present invention provides additional Lich the possibility with the intention of an increase in protection the mode of operation itself (e.g. the algorithms, or Ope rations), which are necessary for decoding, to ma nipulate and thereby operationalize. Corresponding the traditional decryption step expands "Merge the key file with the encrypted one File "around the additional step of a configuration, Setting or parameterizing the radio that can be influenced tion unit, for example in the manufacture or Er possible a radio (necessary for decoding) functionality of the decryption unit, the but especially the actual decryption (Merge) upstream operations such as that Select an appropriate one from a plurality of keys select files.

Insoweit ist auch der Begriff "programmtechnisch beein­ flussbar" im Rahmen der vorliegenden Erfindung weit auszu­ legen: Umfasst ist nicht nur eine entsprechende Parame­ tereinstellung der Funktionseinheit (was typischerweise et­ wa durch das Vorgeben entsprechender, variabler Steuerbe­ fehle zum Beeinflussen desselben und mithin des Verschlüs­ selungsvorganges geschehen kann), auch ist mit "programmtechnisch beeinflussbar" umfasst, dass Funktions­ einheiten als (programmtechnische) Module im Rahmen der Entschlüsselungseinheit hinzugefügt, gelöscht oder geändert werden können.In this respect, the term "is technically influenced flowable "within the scope of the present invention lay: not only includes a corresponding parameter ter Setting the functional unit (which typically et wa by specifying appropriate, variable tax rates lack to influence the same and therefore the closure selection process can happen), is also with "Programmable influence" includes that functional units as (program-related) modules within the framework of the Decryption unit added, deleted or changed can be.

In erfindungsgemäß vorgesehener Weise wird eine solche Kon­ figuration durch zumindest einmaligen Online-Kontakt herge­ stellt, so dass auch dieses zusätzliche, das Entschlüsseln bestimmende Verfahren unter Kontrolle eines (über das Da­ tenübertragungsnetz angebundenen) Servers verbleibt, so dass eine Kontrollmöglichkeit des an dem elektronischen Do­ kument Berechtigten nunmehr nicht nur über die Schlüsselda­ tei (bzw. die Art und Weise deren Bereitstellung) möglich ist, sondern zusätzlich über die - gemäß einer bevorzugten Weiterbildung gar dokumentabhängig bestimmten, weiter be­ vorzugt clientspezifisch, d. h. abhängig von der lokalen Da­ tenverarbeitungsvorrichtung vorgegebenen - Konfiguration bestimmt wird. Mit anderen Worten, zu der traditionellen eindimensionalen Konzentration auf den Schlüssel tritt durch die Erfindung eine zweite Ablauf- bzw. Prozedurdimen­ sion, nämlich der Prozess des Entschlüsselns selbst.Such a con figuration through at least one-time online contact represents, so this additional, decrypting determining process under control of a (via the Da server connected) remains, so that a possibility of checking the electronic do  documented right now not only about the key part (or the way they are provided) possible is, but also via the - according to a preferred Further training even determined depending on the document, further preferably client-specific, d. H. depending on the local da predetermined processing device - configuration is determined. In other words, the traditional one one-dimensional focus on the key occurs by the invention a second sequence or procedure dimen sion, namely the process of decoding itself.

Wie die sich aus dem Stand der Technik ergebene Problem­ stellung gezeigt hat, liegt die Angreifbarkeit der gat­ tungsgemäßen Verfahren vor allem im Offline-Betrieb, d. h. nachdem die lokale Datenverarbeitungsvorrichtung von der Serververbindung getrennt wurde und nunmehr die Schlüs­ seldatei lokal (verschlüsselt oder unverschlüsselt) auf der lokalen Datenverarbeitungsvorrichtung liegt. Im Rahmen der vorliegenden Erfindung wird dieses Problem überwunden durch die zusätzliche Manipulierbarkeit der Funktionalität der Entschlüsselungsvorrichtung, wobei diese zwar auch über den zumindest einmaligen Online-Kontakt konfiguriert wird, etwa zu Beginn einer Session, danach jedoch sich die vorteilhaf­ ten Schutzwirkungen vor allem im Offline-Betrieb auswirken. Varianten des "zumindest einmaligen Online-Kontaktes" im Sinne der Erfindung wären, dass etwa nur ein Online-Kontakt bei der (Erst-)Installation der Entschlüsselungseinheit auf der lokalen Datenverarbeitungsvorrichtung stattfindet (und in diesem Zusammenhang etwa eine Vielzahl von Funktionsein­ heiten zur späteren Auswahl lokal gespeichert werden kann), alternativ auch möglich ist, ein Entschlüsseln von einem permanentem Online-Kontakt abhängig zu machen. Generell ist es zudem weiterbildungsgemäß von der Erfindung umfasst, diesen Online-Kontakt selbst in einem verschlüsselten Kon­ text zu betreiben, d. h. insbesondere die von der Server­ einheit heranzuführenden Funktionseinheiten, Konfigurati­ onsdaten usw. in einer geeigneten Weise zu verschlüsseln. Like the problem arising from the prior art position, the vulnerability of the gat lies appropriate method especially in offline mode, d. H. after the local data processing device from the Server connection was disconnected and now the key file locally (encrypted or unencrypted) on the local data processing device. As part of the This invention overcomes this problem the additional manipulability of the functionality of the Decryption device, although this also via the online contact is configured at least once, for example at the beginning of a session, but after that the advantageous protective effects especially in offline mode. Variants of "at least one-time online contact" in The meaning of the invention would be that only one online contact during the (first) installation of the decryption unit the local data processing device takes place (and a variety of functions in this context can be saved locally for later selection), alternatively it is also possible to decrypt one to make permanent online contact dependent. Generally is it also encompasses the invention, this online contact even in an encrypted account to operate text, d. H. especially that of the server unit functional units, configurati to encrypt ons data etc. in a suitable manner.  

Eine besonders einfache Realisierungsform der vorliegenden Erfindung verdeutlicht dieses Argument eindrucksvoll; näm­ lich wenn, als besonders wirksame Verschlüsselungstechnik, die sog. semantische Verschlüsselung eingesetzt wird, wie sie beispielsweise aus der (unveröffentlichten) deutschen Patentanmeldung 199 32 703 des Anmelders (die hinsichtlich dieser Verschlüsselungstechnologie als vollumfänglich in die vorliegende Anmeldung als zur Erfindung gehörig einbe­ zogen gelten soll). Basisidee dieser semantischen Ver­ schlüsselung ist es, dass der Sinn von elektronischen Daten sehr leicht verändert werden kann, ohne dass dies auf den ersten Blick erkennbar ist, nämlich durch Operationen des Vertauschens, Austauschens, Weglassens oder Ergänzens von Inhaltskomponenten (z. B. von Worten oder Sätzen bei einem Text), so dass als (verschlüsseltes) Ergebnis wiederum ein Text entsteht, der lesbar ist und einen scheinbaren Sinn ergibt, jedoch sich inhaltlich von dem unverschlüsselten Ursprungstext unterscheidet und insoweit nicht brauchbar ist. Es ist jedoch für den unberechtigt Zugreifenden (Angreifer) nicht ohne weiteres erkennbar, dass es sich bei einem so semantisch verschlüsselten Dokument tatsächlich (noch) um ein verschlüsseltes Dokument, und nicht etwa um bereits das von ihm gewünschte, unverschlüsselte handelt. Wird nun im Rahmen der Erfindung nicht nur ein (semantischer) Schlüssel in Form einer Schlüsseldatei be­ reitgestellt, sondern eine Mehrzahl von Schlüsseln, die je­ doch nicht alle zu dem tatsächlich korrekten Ergebnis füh­ ren, sondern ein scheinbar korrektes, jedoch inhaltlich ab­ weichendes Entschlüsselungsergebnis erzeugen, so wird der Angreifer mit einem Eindeutigkeitsproblem konfrontiert: Ty­ pischerweise können sehr viele dieser Verschlüsselungsmaß­ nahmen zu einem (scheinbar) sinnvollen Ergebnis führen, aufgrund des nicht mathematischen Prinzips der semantischen Verschlüsselung läßt sich jedoch ohne weitere Information (aus Angreifersicht) nicht ermitteln oder gar beweisen, welche entschlüsselte Version die korrekte ist. A particularly simple form of realization of the present Invention impressively illustrates this argument; no if, as a particularly effective encryption technology, the so-called semantic encryption is used, such as for example from the (unpublished) German Applicant's patent application 199 32 703 (relating to this encryption technology as fully in the present application as belonging to the invention drawn should apply). Basic idea of this semantic ver It is key that the meaning of electronic data can be changed very easily without this affecting the is recognizable at first glance, namely through operations of the Exchange, exchange, omit or add Content components (e.g. words or sentences in one Text), so that the (encrypted) result is again a Text is created that is legible and has an apparent meaning results, but the content of the unencrypted Original text differs and cannot be used in this respect is. However, it is for the unauthorized accesser (Attacker) not immediately recognizable that it is such a semantically encrypted document (still) about an encrypted document, and not about is already doing what he wants, unencrypted. Will now not only be within the scope of the invention (semantic) key in the form of a key file provided, but a plurality of keys, each but not all lead to the actually correct result ren, but an apparently correct, but in terms of content produce a decrypting result, then the Attackers faced with a problem of uniqueness: Ty Typically, many can use this level of encryption lead to an (apparently) meaningful result, due to the non-mathematical principle of the semantic However, encryption can be done without further information (from the attacker's point of view) not ascertaining or even proving which decrypted version is the correct one.  

Im Rahmen der vorliegenden Erfindung besteht daher eine be­ sonders geeignete Ausführungsform darin, die programmtech­ nisch beeinflussbare Funktionseinheit so auszubilden, dass diese die korrekte aus einer Mehrzahl von scheinbar brauch­ baren Schlüsseldateien auswählt, so dass vor dem eigentli­ chen Entschlüsselungsvorgang (nämlich dem Zusammenführen von Schlüsseldatei und verschlüsselter Volumendatei) noch ein wiederum durch Online-Kontakt zur vorbestimmten Konfi­ guration benötigter, sicherheitserhöhender Auswahlschritt durch die Funktionseinheit tritt. Entsprechend wird in der praktischen Realisierung der Erfindung dann die semantisch verschlüsselten (Volumen-) Daten mit den korrekten Rekon­ struktionsanweisungen als Schlüsseldatei, zusammen aber auch mit einer Mehrzahl von inkorrekten Rekonstruktionsan­ weisungen (als weitere Schlüsseldateien) ausgeliefert. Da­ mit gibt es eine Vielzahl möglicher Rekonstruktionen, die zu einer Mehrzahl möglicher und scheinbar sinnvoller Ent­ schlüsselungsergebnisse führen, das tatsächlich Korrekte ist jedoch nur auf eine mittels der erfindungsgemäßen Funk­ tionseinheit auszuwählende der Schlüsseldateien beschränkt.In the context of the present invention there is therefore a be particularly suitable embodiment in that the programmtech nisch influenceable functional unit so that these seem to be the correct out of a variety of uses selectable key files so that before the actual Chen decryption process (namely the merge key file and encrypted volume file) one again through online contact to the predetermined confi guration required, safety-increasing selection step through the functional unit. Accordingly, in the practical implementation of the invention then the semantic encrypted (volume) data with the correct recon structural instructions as a key file, but together also with a plurality of incorrect reconstructions instructions (as additional key files). There with there are a variety of possible reconstructions that to a plurality of possible and seemingly meaningful Ent key results, that is actually correct is, however, only on one by means of the radio according to the invention tion unit of the key files to be selected.

Die so erreichte Mehrdeutigkeit bzw. fehlende Sicherheit auf Seiten eines unberechtigt Zugreifenden, auch tatsäch­ lich das korrekte Ergebnis entschlüsselt zu haben, trägt somit wesentlich zum sicherheitserhöhenden Effekt der vor­ liegenden Erfindung bei.The ambiguity or lack of security achieved in this way on the part of an unauthorized accessing person, also actually Having deciphered the correct result is important thus essential to the security enhancing effect of the front enclosed invention.

Gemäß bevorzugter Weiterbildungen der vorliegenden Erfin­ dung bietet es sich an, die erfindungsgemäße Darstellungs­ einheit als (z. B. HTML-, VisualBasic-Script-, JAVA-, Ja­ vaScript-fähigen) Browser zu realisieren, wobei dann weiter bevorzugt die erfindungsgemäße Entschlüsselungseinheit als Plugin für diesen Browser realisiert wird. In diesem Zu­ sammenhang bieten sich insbesondere auch die Protokolle HTTP, Biztalk (XML), SOAP usw. für das Behandeln, Heranfüh­ ren usw. von Schlüssel- und/oder Volumendateien an. According to preferred developments of the present invention dung, the presentation according to the invention unit as (e.g. HTML, VisualBasic Script, JAVA, Yes vaScript-enabled) browser, then continue preferably the decryption unit according to the invention as Plugin for this browser is realized. In this To the protocols are particularly useful HTTP, Biztalk (XML), SOAP etc. for handling, introductory ren of key and / or volume files.  

In der praktischen Realisierung der Funktionseinheit bieten sich ebenfalls verschiedene Wege an: Zum einen ist es mög­ lich, die Funktionseinheit als eine oder mehrere Programm­ bibliothek/-en umzusetzen (etwa als. d11 in einer Windows- Systemumgebung), wobei dann eine Konfiguration der Funkti­ onseinheit durch entsprechendes Heranführen (etwa durch den Online-Kontakt) eines solchen Programmmoduls als Datei rea­ lisiert wird. Ergänzend oder alternativ könnte die Ent­ schlüsselungseinheit eine mittels einer geeigneten Program­ mier- oder Scriptsprache ansprech- bzw. steuerbare Schnitt­ stelle als Funktionseinheit besitzen, wobei die Konfigura­ tion dann durch entsprechende Programm- oder Scriptbefehle erfolgt und so die Entschlüsselungseinheit und mithin der Entschlüsselungsvorgang beeinflusst wird.Offer in the practical implementation of the functional unit also go different ways: First, it is possible Lich, the functional unit as one or more programs to implement library (s) (e.g. as. d11 in a Windows System environment), whereby then a configuration of the funct ons unit by appropriate introduction (for example by the Online contact) of such a program module as a file rea is lized. Additionally or alternatively, the Ent key unit using a suitable program Mier or script language responsive or controllable cut own as a functional unit, the configura tion by appropriate program or script commands takes place and so the decryption unit and therefore the Decryption process is affected.

Insbesondere ist im Rahmen einer bevorzugten Ausführungs­ form der Erfindung auch eine Konstellation denkbar, bei welcher eine Programmdatei doppelte Funktion besitzt, näm­ lich sowohl bei ihrer Ausführung eine entsprechende Konfi­ guration des Entschlüsselungsvorganges vornimmt (z. B. eine Einstellung eines Entschlüsselungsmodus, etwa auf der Basis der Reihenfolge von Entschlüsselungsbefehlen, mit denen das Entschlüsseln erfolgen soll), und zusätzlich selbst die für das Entschlüsseln notwendigen Operationen anweist (insoweit also zusätzlich auch als Schlüsseldatei wirkt).In particular, is within a preferred embodiment form of the invention, a constellation is also conceivable which has a program file double function, näm Lich a corresponding confi in their execution guration of the decryption process (e.g. a Setting a decryption mode, for example based on the order of decryption commands with which the Decrypt) and also the ones for decryption instructs necessary operations (so far also acts as a key file).

Eine besonders bevorzugte Ausführungsform der vorliegenden Erfindung liegt zudem darin, dass für das Entschlüsseln ei­ nes (bevorzugt semantisch) verschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist: Als zusätzli­ che Funktionalität der Entschlüsselungseinheit (nämlich durch geeignete Konfiguration) ergibt sich hier nicht nur die Aufgabe, für das Auswählen dieser Mehrzahl von notwen­ digen Schlüsseldateien aus einer Vielzahl zusätzlicher zu sorgen; darüber hinaus wären die ausgewählten Schlüsselda­ teien in eine zum konkreten Entschlüsseln notwendige Rei­ henfolge zu bringen. A particularly preferred embodiment of the present Invention is also that for decryption egg nes (preferably semantically) encrypted document A plurality of key files is necessary: As an additional che functionality of the decryption unit (namely through suitable configuration) not only results here the task of selecting this multitude of necessary key files from a variety of additional to care; in addition, the selected keys would be in a row necessary for concrete decoding order.  

Weiterbildungsgemäß lässt sich zudem die Sicherheit der vorliegenden Erfindung zusätzlich dadurch verbessern, dass Komplexität der jeweils beteiligten Einheiten und Partner weiter erhöht wird: So ist es dann etwa bevorzugt, nicht nur (deutlich) mehr Schlüsseldateien vorzusehen, als tat­ sächlich für ein konkretes Entschlüsseln benötigt werden (mit dem Zweck, den unberechtigt Zugreifenden zusätzlich vor die Aufgabe der korrekten Auswahl zu stellen), auch ist es von der vorliegenden Erfindung mit umfasst, eine Mehr­ zahl von (beeinflussbaren, d. h. konfigurierbaren) Funkti­ onseinheiten vorzusehen, die weiter bevorzugt ebenfalls nicht sämtlichst für die korrekte Entschlüsselung (Rekonstruktion) benötigt werden: Auch hier ergibt dann die vorliegende Erfindung zur Sicherheitserhöhung gegen einen unberechtigt Zugreifenden die Notwendigkeit, überhaupt erst den bzw. die korrekte(n) Funktionseinheit zu identifizieren und zu aktivieren, nämlich deren Funktionalität überhaupt erst das beabsichtigte Entschlüsseln ermöglicht. Bei dieser Weiterbildung, nämlich das Vorsehen einer Mehrzahl von Funktionseinheiten mit jeweils unterschiedlicher Funktiona­ lität, hat es sich zudem besonders bewährt, die Funktiona­ lität nicht (wie etwa im Fall einer mit Befehlen offen les­ baren Scriptsprache) durch einfachen Dateizugriff erkennbar zu machen; vielmehr wird hier weiterbildungsgemäß vorge­ schlagen, Binärdatenformate od. dgl. vorzusehen, die das Einordnen und Verstehen einer Funktionseinheit (aus Hacker­ sicht) zusätzlich erschweren.According to further training, the security of the additionally improve the present invention in that Complexity of the units and partners involved is further increased: So it is then preferred, not to provide only (significantly) more key files than did are actually needed for a specific decryption (with the purpose of additionally accessing the unauthorized to face the task of correct selection), too it includes the present invention, a more Number of (influenceable, i.e. configurable) functions to provide ons units, which are also preferred not all for correct decryption (Reconstruction) are required: Here, too, the present invention to increase security against one unjustifiably accessing the need in the first place identify the correct functional unit (s) and to activate, namely their functionality at all only the intended decryption enabled. At this Continuing education, namely the provision of a plurality of Functional units with different functions functionality, it has also proven its worth, the function not (as in the case of an openly read with commands real script language) recognizable by simple file access close; rather, it is featured here according to further training propose to provide binary data formats or the like that the Classify and understand a functional unit (from hackers view) make it even more difficult.

Gemäß einer weiteren, bevorzugten Weiterbildung, die in be­ sonders eleganter Weise die Manipulation bzw. das eigene Erstellen von Funktionseinheiten im Rahmen der Erfindung durch unautorisierte Benutzer unterbinden kann, ist vorge­ sehen, die Funktionseinheit(-en) der Entschlüsselungsein­ heit mit einer digitalen Signatur zu versehen bzw. eine derartige (ansonsten bekannte) Einwegfunktion auf die Funk­ tionseinheit (im konkreten Beispiel z. B. auf die entspre­ chende Programmbibliothek) auszuüben. Findet nunmehr eine Manipulation dieser Funktionseinheit durch einen unberech­ tigt Zugreifenden statt, z. B. weil dieser versucht, durch eine selbsterzeugte Programmbibliothek den Entschlüsse­ lungsbetrieb ordnungsgemäß (wieder) herzustellen, so würde bei dieser vorteilhaften Ausführungsform der Erfindung die Entschlüsselungseinheit beim Bilden der digitalen Signatur auf die (inkorrekte) Funktionseinheit eine Nicht- Übereinstimmung feststellen und könnte dementsprechend, weiter bevorzugt, in einem nicht unmittelbar ersichtlichen ablaufbezogenen oder zeitlichen Zusammenhang des Entschlüs­ selungsbetriebes, eine Fehlermeldung ausgeben, den Ent­ schlüsselungsvorgang abbrechen und/oder eine weitere, zur Abwehr des Angriffs geeignete Maßnahme vornehmen. Hierzu könnte insbesondere auch ein auszugebender Hinweis an den Zugreifenden zählen, dass das Ergebnis des Entschlüsse­ lungsvorganges inkorrekt sei, und dass ein erneutes Ent­ schlüsseln (samt erfindungsgemäß vorgesehener Konfiguration der Funktionseinheit) notwendig sei.According to a further preferred development, which in be manipulation or your own in a particularly elegant way Creation of functional units within the scope of the invention can prevent by unauthorized users is pre see the functional unit (s) of the decryption unit with a digital signature or a such (otherwise known) one-way function on the radio unit (in the concrete example e.g. on the corresponding appropriate program library). Now find one Manipulation of this functional unit by an unnech  takes access instead, z. B. because this tries through a self-made program library of the decisions production operation properly (again), so in this advantageous embodiment of the invention Decryption unit when forming the digital signature to the (incorrect) functional unit a non- Find agreement and accordingly could more preferred, in a not immediately apparent process-related or temporal relationship of the decision selungsbetriebes, issue an error message, the Ent cancel the encryption process and / or another, for Take appropriate measures to avert the attack. For this could in particular also give a note to the Accessible count that the result of the decisions development process is incorrect, and that a new ent key (including the configuration provided according to the invention the functional unit) is necessary.

Im Ergebnis ermöglicht es somit die vorliegende Erfindung, die Sicherheit bekannter Entschlüsselungsverfahren, insbe­ sondere auf der Basis der semantischen Verschlüsselung, weiter zu erhöhen und um eine zusätzliche Dimension, näm­ lich die der Manipulation der Funktionalität der Entschlüs­ selung selbst (bzw. der Entschlüsselungsfunktion) zu ergän­ zen. As a result, the present invention thus enables the security of known decryption methods, esp especially on the basis of semantic encryption, further increase and by an additional dimension, näm Lich the manipulation of the functionality of the decisions selection itself (or the decryption function) Zen.  

Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in:Further advantages, features and details of the invention result from the following description more preferred Exemplary embodiments and with reference to the drawings; this show in:

Fig. 1 ein schematisches Blockschaltbild mit der Vor­ richtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments gemäß einer ersten Aus­ führungsform der Erfindung und Fig. 1 is a schematic block diagram with the device for decrypting an encrypted electronic document according to a first embodiment of the invention and

Fig. 2 eine alternative Ausführungsform der vorliegenden Erfindung. Fig. 2 shows an alternative embodiment of the present invention.

Eine in Fig. 1 gezeigte lokale Datenverarbeitungsvorrich­ tung 10 ist über eine ansonsten bekannte Internet- Verbindung (schematisch gezeigt als 20) mit einer Dokument- und/oder Schlüsselservereinheit 30 (über eine fakultativ vorgesehene Proxyeinheit 32, die insbesondere für Identifi­ kations-/Autorisierungszwecke sowie zur Prüfung von Zu­ griffsrechten eines Zugreifenden eingerichtet sein kann) verbindbar, über welche die in der lokalen Datenverarbei­ tungsvorrichtung (PC) 10 vorhandene Browsereinheit 40 als Darstellungseinheit in gattungsgemäß bekannter Weise mit der Servereinheit kommunizieren und insbesondere nach er­ folgter Autorisierung (oder einem anderen, für das Übertra­ gen der für das Entschlüsseln notwendigen Schlüsseldatei notwendigen Vorgangs) von der Servereinheit 30 die zum Ent­ schlüsseln notwendige Schlüsseldatei empfängt. Mittels ei­ ner Entschlüsselungseinheit 50 kann dann die von der Ser­ vereinheit 30 empfangene Schlüsseldatei mit Daten des ver­ schlüsselten Dokuments (Volumendaten), gespeichert in einer Volumendaten-Speichereinheit 60, zusammengeführt werden, um dann wiederum dem Browser 40 zur Darstellung zurückgegeben zu werden. Genauer gesagt fließen zu diesem Zweck über eine Verbindung 70 zwischen Browsereinheit 40 und Entschlüsse­ lungseinheit 50 sowohl die von der Servereinheit 30 empfan­ genen Schlüsseldaten, als auch die nach der Rekonstruktion erzeugten Daten des entschlüsselten Dokuments.A local data processing device 10 shown in FIG. 1 is via an otherwise known Internet connection (shown schematically as 20) with a document and / or key server unit 30 (via an optional proxy unit 32 , which is used in particular for identification / authorization purposes as well can be set up to check access rights of an accessing person) via which the browser unit 40 present in the local data processing device (PC) 10 communicates as a display unit in a generally known manner with the server unit and in particular after it has been authorized (or another one) for the transmission of the process required for the decryption key file) from the server unit 30 receives the key file required for decrypting. The decryption unit 50 can then be used to merge the key file received by the server unit 30 with data of the encrypted document (volume data), stored in a volume data storage unit 60 , in order then to be returned to the browser 40 for display. More specifically, for this purpose, both the key data received by the server unit 30 and the data of the decrypted document generated after the reconstruction flow via a connection 70 between the browser unit 40 and the decision unit 50 .

Wie Fig. 1 jedoch zusätzlich zeigt, weist die Entschlüsse­ lungseinheit drei Funktionskomponenten 52, 54, 56 auf, die jeweils als Programmbibliotheken der (als Programm durch Aufruf der Browsereinheit 40 ausführbaren) Entschlüsse­ lungseinheit realisiert und für einen ordnungsgemäßen Funk­ tionsbetrieb der Entschlüsselungseinheit notwendig sind.However, as FIG. 1 additionally shows, the decryption unit has three functional components 52 , 54 , 56 , each of which is implemented as a program library of the decryption unit (which can be executed as a program by calling the browser unit 40 ) and is necessary for the decoder unit to function properly.

Im Rahmen des beschriebenen Ausführungsbeispiels ist jedoch die Entschlüsselungseinheit 50 dadurch konfigurierbar, dass (selektiv) die Funktionseinheiten 52, 54, 56 aktivierbar, deaktivierbar, durch bevorzugt von der Servereinheit 30 (extern) heranführbare Einheiten ersetzbar und/oder über Parametervorgaben einstellbar sind, so dass das korrekte Rekonstruieren der in der Speichereinheit 60 gehaltenen Vo­ lumendaten nicht nur von der korrekt herangeführten Schlüs­ seldatei abhängt, sondern zusätzlich davon, dass die Funk­ tionseinheiten 52, 54, 56 im Rahmen der Entschlüsselungs­ einheit die jeweils ihnen zugewiesene Aufgabe beim Ent­ schlüsselungsvorgang auch korrekt durchführen.In the context of the exemplary embodiment described, however, the decryption unit 50 can be configured in such a way that (selectively) the functional units 52 , 54 , 56 can be activated, deactivated, replaced by units which can preferably be brought up by the server unit 30 (externally) and / or set via parameter specifications, so that the correct reconstruction of the volume data held in the storage unit 60 not only depends on the correctly presented key file, but also on the fact that the function units 52 , 54 , 56 as part of the decryption unit also correctly perform the task assigned to them during the decryption process .

Dies sei bei einem Betriebsbeispiel der Ausführungsform ge­ mäß Fig. 1 erläutert: Es wird angenommen, dass in der Volu­ mendatenspeichereinheit 60 ein semantisch verschlüsseltes Textdokument vorhanden ist, nämlich eines, bei welchem die sinnentstellende Verschlüsselung durch ein Vertauschen, ein Austauschen, ein Weglassen sowie ein Hinzufügen von Worten und Sätzen erreicht worden ist (ohne das notwendigerweise das entstandene, verschlüsselte Volumendokument seinen scheinbaren Sinn verloren hätte). Die zum Wiederherstellen der ursprünglichen Textform erforderlichen Angaben, nämlich Informationen über die ersetzten, ausgetauschten, hinzuge­ fügten und/oder entfernten Komponenten, sind Bestandteil der zugehörigen Schlüsseldatei, die von einem autorisierten Benutzer in ansonsten bekannter Weise von der (als Schlüs­ selserver wirkenden) Servereinheit 30 herangeführt wird, um diese dann nach Aufruf durch die Browsereinheit 40 mittels der Entschlüsselungseinheit 50 zu verknüpfen. In diesem Beispiel sei angenommen, dass die Funktionseinheit 52 die Operation des Vertauschens, die Funktionseinheit 54 für die Funktion des Ersetzens, und die Funktionseinheit 56 für die Funktion des Einfügens und Entfernens funktional eingerich­ tet ist. Wird nunmehr jedoch, zur Sicherheitserhöhung im Rahmen der vorliegenden Erfindung, die Funktionseinheit 56 gezielt deaktiviert (sei es, dass sie gar nicht erst vor­ handen ist, sondern als Programmodul bzw. Programmbiblio­ thek erst von der Servereinheit 30 herangeführt werden muss, oder aber auf andere Weise in ihrer Funktionsfähig­ keit nicht wie vorgesehen ablaufen kann), so findet zwar eine teilweise Verarbeitung der Schlüsseldatei (die ein Hacker über einen unbefugten Zugriff, etwa über einen Spei­ cher-Direktzugriff, erhalten hat) statt, nicht jedoch hin­ sichtlich der eingefügten und/oder entfernten Inhaltskompo­ nenten des Dokuments. Im Ergebnis entsteht dann ein aus der Sicht eines Hackers scheinbar entschlüsseltes Dokument, je­ doch nach wie vor eines, welches nicht dem ursprünglichen, unverschlüsselten Dokument entspricht und damit brauchbar ist.This is explained in an operating example of the embodiment according to FIG. 1: It is assumed that a semantically encrypted text document is present in the volume data storage unit 60 , namely one in which the meaning-distorting encryption by swapping, exchanging, omitting and one Adding words and sentences has been achieved (without the resulting encrypted volume document necessarily losing its apparent meaning). The information required to restore the original text form, namely information about the components that have been replaced, replaced, added and / or removed, are part of the associated key file, which is provided by an authorized user in an otherwise known manner from the server unit 30 (acting as a key server) is brought up in order to then link them after being called up by the browser unit 40 by means of the decryption unit 50 . In this example it is assumed that the functional unit 52 is the operation of swapping, the functional unit 54 for the function of replacement, and the functional unit 56 for the function of insertion and removal is functionally set up. However, to increase security within the scope of the present invention, the functional unit 56 is now specifically deactivated (be it that it is not at all available, but must first be introduced by the server unit 30 as a program module or program library, or else to others The functionality of the key file (which a hacker received via unauthorized access, e.g. via direct memory access) takes place, but not with regard to the inserted and / or removed content components of the document. The result is an apparently decrypted document from a hacker's point of view, but still one that does not correspond to the original, unencrypted document and is therefore usable.

Eine vollständige, korrekte Entschlüsselung wird dagegen erst dadurch möglich, dass zusätzlich - über das Heranfüh­ ren der korrekten Schlüsseldatei hinaus - die Funktions­ einheit 56 ordnungsgemäß konfiguriert wird, entweder da­ durch, dass ein zugehöriges Programmodul zur Einbindung in die Entschlüsselungseinheit ebenfalls über das Netz heran­ geführt wird, oder dass über einen (serverseitig autori­ sierten) Befehl eine lokal bereits vorhandene Einheit 56 in ihrem ordnungsgemäßen Betrieb aktiviert wird. (Alternativ könnte auch ein passendes aus einer Vielzahl lokal vorhan­ dener (gespeicherter) Programmodule ausgewählt, aktiviert und damit einbezogen werden).A complete, correct decryption, on the other hand, is only possible if the functional unit 56 is additionally configured properly, in addition to the introduction of the correct key file, either because an associated program module for integration into the decryption unit is also brought in via the network is, or that a locally existing unit 56 is activated in its proper operation via a (server side authorized) command. (Alternatively, a suitable one from a large number of locally available (stored) program modules could also be selected, activated and thus included).

Ein Hacker hat somit das Problem, neben dem Ermitteln und Beschaffen der Schlüsseldatei zusätzlich eine korrekte Funktionalität von allen am Entschlüsselungsvorgang betei­ ligten Funktionskomponenten der Entschlüsselungseinheit si­ cherzustellen, was insbesondete dadurch weiter erschwert wird, dass - wie weiterbildungsgemäß vorgesehen - auch hier die Einstellungen bzw. Konfigurationsmaßnahmen doku­ mentabhängig getroffen werden (also sich für jeweilige zu entschlüsselnde Dokumente unterscheiden), etwa zusätzlich clientabhängig sind (d. h. sich für verschiedene Be­ triebsumgebungen der lokalen Datenverarbeitungsvorrichtung 10 unterscheiden), und/oder sich bei aufeinanderfolgenden Entschlüsselungsvorgängen (auch desselben Dokuments) grund­ sätzlich ändern, so dass jeglicher Entschlüsselungserfolg in jedem Fall temporär und auf einen einzigen Vorgang be­ schränkt wäre. In der Weiterbildung dieses Ansatzes kann zudem vorgesehen sein, generell einen Entschlüsselungsvor­ gang (bzw. sogar einen Dokumentzugriff auf das erfindungs­ gemäß gesicherte Dokument) temporär zu sichern, dergestalt, dass grundsätzlich nach Ablauf eines vorbestimmten Zeit­ raums (z. B. gemessen an einer Zugriffszeit durch einen Nutzer) eine Neukonfiguration der Entschlüsselungseinheit, mithin also eine (Neu-)Entschlüsselung, notwendig ist. Ent­ sprechend würde nach Ablauf des vorbestimmbaren Zeitraums die elektronische Datei ihre Zusammensetzung so ändern, dass diese sicherheitserhöhende Neuentschlüsselung (nach Neukonfiguration der Funktionseinheit) notwendig ist.A hacker thus has the problem of ensuring, in addition to determining and obtaining the key file, the correct functionality of all the functional components of the decryption unit involved in the decryption process, which is further complicated by the fact that - as provided for in a further education - the settings or configuration measures are also made here document-dependent (i.e. differ for the respective documents to be decrypted), for example are additionally client-dependent (ie differ for different operating environments of the local data processing device 10 ), and / or change fundamentally in the case of successive decryption processes (also of the same document), so that any decryption success would in any case be temporary and limited to a single operation. In a further development of this approach, provision can also be made to generally temporarily secure a decryption process (or even document access to the document secured in accordance with the invention) in such a way that, in principle, after a predetermined period of time has elapsed (e.g. measured in terms of an access time) by a user) it is necessary to reconfigure the decryption unit, that is to say a (re) decryption. Accordingly, after the predeterminable period of time, the electronic file would change its composition so that this security-increasing re-decoding (after reconfiguration of the functional unit) is necessary.

Unter Bezug auf Fig. 2 wird nunmehr ein zweites Ausfüh­ rungsbeispiel der Erfindung beschrieben; identische Bezugs­ zeichen entsprechen insoweit äquivalenten Einheiten zu der ersten Ausführungsform in Fig. 1. . Referring to Figure 2, a second exporting the invention will now be described approximately, for example; Identical reference signs correspond in this respect to equivalent units to the first embodiment in FIG. 1.

Die in Fig. 2 gezeigte Ausführungsform unterscheidet sich von der ersten dadurch, dass eine Funktionseinheit 58 der Entschlüsselungseinheit 50 die Aufgabe besitzt (und ent­ sprechend konfiguriert werden muss), eine Auswahl aus einer Mehrzahl von (von der Servereinheit 30 empfangenen und in einer Schlüsselspeichereinheit 80 lokal abgelegten) Schlüs­ seldateien zu treffen, wobei im Ausführungsbeispiel nur ei­ ne aus einer Vielzahl von in der Einheit 80 gespeicherten Dateien korrekt ist, um eine entsprechende Volumendatei (aus der Einheit 60) korrekt zu entschlüsseln; in diesem Fall empfängt die Entschlüsselungseinheit 50 über das In­ ternet 20 von der Servereinheit 30 im Rahmen der Erfindung zusätzlich eine Information (d. h. Konfiguration), welche der Vielzahl von empfangenen und lokal abgelegten Schlüs­ seldateien die korrekte ist. Fehlt diese herangeführte In­ formation, so würde mit einer Weiterbildung zwar jeder Ent­ schlüsselungsversuch mit einer beliebigen der in der Ein­ heit 80 abgelegten Dateien zu einem (scheinbar korrekten) Ergebnis führen, dem Hacker verbleibt jedoch in jedem Fall die Ungewissheit, ob er es mit dem korrekt entschlüsselten Ergebnis zu tun hat und wobei, wie oben dargelegt, ihm die­ ser Nachweis ohne die zusätzliche Information, überhaupt nicht möglich ist.The embodiment shown in FIG. 2 differs from the first in that a functional unit 58 of the decryption unit 50 has the task (and must be configured accordingly), a selection from a plurality of (received from the server unit 30 and in a key storage unit 80 locally stored) key files, in the exemplary embodiment only one of a plurality of files stored in the unit 80 is correct in order to correctly decrypt a corresponding volume file (from the unit 60 ); in this case, the decryption unit 50 also receives information (ie configuration) via the Internet 20 from the server unit 30 within the scope of the invention as to which of the plurality of received and locally stored key files is the correct one. If this information is missing, any further attempt to decrypt any of the files stored in unit 80 would lead to an (apparently correct) result with a further training, but the hacker remains in any case uncertain whether he is dealing with the correctly decrypted result and, as explained above, this proof is not possible without the additional information.

Gemäß einer Weiterbildung der Ausführungsform gemäß Fig. 2 ist es zudem notwendig, für den Entschlüsselungsvorgang des Volumendokuments nicht nur eine Schlüsseldatei zu verwen­ den, sondern aus der Vielzahl der Schlüsseldateien mehrere auszuwählen, die dann noch in einer geeigneten Reihenfolge für den Entschlüsselungsvorgang zu berücksichtigen sein werden. Damit könnte dann eine geeignete Konfigurierung der Funktionseinheit 58 im Rahmen der Entschlüsselungseinheit 50 darin liegen, dass etwa durch ein (von der Servereinheit 30 empfangenes) Script zur Steuerung der Einheiten 50, 58 zunächst einmal die benötigten, korrekten Schlüsseldateien aus der Einheit 80 ausgewählt und geladen werden, dann in die richtige Reihenfolge das Entschlüsseln gebracht werden, und schließlich dann das eigentliche Zusammenführen der darin enthaltenen Rekonstruktionsanweisungen mit den Volu­ mendaten erfolgt.According to a development of the embodiment according to FIG. 2, it is also necessary not only to use one key file for the decryption process of the volume document, but also to select several from the large number of key files, which will then have to be taken into account in a suitable sequence for the decryption process . A suitable configuration of the functional unit 58 within the framework of the decryption unit 50 could then lie in the fact that the required correct key files from the unit 80 are first selected and loaded, for example by a script (received by the server unit 30 ) for controlling the units 50 , 58 are then decrypted in the correct order, and then finally the actual merging of the reconstruction instructions contained therein with the volume data.

Besonders bevorzugt kann zudem bei dieser Ausführungsform die Zuordnung von Rekonstruktionsdateien - z. B. im Fall eines Textdokuments - seitenspezifisch erfolgen, wobei die mathematische Operation der zyklischen Permutation in der Lage ist, die vor dem Zusammenführen erforderliche korrekte Reihenfolge herzustellen.This embodiment can also be particularly preferred the allocation of reconstruction files - e.g. B. in the case a text document - page-specific, where the mathematical operation of the cyclic permutation in the  Able to do the correct one before merging Order.

Durch zusätzliche Maßnahmen, etwas das Vorsehen redundanter (bzw. funktional verschieden funktionierender) Funktions­ einheiten lässt sich die Komplexität nahezu beliebig erhö­ hen, mit dem Ergebnis, dass das Entschlüsseln für einen un­ berechtigt Zugreifenden zu einem frustrierenden Vorgang mit einer gewissen Abschreckungswirkung werden kann.Through additional measures, the provision of something redundant (or functionally differently functioning) function units, the complexity can be increased almost arbitrarily hen, with the result that the decryption for an un entitles accessors to a frustrating process a certain deterrent effect.

Die vorliegende Erfindung weist zudem zahlreiche Bezüge zu weiteren, bislang unveröffentlichten Schutzrechtsanmeldun­ gen des Anmelders auf (die, hinsichtlich der jeweils disku­ tierten Technologien bzw. Lösungskomplexe ebenfalls in die vorliegende Anmeldung als Erfindung gehörig einbezogen gel­ ten sollen): So sieht die deutsche Patentanmeldung 199 53 055 des Anmelders einen Ansatz vor, mit welchem durch De­ konstruktion und nachfolgendes (serverseitiges) Rekonfigu­ rieren insbesondere die Befehle und Protokolle zur Kommuni­ kation zwischen Servereinheit und lokaler Datenverarbei­ tungseinheit zusätzlich gesichert werden können. Dieser An­ satz ist auf die vorliegende Anmeldung problemlos übertrag­ bar.The present invention also assigns numerous references another, previously unpublished patent application on the applicant (who, regarding the respective discu technologies or solution complexes also in the present application as invention properly included gel German patent application 199 53 055 proposed an approach by which De construction and subsequent (server-side) reconfig In particular, the commands and protocols for communication cation between server unit and local data processing unit can be additionally secured. This one sentence is easily transferred to the present application bar.

Entsprechend bietet es sich an, den aus der deutschen Ge­ brauchsmusteranmeldung 200 00 957 des Anmelders bekannten Ansatz, welcher eine serverseitige Umleitung zur weiteren Absicherung der Internet-Verbindung vorsieht, auf die vor­ liegende Erfindung zu übertragen und damit insbesondere die Verbindung zwischen den Einheiten 30 und 40 zusätzlich ab­ zusichern.Accordingly, it is advisable to transfer the approach known from the German utility model application 200 00 957 of the applicant, which provides for server-side redirection to further secure the Internet connection, to the present invention and thus in particular the connection between the units 30 and 40 additionally to guarantee.

Gemäß einer weiteren vorteilhaften Ausführungsform der Er­ findung, wie in der deutschen Anmeldung 200 03 844 des An­ melders beschrieben, könnte vorgesehen sein, die lokal vor­ gesehenen Datenspeichereinheiten (60, 80 in Fig. 1, 2), insbesondere eine für das Ablegen der extern herangeführten Schlüsseldateien benutzte Speichereinheit (80) als lokale Fileservereinheit zu betrachten, die dann mit geeigneten, typischen Protokollen angesprochen werden kann.According to a further advantageous embodiment of the invention, as described in the German application 200 03 844 of the applicant, it could be provided that the locally seen data storage units (60, 80 in FIGS. 1, 2), in particular one for storing the externally zoom out key files used storage unit (80) to be regarded as a local file server unit, which can then be addressed with appropriate, typical protocols.

Claims (17)

1. Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öf­ fentliches Datenübertragungsnetz (20), bevorzugt das Internet, von einer Serverseite (30) herangeführten Schlüsseldatei,
wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung (10) dar­ stellbar ist, die eine zum Darstellen des unverschlüs­ selten elektronischen Dokuments eingerichtete Darstel­ lungseinheit (40),
sowie eine zum Zusammenführen des verschlüsselten Do­ kuments und der Schlüsseldatei zum Erzeugen des ent­ schlüsselten Dokuments eingerichtete Entschlüsselungs­ einheit (50) aufweist,
dadurch gekennzeichnet, dass
die Entschlüsselungseinheit im ablaufbereiten Zustand mindestens eine programmtechnisch beeinflussbare Funk­ tionseinheit (52, 54, 56; 58) aufweist, die zum Aus­ wählen einer Schlüsseldatei aus einer Mehrzahl von lo­ kal oder serverseitig vorhandenen Schlüsseldateien und/oder zum Durchführen eines für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendigen Betriebsvorganges der Entschlüsselungseinheit und/oder zum gezielten Zugreifen auf eine eine Schlüsseldatei aufweisende serverseitige Adresse konfigurierbar ist
und einen Entschlüsselungsbetrieb der Entschlüsse­ lungseinheit so beeinflusst, dass nur bei einer vorbe­ stimmten Konfiguration der Funktionseinheit das Zusam­ menführen durch die Entschlüsselungseinheit zum kor­ rekten entschlüsselten Dokument führt,
und wobei die vorbestimmte Konfiguration der Funkti­ onseinheit durch zumindest einmaligen Online-Kontakt der lokalen Datenverarbeitungsvorrichtung mit der Ser­ verseite hergestellt wird und eine Parametereinstel­ lung der Funktionseinheit bzw. Entschlüsselungseinheit und/oder eine Zuordnung einer Programmdatei bzw. Be­ fehlskomponente zur Entschlüsselungseinheit und/oder Erzeugung der Funktions- und/oder Entschlüsselungsein­ heit einschließt.
1. Device for decrypting an encrypted electronic document by means of a key file brought up from a server side ( 30 ) via a public data transmission network ( 20 ), preferably the Internet,
wherein the decrypted electronic document can be displayed on a local data processing device ( 10 ), which is a display unit ( 40 ) set up to display the unencrypted electronic document,
and has a decryption unit ( 50 ) set up for merging the encrypted document and the key file for generating the decrypted document,
characterized in that
the decryption unit in the ready-to-run state has at least one function unit ( 52 , 54 , 56 ; 58 ) which can be influenced by the program and which can be used to select a key file from a plurality of local or server-side key files and / or to carry out one for merging to generate the decrypted document necessary operation of the decryption unit and / or for targeted access to a server-side address having a key file is configurable
and influences a decryption operation of the decryption unit in such a way that the merging by the decryption unit leads to the correct decrypted document only in the case of a predetermined configuration of the functional unit,
and wherein the predetermined configuration of the functional unit is produced by at least one online contact of the local data processing device with the server and a parameter setting of the functional unit or decryption unit and / or an assignment of a program file or command component to the decryption unit and / or generation of the Functional and / or decryption unit includes.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Darstellungseinheit als Browser realisiert ist und als Entschlüsselungseinheit entweder ein Plug­ in des Browsers verwendet wird, oder die Entschlüsse­ lungseinheit in den Browser integriert ist, oder die Entschlüsselungseinheit als lokale Servereinheit der lokalen Datenverarbeitungsvorrichtung ansprechbar aus­ gebildet ist, oder als, etwa über eine Intranet- Anbindung, zur Funktionseinheit der lokalen Datenver­ arbeitungsvorrichtung beim Entschlüsseln wird.2. Device according to claim 1, characterized in that that the display unit realizes as a browser and as a decryption unit either a plug used in the browser, or the decisions is integrated in the browser, or the Decryption unit as the local server unit of the local data processing device responsive is formed, or as, for example via an intranet Connection to the functional unit of the local data processing working device when decrypting. 3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, dass die Funktionseinheit als Programmbi­ bliothek der Entschlüsselungseinheit und/oder Darstel­ lungseinheit, als auf einer Betriebssystemplattform der lokalen Datenverarbeitungsvorrichtung ausführbare Datei und/oder als Befehlszeile und/oder Element einer bevorzugt die Entschlüsselungseinheit steuernden Pro­ grammier- oder Scriptsprache realisiert ist und insbe­ sondere mittels einer digitalen Signatur, gebildet auf die Funktionseinheit, bei einem Ablaufbetrieb der Ent­ schlüsselungseinheit als korrekt, nicht manipuliert und/oder ordnungsgemäß erkennt und ergebnisbeeinflus­ send ausgewertet werden kann.3. Device according to claim 1 or 2, characterized records that the functional unit as Programmbi library of the decryption unit and / or display unit than on an operating system platform executable by the local data processing device File and / or as a command line and / or element of a preferably the pro controlling the decryption unit grammar or scripting language is realized and esp in particular by means of a digital signature the functional unit, when the Ent key unit as correct, not manipulated and / or correctly recognizes and influences results send can be evaluated. 4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das verschlüsselte elektronische Dokument mittels eines Verschlüsselungsverfahrens rea­ lisiert ist, bei welchem das verschlüsselte Dokument sowie die Schlüsseldatei aus einer dem entschlüsselten Dokument entsprechenden ursprünglichen Datenmenge er­ zeugt werden, die aus einer Folge von Informationskom­ ponenten einer Metasprache in Form einer Schriftspra­ che, eines Zahlensystems oder von Informationskompo­ nenten aus in einer vorbestimmten einheitlichen For­ matstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformationen, besteht, in einer Mehrzahl von elektronisch adressierbaren Spei­ cherbereichen gespeichert ist und das verschlüsselte Dokument durch folgende Operationen erzeugt wird:
Vertauschen und/oder Entfernen einer Informati­ onskomponente in der Datenmenge und/oder Hinzufü­ gen einer Informationskomponente an eine vorbe­ stimmte Position in der Folge von Informations­ kompontenen und/oder Austauschen einer Informati­ onskomponente gegen eine bevorzugt in der ur­ sprünglichen Datenmenge nicht enthaltene Informa­ tionskomponente,
wobei die Schlüsseldatei Angaben über die ver­ tauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten aufweist und so ausgebildet ist, dass sie ein Wiederher­ stellen der ursprünglichen Datenmenge gestattet.
4. Device according to one of claims 1 to 3, characterized in that the encrypted electronic document is realized by means of an encryption method in which the encrypted document and the key file are generated from an original data set corresponding to the decrypted document, which results from a sequence of information components of a metalanguage in the form of a written language, a number system or of information components consisting of data elements arranged in a predetermined uniform format structure, in particular image, sound or program information, is stored in a plurality of electronically addressable memory areas and that encrypted document is generated by the following operations:
Exchanging and / or removing an information component in the data set and / or adding an information component to a predetermined position in the sequence of information components and / or exchanging an information component for an information component that is preferably not contained in the original data set,
wherein the key file has information about the exchanged, removed, added and / or exchanged information components and is designed such that it allows the original amount of data to be restored.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Entschlüsselungseinheit als Rekonstruktions­ einheit realisiert ist, die zum Verarbeiten der ver­ schlüsselten Datenmenge sowie der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments ausgebildet ist.5. The device according to claim 4, characterized in that the decryption unit as a reconstruction unit is realized, which is used to process the ver encrypted data volume and the key file for Generate the decrypted document is. 6. Vorrichtung nach Anspruch 4 oder 5, dadurch gekenn­ zeichnet, dass jedem verschlüsselten Dokument eine Mehrzahl von durch die Entschlüsselungseinheit verar­ beitbaren Schlüsseldateien zugeordnet ist, von denen mindestens eine zum Erzeugen des entschlüsselten elek­ tronischen Dokuments, und mindestens eine zum Erzeugen eines für einen Nutzer scheinbar korrekten, jedoch nicht dem korrekten entschlüsselten Dokument entspre­ chenden elektronischen Dokuments ausgebildet ist. 6. The device according to claim 4 or 5, characterized records that each encrypted document has a A plurality of processed by the decryption unit editable key files is assigned, of which at least one to generate the decrypted elek tronic document, and at least one to generate one apparently correct for a user, however does not correspond to the correct decrypted document appropriate electronic document is formed.   7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zum Erzeugen des entschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist.7. Device according to one of claims 1 to 6, characterized characterized that to generate the decrypted A number of key files are required is. 8. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendige Be­ triebsvorgang das Auswählen einer Schlüsseldatei aus einer Mehrzahl von Schlüsseldateien und/oder das Her­ stellen einer Reihenfolge von aufeinanderfolgenden Entschlüsselungsschritten und/oder von für das Zusam­ menführen benötigten Schlüsseldateien aufweist.8. Device according to one of claims 1 to 8, characterized characterized that the for merging to Generation of the decrypted document necessary drive process selecting a key file a plurality of key files and / or the fro put an order of consecutive Decryption steps and / or of for together has the required key files. 9. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration dokumentspezifisch ausgebildet ist, insbesondere nach Ablauf eines vorbestimmten Nutzungszeitraums eines entschlüsselten elektronischen Dokuments eine erneute Entschlüsselung nach erneuter Konfiguration erfordert.9. Device according to one of claims 1 to 8, characterized characterized that the predetermined configuration is document-specific, especially according to Expiration of a predetermined period of use of a decrypted electronic document a new one Decryption required after reconfiguration. 10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration von der lokalen Datenverarbeitungsvorrichtung abhän­ gig, insbesondere spezifisch für diese ausgebildet ist.10. Device according to one of claims 1 to 9, characterized characterized that the predetermined configuration depend on the local data processing device gig, especially trained specifically for this is. 11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Entschlüsselungseinheit so ausgebildet ist, dass ein wiederholtes und/oder neues Entschlüsseln des verschlüsselten Dokuments mittels einer Konfiguration der Funktionseinheit erfolgt, die sich von der Konfiguration eines vorhergehenden Ent­ schlüsselungsvorganges unterscheidet und insbesondere von Betriebs- und/oder Statusdaten des vorhergehenden Entschlüsselungsvorganges beeinflusst ist. 11. The device according to one of claims 1 to 10, characterized characterized that the decryption unit so is trained that a repeated and / or new Decrypt the encrypted document using a configuration of the functional unit takes place different from the configuration of a previous Ent differentiation process and in particular of operating and / or status data of the previous one Decryption process is affected.   12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der Entschlüsselungseinheit eine Mehrzahl von Funktionseinheiten zugeordnet ist, wobei das Konfigurieren das Auswählen einer der Funktions­ einheiten sowie deren Zuordnen zu einem Entschlüsse­ lungsbetrieb der Entschlüsselungseinheit aufweist.12. The device according to one of claims 1 to 11, characterized characterized that the decryption unit a A plurality of functional units is assigned, wherein configuring selecting one of the functions units and their assignment to a decision Has operation of the decryption unit. 13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die jeweiligen der Mehrzahl von Funktionseinhei­ ten sich hinsichtlich ihrer Wirkung auf den Entschlüs­ selungsbetrieb der Entschlüsselungseinheit unterschei­ den und bevorzugt als binäre Dateien bzw. Module rea­ lisiert sind.13. The apparatus according to claim 12, characterized in that the respective one of the plurality of functional units examined their effects on the decisions operating mode of the decryption unit and preferably as binary files or modules rea are listed. 14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Schlüsseldatei als lauffähi­ ges Programm realisiert ist, welches auch als Funkti­ onseinheit der Entschlüsselungseinheit wirkt, wobei insbesondere Informationen zum Erzeugen des entschlüs­ selten Dokuments sich aus Interaktion zwischen Kompo­ nenten, internen Variablen oder anderen Programmenpa­ rametern des lauffähigen Programms ergeben und auf das verschlüsselte Dokument wirken.14. Device according to one of claims 1 to 13, characterized characterized that the key file as executable entire program is implemented, which also functions as a function ons unit of the decryption unit acts, whereby in particular information on generating the decree rarely document arises from interaction between compo nent, internal variables or other programs parameters of the executable program and to the encrypted document work. 15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das elektronische Dokument aus der Gruppe ausgewählt ist, welche aus Audio-, Musik-, Video-, Programm-, Multimedia-, Animations-, 3D-, Text-, Bild- und/oder Spieledateien besteht.15. The device according to one of claims 1 to 14, characterized characterized that the electronic document from selected from the group consisting of audio, music, Video, program, multimedia, animation, 3D, Text, image and / or game files exist. 16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass serverseitig einer Servereinheit (30) eine Proxyeinheit (32) vorgeschaltet ist, die durch Funktion der Funktionseinheit ansprechbar ist und einen Identifizierungs- und/oder Authentifizie­ rungsvorgang der zugreifenden lokalen Datenverarbei­ tungsvorrichtung durchführt, insbesondere zum Abglei­ chen von dokumentbezogenen Nutzungsrechten des Nutzers lokalen Datenverarbeitungsvorrichtung mit den server­ seitig heranführbaren Schlüsseldateien.16. The device according to one of claims 1 to 15, characterized in that a proxy unit ( 32 ) is connected upstream of a server unit ( 30 ) on the server side, which can be addressed by the function of the functional unit and an identification and / or authentication process of the accessing local data processing device carries out, in particular for aligning document-related usage rights of the user, local data processing device with the key files that can be brought up on the server side. 17. Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öf­ fentliches Datenübertragungsnetz, bevorzugt das Inter­ net, von einer Serverseite herangeführten Schlüsselda­ tei, insbesondere Verfahren zum Betreiben der Vorrich­ tung nach einem der Ansprüche 1 bis 15,
wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung darstell­ bar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungs­ einheit,
sowie eine zum Zusammenführen des verschlüsselten Do­ kuments und der Schlüsseldatei zum Erzeugen des ent­ schlüsselten Dokuments eingerichtete Entschlüsselungs­ einheit aufweist, mit den Schritten:
  • - teilweises oder vollständiges Übertragen der Schlüsseldatei über das Datenübertragungsnetz,
  • - Übertragen mindestens einer vorbestimmten Funkti­ onseinheit der Entschlüsselungseinheit als Datei, Befehlskomponente und/oder Script über das Daten­ übertragungsnetz zur lokalen Datenverarbeitungs­ vorrichtung,
  • - Aktivieren der Entschlüsselungseinheit,
  • - Entschlüsseln des verschlüsselten Dokuments durch elektronisches Verarbeiten eines der Schlüsselda­ tei und/oder des verschlüsselten Dokuments ent­ sprechenden Datenstroms mittels der vorbestimmten Funktionseinheit und
  • - Darstellen des entschlüsselten Dokuments mittels der Darstellungseinheit.
17. A method for decrypting an encrypted electronic document by means of a key file brought up from a server side via a public data transmission network, preferably the Internet, in particular a method for operating the device according to one of claims 1 to 15.
wherein the decrypted electronic document can be displayed on a local data processing device, which is a display unit configured to display the unencrypted electronic document,
and has a decryption unit set up for merging the encrypted document and the key file for generating the decrypted document, with the steps:
  • - partial or complete transfer of the key file via the data transmission network,
  • - Transferring at least one predetermined functional unit of the decryption unit as a file, command component and / or script via the data transmission network to the local data processing device,
  • - activation of the decryption unit,
  • - Decrypting the encrypted document by electronically processing one of the key files and / or the encrypted document corresponding data stream using the predetermined functional unit and
  • - Displaying the decrypted document using the display unit.
DE2000128265 2000-06-09 2000-06-09 Decoding of an encoded document transmission received over the Internet Withdrawn DE10028265A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE2000128265 DE10028265A1 (en) 2000-06-09 2000-06-09 Decoding of an encoded document transmission received over the Internet
PCT/EP2001/006263 WO2001096988A2 (en) 2000-06-09 2001-06-01 Device and method for decrypting electronic documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000128265 DE10028265A1 (en) 2000-06-09 2000-06-09 Decoding of an encoded document transmission received over the Internet

Publications (1)

Publication Number Publication Date
DE10028265A1 true DE10028265A1 (en) 2001-12-13

Family

ID=7645042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000128265 Withdrawn DE10028265A1 (en) 2000-06-09 2000-06-09 Decoding of an encoded document transmission received over the Internet

Country Status (2)

Country Link
DE (1) DE10028265A1 (en)
WO (1) WO2001096988A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378173A (en) * 2020-03-10 2021-09-10 阿里巴巴集团控股有限公司 Configuration file loading method, device, system and storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2381087A (en) * 2001-10-15 2003-04-23 Simon Alan Spacey Method for the secure distribution and use of electronic media
CN115937441B (en) * 2022-11-08 2023-09-05 泰瑞数创科技(北京)股份有限公司 Three-dimensional collaborative plotting method and system in low-bandwidth environment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008171A1 (en) * 1997-08-05 1999-02-18 Wittkoetter Erland Device and method for the protected output of electronically transmitted and stored documents
DE19964198A1 (en) * 1999-07-15 2001-04-12 Erland Wittkoetter Data processing device
DE19953055C2 (en) * 1999-11-03 2002-01-03 Erland Wittkoetter Device and method for the protected output of an electronic document via a data transmission network
DE20000957U1 (en) * 2000-01-20 2001-06-07 SecoData GmbH, 78315 Radolfzell Device for the controlled transmission of electronic documents over a publicly accessible data transmission network
DE20003845U1 (en) * 2000-03-01 2001-07-12 Wittkötter, Erland, Dr., Ermatingen Device for accessing an electronic document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378173A (en) * 2020-03-10 2021-09-10 阿里巴巴集团控股有限公司 Configuration file loading method, device, system and storage medium

Also Published As

Publication number Publication date
WO2001096988A2 (en) 2001-12-20
WO2001096988A3 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
EP3012761B1 (en) Protection of software models
EP1818844B1 (en) Method for using security tokens
WO2018188967A1 (en) Method and device for testing a blockchain in a computer-aided manner
EP1618519A2 (en) Data processing method
EP1777913B1 (en) Method to enciphering/deciphering data packets of a data steam
WO2022013335A1 (en) Method and reproduction unit for reproducing protected messages
DE19953055C2 (en) Device and method for the protected output of an electronic document via a data transmission network
DE102018112742A1 (en) A computer-implemented method of passing a data string from an application to a privacy device
DE10020050A1 (en) Access protected handling of electronic data uses coding unit and processor based local system
EP1636700A1 (en) Method for booting up a software in the boot sector of a programmable read-only memory
DE10028265A1 (en) Decoding of an encoded document transmission received over the Internet
EP3134845A1 (en) Method and system for identifying manipulation of data records
DE10162991A1 (en) Process for computer-aided encryption and decryption of data
DE10324507A1 (en) Method for loading data into a storage device
DE20010200U1 (en) Device for decrypting an encrypted electronic document
DE19634712C2 (en) Device and method for the protected transmission and display of electronically published documents
DE102022131254A1 (en) Method for encrypting a source text, method for decrypting a source text and development system
DE102004052101B4 (en) Method and device for decoding broadband data
DE4419635C2 (en) Microcontroller backup procedures
DE102014114222A1 (en) Method for encrypting source user data
DE112023000575T5 (en) BOLLWERK-BLOCKCHAIN
EP4080847A1 (en) Secure modification of application data in a blockchain
DE102005058275A1 (en) Electronic document`s transmission inspecting method, involves generating inspection document in data safety module based on protected document and based on perceptible information, and outputting inspection document
WO2019038052A1 (en) METHOD AND DEVICE FOR PROTECTING A DEVICE
DE102017214591A1 (en) Method and device for protecting a device

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8181 Inventor (new situation)

Free format text: WITTKOETTER, ERLAND, DR., ERMATINGEN, CH

8127 New person/name/address of the applicant

Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE

8139 Disposal/non-payment of the annual fee