DE102023127549A1 - Datensicherungs- und/oder Bereitstellungvorrichtung und Verfahren zur Datensicherung und/oder Datenbereitstellung - Google Patents

Datensicherungs- und/oder Bereitstellungvorrichtung und Verfahren zur Datensicherung und/oder Datenbereitstellung Download PDF

Info

Publication number
DE102023127549A1
DE102023127549A1 DE102023127549.6A DE102023127549A DE102023127549A1 DE 102023127549 A1 DE102023127549 A1 DE 102023127549A1 DE 102023127549 A DE102023127549 A DE 102023127549A DE 102023127549 A1 DE102023127549 A1 DE 102023127549A1
Authority
DE
Germany
Prior art keywords
data
bits
binary sequence
bit
passivation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023127549.6A
Other languages
English (en)
Inventor
Benjamin Ohmer
Hans Thomas Alexander Echnaton Haunhorst
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Valutis Tech GmbH
Valutis Technologies GmbH
Original Assignee
Valutis Tech GmbH
Valutis Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valutis Tech GmbH, Valutis Technologies GmbH filed Critical Valutis Tech GmbH
Publication of DE102023127549A1 publication Critical patent/DE102023127549A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Datensicherungs- und/oder Bereitstellungvorrichtungaufweisend zumindesteine Passivierungseinrichtung zum Umwandeln von digitalen Ursprungsdaten in digitale Ergebnisdaten, wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter aufweist und wobei das zumindest eine Passivierungs-Logikgatter zum Umwandeln der digitalen Ursprungsdaten in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist,wobei die Passivierungseinrichtung eine Passivierungseinrichtungseingangsschnittstelle zum Zuführen der Ursprungsdaten zu dem zumindest einen Passivierungs-Logikgatter aufweist undwobei die Passivierungseinrichtung eine Passivierungseinrichtungsausgangsschnittstelle zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter erzeugten Ergebnisdaten aufweist,wobei die digitalen Ursprungsdaten durch eine erste Binärfolge definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge definiert sind,wobei die erste Binärfolge und die zweite Binärfolge voneinander verschieden sind,eine Reaktivierungseinrichtung zum Umwandeln der Ergebnisdaten in Zieldaten,wobei die Reaktivierungseinrichtung eine Reaktivierungseinrichtungseingangsschnittstelle zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle zum Ausgeben der Zieldaten aufweist.

Description

  • Der Stand der Technik offenbart beispielsweise folgende den technischen Hintergrund der vorliegenden Erfindung beleuchtende Schriften:
    • FPGA based approach for signature based antivirus applications, Guinde, N. B.; Lohani, R. B., Association for Computing Machinery - Feb 25, 2011.
    • E. Nurvitadhi, D. Sheffield, Jaewoong Sim, A. Mishra, G. Venkatesh and D. Marr, „Accelerating Binarized Neural Networks: Comparison of FPGA, CPU, GPU, and ASIC," 2016 International Conference on Field-Programmable Technology (FPT), Xi'an, China, 2016, pp. 77-84, doi: 10.1109/FPT.2016.7929192.
    • K. Alrawashdeh and C. Purdy, „Ransomware Detection Using Limited Precision Deep Learning Structure in FPGA," NAECON 2018 - IEEE National Aerospace and Electronics Conference, 2018, pp. 152-157, doi: 10.1109/NAECON.2018.8556824.
    • Cilardo, A., Maisto, V., Mazzocca, N., Rocco di Torrepadula, F. (2022). A Proposal for FPGA-Accelerated Deep Learning Ensembles in MPSoC Platforms Applied to Malware Detection. In: Vallecillo, A., Visser, J., Perez-Castillo, R. (eds) Quality of Information and Communications Technology. QUATIC 2022. Communications in Computer and Information Science, vol 1621. Springer, Cham. https://doi.org/10.1007/978-3-031-14179-9_16
    • Weiterhin sind die folgenden Schriften bekannt: US9389663B2 , US10867078B2 , US20170102950A1 .
    • Gardner, Inc. hat mit dem Bericht „Hype Cycle for Storage and Data Protection Technologies, 2021“, der am 22.07.21 veröffentlicht wurde, sehr genau herausgestellt, dass es keine Lösung gibt, die ein Datenbackup sicher vor Ransomware Angriffen schützt, wodurch mehrstufige Lösungen empfohlen werden. Gardner, Inc. führt dabei den Begriff des „Cyberstorage“ ein. Ansätze, die diesbezüglich veröffentlich wurde sind z.B. den folgenden Schriften zu entnehmen: US2022/0156395A1 , US2023032139A1 , US2022156396A1 , US2023153438A1 , US2023141909A1 , WO2023076089A1 , US11632394B1 , KR20230042840A , US20190207969A1 , US2021286884A1 .
  • Ferner werden durch die nachfolgenden Schriften Methoden zur homomorphen Analyse von Daten gezeigt:
    • G. R. Thompson and L. A. Flynn, „Polymorphic malware detection and identification via context-free grammar homomorphism," in Bell Labs Technical Journal, vol. 12, no. 3, pp. 139-147, Fall 2007, doi: 10.1002/bltj.20256.
    • Mercy Joseph and Gobi Mohan, „Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud," in International Journal of Computer Networks and Applications (IJCNA), Volume 9, Issue 4, July - August (2022), DOI: 10.22247/ijcna/2022/214502.
    • Liam Morris, „Environment Analysis of Partially and Fully Homomorphic Encryption“, Department of Computer Science, Rochester Institute of Technology, Rochester, New York, May 10, 2013.
    • Weitere Schriften, die sich mit homomorphen Daten befassen sind z.B.: US2023291541A1 , US2023291573A1 , US2023188343A1 , WO2023158193A1 .
  • Ferner werden durch die nachfolgenden Schriften Methoden zum Obfuskieren von Daten gezeigt:
    • Protecting Software through Obfuscation: Can It Keep Pace with Progress in Code Analysis?; ACM Computing Surveys; Volume 49; Issue 1; Article No.: 4pp 1-37; https://doi.org/10.1145/2886012; 05.04.2016.
    • S. K. Udupa, S. K. Debray and M. Madou, „Deobfuscation: reverse engineering obfuscated code," 12th Working Conference on Reverse Engineering (WCRE'05), Pittsburgh, PA, USA, 2005, pp. 10 pp.-54, doi: 10.1109/WCRE.2005.13.
    • Sebastian Banescu, Christian Collberg, Vijay Ganesh, Zack Newsham, and Alexander Pretschner. 2016. Code obfuscation against symbolic execution attacks. In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC '16). Association for Computing Machinery, New York, NY, USA, 189-200. https://doi.org/10.1145/2991079.2991114.
    • B. Yadegari, B. Johannesmeyer, B. Whitely and S. Debray, „A Generic Approach to Automatic Deobfuscation of Executable Code," 2015 IEEE Symposium on Security and Privacy, San Jose, CA, USA, 2015, pp. 674-691, doi: 10.1109/SP.2015.47.
    • Viticchié et al., „Assessment of Source Code Obfuscation Techniques," 2016 IEEE 16th International Working Conference on Source Code Analysis and Manipulation (SCAM), Raleigh, NC, USA, 2016, pp. 11-20, doi: 10.1109/SCAM.2016.17.
    • You and K. Yim, „Malware Obfuscation Techniques: A Brief Survey," 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Fukuoka, Japan, 2010, pp. 297-300, doi: 10.1109/BWCCA.2010.85.
    • Hada, S. (2000). Zero-Knowledge and Code Obfuscation. In: Okamoto, T. (eds) Advances in Cryptology - ASIACRYPT 2000. ASIACRYPT 2000. Lecture Notes in Computer Science, vol 1976. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-44448-3_34.
    • Code Obfuscation Literature Survey; Arini Balakrishnan, Chloe Schulze; CS701 Construction of Compilers, Instructor: Charles Fischer; Computer Sciences Department University of Wisconsin, Madison; December 19th, 2005.
    • Weitere Schriften, die sich mit obfuskierten Daten befassen sind z.B.: US2023259613A1 , US2023262032A1 , US2023239144A1 .
  • Weiterhin werden durch die nachfolgenden Schriften OCR-Analysen beschrieben:
    • Algorithmen und Methoden zur dokumentenspezifischen Analyse historischer und OCRerfasster Texte, Ulrich Reffle, 24.10.2011, ISBN-13: 978-3843901062.
    • Volltext via OCR - Möglichkeiten und Grenzen, Maria Federbusch, Christian Polzin, 2013, ISBN 978-3-88053-185-7.
    • OCR ACCURACY IMPROVEMENT ON DOCUMENT IMAGES THROUGH A NOVEL PRE-PROCESSING APPROACH, A. El Harraj and N. Raissouni, Signal & Image Processing: An International Journal (SIPIJ) Vol.6, No.4, August 2015, DOI: 10.5121/sipij.2015.6401 1.
    • OCR Based Thresholding, Yves Rangoni, Faisal Shafait, Thomas M. Breuel.
    • Going Grey? Comparing the OCR Accuracy Levels of Bitonal and Greyscale Images, Tracy Powell, Gordon Paynter, ISSN 1082-9873.
    • Adaptive Thresholding for OCR: A Significant Test Ray Smith, Chris Newton, Phil Cheatle Personal Systems Laboratory HP Laboratories Bristol HPL-93-22 March, 1993.
    • Binarization Techniques used for Grey Scale Images, Puneet, Garg, International Journal of Computer Applications (0975 - 8887), Volume 71- No.1, June 2013.
  • Ferner werden durch die folgenden Dokumente Mustererkennungen beschrieben:
    • J. -S. Luo and D. C. -T. Lo, „Binary malware image classification using machine learning with local binary pattern," 2017 IEEE International Conference on Big Data (Big Data), Boston, MA, USA, 2017, pp. 4664-4667, doi: 10.1109/BigData.2017.8258512.
    • D. Kothari, M. Patel and A. K. Sharma, „Implementation of Grey Scale Normalization in Machine Learning & Artificial Intelligence for Bioinformatics using Convolutional Neural Networks," 2021 6th International Conference on Inventive Computation Technologies (ICICT), Coimbatore, India, 2021, pp. 1071-1074, doi: 10.1109/ICICT50816.2021.9358549.
    • E. R. Urbach, J. B. T. M. Roerdink and M. H. F. Wilkinson, „Connected Shape-Size Pattern Spectra for Rotation and Scale-Invariant Classification of Gray-Scale Images," in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 29, no. 2, pp. 272-285, Feb. 2007, doi: 10.1109/TPAMI.2007.28.
    • T. Ojala, M. Pietikainen and T. Maenpaa, „Multiresolution gray-scale and rotation invariant texture classification with local binary patterns," in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 24, no. 7, pp. 971-987, July 2002, doi: 10.1109/TPAMI.2002.1017623.
    • Riesen, K., Bunke, H. (2008). IAM Graph Database Repository for Graph Based Pattern Recognition and Machine Learning. In: da Vitoria Lobo, N., et al. Structural, Syntactic, and Statistical Pattern Recognition. SSPR /SPR 2008. Lecture Notes in Computer Science, vol 5342. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-89689-0_33
  • Ferner wurde mit der Patentanmeldung PCT/EP2022/059665 von der Anmelderin der vorliegenden Patentanmeldung eine Technologie zum Patent angemeldet, die eine analoge Schnittstelle einsetzt um eine Barriere zu schaffen, die von Schadsoftware nicht überwunden werden kann. Die Gegenstände der PCT/EP2022/059665 können mit den Gegenständen der vorliegenden Erfindung kombiniert werden. Insbesondere Ansteuersignale können im System nach der vorliegenden Erfindung gemäß einem oder mehrerer Gegenstände der PCT/EP2022/059665 bewirkt werden. Die Gegenstände der PCT/EP2022/059665 werden hiermit durch Bezugnahme vollumfänglich zum Gegenstand der vorliegenden Schrift gemacht.
  • Es ist die Aufgabe der vorliegenden Erfindung eine zuverlässige und bevorzugt performante Möglichkeit bereitzustellen Daten sicher und bevorzugt komfortabel zu speichern. Zusätzlich oder alternativ soll die vorliegende Erfindung eine Möglichkeit schaffen Emailkommunikation sicher und komfortabel zu machen. Zusätzlich oder alternativ soll die vorliegende Erfindung eine Möglichkeit schaffen Maschinen, insbesondere Roboter, Fahrzeuge, Anlagen, oder Teile davon, über das Internet sicher und komfortabel zu steuern.
  • Die zuvor genannte Aufgabe wird erfindungsgemäß durch eine Datensicherungsvorrichtung, insbesondere eine Datensicherungs- und Bereitstellungvorrichtung, gemäß Anspruch 1 gelöst.
  • Eine erfindungsgemäße Datensicherungs- und/oder Bereitstellungvorrichtung weist bevorzugt zumindest auf: Eine Passivierungseinrichtung zum Umwandeln von digitalen Ursprungsdaten in digitale Ergebnisdaten, wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter aufweist und wobei das zumindest eine Passivierungs-Logikgatter zum Umwandeln der digitalen Ursprungsdaten in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die Passivierungseinrichtung eine Passivierungseinrichtungseingangsschnittstelle zum Zuführen der Ursprungsdaten zu dem zumindest einen Passivierungs-Logikgatter aufweist und wobei die Passivierungseinrichtung eine Passivierungseinrichtungsausgangsschnittstelle zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter erzeugten Ergebnisdaten aufweist, wobei die digitalen Ursprungsdaten bevorzugt durch eine erste Binärfolge definiert sind, wobei die digitalen Ergebnisdaten bevorzugt durch eine zweite Binärfolge definiert sind, wobei die erste Binärfolge und die zweite Binärfolge besonders bevorzugt voneinander verschieden sind. Weiterhin weist die Datensicherungs- und/oder Bereitstellungvorrichtung bevorzugt eine Reaktivierungseinrichtung zum Umwandeln der Ergebnisdaten in Zieldaten auf, wobei die Reaktivierungseinrichtung eine Reaktivierungseinrichtungseingangsschnittstelle zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle zum Ausgeben der Zieldaten aufweist, wobei die Zieldaten bevorzugt zu mindestens 90% oder zu mindestens 95% oder zu mindestens 99% oder zu mindestens 99,9% oder zu genau 100% mit den Ursprungsdaten übereinstimmen. Ergebnisdaten werden bevorzugt als Ergebnisdatendatei abgespeichert.
  • Diese Ausführung ist besonders geeignet, da so an das System gesendeter Schadcode nicht mehr ausführbar ist und somit bis zur Reaktivierung keinen Schaden auf dem System anrichten kann. Die erfindungsgemäße Datensicherungs- und/oder Bereitstellungvorrichtung kann auch als „Cyberstorage“ im Sinne der eingangs beschriebenen Definition von „Gardner, Inc“ bezeichnet werden. Ferner werden durch diese Art der Abspeicherung die Daten besonders bevorzugt obfuskiert, wodurch darin enthaltene Schadecode deaktiviert bzw. nicht-ausführbar gemacht wird. Zusätzlich können die so abgespeicherten Daten bevorzugt dennoch analysiert werden, ohne dass die Daten bzw. der darin potentiell enthaltene Schadcode wieder ausführbar gemacht wird, folglich können gemäß der vorliegenden Erfindung abgespeicherte Daten homomorphe Eigenschaften aufweisen. Homomorphe Verschlüsselungen haben den großen Nachteil, dass sehr aufwendige mathematische Operationen ausgeführt werden müssen, woraus ein hoher Zeitbedarf, ein hoher Rechenaufwand und folglich ein hoher Energieverbrauch resultiert. Die Analysierbarkeit von obfuskierten Daten schafft vorliegend eine deutlich effizientere Möglichkeit Daten einerseits nicht ausführbar abzuspeichern und andererseits sicher zu analysieren.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Passivierungseinrichtungseingangsschnittstelle zum Weiterleiten von digitalen Signalen ausschließlich über das zumindest eine Passivierungs-Logikgatter mit der Passivierungseinrichtungsausgangsschnittstelle verbunden.
  • Diese Ausführung ist besonders geeignet, da keine weiteren Verbindungen gegen unbefugten Zugriff abgesichert werden müssen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Passivierungseinrichtung, insbesondere zumindest das Passivierungs-Logikgatter, zumindest ein Teil einer Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD).
  • Diese Ausführung ist besonders geeignet, da die verwendeten Bestandteile vor allem für die Ausführung redundanter Prozesse geeignet sind und dabei sehr schnell sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtung vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Vorhalteeinrichtung einen Vorhalteeinrichtungsdatenspeicher zum Abspeichern der Ergebnisdaten auf. Diese Ausführung ist besonders geeignet, da durch den Vorhalteeinrichtungsdatenspeicher die Ergebnisdaten direkt an weitere Prozessschritte übergeben werden können, ohne nochmals in einen anderen ggf. permanenten Speicher abgelegt werden zu müssen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Passivierungseinrichtungsausgangsschnittstelle mit einer Vorhalteeinrichtungseingangsschnittstelle der Vorhalteeinrichtung verbunden. Diese Ausführung ist besonders geeignet, da durch diese Verbindung die direkte Weitergabe der Daten aus der Passivierseinrichtung an die Vorhalteeinrichtung gegeben ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Vorhalteeinrichtungseingangsschnittstelle mit dem Vorhalteeinrichtungsdatenspeicher verbunden und wobei eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung vorgesehen ist, wobei die Vorhalteeinrichtungsausgangsschnittstelle mit dem Vorhalteeinrichtungsdatenspeicher verbunden ist.
  • Dass die Vorhalteeinrichtungseingangsschnittstelle mit dem Vorhalteeinrichtungsdatenspeicher verbunden ist bedeutet, dass die über die Vorhalteinrichtungseingangsschnittstelle eingeleiteten Daten unmittelbar oder mittelbar dem Vorhalteeinrichtungsdatenspeicher zuführbar sind. Diese Ausführung ist besonders geeignet, da durch diese Verbindung die Ergebnisdaten an den Vorhalteeinrichtungsdatenspeicher gesendet werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind von der Datenverarbeitungseinrichtung der Vorhalteeinrichtung im Vorhalteeinrichtungsdatenspeicher der Vorhalteeinrichtung gespeicherte Ergebnisdaten an die Reaktivierungseinrichtung weiterleitbar, insbesondere über eine bidirektionale oder unidirektionale Datenverbindung, insbesondere mittels mindestens oder genau eines Lichtleiters. Diese Ausführung ist besonders geeignet, da eine Weiterleitung der Ergebnisdaten durch beispielsweise einen Lichtleiter an die Reaktivierungseinrichtung eine besonders schnelle Übertragung der Daten an die Reaktivierungseinrichtung ermöglicht.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Vorhalteeinrichtung eine Vorhalteeinrichtungskommunikationsschnittstelle auf, wobei die Vorhalteeinrichtungskommunikationsschnittstelle mittels einer unidirektionalen Datenverbindung, insbesondere mittels mindestens oder genau eines Lichtleiters, mit dem Arbeitssystem oder der Kontrolleinrichtung zum Übermitteln von Statusdaten der Vorhalteeinrichtung verbunden ist.
  • Diese Ausführung ist besonders geeignet, da durch die separate Kommunikationsschnittstelle die Übermittlung von Statusdaten in unidirektionaler Weise unabhängig von der sonstigen Datenübertragung ist.
  • Die Statusdaten umfassen bevorzugt die Speicherauslastung, die Leistungsauslastung, die Anzahl der Dateien die im Vorhalteeinrichtungsdatenspeicher vorgehalten sind und/oder die Namen der Dateien die im Vorhalteeinrichtungsdatenspeicher vorgehalten sind und/oder eine Dokumentation über ausgeführte Befehle erhalten. Diese Ausführung ist besonders geeignet, da die Statusdaten somit Auskunft geben über die laufenden Prozesse und genutzten Ressourcen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Passivierungseinrichtung und die Vorhalteeinrichtung Teil einer Passivierung- und Vorhalteeinheit. Diese Ausführung ist besonders geeignet, da durch die Zusammenlegung der Einheiten Ressourcen gespart bzw. gemeinsam genutzt werden können und durch interne Schnittstellen ein noch schnellerer Datenaustausch stattfinden kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Passivierungseinrichtungsausgangsschnittstelle mit einem Vorhalteeinheitsdatenspeicher der Passivierung- und Vorhalteeinheit zum Zuführen der Eingangsdaten verbunden. Diese Ausführung ist besonders geeignet, da durch die Verbindung die Daten direkt von der Passivierungseinheit in den Speicher geschrieben werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit vorgesehen, wobei die Vorhalteeinheitsausgangsschnittstelle mit dem Vorhalteeinheitsdatenspeicher verbunden ist. Diese Ausführung ist besonders geeignet, da durch die Verbindung ein Speichern der Daten im Vorhalteeinheitsdatenspeicher nach Durchlauf der Vorhalteeinrichtung ermöglicht wird.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind von einer Datenverarbeitungseinrichtung der Passivierung- und Vorhalteeinheit im Vorhalteeinheitsdatenspeicher der Passivierung- und Vorhalteeinheit gespeicherte Ergebnisdaten an die Reaktivierungseinrichtung weiterleitbar, insbesondere über eine bidirektionale oder unidirektionale Datenverbindung, insbesondere mittels mindestens oder genau eines Lichtleiters. D.h. die Datenverarbeitungseinrichtung der Passivierung- und Vorhalteeinheit dazu konfiguriert ist, im Vorhalteeinheitsdatenspeicher der Passivierung- und Vorhalteeinheit gespeicherte Ergebnisdaten an die Reaktivierungseinrichtung weiterzuleiten. Diese Ausführung ist besonders geeignet, da durch die Datenverarbeitungseinrichtung Vorgänge, die nicht zwingend von den anderen Komponenten der Passivierung- oder Vorhalteeinheit ausgeführt werden müssen, übernommen werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinrichtung zur Detektion von Schadsoftware vorgesehen. Diese Ausführung ist besonders geeignet, da durch die Datenüberprüfungseinrichtung bereits eine Detektion von Schadsoftware innerhalb der Vorrichtung erfolgen kann.
  • Die Datenüberprüfungseinrichtung weist bevorzugt eine Datenüberprüfungseinrichtungseingangsschnittstelle zum Zuführen der Ergebnisdaten zu einer Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung zum Detektieren von Schadsoftware in den Ergebnisdaten auf. Diese Ausführung ist besonders geeignet, da die separate Eingangsschnittstelle ausschließlich zum Zuführen der Daten der an die Datenüberprüfungseinrichtung konfiguriert werden kann.
  • Bevorzugt weist die Datenüberprüfungseinrichtung eine Datenüberprüfungseinrichtungsausgangsschnittstelle zum Ausgeben der von der Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung überprüften Ergebnisdaten und/oder zum Ausgeben eines Überprüfungsergebnisses auf. Diese Ausführung ist besonders geeignet, da durch diese Schnittstelle die Daten nach der Überprüfung an weitere Einrichtungen übergeben werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtungseingangsschnittstelle zum Weiterleiten von digitalen Signalen und/oder Daten bevorzugt ausschließlich über die Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung mit der Datenüberprüfungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Datenüberprüfungseinrichtung als Datenverarbeitungseinrichtung zumindest eine CPU und/oder GPU auf. Diese Ausführung ist besonders geeignet, da eine CPU oder GPU für die Ausführung gängiger Verfahren zur Überprüfung von Daten geeignet ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtung als Prozessoreinrichtung zum Steuern der Funktionen der Datenüberprüfungseinrichtung und/oder zum Bewirken eines Datenaustauschs mit zumindest einer weiteren Einrichtung, insbesondere einem Arbeitssystems und/oder einem Kontrollsystem und/oder einer Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung und/oder der Passivierungseinrichtung und/oder der Vorhalteeinrichtung und/oder einer Passivierung- und Vorhalteeinheit, konfiguriert oder ausgebildet. Das Kontrollsystem kann als eine Zwischeneinrichtung bzw. Kommunikationseinrichtung zwischen dem Arbeitssystem und der Datensicherungs- und/oder Bereitstellungvorrichtung ausgebildet sein.
  • Diese Ausführung ist besonders geeignet, da so eine direkte Auslösung von Steuerungsfunktionen auf Basis der in der Datenüberprüfungseinrichtung ermittelten Ergebnisse möglich ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Datenüberprüfungseinrichtung als Datenverarbeitungseinrichtung zumindest ein Datenüberprüfungs-Logikgatter auf und wobei das zumindest eine Datenüberprüfungs-Logikgatter zum Detektieren von Schadsoftware in den Ergebnisdaten konfiguriert ist. Diese Ausführung ist besonders geeignet, da das verwendete Logikgatter durch seine Beschaffenheit nur die von ihm gewünschte Datenüberprüfung ausführen kann und somit keine Angriffsmöglichkeit für Schadsoftware besteht.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtungseingangsschnittstelle zum Weiterleiten von digitalen Signalen ausschließlich über das zumindest eine Datenüberprüfungs-Logikgatter mit der Datenüberprüfungseinrichtungsausgangsschnittstelle verbunden. D.h., dass die digitalen Ergebnisdaten durch zumindest ein Datenüberprüfungs-Logikgatter verarbeitet oder überprüft werden bevor sie zur Datenüberprüfungseinrichtungsausgangsschnittstelle gelangen. Diese Ausführung ist besonders geeignet, da somit sichergestellt ist, dass die digitalen Ergebnisdaten zumindest einmal ein Datenüberprüfungs-Logikgatter passiert haben müssen ehe sie die Ausgangsschnittstelle erreichen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Datenüberprüfungs-Logikgatter in Abhängigkeit eines Überprüfungsergebnisses der Ergebnisdaten, insbesondere der konkreten Ergebnisdatendatei, ein Signal an die Vorhalteeinrichtung oder die Passivierung- und Vorhalteeinheit sendet und die Vorhalteeinrichtung oder die Passivierung- und Vorhalteeinheit die Ergebnisdaten, insbesondere die konkrete Ergebnisdatendatei, als kontaminiert oder nicht kontaminiert kennzeichnet oder einem Speicherbereich zuordnet der für kontaminierte Ergebnisdaten, insbesondere kontaminierte Ergebnisdatendateien, vorgesehen oder einem Speicherbereich zuordnet der für nicht kontaminierte Ergebnisdaten, insbesondere kontaminierte Ergebnisdatendateien, vorgesehen ist. Kontaminiert bedeutet im Kontext der vorliegenden Erfindung, dass Code, der Schadsoftware repräsentiert, Teil der jeweiligen Daten ist. Schadsoftwäre kann hierbei neben anderem z.B. Trojaner, insbesondere Verschlüsselungstrojaner, und/oder Viren umfassen. Diese Ausführung ist besonders geeignet, da so bereits einmal positiv auf bekannten Schadcode überprüfte Ergebnisdaten isoliert werden und die weiteren Einheiten nicht eigenständig erreichen können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung zumindest ein Datenüberprüfungs-Logikgatter auf, wobei die Datenüberprüfungseinrichtung einen Datenüberprüfungseinrichtungdatenspeicher aufweist, wobei in dem Datenüberprüfungseinrichtungdatenspeicher Schadsoftwarerepräsentanzdaten vorgesehen sind. Diese Ausführung ist besonders geeignet, da diese Schadsoftwarerepräsentanzdaten zum teilweisen oder vollständigen Abgleich mit den Ergebnisdaten durch die Datenverarbeitungseinrichtung oder die Datenüberprüfungseinrichtung genutzt werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Schadsoftwarerepräsentanzdaten mittels einer Updateeinrichtung updatebar. Diese Ausführung ist besonders geeignet, da so die hinterlegten Schadsoftwarerepräsentanzdaten mit neu erkannte Schadsoftwarerepräsentanzdaten ergänzt werden können.
  • Die Updateeinrichtung kann hierbei unmittelbar von einer Servereinrichtung oder mittelbar über die Kontrolleinrichtung und/oder das Arbeitssystem mit Updates versorgt werden. Die Updateversorgung erfolgt bevorzugt verschlüsselt und die Updates werden besonders bevorzugt auf einem Datenspeicher oder einem Teil eines Datenspeichers abgespeichert, der von den verbleibenden Datenspeichern technisch, insbesondere physikalisch getrennt ist, d.h. nicht unmittelbar miteinander verbunden ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Schadsoftwarerepräsentanzdaten einer Schadsoftware eine Schadsoftwarerepräsentanzdaten-Binärfolge auf, wobei die Schadsoftwarerepräsentanzdaten-Binärfolge von der Binärfolge der Schadsoftware verschieden ist. Diese Ausführung ist besonders geeignet, da so aus den Schadsoftwarerepräsentanzdaten keine tatsächliche Schadsoftware generiert werden kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Schadsoftwarerepräsentanzdaten-Binärfolge länger als die Binärfolge der Schadsoftware, insbesondere Schadsoftwarerepräsentanzdaten-Binärfolge zumindest um den Faktor 1,2 oder den Faktor 1,6 oder den Faktor 2 oder den Faktor 4 oder den Faktor 8 länger ist als die Binärfolge der Schadsoftware.
  • Zusätzlich oder alternativ sind gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung alle zusammenhängende Bitfolgen der Binärfolge der Schadsoftware mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der Binärfolge der Schadsoftware von allen zusammenhängende Bitfolgen der Schadsoftwarerepräsentanzdaten-Binärfolge mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der Binärfolge der Schadsoftware verschieden.
  • Zusätzlich oder alternativ sind gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zusammenhängende Bitfolgen der Binärfolge der Schadsoftware mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64, mindestens 128, mindestens 256 oder mindestens 512 Bit, von allen zusammenhängende Bitfolgen der Schadsoftwarerepräsentanzdaten-Binärfolge mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64, mindestens 128, mindestens 256 oder mindestens 512 Bit, verschieden. Diese Ausführung ist besonders geeignet, da so aus den Schadsoftwarerepräsentanzdaten keine tatsächliche Schadsoftware und auch keine Schadcodeteile generiert werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Datenüberprüfungs-Logikgatter datentechnisch, insbesondere zum Auslesen, mit dem Datenüberprüfungseinrichtungdatenspeicher verbunden. Diese Ausführung ist besonders geeignet, da so eine Überprüfung mittels Logikgatter direkt aus dem Speicher erfolgen kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist der Datenüberprüfungseinrichtungdatenspeicher zumindest einen Lookuptable auf, wobei der Lookuptable Schadsoftwarerepräsentanzdaten zu mehreren Schadsoftware aufweist. Diese Ausführung ist besonders geeignet, da die Tabelle die Schadsoftwarerepräsentanzdaten in strukturierter Form für die Datenüberprüfungseinrichtung bereitstellt.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtung konfiguriert, um einen Vergleich der Schadsoftwarerepräsentanzdaten und der Ergebnisdaten durchzuführen. Diese Ausführung ist besonders geeignet, da die Datenüberprüfungseinrichtung so eine bekannte Schadsoftware in den Ergebnisdaten erkennen kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Binärfolge der Ursprungsdaten gemäß einer ersten Logik in die Ergebnisdaten umwandelbar und die Schadsoftwarerepäsentanzdaten sind gemäß der ersten Logik aus den Bitfolgen der Schadsoftware erzeugbar. Diese Ausführung ist besonders geeignet, da weder die Ursprungsdaten noch die Schadsoftware repräsentanzen in der ursprünglichen Bitfolge vorliegen und ausführbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung repräsentieren die Ergebnisdaten bevorzugt machinenlesbaren Zeichencodierung.
    • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Zeichencodierung bevorzugt eine 2bit Zeichencodierung oder eine 3bit Zeichencodierung oder eine 4bit Zeichencodierung oder eine mehr als 4bit, insbesondere 7, 8 oder 18 bit Zeichencodierung, insbesondere American Standard Code for Information Interchange (ASCII) oder Indian Script Code for Information Interchange (ISCII) oder Tamil Script Code for Information Interchange (TSCII). Diese Ausführung ist besonders geeignet, da die Nutzung von lesbaren Zeichen in den Ergebnisdaten eine einfache Übersetzung ermöglicht.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung repräsentieren die Ergebnisdaten bevorzugt Farbwerte und/oder Helligkeitswerte. Diese Ausführung ist besonders geeignet, da durch die hohe Anzahl an von einander separierten Werten eine sehr hohe Datenübertragungsrate erreicht werden kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung repräsentieren die Schadsoftwarerepräsentanzdaten eine bevorzugt machinenlesbaren Zeichencodierung.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Zeichencodierung bevorzugt eine 2bit Zeichencodierung oder zumindest eine 2bit Zeichencodierung oder eine 3bit Zeichencodierung oder eine 4bit Zeichencodierung oder zumindest eine 4bit Zeichencodierung oder eine mehr als 4bit, insbesondere 7, 8 oder 18 bit Zeichencodierung, insbesondere American Standard Code for Information Interchange (ASCII) oder Indian Script Code for Information Interchange (ISCII) oder Tamil Script Code for Information Interchange (TSCII). Diese Ausführung ist besonders geeignet, da die Nutzung von lesbaren Zeichen einen zeichenweisen Abgleich der Schadsoftwarerepräsentanzdaten mit den Ergebnisdaten ermöglicht.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung repräsentieren die Schadsoftwarerepräsentanzdaten Farbwerte und/oder Helligkeitswerte. Diese Ausführung ist besonders geeignet, da so neben dem Zeichenweisen Abgleich auch ein optischer Abgleich der Schadsoftwarerepräsentanzdaten mit den Ergebnisdaten erfolgen kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ergebnisdaten für den Fall löschbar, dass durch das Überprüfungsergebnis die Präsenz einer Schadsoftware oder einer definierten Gruppe an Schadsoftware oder eine definierte Wahrscheinlichkeit für die Präsenz einer Schadsoftware bestimmbar ist. Diese Ausführung ist besonders geeignet, da bei einer gesicherten Infektion der Ergebnisdaten mit einer bereits bekannten Schadsoftware eine weitere Nutzung oder Speicherung unnötig macht.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Datenüberprüfungseinrichtung eine Datenüberprüfungskommunikationsschnittstelle auf, wobei die Datenüberprüfungskommunikationsschnittstelle mittels einer unidirektionalen Datenverbindung, insbesondere mittels mindestens oder genau eines Lichtleiters, mit dem Arbeitssystem oder der Kontrolleinrichtung zum Übermitteln von Statusdaten der Datenüberprüfungseinrichtung verbunden ist. Diese Ausführung ist besonders geeignet, da das Arbeitssystem oder die Kontrolleinrichtung so über den Status der eingereichten Daten und des Verarbeitungsystems informiert werden kann ohne, dass eine über die Statusdaten hinausgehende Datenübertragung stattfindet.
  • Die Statusdaten umfassen bevorzugt die Speicherauslastung, die Leistungsauslastung, die Anzahl der Dateien die im Datenüberprüfungseinrichtungdatenspeicher vorgehalten sind und/oder die Namen der Dateien die im Datenüberprüfungseinrichtungdatenspeicher vorgehalten sind und/oder eine Dokumentation über ausgeführte Befehle.
  • Diese Ausführung ist besonders geeignet, da durch die festgelegten Parameter in der Struktur der Statusdaten keine weiteren nicht autorisierten Daten übertragen werden können.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtung, insbesondere zumindest das Datenüberprüfungs-Logikgatter, ein Teil der Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD). Diese Ausführung ist besonders geeignet, da die Ausführung der Datenüberprüfungseinrichtung auf einem Logikgatter dessen Stärke in der redundanten Ausführung komplexer Logiken optimal ausschöpft.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtung Teil einer Datenüberprüfungseinheit.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinheitsausgangsschnittstelle der Datenüberprüfungseinheit mit einer Reaktivierungseinrichtungseingangsschnittstelle der Reaktivierungseinrichtung verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit mit der Datenüberprüfungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit direkt mit der Datenüberprüfungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Datenüberprüfungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung mit der Datenüberprüfungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung direkt mit der Datenüberprüfungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Datenüberprüfungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Datenüberprüfungseinrichtung ein Bestandteil der Vorhalteeinrichtung oder der Passivierung- und Vorhalteeinheit. Diese Ausführung ist besonders geeignet, da die Zusammenführung der verschiedenen Einrichtungen auf einem Logikgatter die Übertragungsgeschwindigkeit vor allem zwischen den einzelnen Einrichtungen maximiert.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Reaktivierungseinrichtung zumindest eine Datenverarbeitungseinrichtung auf und wobei die zumindest eine Datenverarbeitungseinrichtung zum Umwandeln der digitalen Ergebnisdaten in die digitalen Zieldaten konfiguriert ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtungseingangsschnittstelle zum Weiterleiten von digitalen Signalen bevorzugt ausschließlich über die Datenverarbeitungseinrichtung mit der Reaktivierungseinrichtungsausgangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtung als Datenverarbeitungseinrichtung zumindest eine CPU und/oder GPU aufweist und wobei die zumindest eine CPU und/oder GPU zum Umwandeln der digitalen Ergebnisdaten in die digitalen Zieldaten konfiguriert.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Zieldaten von der Datenverarbeitungseinrichtung der Reaktivierungseinrichtung in einer Sandbox ausführbar und/oder analysierbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtungseingangsschnittstelle mit einer Datenverarbeitungseinrichtung der Reaktivierungseinrichtung, insbesondere einem Reaktivierungs-Logikgatter, und/oder einem Reaktivierungseinrichtungsdatenspeicher der Reaktivierungseinrichtung verbunden, wobei von der Datenverarbeitungseinrichtung der Reaktivierungseinrichtung die Ergebnisdaten in die Zieldaten umwandelbar sind und/oder hinsichtlich einer Schadsoftware analysierbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung wird der Reaktivierungseinrichtungsdatenspeicher durch zumindest einen ersten Reaktivierungseinrichtungsdatenspeicher und einen zweiten Reaktivierungseinrichtungsdatenspeicher gebildet, wobei der erste Reaktivierungseinrichtungsdatenspeicher und der zweite Reaktivierungseinrichtungsdatenspeicher datentechnisch ausschließlich über zumindest ein unidirektional wirkendes Element, insbesondere das Reaktivierungs-Logikgatter, miteinander verbunden sind. D.h. dass die Zieldaten, selbst wenn sie Schadsoftware aufweisen, vom zweiten Reaktivierungseinrichtungsdatenspeicher zum ersten Reaktivierungseinrichtungsdatenspeicher keinen Rückkanal zur Manipulation der auf dem ersten Reaktivierungseinrichtungsdatenspeicher vorgehaltenen Daten aufweist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Reaktivierungseinrichtung als Datenverarbeitungseinrichtung zumindest ein Reaktivierungs-Logikgatter auf und wobei das zumindest eine Reaktivierungs-Logikgatter zum Umwandeln der digitalen Ergebnisdaten in die digitalen Zieldaten konfiguriert ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtungseingangsschnittstelle zum Weiterleiten von digitalen Signalen ausschließlich über das zumindest eine Reaktivierungs-Logikgatter mit der Reaktivierungseinrichtungsausgangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der erste Reaktivierungseinrichtungsdatenspeicher zum Bereitstellen der Ergebnisdaten funktional vor dem Reaktivierungs-Logikgatter angeordnet und der zweite Reaktivierungseinrichtungsdatenspeicher ist funktional nach dem Reaktivierungs-Logikgatter zum Abspeichern der Zieldaten angeordnet. Es kann sich beim ersten Reaktivierungseinrichtungsdatenspeicher und dem zweiten Reaktivierungseinrichtungsdatenspeicher um voneinander körperlich getrennte Datenspeicher oder um einen Datenspeicher mit physikalisch voneinander getrennten Partitionen handeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung kann die Reaktivierungseinrichtung eine CPU und/oder GPU oder mindestens eine CPU und/oder GPU aufweisen, wenn die Datenverarbeitungseinrichtung das zumindest eine Reaktivierungs-Logikgatter ist, wobei die CPU und/oder GPU dazu konfiguriert ist die Zieldaten in einer Sandbox auszuführen und/oder zu analysieren, insbesondere hinsichtlich Schadsoftware zu analysieren.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Reaktivierungseinrichtung eine Updateeinrichtung zum Updaten von Schadsoftwareidentifikationsdaten auf, wobei die die CPU und/oder GPU dazu konfiguriert ist die Zieldaten mittels upgedateter Schadsoftwareidentifikationsdaten zu analysieren.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Reaktivierungseinrichtung eine Reaktivierungseinrichtungkommunikationsschnittstelle auf, wobei die Reaktivierungseinrichtungkommunikationsschnittstelle mittels einer unidirektionalen Datenverbindung, insbesondere mittels mindestens oder genau eines Lichtleiters, mit dem Arbeitssystem oder der Kontrolleinrichtung zum Übermitteln von Statusdaten der Reaktivierungseinrichtung verbunden ist.
  • Die Statusdaten umfassen bevorzugt die Speicherauslastung, die Leistungsauslastung, die Anzahl der Dateien die im Reaktivierungseinrichtungsdatenspeicher vorgehalten sind und/oder die Namen der Dateien die im Reaktivierungseinrichtungsdatenspeicher vorgehalten sind und/oder eine Dokumentation über ausgeführte Befehle.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtung, insbesondere zumindest das Reaktivierungs-Logikgatter, ein Teil der Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD).
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Vorhalteeinrichtungsausgangsschnittstelle mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit mit der Reaktivierungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung mit der Reaktivierungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Vorhalteeinrichtungsausgangsschnittstelle der Vorhalteeinrichtung über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinrichtungsausgangsschnittstelle der Datenüberprüfungseinrichtung mit der Reaktivierungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinrichtungsausgangsschnittstelle der Datenüberprüfungseinrichtung direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinrichtungsausgangsschnittstelle der Datenüberprüfungseinrichtung über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinheitsausgangsschnittstelle der Datenüberprüfungseinheit mit der Reaktivierungseinrichtungseingangsschnittstelle zum Übermitteln der Ergebnisdaten verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinheitsausgangsschnittstelle der Datenüberprüfungseinheit direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Datenüberprüfungseinheitsausgangsschnittstelle der Datenüberprüfungseinheit über einen unidirektionalen Leiter, insbesondere Lichtleiter, direkt mit der Reaktivierungseinrichtungseingangsschnittstelle verbunden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Vorhalteeinrichtungansteuer-Logikgatterteil vorgesehen. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Vorhalteeinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsvorhalteeinrichtungansteuerdaten in Vorhalteeinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Vorhalteeinrichtungansteuerdatenausgang zum Ausgeben der Vorhalteeinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Ursprungsvorhalteeinrichtungansteuerdaten von dem Arbeitssystem oder der Kontrolleinrichtung bereitstellbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Reaktivierungseinrichtungansteuer-Logikgatterteil vorgesehen. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Reaktivierungseinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsreaktivierungseinrichtungansteuerdaten in Reaktivierungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Reaktivierungseinrichtungansteuerdatenausgang zum Ausgeben der Reaktivierungseinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Reaktivierungseinrichtungansteuerdateneingang zum Zuführen der Reaktivierungseinrichtungansteuerursprungsdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ursprungsreaktivierungseinrichtungansteuerdaten von dem Arbeitssystem oder der Kontrolleinrichtung bereitstellbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungseinrichtungansteuer-Logikgatterteil vorgesehen. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Datenüberprüfungseinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsdatenüberprüfungseinrichtungansteuerdaten in Datenüberprüfungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungseinrichtungansteuerdatenausgang zum Ausgeben der Datenüberprüfungseinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungseinrichtungansteuerdateneingang zum Zuführen der Datenüberprüfungseinrichtungansteuerursprungsdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Datenüberprüfungseinrichtungansteuerursprungsdaten von dem Arbeitssystem oder der Kontrolleinrichtung bereitstellbar.
  • Die oben genannte Aufgabe wird zusätzlich oder alternativ auch durch ein Ansteuersystem zum Ansteuern von zumindest einem digitalen Subsystem über ein Netzwerk, insbesondere das Internet, gelöst, wobei das digitale Subsystem eine Dateneingangsschnittstelle aufweist, wobei die Dateineingangsschnittstelle einerseits mit dem Netzwerk verbunden ist und andererseits mit einem Ansteuer-Logikgatter verbunden ist, wobei das Ansteuer-Logikgatter konfiguriert ist, um definierte Ansteuersignale oder Ansteuerdaten in Abhängigkeit von über das Netzwerk der Dateneingangsschnittstelle zugeleitete Ansteuerquelldaten zu erzeugen, wobei die Bitfolge der Ansteuerquelledaten bevorzugt von der Bitfolge der Ansteuersignale oder Ansteuerdaten verschieden ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist das digitale Subsystem zumindest ein unidirektionaler Datenleitungskanal, insbesondere einen Lichtleiter, zu Ausgeben von Statusdaten auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind Ansteuerdaten zum Ansteuern des Subsystems ausschließlich über das Ansteuer-Logikgatter dem Subsystem zuführbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Statusdaten ausschließlich über den unidirektionale Datenleitungskanal an das Netzwerk ausgebbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Subsystem ein Roboter bzw. eine Robotereinrichtung.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Subsystem ein Router, insbesondere ein Netzwerkrouter, insbesondere ein Internetrouter.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Subsystem ein Fahrzeug, insbesondere ein PKW oder ein LKW oder ein Flugzeug oder ein Baufahrzeug, insbesondere ein Bagger oder ein Betonmischfahrzeug oder eine Planierwalze, oder ein Helikopter oder ein Boot oder ein Zweirad, insbesondere ein Motorrad oder Motorroller oder ein Fahrrade, insbesondere ein eBike, oder ein schienengebundenes Fahrzeug, insbesondere ein Zug.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Subsystem ein oder mehreren Aktuatoren, insbesondere Motor/en, insbesondere elektrisch und/oder pneumatisch und/oder hydraulisch und/oder mittels Verbrennungsprozessen betreibbare Motoren, und/oder zur eine oder mehrere Wasserversorgungseinrichtung/en und/oder eine Fabrik, insbesondere zur Fertigung chemischer Grundstoffe, Raffinerie oder Müllverbrennung oder Lebensmittelherstellung oder Medikamenten-/Impfstoffherstellung, oder mehrere Fabriken und/oder ein Medizingerät 148 oder mehrere Medizingeräten und/oder einer Kommunikationseinrichtung oder mehrere Kommunikationseinrichtungen und/oder eine Energieversorgungseinrichtung, insbesondere Solarkraftwerk, Kohlekraftwerk, Windkraftwerk, Gaskraftwerk, Atomkraftwerk, Wasserkraftwerk oder Gezeitenkraftwerk, oder mehrere Energieversorgungseinrichtungen und/oder einer Produktionsvorrichtung, insbesondere einem Industrieroboter, oder mehrere Produktionsvorrichtungen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist das erfindungsgemäße Ansteuersystem ein Passivierungssystem zum Überführen von digitalen Ansteuerursprungsdaten in digitale Ansteuerergebnisdaten auf. Das Passivierungssystem ist beispielsweise der Patentanmeldung PCT/ EP2022/059665 zu entnehmen und wird dort im Detail beschrieben und wird gemäß der vorliegenden Erfindung zur Ausbildung eines zusätzlichen oder alternativen Kommunikationskanal zur Ansteuerung der jeweiligen Funktionsprozessoreinrichtung und/oder zum Übermitteln von Statusdaten an das Arbeitssystem oder eine Kontrolleinrichtung verwendet. Die digitalen Ansteuerergebnisdaten repräsentieren hierbei bevorzugt die digitalen Ansteuerursprungsdaten in einem nicht ausführbaren Zustand, und dienen zum Ansteuern der Funktionsprozessoreinrichtung, wobei die digitalen Ansteuerursprungsdaten eine Bitkombination digitaler Quelldaten, insbesondere einer digitalen Datei oder eines digitalen Datastream, repräsentieren.
  • Bevorzugt ist zumindest ein Ansteuerdatenverarbeitungsprozessor zum Erzeugen von einer Vielzahl unterschiedlicher analoger Signale eines Ansteuerrepräsentanztyps in Anhängigkeit von digitalen Ansteuerursprungsdaten vorgesehen, wobei die digitalen Ansteuerursprungsdaten eine Vielzahl an unterschiedlichen Eingabebefehlen von mindestens einem Eingabegerät repräsentieren, wobei die Vielzahl unterschiedlicher Eingabebefehle der digitalen Ansteuerursprungsdaten durch mehrere unterschiedlichen analogen Signale des Ansteuerrepräsentanztyps repräsentiert werden, wobei die Vielzahl unterschiedlicher analoger Signale des Ansteuerrepräsentanztyps bevorzugt in mehreren, insbesondere zumindest vier voneinander verschiedenen Zuständen erzeugbar sind, wobei mehrere oder jedes analoge Signal des Ansteuerrepräsentanztyps der Vielzahl unterschiedlicher analoger Signale des Ansteuerrepräsentanztyps einen definierten Eingabebefehl, insbesondere unmittelbar oder mittelbar, repräsentiert, wobei der Ansteuerdatenverarbeitungsprozessor zumindest eine Datenschnittstelle zum Empfang der digitalen Ansteuerursprungsdaten aufweist, wobei der Ansteuerdatenverarbeitungsprozessor mindestens einen Signalausgang zum Ausgeben der analogen Signale des Ansteuerrepräsentanztyps aufweist, ein Ansteuereingangssignalverarbeitungsprozessor zum Umwandeln der analogen Signale des Ansteuerrepräsentanztyps in die digitalen Ergebnisansteuerdaten zum Manipulieren der digitalen Ansteuerergebnisdaten, wobei der Ansteuereingangssignalverarbeitungsprozessor zumindest einen Signaleingang zum Empfangen der über den zumindest einen Signalausgang des Ansteuerdatenverarbeitungsprozessor ausgegebenen analogen Signale des Ansteuerrepräsentanztyps aufweist, wobei die digitalen Ansteuerergebnisdaten eine digitale Repräsentanz von zumindest einem Teil der analogen Signale des Ansteuerrepräsentanztyps sind, wobei der Ansteuereingangssignalverarbeitungsprozessor zumindest mittelbar mit einer Funktionsprozessoreinrichtung zum Ausführen oder Bewirken von zumindest einer Funktion und bevorzugt von mehreren Funktionen gekoppelt ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Ansteuerung der Funktionsprozessoreinrichtung zum Ausführen von zumindest einer definierten Funktion und bevorzugt einer Vielzahl unterschiedlicher Funktionen in Abhängigkeit der digitalen Ansteuerergebnisdaten bewirkbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die digitalen Ansteuerergebnisdaten für definierte analoge Signale des Ansteuerrepräsentanztyps erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die definierten analogen Signale des Ansteuerrepräsentanztyps der definierten Funktion oder den definierten Funktionen der Funktionsprozessoreinrichtung zugeordnet oder repräsentieren diese.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Funktionsausgangsignalverarbeitungsprozessor zum Erzeugen von einer Vielzahl unterschiedlicher analoger Signale des Funktionsverarbeitungstyps zum Abbilden der Ansteuerung der Funktionsprozessoreinrichtung vorgesehen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Vielzahl unterschiedlicher analoger Signale in zumindest vier voneinander verschiedenen Zuständen erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Funktionsdatenverarbeitungsprozessor zum Erzeugen von Visualisierungsdaten zur Visualisierung einer Funktionsprozessoransteuervisualisierung, insbesondere Funktionsprozessoransteuermaske, vorgesehen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Funktionsprozessoransteuervisualisierung als Funktionsprozessoransteuermaske erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Funktionsprozessoransteuervisualisierung zumindest teilweise in Abhängigkeit von den durch den Funktionsausgangsignalverarbeitungsprozessor erzeugten analogen Signalen des Funktionsverarbeitungstyps erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist eine Manipulation der Funktionsprozessoransteuervisualisierung durch das mindestens eine Eingabegerät bewirkbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die digitalen Ansteuerursprungsdaten in Abhängigkeit der Manipulation der Funktionsprozessoransteuervisualisierung erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Funktionsprozessoransteuervisualisierung und der Ansteuerdatenverarbeitungsprozessor zumindest mittelbar über die Datenschnittstelle miteinander verbunden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung umfasst die Vielzahl unterschiedlicher analoger Signale eines Bitteilkombinationrepräsentanztyps zumindest vier unterschiedliche analoge Signale des Bitteilkombinationrepräsentanztyps.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung umfasst die Vielzahl unterschiedlicher analoger Signale des Bitteilkombinationrepräsentanztyps zumindest zweiunddreißig unterschiedliche analoge Signale des Bitteilkombinationrepräsentanztyps.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist der Ansteuerursprungsdatenverarbeitungsprozessor zum Erzeugen der Vielzahl unterschiedlicher analoger Signale des Bitteilkombinationrepräsentanztyps zumindest einen Signalausgang auf, wobei der Signalausgang mit einer Vielzahl unterschiedlicher Kombinationen aus zumindest Spannung und Stromstärke beaufschlagbar ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die unterschiedlichen Kombinationen aus zumindest Spannung und Stromstärke analoge Einzelsignale oder aufmodulierte Mehrfachsignale.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist der Ansteuerursprungsdatenverarbeitungsprozessor zum Erzeugen der Vielzahl unterschiedlicher analoger Signale des Bitteilkombinationrepräsentanztyps eine Vielzahl voneinander unabhängig ansteuerbarer Signalausgänge auf, wobei zumindest mehrere Signalausgänge vom Ansteuerursprungsdatenverarbeitungsprozessor jeweils mit einer Vielzahl unterschiedlicher Kombinationen aus Spannung und Stromstärke beaufschlagbar sind.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung umfasst eine Vielzahl unterschiedlicher Kombinationen aus Spannung und Stromstärke je Signalausgang zumindest sechzehn Kombinationen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung umfasst eine Vielzahl unterschiedlicher Kombinationen aus Spannung und Stromstärke je Signalausgang zumindest zweiunddreißig unterschiedliche Kombinationen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind zumindest mehrere der voneinander unabhängig ansteuerbaren Signalausgänge zeitgleich zur Erzeugung von jeweils einem analogen Signal ansteuerbar oder
    zumindest mehrere der voneinander unabhängig ansteuerbaren Signalausgänge sind zeitgleich zur Erzeugung eines aufmodulierten analogen Signals ansteuerbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die digitalen Ansteuerergebnisdaten ein Ansteuerergebnisdatenformat aufweisen und die digitalen Quelldaten ein Quelldatenformat aufweisen, wobei das Quelldatenformat und das Ansteuerergebnisdatenformat verschieden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung weist der Eingangssignalverarbeitungsprozessor zumindest einen Eingangssignalverarbeitungsprozessorausgang zum Ausgeben der digitalen Ansteuerergebnisdaten auf.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist der Eingangssignalverarbeitungsprozessorausgang mit einem Speichermedium zum digitalen Abspeichern der digitalen Ansteuerergebnisdaten gekoppelt.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung besteht zwischen dem Speichermedium und dem Ansteuerursprungsdatenverarbeitungsprozessor bevorzugt keine digitale Datenverbindung zur Übermittlung von digitalen Ansteuerursprungsdaten.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind der Eingangssignalverarbeitungsprozessor und der Ansteuerursprungsdatenverarbeitungsprozessor auf einer Platine angeordnet.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist der Weg der analogen Signale des Bitteilkombinationrepräsentanztyps vom Ansteuerursprungsdatenverarbeitungsprozessor zum Eingangssignalverarbeitungsprozessor kürzer als 100cm oder kürzer als 20cm oder kürzer als 50mm oder kürzer als 10mm oder kürzer als 5mm.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ansteuerursprungsdaten Ursprungsreaktivierungseinrichtungansteuerdaten und/oder Ursprungsdatenüberprüfungseinrichtungansteuerdaten und/oder Ursprungsvorhalteeinrichtungansteuerdaten, wobei diese Daten in diesem Fall nicht von einem Logikgatter erzeugt werden, sondern aus den analogen Signalen resultieren.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ansteuerergebnisdaten Datenüberprüfungseinrichtungansteuerergebnisdaten und/oder Vorhalteeinrichtungansteuerergebnisdaten und/oder Reaktivierungseinrichtungansteuerergebnisdaten.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Funktionsprozessoreinrichtung die Datenüberprüfungseinrichtung und/oder Vorhalteeinrichtung und/oder die Reaktivierungseinrichtung und/oder die Logikgattervorrichtung, insbesondere nach Anspruch 86.
  • Die oben genannte Aufgabe wird zusätzlich oder alternativ durch eine Logikgattervorrichtung, insbesondere eine FPGA Vorrichtung, insbesondere genau einen FPGA, gelöst. Die Logikgattervorrichtung weist bevorzugt auf: Zumindest ein Passivierungs-Logikgatterteil, wobei das zumindest eine Passivierungs-Logikgatterteil konfiguriert ist, um digitale Ursprungsdaten in digitalen Ergebnisdaten umzuwandeln, wobei die Ergebnisdaten eine passivierte Form der Ursprungsdaten repräsentieren. Passiviert bedeutet hierbei, dass die Ergebnisdaten gegenüber den Ursprungsdaten nicht entsprechend ausgeführt werden könne.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Vorhalteeinrichtungdatenzuführausgang zum Ausgeben der Ergebnisdaten an eine Vorhalteeinrichtung vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt einen Vorhalteeinrichtungansteuer-Logikgatterteil auf. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Vorhalteeinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsvorhalteeinrichtungansteuerdaten in Vorhalteeinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Vorhalteeinrichtungansteuerdatenausgang zum Ausgeben der Vorhalteeinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt einen ein Reaktivierungs-Logikgatterteil auf. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Reaktivierungs-Logikgatterteil konfiguriert, um die Ergebnisdaten in Zieldaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt einen Reaktivierungseinrichtungdatenzuführausgang zum Ausgeben der Zieldatendaten an eine Reaktivierungseinrichtung auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt einen Reaktivierungseinrichtungdatenzuführeingang zum Zuführen der Ergebnisdaten auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt ein Reaktivierungseinrichtungansteuer-Logikgatterteil auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung bevorzugt ist der Reaktivierungseinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsreaktivierungseinrichtungansteuerdaten in Reaktivierungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Reaktivierungseinrichtungansteuerdatenausgang zum Ausgeben der Reaktivierungseinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Reaktivierungseinrichtungansteuerdateneingang zum Zuführen der Reaktivierungseinrichtungansteuerursprungsdaten vorgesehen ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist zumindest ein Datenüberprüfungs-Logikgatterteil vorgesehen ist. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das zumindest eine Datenüberprüfungs-Logikgatter konfiguriert um digitale Ergebnisdaten hinsichtlich Schadsoftware zu analysieren.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung gleicht der Datenüberprüfungs-Logikgatterteil in einem Lookuptable vorgehaltene Repräsentanzinformationen, insbesondere Binärfolgen oder Teilen der Binärfolgen der Schadsoftware, von Schadsoftware mit der Binärfolge oder Teilen der Binärfolge der Ursprungsdaten ab.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Datenüberprüfungs-Logikgatterteil konfiguriert, um die Ergebnisdaten in einem ersten Schritt in die Ursprungsdaten umzuwandeln und dann den Abgleich mit den in dem Lookuptable vorgehaltenen Repräsentanzinformationen zu bewirken.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungs-Logikgatterteilausgang oder jeder Datenüberprüfungs-Logikgatterteilausgang über den die aus den Ergebnisdaten erzeugten Ursprungsdaten an einen Ursprungsdatenspeicher ausgebbar sind und/oder der Ursprungsdatenspeicher physikalisch von dem Vorhalteeinrichtungsdatenspeicher und/oder dem Reaktivierungseinrichtungsdatenspeicher getrennt, insbesondere derart, dass Schadsoftware nicht zu den Vorhalteeinrichtungsdatenspeicher und/oder dem Reaktivierungseinrichtungsdatenspeicher gelangen kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden die von dem Datenüberprüfungs-Logikgatterteil erzeugten Ursprungsdaten nach dem Abgleich gelöscht und bevorzugt der Speicherbereich auf dem die Daten vorgesehen waren, wird formatiert.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden in Abhängigkeit des Abgleichergebnisses Abgleichdaten erzeugt, wobei die Abgleichdaten den in der Vorhalteeinrichtung vorgehaltenen korrespondierenden Ergebnisdaten zugeordnet werden oder die korrespondierenden Ergebnisdaten um die Abgleichdaten ergänzt werden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weisen die Abgleichdaten Informationen zur Version der Repräsentanzinformationen und/oder das Abgleichergebnis auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung gleicht der Datenüberprüfungs-Logikgatterteil in einem Lookuptable vorgehaltene Binärfolgen von Schadsoftwareergebnisdaten mit der Binärfolge der Ergebnisdaten ab.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die im Lookuptable vorgehaltenen Binärfolgen der Schadsoftwareergebnisdaten entsprechend der Umwandlung der Ursprungsdaten in die Ergebnisdaten aus Schadsoftwareursprungsdaten erzeugt.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Logikgattervorrichtung einen Datenüberprüfungseinrichtungansteuer-Logikgatterteil auf. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Datenüberprüfungseinrichtungansteuer-Logikgatterteil konfiguriert, um Ursprungsdatenüberprüfungseinrichtungansteuerdaten in Datenüberprüfungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungseinrichtungansteuerdatenausgang zum Ausgeben der Datenüberprüfungseinrichtungansteuerergebnisdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungseinrichtungansteuerdateneingang zum Zuführen der Ursprungsdatenüberprüfungseinrichtungansteuerdaten vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind ein oder mehrere FPGAs vorgesehen.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden zumindest zwei oder genau zwei oder zumindest drei oder genau drei oder zumindest vier oder genau vier der Logikgatter: Passivierungs-Logikgatterteil, Vorhalteeinrichtungansteuer-Logikgatterteil, Reaktivierungs-Logikgatterteil, Reaktivierungseinrichtungansteuer-Logikgatterteil, Datenüberprüfungs-Logikgatterteil und/oder Datenüberprüfungseinrichtungansteuer-Logikgatterteil durch einen FPGA ausgebildet.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden zumindest zwei oder genau zwei oder zumindest drei oder genau drei oder zumindest vier oder genau vier der Logikgatter: Passivierungs-Logikgatterteil, Vorhalteeinrichtungansteuer-Logikgatterteil, Reaktivierungs-Logikgatterteil, Reaktivierungseinrichtungansteuer-Logikgatterteil, Datenüberprüfungs-Logikgatterteil und/oder Datenüberprüfungseinrichtungansteuer-Logikgatterteil durch jeweils einen FPGA ausgebildet.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung werden zumindest zwei oder genau zwei oder zumindest drei oder genau drei oder zumindest vier oder genau vier der Logikgatter: Passivierungs-Logikgatterteil, Vorhalteeinrichtungansteuer-Logikgatterteil, Reaktivierungs-Logikgatterteil, Reaktivierungseinrichtungansteuer-Logikgatterteil, Datenüberprüfungs-Logikgatterteil und/oder Datenüberprüfungseinrichtungansteuer-Logikgatterteil durch jeweils mehrere FPGAs ausgebildet.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist das Passivierungs-Logikgatterteil dazu konfiguriert für Ursprungsdaten einer Datei unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen, insbesondere unterschiedliche Kombinationen an Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen, festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung führt das Passivierungs-Logikgatterteil einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen aus oder das Passivierungs-Logikgatterteil füht einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen aus oder eine oder mehre Look-Up-Tabellen mit einer Vielzahl an festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen sind vorgesehen und das Passivierungs-Logikgatterteil ist dazu eingerichtet unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auszuwählen, insbesondere zufällig auszuwählen, wobei die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist das Passivierungs-Logikgatterteil konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist das Passivierungs-Logikgatterteil konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist das Passivierungs-Logikgatterteil konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei das Passivierungs-Logikgatterteil konfiguriert ist, um die Ergebnisdaten mit mehreren voneinander verschiedene Nullen-Binärfolgenrepräsentanzen zu erzeugen, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten für die Nullen-Binärfolgenrepräsentanzen und die Einsen-Binärfolgenrepräsentanzen voneinander verschieden sind.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist das Passivierungs-Logikgatterteil konfiguriert, um Repräsentanzdaten für die Ergebnisdaten zu erzeugen, wobei die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen die Ergebnisdaten, insbesondere die jeweilige konkrete Ergebnisdatendatei, aufweisen.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung geben die Repräsentanzdaten an, welche Nullen-Binärfolgenrepräsentanzen und/oder welche Einsen-Binärfolgenrepräsentanzen an welche Stelle der Ergebnisdaten die Ergebnisdaten ausbilden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung identifizieren die Repräsentanzdaten eine erste Einsen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Einsen der Ursprungsdaten und die Repräsentanzdaten identifizieren eine zweite Einsen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst und wobei die zweite Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Einsen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung identifizieren die Repräsentanzdaten eine erste Nullen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Nullen der Ursprungsdaten und die Repräsentanzdaten identifizieren eine zweite Nullen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst und wobei die zweite Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen je Ergebnisdaten, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, gleich oder verschieden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Repräsentanzdaten als Teil der Ergebnisdaten erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind die Repräsentanzdaten als den Ergebnisdaten zugeordneter separater Datensatz erzeugbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung ist die Reaktivierungseinrichtung, insbesondere ein oder mindestens ein Logikgatter, insbesondere ein FPGA oder ASIC konfiguriert, um das Umwandeln der Ergebnisdaten in die Zieldaten (22) in Abhängigkeit der Repräsentanzdaten zu bewirken.
  • Zusätzlich oder alternativ kann sich die vorliegende Erfindung auch auf ein Verfahren zur Datensicherung- und bevorzugt zur Datenbereitstellung beziehen. Das Verfahren weist bevorzugt zumindest den Schritt auf:
    • Umwandeln von digitalen Ursprungsdaten in digitale Ergebnisdaten mittels einer Passivierungseinrichtung, wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter aufweist und wobei das zumindest eine Passivierungs-Logikgatter zum Umwandeln der digitalen Ursprungsdaten in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die Passivierungseinrichtung eine Passivierungseinrichtungseingangsschnittstelle zum Zuführen der Ursprungsdaten zu dem zumindest einen Passivierungs-Logikgatter aufweist und wobei die Passivierungseinrichtung eine Passivierungseinrichtungsausgangsschnittstelle zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter erzeugten Ergebnisdaten aufweist, wobei die digitalen Ursprungsdaten durch eine erste Binärfolge definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge definiert sind, wobei die erste Binärfolge und die zweite Binärfolge voneinander verschieden sind.
  • Zusätzlich oder alternativ weist das Verfahren bevorzugt ebenfalls den Schritt des Umwandeln der Ergebnisdaten in Zieldaten mittels einer Reaktivierungseinrichtung auf, wobei die Reaktivierungseinrichtung eine Reaktivierungseinrichtungseingangsschnittstelle zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle zum Ausgeben der Zieldaten aufweist, wobei die Zieldaten bevorzugt zu mindestens 90% oder zu mindestens 95% oder zu mindestens 99% oder zu mindestens 99,9% oder zu genau 100% mit den Ursprungsdaten übereinstimmen.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um für Nullen der ersten Binärfolge der digitalen Ursprungsdaten Nullen-Binärfolgenrepräsentanzen zu erzeugen, und wobei das Passivierungs-Logikgatter konfiguriert ist, um für Einsen der ersten Binärfolge der digitalen Ursprungsdaten Einsen-Binärfolgenrepräsentanzen zu erzeugen.
  • Die Nullen-Binärfolgenrepräsentanz weist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Die Einsen-Binärfolgenrepräsentanz weist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert für verschiedene Ursprungsdaten, insbesondere unterschiedlicher Dateien, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Zur Erzeugung von Ergebnisdaten ist das Passivierungs-Logikgatter gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert für Ursprungsdaten einer Datei, insbesondere die erste Binärfolge, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Das Passivierungs-Logikgatter führt gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen aus. Zusätzlich oder alternativ führt das Passivierungs-Logikgatter einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen aus. Zusätzlich oder alternativ ist/sind eine Look-Up-Tabelle oder mehre Look-Up-Tabellen mit einer Vielzahl an festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen vorgesehen und das Passivierungs-Logikgatter ist bevorzugt dazu eingerichtet unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auszuwählen, insbesondere zufällig auszuwählen, wobei die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweist.
  • Die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen weisen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auf, wobei die Nullen-Einsen-Binärfolgenrepräsentanzkombinationen Nullen-Bitrepräsentanzen und Einsen-Bitrepräsentanzen aufweisen, wobei zumindest einzelne Nullen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine erste Anzahl an Bits aufweisen, und wobei zumindest einzelne Einsen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine zweite Anzahl an Bits aufweisen, wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits gleich ist und/oder wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits verschieden ist.
  • Die Look-Up-Tabelle oder die Look-Up-Tabellen ist/sind gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung in einer Speichereinrichtung der Passivierungseinrichtung vorgesehen oder gespeichert oder hinterlegt.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen erzeugt werden, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugt werden, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen erzeugt werden, wobei die voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei das Passivierungs-Logikgatter konfiguriert ist, um die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen zu erzeugen, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten für die Nullen-Binärfolgenrepräsentanzen und die Einsen-Binärfolgenrepräsentanzen voneinander verschieden sind.
  • Das Passivierungs-Logikgatter ist gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um Repräsentanzdaten für die Ergebnisdaten oder bezüglich der Ergebnisdaten zu erzeugen, wobei die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen die Ergebnisdaten, insbesondere die jeweilige konkrete Ergebnisdatendatei, aufweisen.
  • Die Repräsentanzdaten geben gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung an, welche Nullen-Binärfolgenrepräsentanzen und/oder welche Einsen-Binärfolgenrepräsentanzen an welche Stelle der Ergebnisdaten die Ergebnisdaten ausbilden.
  • Die Repräsentanzdaten identifizieren gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Einsen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Einsen der Ursprungsdaten und die Repräsentanzdaten identifizieren eine zweite Einsen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst und wobei die zweite Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Einsen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Die Repräsentanzdaten identifizieren gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Nullen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Nullen der Ursprungsdaten und die Repräsentanzdaten identifizieren eine zweite Nullen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst und wobei die zweite Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Nullen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, wobei die Ursprungsdaten-Bit-Sequenzen mehrere Bits aufweisen, wobei die mehreren Bits aus einem „0“-Bit oder mehreren „0“-Bits und aus einem „1“-Bit oder mehreren „1“-Bits oder aus „0“-Bits oder aus „1“-Bits bestehen, und wobei das Passivierungs-Logikgatter konfiguriert ist die Bitanzahl jeder Ursprungsdaten-Bit-Sequenz in den Repräsentanzdaten zu hinterlegen, und wobei das Passivierungs-Logikgatter konfiguriert ist für jede Ursprungsdaten-Bit-Sequenz eine Bit-Repräsentanz-Kombination in den Repräsentanzdaten zu hinterlegen, insbesondere zu erzeugen oder auszuwählen, wobei jede Bit-Repräsentanz-Kombination für alle „0“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Nullen-Binärfolgenrepräsentanz aufweist und wobei jede Bit-Repräsentanz-Kombination für alle „1“-Bit derselben Ursprungsdaten-Bit-Sequenz eine Einsen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Einsen-Binärfolgenrepräsentanz aufweist oder wobei jede Bit-Repräsentanz-Kombination für alle „0“-Bit und „1“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Einsen-Binärfolgenrepräsentanzkombination oder eine Verknüpfung mit einer Nullen-Einsen-Binärfolgenrepräsentanzkombination aufweist.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die ersten n Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind, und/oder das Passivierungs-Logikgatter ist konfiguriert die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die letzten m Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt und/oder das Passivierungs-Logikgatter ist konfiguriert die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die Bits zwischen den ersten n Bits, insbesondere 100 Bits, der ersten Binärfolge und den letzten m Bits, insbesondere 100 Bits, der ersten Bitfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl größer ist als 20 Bit, insbesondere größer ist als 50Bit oder größer ist als 100 Bit.
  • Die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen je Ergebnisdaten, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung gleich oder verschieden.
  • Die Repräsentanzdaten werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Teil der Ergebnisdaten erzeugt.
  • Die Repräsentanzdaten werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als den Ergebnisdaten zugeordneter separater Datensatz erzeugt.
  • Eine Analyseeinheit, insbesondere zur Bestimmung oder Detektion von zumindest einer Schadsoftwaresignatur oder von Schadsoftware-Signatur-Daten, vorgesehen ist, wobei die Analyseeinheit konfiguriert ist, um anhand von Ergebnisdaten, insbesondere auch anhand der den jeweiligen Ergebnisdaten zugeordneten oder zugehörigen Repräsentanzdaten, Analysebitrepräsentanzdaten und/oder eine Textrepräsentation mit einer Textverarbeitungseinrichtung zu erzeugen,
    wobei die Analysebitrepräsentanzdaten die erste Bitfolge in verschlüsselter bzw. codierter Form repräsentieren und wobei die Analysebitrepräsentanzdaten hinsichtlich einer in der ersten Bitfolge enthaltenen Schadcodesignatur bzw. Malware-Signatur oder hinsichtlich mehrerer in der ersten Bitfolge enthaltenen Schadcodesignaturdaten bzw. Malware-Signaturen oder Schadecodesignaturen bzw. Malware-Signaturen analysierbar ist und/oder wobei die Textrepräsentation hinsichtlich einer in der ersten Bitfolge enthaltenen Schadcodesignatur bzw. Malware-Signatur oder hinsichtlich mehrerer in der ersten Bitfolge enthaltenen Schadcodesignaturdaten bzw. Malware-Signaturen oder Schadecodesignaturen bzw. Malware-Signaturen analysierbar ist.
  • Die Analyseeinheit weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine Verarbeitungseinrichtung, insbesondere eine oder zumindest eine Logik-Gattereinrichtung, wie z.B. ein ASIC oder ein FPGA, und/oder eine oder zumindest eine CPU und/oder eine oder zumindest eine GPU, und eine Verarbeitungseinrichtung 171, insbesondere ein Verarbeitungseditor, insbesondere ein Farb-, Graustufen-, und/oder Zeicheneditor, auf. Die Verarbeitungseinrichtung kann zusätzlich oder alternativ als Teil der Passivierungseinrichtung oder der Reaktivierungseinrichtung ausgebildet sein.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert eine OCR-Analyse („optical character recognition“ Analyse durchzuführen, wobei durch die OCR-Analyse bestimmbar ist, ob die Übersetzung der Malware-Signatur in der durch die mittels der Nullen-Analysebitrepräsentanz und Einsen-Analysebitrepräsentanz oder der analysierbaren Nullen-Binärfolgenrepräsentanz und der analysierbaren Einsen-Binärfolgenrepräsentanz optisch ausgebbaren Information, insbesondere Zeichenfolge und/oder Grauwertfolge bzw. Grautonfolge und/oder Farbwertfolge bzw. Farbtonfolge, enthalten ist.
  • Die Analysebitrepräsentanzdaten bzgl. der Nullen-Binärfolgenrepräsentanzen der Ergebnisdaten, insbesondere einer Ergebnisdatendatei, weisen gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mehrere erste Bitblöcke zu zumindest oder genau einer Nullen-Analysebitrepräsentanz eines Normierungssystems auf und wobei die Analysebitrepräsentanzdaten bzgl. der Einsen-Binärfolgenrepräsentanzen der Ergebnisdaten, insbesondere einer Ergebnisdatendatei, mehrere zweite Bitblöcke zu zumindest oder genau einer Einsen-Analysebitrepräsentanz des Normierungssystems aufweisen.
  • Das Normierungssystem weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine Vielzahl unterschiedlicher Bitblöcke auf, wobei jedem Bitblock ein eindeutiger Vergleichsparameter zugeordnet ist.
  • Der Vergleichsparameter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung aus der nachfolgenden Gruppe an Vergleichsparametern ausgewählt: Symbole, Farben, Graustufen, Töne und/oder Muster.
  • Die Graustufe oder Farbe je Bitblock ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mittels zumindest jeweils einem Pixel oder mehreren Pixel, insbesondere 2, 3, 4, 5 oder bis zu 10 oder mehr als 10 oder bis zu 200 Pixel, optisch ausgebbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind 4 oder mehr als 4 oder 8 oder mehr als 8 oder 16 oder mehr als 16 oder 32 oder mehr als 32 oder bis zu 32 oder bevorzugt 64 oder mehr als 64 oder bis zu 64 oder besonders bevorzugt 128 oder mehr als 128 oder bis zu 128 oder höchst bevorzugt 256 oder mehr als 256 oder bis zu 256 oder mehr als 512 oder bis zu 512 oder mehr als 1024 oder bis zu 1024 verschiedene Bitblöcke vorgesehen.
  • Die Symbole sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Zahlen und/oder Buchstaben und/oder Zeichen, insbesondere Zahlen und/oder Buchstaben und/oder Zeichen, insbesondere gemäß ASCII Code, ausgeführt. Zusätzlich oder alternativ können chinesische Schriftzeichen verwendet werden. Zusätzlich oder alternativ können, insbesondere ausreichend unterscheidbare, Zeichen aus unterschiedlichen Zeichensystemen oder extra für den Zweck der vorliegenden Erfindung entwickelte Zeichen verwendet werden.
  • Eine Zuordnung aus Bitblöcken und Symbolen kann beispielsweise wir folgt aussehen:
    Figure DE102023127549A1_0001
  • Die Farben sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Farben oder mehr als 128 unterschiedliche Farben oder bevorzugt 256 unterschiedliche Farben oder mehr als 256 unterschiedliche Farben oder 512 unterschiedliche Farben oder mehr als 512 unterschiedliche Farben.
  • Eine Zuordnung aus Bitblöcken und Farben ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Farbwert 1
    0000001 Farbwert 2
    ...
    0111111 Farbwert 128.
  • Die Graustufen sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Graustufen oder mehr als 128 unterschiedliche Graustufen oder bevorzugt 256 unterschiedliche Graustufen oder mehr als 256 unterschiedliche Graustufen oder 512 unterschiedliche Graustufen oder mehr als 512 unterschiedliche Graustufen.
  • Eine Zuordnung aus Bitblöcken und Graustufen ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Grauwert 1
    0000001 Grauwert 2
    ...
    0111111 Grauwert 128.
  • Die Datensicherungsvorrichtung und bevorzugt die Datensicherungs- und Bereitstellungsvorrichtung weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung einen Datenspeicher auf, wobei von der Analyseeinheit eine Datenveränderung und/oder Datenerzeugung auf dem Datenspeicher und/oder das Löschen von Daten und/oder das Abrufen von Daten von dem Datenspeicher bewirkt wird.
  • Die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert zufällig eine Nullen-Analysebitrepräsentanz bezüglich der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben und die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, dazu konfiguriert ist zufällig eine Einsen-Analysebitrepräsentanz bezüglich der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben.
  • Die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert die Vorgabe der Nullen-Analysebitrepräsentanz und der Einsen-Analysebitrepräsentanz als Teil der Ergebnisdaten und/oder als Teil der Repräsentanzdaten und/oder als Teil der Analysebitrepräsentanzdaten zu erzeugen.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert für die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Nullen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen und die Analyseeinheit ist dazu konfiguriert für die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Einsen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen.
  • In dem Datenspeicher werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung Malware-Signatur-Daten vorgehalten, insbesondere abgespeichert, werden. Bevorzugt können die Malware-Signatur-Daten mittels eines Terminals, insbesondere eine Tastatur oder eine Kamera oder eine Laufwerk, insbesondere CD, DVD oder Blueray oder USB-Stick, dem Speicher zugeführt werden. Das Terminal ist bevorzugt fest mit der Datensicherungs- und/oder Bereitstellungvorrichtung verbunden.
  • Die Malware-Signatur-Daten werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Malware-Signatur-Referenzdaten bereitgestellt.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um anhand der Malware-Signatur-Referenzdaten die Erzeugung von Vergleichsdaten zum Vergleich mit den Analysebitrepräsentanzdaten zu bewirken.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um anhand der Malware-Signatur-Referenzdaten oder Malware-Referenzsignatur oder anhand der Schadsoftware-Signatur-Referenzdaten oder Schadsoftware-Referenzsignatur die Erzeugung von Vergleichsdaten zum Vergleich mit den Analysebitrepräsentanzdaten und/oder mit den Textrepräsentation der Bits der digitalen Ursprungsdaten.
  • Die Vergleichsdaten werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung entsprechend der zumindest einen und bevorzugt genau einen Nullen-Analysebitrepräsentanz und entsprechend der zumindest einen oder bevorzugt genau einen Einsen-Analysebitrepräsentanz erzeugt.
  • Die Malware-Signatur-Daten werden gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Malware-Signatur-Vergleichstabelle bereitgestellt, wobei die Analyseeinheit konfiguriert ist, um zum Vergleich mit den Analysebitrepräsentanzdaten Vergleichsdaten aus der Malware-Signatur-Vergleichstabelle auszuwählen.
  • Die Reaktivierungseinrichtung, insbesondere ein Logikgatter, insbesondere ein FPGA oder ASIC, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um das Umwandeln der Ergebnisdaten in die Zieldaten in Abhängigkeit der Repräsentanzdaten oder eines Teils der Repräsentanzdaten oder inverser Repräsentanzdaten oder eines Teils inverser Repräsentanzdaten zu bewirken.
  • Ferner kann die oben genannte Aufgabe zusätzlich oder alternativ durch ein Passivierungssystem gelöst werden. Das Passivierungssystem dient dabei zum Überführen von digitalen Ursprungsdaten in digitale Ausgabedaten, wobei die digitalen Ausgabedaten die digitalen Ursprungsdaten in einem nicht ausführbaren bzw. passiven Zustand repräsentieren, und bevorzugt zum Manipulieren der digitalen Ausgabedaten im nicht ausführbaren Zustand. Das Passivierungssystem weist dabei bevorzugt zumindest auf: Eine Datenverarbeitungseinrichtung, wobei die Datenverarbeitungseinrichtung zumindest einen Dateneingang zur Einbringung der digitalen Ursprungsdaten und einen Datenausgang zum Ausgeben der digitalen Ausgabedaten aufweist, wobei die Ursprungsdaten durch eine erste Binärfolge definiert sind, wobei die digitalen Ausgabedaten Ergebnisdaten zum Inhalt haben, wobei die Ergebnisdaten die erste Binärfolge repräsentiert, wobei die Datenverarbeitungseinrichtung zwischen dem Dateneingang und dem Datenausgang zumindest ein Passivier-Logikgatter, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD), aufweist, wobei das Passivier-Logikgatter konfiguriert ist, um die digitalen Ausgabedaten zu erzeugen, wobei die digitalen Ausgabedaten durch eine zweite Binärfolge definiert sind, wobei die erste Binärfolge und die zweite Binärfolge voneinander verschieden sind.
  • Nicht ausführbar bedeutet im Kontext der vorliegenden Erfindung, dass eine Datei derart verändert wird, dass in der Binärfolge repräsentierte Schadsoftware derart verändert wird, dass diese Schadsoftware nicht aktiviert (ausgeführt) werden kann.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die zweite Binärfolge länger als die erste Binärfolge, insbesondere die zweite Binärfolge zumindest um den Faktor 1,2 oder den Faktor 1,6 oder den Faktor 2 oder den Faktor 4 oder den Faktor 8 länger ist als die erste Binärfolge und/oder alle zusammenhängende Bitfolgen der ersten Binärfolge mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der ersten Binärfolge sind von allen zusammenhängende Bitfolgen der zweiten Binärfolge mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der ersten Binärfolge verschieden und/oder alle zusammenhängende Bitfolgen der ersten Binärfolge mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64Bit, mindestens 128Bit, mindestens 256Bit oder mindestens 512 Bit, sind von allen zusammenhängende Bitfolgen der zweiten Binärfolge mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64, mindestens 128, mindestens 256 oder mindestens 512 Bit, verschieden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die digitalen Ursprungsdaten als Ursprungsdatendatei oder als Ursprungsdatenstream über den Dateneingang einbringbar und/oder die digitalen Ausgabedaten sind als Ergebnisdatendatei oder als Ausgabedatenstream zur Erzeugung einer Ergebnisdatendatei über den Datenausgang ausgebbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Ergebnisdatendatei die Ergebnisdaten in Form einer bevorzugt machinenlesbaren Zeichencodierung auf. Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Zeichencodierung bevorzugt eine 2bit Zeichencodierung oder eine 3bit Zeichencodierung oder eine 4bit Zeichencodierung oder eine mehr als 4bit, insbesondere 7, 8 oder 18 bit Zeichencodierung, insbesondere American Standard Code for Information Interchange (ASCII) oder Indian Script Code for Information Interchange (ISCII) oder Tamil Script Code for Information Interchange (TSCII).
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung repräsentieren die Ergebnisdaten der Ergebnisdatendatei Farbwerte und/oder Helligkeitswerte.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Funktionssystem vorgesehen, wobei das Funktionssystem mit dem Dateneingang der Datenverarbeitungseinrichtung gekoppelt ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Speichersystem vorgesehen, wobei das Speichersystem mit dem Datenausgang der Datenverarbeitungseinrichtung gekoppelt ist und wobei das Speichersystem zum Abspeichern der Ergebnisdatendatei und/oder zum Erzeugen der Ergebnisdatendatei mittels des Ausgabedatenstreams konfiguriert ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungssystem vorgesehen, wobei das Speichersystem und das Datenüberprüfungssystem unmittelbar oder mittelbar über eine bidirektionale oder unidirektionale Datenleitung, insbesondere einen Lichtleiter, miteinander verbunden sind, wobei die bidirektionale oder unidirektionale Datenleitung einem Datenausgang des Speichersystems und einen Dateneingang des Datenüberprüfungssystems verbindet, wobei über die bidirektionale oder unidirektionale Datenleitung Daten vom Speichersystem zum Datenüberprüfungssystem leitbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist das Datenüberprüfungssystem ein Datenüberprüfungs-Logikgatter, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Software configurable processor (SCP) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD), insbesondere Schadsoftwareidentifizierungsprogramm oder eine Schadsoftwareidentifizierungshardware, zur Analyse der Ergebnisdaten auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ergebnisdaten hinsichtlich der von ihnen repräsentierten Bitfolgen analysierbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenüberprüfungssystem vorgesehen, wobei ein Datenausgang des Speichersystems mit einem Eingang eines Datenüberprüfungs-Logikgatters, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD), verbunden ist und wobei ein Ausgang des Logikgatters mit einem Eingang des Datenüberprüfungssystems verbunden ist, wobei über den Datenausgang des Speichersystems dem Eingang des Datenüberprüfungs-Logikgatters zuführbare Ergebnisdaten von dem Datenüberprüfungs-Logikgatter verarbeitbar und dem Eingang des Datenüberprüfungssystems zuführbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist ein Datenausgang des Datenüberprüfungssystems mit dem Logikgatter über eine Datenverbindung verbunden, wobei die vom Logikgatter über den Dateneingang des Datenüberprüfungssystems dem Datenüberprüfungssystem zugeführten Ergebnisdaten über die Datenverbindung dem Logikgatter erneut zuführbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Logikgatter mit einem Datenüberprüfungssystem-Datenspeicher verknüpft, wobei der Datenüberprüfungssystem-Datenspeicher zumindest Schadsoftwarerepräsentanzdaten aufweist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist die Schadsoftwarerepräsentanzdaten einer Schadsoftware eine Schadsoftwarerepräsentanzdaten-Binärfolge auf, wobei die Schadsoftwarerepräsentanzdaten-Binärfolge von der Binärfolge der Schadsoftware verschieden ist.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Schadsoftwarerepräsentanzdaten-Binärfolge länger als die Binärfolge der Schadsoftware, insbesondere Schadsoftwarerepräsentanzdaten-Binärfolge zumindest um den Faktor 1,2 oder den Faktor 1,6 oder den Faktor 2 oder den Faktor 4 oder den Faktor 8 länger ist als die Binärfolge der Schadsoftware, und/oder alle zusammenhängende Bitfolgen der Binärfolge der Schadsoftware mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der Binärfolge der Schadsoftware sind von allen zusammenhängende Bitfolgen der Schadsoftwarerepräsentanzdaten-Binärfolge mit einer Länge von mindestens 0,001%, insbesondere mindestens 1% oder bevorzugt mindestens 10% oder höchst bevorzugt mindestens 20%, der Gesamtlänge der Binärfolge der Schadsoftware verschieden und/oder alle zusammenhängende Bitfolgen der Binärfolge der Schadsoftware mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64, mindestens 128, mindestens 256 oder mindestens 512 Bit, sind von allen zusammenhängende Bitfolgen der Schadsoftwarerepräsentanzdaten-Binärfolge mit einer Länge von mindestens 32 Bit, insbesondere mindestens 64, mindestens 128, mindestens 256 oder mindestens 512 Bit, verschieden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Schadsoftwarerepräsentanzdaten im Datenüberprüfungssystem-Datenspeicher updatebar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind das Speichersystem und das Datenüberprüfungssystem unmittelbar oder mittelbar über eine bidirektionale oder unidirektionale Datenleitung, insbesondere einen Lichtleiter, miteinander verbunden, wobei die bidirektionale oder unidirektionale Datenleitung einem Datenausgang des Speichersystems und einen Dateneingang des Datenüberprüfungssystems verbindet, wobei über die bidirektionale oder unidirektionale Datenleitung Daten vom Speichersystem zum Datenüberprüfungssystem leitbar sind.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist das Datenüberprüfungssystem ein Schadsoftwareidentifizierungsprogramm oder eine Schadsoftwareidentifizierungshardware, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Software configurable processor (SCP) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD), zur Analyse der Ergebnisdaten auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung sind die Ergebnisdaten hinsichtlich der von ihnen repräsentierten Bitfolgen analysierbar.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist das Datenüberprüfungssystem einen Updatedateneingang auf.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung weist das Funktionssystem oder eine Internetverbindungseinrichtung einen Updatedatenausgang auf, wobei der Updatedatenausgang des Funktionssystems oder der Internetverbindungseinrichtung und der Updatedateneingang des Datenüberprüfungssystems über ein Verschlüsselungs- und/oder Entschlüsselungs-Logikgatter, insbesondere Field Programmable Gate Array (FPGA) oder anwendungsspezifische integrierte Schaltung (ASIC) oder Complex Programmable Logic Device (CPLD) oder Simple Programmable Logic Device (SPLD), miteinander verbunden sind, wobei das Verschlüsselungs- und/oder Entschlüsselungs-Logikgatter konfiguriert ist über den Updatedateneingang zugeleitete Updatedaten zu entschlüsseln.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung nimmt das Verschlüsselungs- und/oder Entschlüsselungs-Logikgatter in Abhängigkeit zumindest eines definiert Parameters, insbesondere der Zeit, dem Datum und/oder eines Codes, eine Entschlüsselung der Updatedaten vor.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist der Updateeingang funktional mit einem Updatedatenspeicher zum Speichern der Updatedaten verbunden, wobei der Updatedatenspeicher und ein digitaler Ausgang des Datenüberprüfungssystems durch zumindest ein Logikgatter getrennt sind.
  • Gemäß einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Vorrichtung oder des erfindungsgemäßen Systems ist eine Inaktivierungseinrichtung zum Inaktivieren der Datensicherungs- und Bereitstellungvorrichtung, insbesondere der Passivierungseinrichtung, und/oder zum Inaktivieren einer Datenweiterleitung, insbesondere von einem System, auf dem die digitalen Ursprungsdaten vorgehalten sind und von dem die Ursprungsdaten der Passivierungseinrichtung zuführbar sind, zur Datensicherungs- und Bereitstellungvorrichtung, vorgesehen, wobei die Inaktivierungseinrichtung bevorzugt in Abhängigkeit von Zustandsdaten der digitalen Ursprungsdaten und/oder von Systemzustandsdaten des Systems, auf dem die digitalen Ursprungsdaten vorgehalten sind und von dem die Ursprungsdaten der Passivierungseinrichtung zuführbar sind, die Datensicherungs- und Bereitstellungvorrichtung, insbesondere die Passivierungseinrichtung, inaktiviert.
  • Gemäß einer weiteren bevorzugten Ausführungsform repräsentiert das Inaktivieren der Datensicherungs- und Bereitstellungvorrichtung, insbesondere der Passivierungseinrichtung, ein physikalisches Trennen einer Datenverbindung über welche der Passiereinrichtung in einem verbundenen Zustand die Ursprungsdaten zuführbar sind, die Einstellung eines Inaktivzustands, wobei in dem Inaktivzustand die Umwandlung der digitalen Ursprungsdaten in die digitale Ergebnisdaten pausiert oder beendet ist, oder die Unterbrechung einer Energieversorgung der Passivierungseinrichtung oder ein physikalisches Trennen einer mit der Passivierungseinrichtungsausgangsschnittstelle verbundenen Datenverbindung, wobei in einem verbundenen Zustand die digitalen Ergebnisdaten an eine weitere Einrichtung, insbesondere den Vorhalteeinrichtungsdatenspeicher, ausgebbar sind.
  • Die Inaktivierungseinrichtung ist bevorzugt Teil des Systems, auf dem die digitalen Ursprungsdaten vorgehalten sind und von dem die Ursprungsdaten der Passivierungseinrichtung zuführbar sind, und/oder Teil der Datensicherungs- und/oder Bereitstellungvorrichtung ist.
  • Die Inaktivierungseinrichtung ist besonders bevorzugt konfiguriert, um das Systems, auf dem die digitalen Ursprungsdaten vorgehalten sind und von dem die Ursprungsdaten der Passivierungseinrichtung zuführbar sind, hinsichtlich Verschlüsselungsparametern zu analysieren.
  • Gemäß einer weiteren bevorzugten Ausführungsform ist die Inaktivierungseinrichtung als Intrusion-Protection-Systems (IPS) konfiguriert oder ist mit einem Intrusion-Protection-Systeme (IPS) daten- und/oder signaltechnisch verbunden. IPS Systeme werden beispielsweise durch folgende Internetentnahme: https://www.informatik-aktuell.de/betrieb/sicherheit/ransomware-angriffe-erkennen-und-stoppen.html beschrieben.
  • Gemäß einer weiteren bevorzugten Ausführungsform der erfindungsgemäßen Vorrichtung oder des erfindungsgemäßen Systems ist das Passivierungs-Logikgatter konfiguriert, um für Nullen der ersten Binärfolge der digitalen Ursprungsdaten Nullen-Binärfolgenrepräsentanzen zu erzeugen, und wobei das Passivierungs-Logikgatter konfiguriert ist, um für Einsen der ersten Binärfolge der digitalen Ursprungsdaten Einsen-Binärfolgenrepräsentanzen zu erzeugen.
  • Die Nullen-Binärfolgenrepräsentanz weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Die Einsen-Binärfolgenrepräsentanz weist gemäß einer weiteren bevorzugten Ausführungsform zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform dazu konfiguriert für verschiedene Ursprungsdaten, insbesondere unterschiedlicher Dateien, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform dazu konfiguriert für Ursprungsdaten einer Datei unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen auszuführen oder das Passivierungs-Logikgatter ist dazu konfiguriert einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen auszuführen oder eine oder mehre Look-Up-Tabellen mit einer Vielzahl an festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen vorgesehen sind und das Passivierungs-Logikgatter dazu eingerichtet ist unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auszuwählen, insbesondere zufällig auszuwählen, wobei die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweist.
  • Die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen weisen gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auf, wobei die Nullen-Einsen-Binärfolgenrepräsentanzkombinationen Nullen-Bitrepräsentanzen und Einsen-Bitrepräsentanzen aufweisen, wobei zumindest einzelne Nullen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine erste Anzahl an Bits aufweisen, und wobei zumindest einzelne Einsen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine zweite Anzahl an Bits aufweisen, wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits gleich ist und/oder wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits verschieden ist.
  • Die Look-Up-Tabelle oder die Look-Up-Tabellen ist/sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung in einer Speichereinrichtung der Passivierungseinrichtung vorgesehen oder gespeichert oder hinterlegt.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei das Passivierungs-Logikgatter konfiguriert ist, um die Ergebnisdaten mit mehreren voneinander verschiedene Nullen-Binärfolgenrepräsentanzen zu erzeugen, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten für die Nullen-Binärfolgenrepräsentanzen und die Einsen-Binärfolgenrepräsentanzen voneinander verschieden sind.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um Repräsentanzdaten für die Ergebnisdaten zu erzeugen, wobei die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen die Ergebnisdaten, insbesondere die jeweilige Ergebnisdatendatei, aufweisen.
  • Die Repräsentanzdaten geben gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung an, welche Nullen-Binärfolgenrepräsentanzen und/oder welche Einsen-Binärfolgenrepräsentanzen an welche Stelle der Ergebnisdaten die Ergebnisdaten ausbilden.
  • Die Repräsentanzdaten identifizieren gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Einsen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Einsen der Ursprungsdaten und die Repräsentanzdaten identifizieren eine zweite Einsen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten identifizieren, wobei die erste Anzahl an Einsen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Einsen umfasst und
    wobei die zweite Anzahl an Einsen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinanderfolgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst,
    wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Die Repräsentanzdaten identifizieren gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Nullen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Nullen der Ursprungsdaten und die Repräsentanzdaten identifizieren bevorzugt eine zweite Nullen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Nullen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Nullen umfasst und wobei die zweite Anzahl an Nullen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen je Ergebnisdaten, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung gleich oder verschieden.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, wobei die Ursprungsdaten-Bit-Sequenzen mehrere Bits aufweisen, wobei die mehreren Bits aus einem „0“-Bit oder mehreren „0“-Bits und aus einem „1“-Bit oder mehreren „1“-Bits oder aus „0“-Bits oder aus „1“-Bits bestehen, und wobei das Passivierungs-Logikgatter bevorzugt konfiguriert ist die Bitanzahl jeder Ursprungsdaten-Bit-Sequenz in den Repräsentanzdaten zu hinterlegen, und wobei das Passivierungs-Logikgatter bevorzugt konfiguriert ist für jede Ursprungsdaten-Bit-Sequenz eine Bit-Repräsentanz-Kombination in den Repräsentanzdaten zu hinterlegen, insbesondere zu erzeugen oder auszuwählen. Jede Bit-Repräsentanz-Kombination weist bevorzugt für alle „0“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Nullen-Binärfolgenrepräsentanz auf und wobei jede Bit-Repräsentanz-Kombination bevorzugt für alle „1“-Bit derselben Ursprungsdaten-Bit-Sequenz eine Einsen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Einsen-Binärfolgenrepräsentanz aufweist. Alternativ weist jede Bit-Repräsentanz-Kombination für alle „0“-Bit und „1“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Einsen-Binärfolgenrepräsentanzkombination oder eine Verknüpfung mit einer Nullen-Einsen-Binärfolgenrepräsentanzkombination auf.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl bevorzugt kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die ersten n Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind. Zusätzlich oder alternativ ist das Passivierungs-Logikgatter konfiguriert die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl bevorzugt kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die letzten m Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt und/oder das Passivierungs-Logikgatter ist konfiguriert die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt.
  • Das Passivierungs-Logikgatter ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert die Bits zwischen den ersten n Bits, insbesondere 100 Bits, der ersten Binärfolge und den letzten m Bits, insbesondere 100 Bits, der ersten Bitfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl größer ist als 20 Bit, insbesondere größer ist als 50Bit oder größer ist als 100 Bit.
  • Die Repräsentanzdaten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Teil der Ergebnisdaten erzeugbar.
  • Die Repräsentanzdaten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als den Ergebnisdaten zugeordneter separater Datensatz erzeugbar.
  • Eine Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung zur Bestimmung von Malware-Signatur-Daten vorgesehen.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um anhand von Ergebnisdaten, insbesondere auch anhand der den jeweiligen Ergebnisdaten zugeordneten oder zugehörigen Repräsentanzdaten, Analysebitrepräsentanzdaten zu erzeugen.
  • Die Analysebitrepräsentanzdaten repräsentieren gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung die erste Bitfolge in verschlüsselter Form. Die Analysebitrepräsentanzdaten ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung hinsichtlich einer in der ersten Bitfolge enthaltenen Schadcodesignatur oder hinsichtlich mehrerer in der ersten Bitfolge enthaltenen Malware-Signatur-Daten analysierbar.
  • Die Analysebitrepräsentanzdaten bzgl. der Nullen-Binärfolgenrepräsentanzen der Ergebnisdaten, insbesondere einer Ergebnisdatendatei, weisen gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mehrere erste Bitblöcke zu zumindest oder genau einer Nullen-Analysebitrepräsentanz eines Normierungssystems auf.
  • Die Analysebitrepräsentanzdaten weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung bzgl. der Einsen-Binärfolgenrepräsentanzen der Ergebnisdaten, insbesondere einer Ergebnisdatendatei, mehrere zweite Bitblöcke zu zumindest oder genau einer Einsen-Analysebitrepräsentanz des Normierungssystems auf.
  • Das Normierungssystem weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine Vielzahl unterschiedlicher Bitblöcke auf, wobei bevorzugt jedem Bitblock ein eindeutiger Vergleichsparameter zugeordnet ist.
  • Die Vergleichsparameter ist/sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung Symbole, Farben, Graustufen, Töne und/oder Muster.
  • Die Graustufen oder Farben je Bitblock sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mittels zumindest jeweils ein Pixel oder mehrere Pixel, insbesondere 2, 3, 4, 5 oder bis zu 10 oder mehr als 10 oder bis zu 200 Pixel, optisch ausgebbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind 4 oder mehr als 4 oder 8 oder mehr als 8 oder 16 oder mehr als 16 oder 32 oder mehr als 32 oder bis zu 32 oder bevorzugt 64 oder mehr als 64 oder bis zu 64 oder besonders bevorzugt 128 oder mehr als 128 oder bis zu 128 oder höchst bevorzugt 256 oder mehr als 256 oder bis zu 256 verschiedene Bitblöcke vorgesehen.
  • Die Symbole sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Zahlen und/oder Buchstaben und/oder Zeichen, insbesondere Zahlen und/oder Buchstaben und/oder Zeichen gemäß ASCII Code, ausgeführt.
  • Eine Zuordnung aus Bitblöcken und Symbolen ist:
    Figure DE102023127549A1_0002
  • Die Farben sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Farben oder mehr als 128 unterschiedliche Farben oder bevorzugt 256 unterschiedliche Farben oder mehr als 256 unterschiedliche Farben oder 512 unterschiedliche Farben oder mehr als 512 unterschiedliche Farben.
  • Eine Zuordnung aus Bitblöcken und Farben ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Farbwert 1
    0000001 Farbwert 2
    ...
    0111111 Farbwert 128.
  • Die Graustufen sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Graustufen oder mehr als 128 unterschiedliche Graustufen oder bevorzugt 256 unterschiedliche Graustufen oder mehr als 256 unterschiedliche Graustufen oder 512 unterschiedliche Graustufen oder mehr als 512 unterschiedliche Graustufen.
  • Eine Zuordnung aus Bitblöcken und Graustufen ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Grauwert 1
    0000001 Grauwert 2
    ...
    0111111 Grauwert 128.
  • Die Datensicherungs- und Bereitstellungsvorrichtung weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung einen Datenspeicher auf, wobei von der Analyseeinheit eine Datenveränderung und/oder Datenerzeugung auf dem Datenspeicher und/oder das Löschen von Daten und/oder das Abrufen von Daten von dem Datenspeicher bewirkbar ist.
  • Die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert zufällig eine Nullen-Analysebitrepräsentanz bezüglich der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben und die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, dazu konfiguriert ist zufällig eine Einsen-Analysebitrepräsentanz bezüglich der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben.
  • Die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert die Vorgabe der Nullen-Analysebitrepräsentanz und der Einsen-Analysebitrepräsentanz als Teil der Ergebnisdaten und/oder als Teil der Repräsentanzdaten und/oder als Teil der Analysebitrepräsentanzdaten zu erzeugen.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriertfür die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Nullen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen und die Analyseeinheit dazu konfiguriert ist für die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Einsen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen.
  • In dem Datenspeicher ist/sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine oder mehrere Malware-Signatur-Daten vorhaltbar, insbesondere abspeicherbar.
  • Die Malware-Signatur-Daten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Malware-Signatur-Referenzdaten bereitstellbar.
  • Die Analyseeinheit ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um anhand der Malware-Signatur-Referenzdaten die Erzeugung von Vergleichsdaten zum Vergleich mit den Analysebitrepräsentanzdaten zu bewirken.
  • Die Vergleichsdaten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung entsprechend der zumindest einen und bevorzugt genau einen Nullen-Analysebitrepräsentanz und entsprechend der zumindest einen oder bevorzugt genau einen Einsen-Analysebitrepräsentanz erzeugbar.
  • Die Malware-Signatur-Daten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Malware-Signatur-Vergleichstabelle bereitstellbar, wobei die Analyseeinheit konfiguriert ist, um zum Vergleich mit den Analysebitrepräsentanzdaten Vergleichsdaten aus der Malware-Signatur-Vergleichstabelle auszuwählen.
  • Die Reaktivierungseinrichtung, insbesondere ein Logikgatter, insbesondere ein FPGA oder ASIC ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um das Umwandeln der Ergebnisdaten in die Zieldaten in Abhängigkeit der Repräsentanzdaten zu bewirken.
  • Der Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um für Nullen der ersten Binärfolge der digitalen Ursprungsdaten Nullen-Binärfolgenrepräsentanzen zu erzeugen, und wobei das Passivierungs-Logikgatterteil bevorzugt konfiguriert ist, um für Einsen der ersten Binärfolge der digitalen Ursprungsdaten Einsen-Binärfolgenrepräsentanzen zu erzeugen.
  • Die Nullen-Binärfolgenrepräsentanz weisen gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Die Einsen-Binärfolgenrepräsentanz weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert für verschiedene Ursprungsdaten, insbesondere unterschiedlicher Dateien, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung dazu konfiguriert für Ursprungsdaten einer Datei unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen auszuführen oder das Passivierungs-Logikgatterteil ist dazu konfiguriert einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen auszuführen oder eine oder mehre Look-Up-Tabellen mit einer Vielzahl an festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen vorgesehen sind und das Passivierungs-Logikgatterteil dazu eingerichtet ist unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auszuwählen, insbesondere zufällig auszuwählen, wobei die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweist.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten bevorzugt mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten bevorzugt mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei das Passivierungs-Logikgatterteil bevorzugt konfiguriert ist, um die Ergebnisdaten mit mehreren voneinander verschiedene Nullen-Binärfolgenrepräsentanzen zu erzeugen, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten für die Nullen-Binärfolgenrepräsentanzen und die Einsen-Binärfolgenrepräsentanzen voneinander verschieden sind.
  • Das Passivierungs-Logikgatterteil ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um Repräsentanzdaten für die Ergebnisdaten zu erzeugen, wobei die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen die Ergebnisdaten, insbesondere die jeweilige Ergebnisdatendatei, aufweisen.
  • Die Repräsentanzdaten geben gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung an, welche Nullen-Binärfolgenrepräsentanzen und/oder welche Einsen-Binärfolgenrepräsentanzen an welche Stelle der Ergebnisdaten die Ergebnisdaten ausbilden.
  • Die Repräsentanzdaten identifizieren gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Einsen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Einsen der Ursprungsdaten und die Repräsentanzdaten identifizieren bevorzugt eine zweite Einsen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst und wobei die zweite Anzahl an Einsen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Die Repräsentanzdaten identifizieren gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung eine erste Nullen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Nullen der Ursprungsdaten und die Repräsentanzdaten identifizieren bevorzugt eine zweite Nullen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten, wobei die erste Anzahl an Nullen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinanderfolgende Nullen umfasst und wobei die zweite Anzahl an Nullen der Ursprungsdaten bevorzugt mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  • Die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen je Ergebnisdaten, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung gleich oder verschieden.
  • Die Repräsentanzdaten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Teil der Ergebnisdaten erzeugbar.
  • Die Repräsentanzdaten sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als den Ergebnisdaten zugeordneter separater Datensatz erzeugbar.
  • Die Reaktivierungseinrichtung, insbesondere ein Logikgatter, insbesondere ein FPGA oder ASIC, ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung konfiguriert, um das Umwandeln der Ergebnisdaten in die Zieldaten in Abhängigkeit der Repräsentanzdaten zu bewirken.
  • Merkmale die vorliegend bzgl. Systemen oder Vorrichtungen offenbart sind, gelten als ebenfalls für die hierin offenbarten Verfahren offenbart und vice versa, soweit das für einen Fachmann technisch sinnvoll ist.
  • Die zugehörigen Figuren zeigen rein exemplarisch mögliche Ausführungsvarianten der vorliegenden Erfindung, wobei die Erfindung nicht auf diese Ausführungsformen beschränkt ist.
  • Darin zeigen:
    • 1a ein erstes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll,
    • 1b ein zweites rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll,
    • 1c ein drittes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll,
    • 2a ein viertes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll,
    • 2b ein fünftes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll,
    • 2c ein sechstes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei die Darstellung lediglich ein Beispiel für den Weg der zu sichernden und/oder zu verarbeitenden Daten illustrieren soll;
    • 3 ein siebtes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei dieses Beispiel grundsätzlich dem Aufbau gemäß 1c entspricht und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen;
    • 4 ein achtes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei dieses Beispiel grundsätzlich dem Aufbau gemäß 2a entspricht und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen;
    • 5 ein neuntes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen;
    • 6 ein zehntes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung, wobei dieses Beispiel grundsätzlich dem Aufbau gemäß 2b entspricht und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen, wobei einzelne Kommunikationskanäle oder mehrere Kommunikationskanäle mittels einer analogen Schnittstelle ausgeführt sein können;
    • 7 ein elftes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen, wobei einzelne Kommunikationskanäle oder mehrere Kommunikationskanäle mittels einer analogen Schnittstelle ausgeführt sein können;
    • 8 ein zwölftes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen;
    • 9 ein dreizehntes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung und ebenfalls beispielhaft Kommunikationskanäle zum Ansteuern einzelner oder mehrerer der vorhandenen Einrichtungen, wobei einzelne Kommunikationskanäle oder mehrere Kommunikationskanäle mittels einer analogen Schnittstelle ausgeführt sein können;
    • 10 ein vierzehntes rein schematisches Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung;
    • 11a schematisch ein Beispiel einer Reaktivierungseinrichtung, wie sie im Rahmen der vorliegenden Erfindung ausgeführt sein kann, und
    • 11b ein weiteres Beispiel einer Reaktivierungseinrichtung, wie sie im Rahmen der vorliegenden Erfindung ausgeführt sein kann;
    • 12 ein Beispiel einer Passivierungseinrichtung, wobei die Passivierungseinrichtung gemäß dieser Ausführungsform mit einem Sendelogikgatter und einem Empfängerlogikgatter ausgeführt sein kann;
    • 13a-c rein exemplarisch ein Beispiel für das Datenhandling bzgl. der in 12 gezeigten Passivierungseinrichtung;
    • 14 exemplarische schematische Darstellung des Gesamtsystems;
    • 15 weitere exemplarische Variante der Darstellung des Gesamtsystems;
    • 16 exemplarische schematische Darstellung des Nutzungsablaufs des Gesamtsystems;
    • 17 exemplarische schematische Darstellung der Speicherbelegung durch die Ursprungsdaten, der Speicherbelegung im Falle der „Stufe 1: SPEICHERUNG“ und der Speicherbelegung im Falle der „Stufe 2: ANALYSE/WIDERHERSTELLUNG“;
    • 18 exemplarische schematische Darstellung der Überführung der Ursprungsdaten in gemäß „Stufe 1: SPEICHERUNG“ verschlüsselte Daten;
    • 19 exemplarische schematische Darstellung von Look-Up-Tabellen, wobei jede Zeile der Look-Up-Tabellen unterschiedliche Kombinationen an Nullen und Einsen als Ersatz für die Nullen und Einsen der Ursprungsdaten aufweist;
    • 20 exemplarische schematische Darstellung der Erzeugung der „Stufe 2: ANALYSE/WIEDERHERSTELLUNG“ Verschlüsselung;
    • 21 alternative exemplarische schematische Darstellung der Erzeugung der „Stufe 2: ANALYSE/WIEDERHERSTELLUNG“ Verschlüsselung;
    • 22 exemplarische schematische Darstellung der Verarbeitung von Malware-Signaturen und exemplarische schematische Darstellung der Datei-Analyse;
    • 23 exemplarische schematische Darstellung der Dateiwiederherstellung;
    • 24 exemplarisch eine Erzeugung einer verschlüsselten Datei, wobei eine analysierbare Nullen-Binärfolgenrepräsentanz und eine analysierbare Einsen-Binärfolgenrepräsentanz verwendet wird; und
    • 25a Beispiel für 95 unterschiedliche Bitrepräsentationen und
    • 25b Beispiel für 95 Look-Up-Tabellen mit je 94 Paaren aus jeweils einem ersten Bitblock 196 und einem zweiten Bitblock 197.
  • 1a zeigt rein schematisch ein Arbeitssystem 100, wobei das Arbeitssystem 100 in allen Ausführungsformen der vorliegenden Erfindung eine Rechnereinheit, insbesondere ein PC oder ein Laptop oder ein Mobiltelefon oder ein Steuerungsgerät einer Maschine oder ein Server, sein kann. Alternativ kann zwischen der erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung 1 und einem Arbeitssystem 100 eine Kontrolleinrichtung 300 ausgebildet sein, wobei in diesem Fall die Kontrolleinrichtung 300 einerseits mit dem Arbeitssystem 100 und andererseits mit der Datensicherungs- und/oder Bereitstellungvorrichtung 1 kommuniziert. Die Kontrolleinrichtung 300 kann in allen Ausführungsformen der vorliegenden Erfindung Teil der Datensicherungs- und/oder Bereitstellungvorrichtung 1 sein, wobei dies nicht zwingend erforderlich ist. Die Datensicherungs- und/oder Bereitstellungvorrichtung 1 kann in allen Ausführungsformen der vorliegenden Erfindung beispielsweise auch direkt mit dem Arbeitssystem 100 gekoppelt sein und/oder kommunizieren.
  • Das Bezugssystem 4 kennzeichnet digitale Ursprungsdaten, die insbesondere vor Verschlüsselung geschützt werden sollen. Die Passivierungseinrichtung 2, welche bevorzugt in allen Ausführungsformen der vorliegenden Erfindung als ein oder mehrere Logikgattereinrichtungen, insbesondere FPGA oder ASIC oder CPLD oder SPLD, ausgebildet sein kann, empfängt die digitalen Ursprungsdaten 4 und wandelt diese mit einem Passivierungs-Logikgatter 8 in digitale Ergebnisdaten 6 um. Aufgrund der physikalischen Gestaltung des Passivierungs-Logikgatters, werden die Ursprungsdaten bzw. jegliche dem Passivierungs-Logikgatter 8 zugeführten Daten auf dieselbe Weise verarbeitet. Das Passivierungs-Logikgatter 8 wandelt die digitalen Ursprungsdaten in allen Ausführungsformen der vorliegenden Erfindung in nicht ausführbare digitale Ergebnisdaten um. Bevorzugt wird dabei beispielsweise jeder Binärwert („0“ und „1“) als Text („0“ und „1“) in einer Datei geschrieben, wodurch die digitalen Ergebnisdaten 6 eine textliche Repräsentanz der Binärfolge der Ursprungsdaten aufweist. Die textliche Repräsentanz ist jedoch nicht ausführbar und die Binärfolge der textlichen Repräsentanz kann im Wesentlichen aus den Binärfolgen „00110000“ und „00110001“ der ASCII Codes für die Zahlen „0“ und „1“ gebildet werden. Alternativ können Farbwerte oder Grauwerte oder Temperaturwerte oder sonstige Zeichen als Repräsentanz für die Binärwerte („0“ und „1“) verwendet werden.
  • Das Bezugszeichen 80 kennzeichnet eine Reaktivierungseinrichtung. Die Reaktivierungseinrichtung 80 dient bevorzugt zum Umwandeln der digitalen Ergebnisdaten 6 in eine Datenform die den digitalen Ursprungsdaten 4 entspricht.
  • Die Reaktivierungseinrichtung 80 weist bevorzugt eine CPU und/oder GPU oder ein Logikgatter zum Umwandeln der digitalen Ergebnisdaten in die digitalen Ursprungsdaten 4 auf. Weiterhin kann die CPU und/oder GPU oder ein Logikgatter zum Ausführen einer Schadsoftwareanalyse ausgebildet sein, wobei die digitalen Ergebnisdaten oder die erneut erzeugten digitalen Ursprungsdaten auf die Schadsoftware hin analysiert werden. Die Umwandlung der digitalen Ergebnisdaten und/oder die Schadsoftwareanalyse erfolgt bevorzugt in einer von der CPU und/oder GPU erzeugten und/oder ausgeführten Sandbox. Bevorzugt erfolgt zunächst eine Schadsoftwareanalyse bzgl. der digitalen Ergebnisdaten und in einem weiteren Schritt eine Schadsoftwareanalyse bzgl. der erneut erzeugten Ursprungsdaten. Es ist jedoch auch möglich, dass lediglich eine der beiden oder keine Schadsoftwareanalyse bewirkt wird bzw. vorgesehen ist. Besonders bevorzugt kann je Einheit an digitalen Ergebnisdaten bzw. für jede Ergebnisdatendatei eine Sandbox erzeugt werden. Weiterhin kann für die jeweilige Sandbox eine Speicherbelegung im Sinne einer DMZ (Demilitarisierte Zone) vorgesehen sein.
  • 1b zeigt alternativ, dass die Passivierungseinrichtung 2 und die Reaktivierungseinrichtung 80 alternativ in einer Einrichtung vorgesehen sein können.
  • 1c zeigt, dass gegenüber der Ausführungsform gemäß 1a zwischen der Passivierungseinrichtung 2 und der Reaktivierungseinrichtung 80 eine Vorhalteeinrichtung 28 vorgesehen sein kann. Die mittels der Passivierungseinrichtung 2 erzeugten digitalen Ergebnisdaten 6 sind dann auf einem Datenspeicher der Vorhalteeinrichtung 28 abspeicherbar und an die Reaktivierungseinrichtung 80 weiterleitbar oder an die Reaktivierungseinrichtung 80 spiegelbar.
  • 2a zeigt, gegenüber der Ausführungsform gemäß 1c dass die Passivierungseinrichtung 2 Teil der Vorhalteeinrichtung 28 sein kann.
  • 2b zeigt, dass die Vorhalteeinrichtung gemäß fig. 1c zusätzlich zur Schadsoftwareanalyse konfiguriert sein kann. Bevorzugt weist die Vorhalteeinrichtung eine CPU und/oder GPU oder ein Logikgatter zur Schadsoftwareanalyse auf. Bevorzugt sind in der Schadsoftwareanalyse Binärbestandteile, insbesondere Binärfolgen, der digitalen Ergebnisdaten mit Binärbestandteilen, insbesondere Binärfolgen, von Schadsoftware vergleichbar. Bevorzugt sind die Vergleichsbinärfolgen der Schadsoftware analog zur Übersetzung der digitalen Ursprungsdaten 4 in die digitalen Ergebnisdaten 6 erzeugt. Dies ist vorteilhaft, da die Binärfolgen der Schadsoftware sehr lang sein können, d.h. mehr als 16 Bit und bevorzugt mehr als 32 Bit oder mehr als 64 Bit oder mehr als 128 Bit aufweisen können und dennoch die Vergleichsfolge selbst - da sie nicht ausführbar ist - keinen Schaden erzeugen kann.
  • 2c zeigt eine Kombination aus den Ausführungsformen 2a und 2b. Die Vorhalteeinrichtung 28 weist somit die Passivierungseinrichtung 2 und eine Schadsoftwareanalyseeinrichtung insbesondere CPU und/oder GPU oder ein Logikgatter, insbesondere ein Datenüberprüfungs-Logikgatter 69, auf. Die Ausführungsformen 2b und 2c sind vorteilhaft, da die in einem Datenspeicher der Vorhalteeinrichtung 28 vorgehaltenen digitalen Ergebnisdaten 6 kontinuierlich oder nach definierten Kriterien oder nach jedem Update von Schadsoftwareidentifikationsdaten auf Schadsoftware analysierbar sind, ohne dass die digitalen Ergebnisdaten in die Ursprungsdaten zurück gewandelt werden müssen. Ferner stellt dies, insbesondere bei großen Datenbeständen, eine hohe Verfügbarkeit aller in Form von digitalen Ergebnisdaten vorgehaltenen digitalen Ursprungsdaten dar. Weiterhin ist der logikgatterbasierte Vergleich von Binärfolgen, insbesondere mittels FPGA oder ASIC, sehr schnell durchführbar und ressourcenschonend.
  • 3 zeigt schematisch, dass die Updateeinrichtung 54 der Reaktivierungseinrichtung 80 über ein Netzwerk, insbesondere das Internet, oder das Arbeitssystem 100 oder die Kontrolleinrichtung 300 updatebar ist. Bevorzugt erfolgt dabei ein Update eines Lookuptables eines Logikgatters, insbesondere eines FPGA oder ASIC, wodurch verhindert wird, dass die Updatedaten die verbleibenden Datenspeicher im Falle kontaminierter Updatedaten kontaminieren können.
  • Ferner zeigt 3 exemplarisch, dass Ansteuerdaten zur Ansteuerung der Vorhalteeinrichtung 28 in Form von Ursprungsvorhalteeinrichtungansteuerdaten 25, insbesondere vom Arbeitssystem 100 oder der Kontrolleinrichtung 300, einem Vorhalteeinrichtungansteuer-Logikgatterteil 37, insbesondere zumindest ein FPGA oder ASIC, zuführbar sind und durch den Vorhalteeinrichtungansteuer-Logikgatterteil 37 in Vorhalteeinrichtungansteuerergebnisdaten 26 umgewandelt werden. Bevorzugt gibt der Vorhalteeinrichtungansteuer-Logikgatterteil 37 lediglich eine definierte Anzahl an Befehlen aus bzw. lediglich definierte Befehle. Dies ist vorteilhaft, da die zugeführten Ursprungsvorhalteeinrichtungansteuerdaten 25 als Effekt lediglich einen der definierten Befehle auslösen können. Es ist ferner möglich, dass das Vorhalteeinrichtungansteuer-Logikgatterteil 37 nur dann die Befehle in Form von Vorhalteeinrichtungansteuerergebnisdaten 26 ausgibt oder die Befehle nur dann verarbeitet werden, wenn die Befehle einer definierten Folge von Befehlen entsprechen. Dies ist vorteilhaft, da dadurch z.B. Angriffe, die eine hohe Anzahl an Wiederholungen desselben Befehls oder derselben Befehlsfolge repräsentieren blockiert oder herausgefiltert werden können. Im Falle, dass von der definierten Folge an Befehlen abweichende Befehle auftreten, kann z.B. ein Alarmsignal ausgegeben werden oder die Vorrichtung 1 kann heruntergefahren werden etc.
  • Zusätzlich oder alternativ können zur Ansteuerung der Reaktivierungseinrichtung 80 Ursprungsreaktivierungseinrichtungansteuerdaten 77, insbesondere vom Arbeitssystem 100 oder der Kontrolleinrichtung 300, einem Reaktivierungseinrichtungansteuer-Logikgatterteil 78, insbesondere zumindest einem FPGA oder ASIC, zuführbar sein. Das Reaktivierungseinrichtungansteuer-Logikgatterteil 78 ist konfiguriert, um basierend auf den Ursprungsreaktivierungseinrichtungansteuerdaten 77 Reaktivierungseinrichtungansteuerergebnisdaten 79 zu erzeugen. Bevorzugt gibt der Reaktivierungseinrichtungansteuer-Logikgatterteil 78 lediglich eine definierte Anzahl an Befehlen aus bzw. lediglich definierte Befehle. Dies ist vorteilhaft, da die zugeführten Ursprungsreaktivierungseinrichtungansteuerdaten 77 als Effekt lediglich einen der definierten Befehle auslösen können. Es ist ferner möglich, dass das Reaktivierungseinrichtungansteuer-Logikgatterteil 78 nur dann die Befehle in Form von Reaktivierungseinrichtungansteuerergebnisdaten 79 ausgibt oder die Befehle nur dann verarbeitet werden, wenn die Befehle einer definierten Folge von Befehlen entsprechen. Dies ist vorteilhaft, da dadurch z.B. Angriffe, die eine hohe Anzahl an Wiederholungen desselben Befehls oder derselben Befehlsfolge repräsentieren blockiert oder herausgefiltert werden können. Im Falle, dass von der definierten Folge an Befehlen abweichende Befehle auftreten, kann z.B. ein Alarmsignal ausgegeben werden oder die Vorrichtung 1 kann heruntergefahren werden etc.
  • Ferner ist dieser Ausführung exemplarisch zu entnehmen, dass die Vorhalteeinrichtung 28 und/oder die Reaktivierungseinrichtung 80 jeweils über bevorzugt einen oder zumindest einen unidirektionalen Datenleiter 29,47, insbesondere einen Lichtleiter, mit dem Arbeitssystem 100 oder der Kontrolleinrichtung 300 verbunden sind. Der oder die unidirektionalen Datenleiter 29, 47 ist bevorzugt derart ausgebildet, dass darüber Daten ausschließlich zum Arbeitssystem 100 oder zur Kontrolleinrichtung 300 geleitet werden können.
  • Es ist jedoch ebenfalls möglich, dass die Vorhalteeinrichtung 28 und die Reaktivierungseinrichtung 80 ebenfalls mittels einem oder mehreren unidirektionalen Datenleitern, insbesondere zum Weiterleiten von Daten, insbesondere der Ergebnisdaten, von der Vorhalteeinrichtung 28 zur Reaktivierungseinrichtung 80 miteinander verbunden sind.
  • 4 entspricht im Wesentlichen der 3 wobei die Vorhalteeinrichtung 28 mit einer Schadsoftwareüberprüfungseinrichtung, insbesondere einem Datenüberprüfungs-Logikgatter oder einer CPU und/oder einer GPU, ausgestattet ist. Die Schadsoftwareüberprüfungseinrichtung ist bevorzugt updatebar. Besonders bevorzugt wird beim Updaten der Schadsoftwareüberprüfungseinrichtung ein Lookuptable upgedated. Bevorzugt werden die Schadsoftwareanalysedaten analog zur Passivierung durch die Passivierungseinrichtung 2 in andere Binärfolgen überführt. Dies trifft bevorzugt auch auf die Updates der Schadsoftwareanalysedaten zu. Die Schadsoftwareüberprüfungseinrichtung überprüft dann bevorzugt die Binärfolgen der digitalen Ergebnisdaten anhand der Binärfolgen der Schadsoftwareanalysedaten. Bevorzugt vergleicht die Schadsoftwareüberprüfungseinrichtung die Binärfolgen oder Teile der Binärfolgen der digitalen Ergebnisdaten und der Schadsoftwareanalysedaten. Besonders bevorzugt weist die Schadsoftwareüberprüfungseinrichtung das Datenüberprüfungs-Logikgatter auf und das Datenüberprüfungs-Logikgatter weist besonders bevorzugt einen updatebaren Lookuptable auf, wobei die Schadsoftwareanalysedaten und/oder die Updatedaten in dem Lookuptable vorgehalten oder bereitgestellt werden.
  • 5 zeigt ein Beispiel, gemäß dem die Passivierungseinrichtung 2, die Vorhalteeinrichtung 28, die Datenüberprüfungseinrichtung 46 und die Reaktivierungseinrichtung 80 separat ausgebildet sind, insbesondere in eigenen Gehäusen oder auf getrennten PCBs oder funktional voneinander getrennt auf einem PCB. Es ist jedoch möglich, dass 2, 3 oder alle dieser Einrichtungen als kombinierte Einrichtung/en vorgesehen werden.
  • Die Ansteuerung der Datenüberprüfungseinrichtung 46 erfolgt bevorzugt über ein Datenüberprüfungseinrichtungansteuer-Logikgatterteil 64, wobei Ursprungsdatenüberprüfungseinrichtungansteuerdaten 63, insbesondere vom Arbeitssystem 100 oder der Kontrolleinrichtung 300, zugeführt werden. Das Datenüberprüfungseinrichtungansteuer-Logikgatterteil 64 ist bevorzugt zumindest als ein FPGA oder ASIC ausgeführt.
  • Das Datenüberprüfungseinrichtungansteuer-Logikgatterteil 64 ist konfiguriert, um basierend auf den Ursprungsdatenüberprüfungseinrichtungansteuerdaten 63 Datenüberprüfungseinrichtungansteuerergebnisdaten 65 zu erzeugen. Bevorzugt gibt der Datenüberprüfungseinrichtungansteuer-Logikgatterteil 64 lediglich eine definierte Anzahl an Befehlen aus bzw. lediglich definierte Befehle. Dies ist vorteilhaft, da die zugeführten Ursprungsdatenüberprüfungseinrichtungansteuerdaten 63 als Effekt lediglich einen der definierten Befehle auslösen können. Es ist ferner möglich, dass das Datenüberprüfungseinrichtungansteuer-Logikgatterteil 64 nur dann die Befehle in Form von Datenüberprüfungseinrichtungansteuerergebnisdaten 65 ausgibt oder die Befehle nur dann verarbeitet werden, wenn die Befehle einer definierten Folge von Befehlen entsprechen. Dies ist vorteilhaft, da dadurch z.B. Angriffe, die eine hohe Anzahl an Wiederholungen desselben Befehls oder derselben Befehlsfolge repräsentieren blockiert oder herausgefiltert werden können. Im Falle, dass von der definierten Folge an Befehlen abweichende Befehle auftreten, kann z.B. ein Alarmsignal ausgegeben werden oder die Vorrichtung 1 kann heruntergefahren werden etc.
  • Weiterhin zeigt 5, dass die Reaktivierungseinrichtung 80 bevorzugt mittels eines unidirektionalen Datenleiters 99, insbesondere eines Lichtleiters, mit dem Arbeitssystem 100 oder der Kontrolleinrichtung 300 verbunden ist, insbesondere zur Übermittlung von Daten, insbesondere Statusdaten der Reaktivierungseinrichtung 80, zum Arbeitssystem 100 oder der Kontrolleinrichtung 300.
  • 6 zeigt ein Beispiel gemäß dem die Ansteuerung einer oder mehrerer der Einrichtungen, hier lediglich Vorhalteeinrichtung 28 und Reaktivierungseinrichtung 80 (gilt aber auch für Datenüberprüfungseinrichtung) über eine analoge Schnittstelle erfolgen kann. Bevorzugt weist das System in diesem Fall zumindest einen Ansteuerdatenverarbeitungsprozessor zum Erzeugen von einer Vielzahl unterschiedlicher analoger Signale eines Ansteuerrepräsentanztyps in Anhängigkeit von digitalen Ansteuerursprungsdaten auf. Die digitalen Ansteuerursprungsdaten repräsentieren bevorzugt eine Vielzahl an unterschiedlichen Eingabebefehlen, insbesondere von mindestens einem Eingabegerät oder einer Ansteuereinrichtung, wie z.B. einer Steuerungseinrichtung, wobei die Vielzahl unterschiedlicher Eingabebefehle der digitalen Ansteuerursprungsdaten durch mehrere unterschiedlichen analogen Signale des Ansteuerrepräsentanztyps repräsentiert werden, wobei die Vielzahl unterschiedlicher analoger Signale des Ansteuerrepräsentanztyps bevorzugt in mehreren, insbesondere zumindest vier voneinander verschiedenen Zuständen erzeugbar sind, wobei mehrere oder jedes analoge Signal des Ansteuerrepräsentanztyps der Vielzahl unterschiedlicher analoger Signale des Ansteuerrepräsentanztyps einen definierten Eingabebefehl, insbesondere unmittelbar oder mittelbar, repräsentiert, wobei der Ansteuerdatenverarbeitungsprozessor zumindest eine Datenschnittstelle zum Empfang der digitalen Ansteuerursprungsdaten aufweist,
    wobei der Ansteuerdatenverarbeitungsprozessor mindestens einen Signalausgang zum Ausgeben der analogen Signale des Ansteuerrepräsentanztyps aufweist, ein Ansteuereingangssignalverarbeitungsprozessor zum Umwandeln der analogen Signale des Ansteuerrepräsentanztyps in die digitalen Ansteuerergebnisdaten zum Manipulieren der digitalen Ansteuerergebnisdaten, wobei der Ansteuereingangssignalverarbeitungsprozessor zumindest einen Signaleingang zum Empfangen der über den zumindest einen Signalausgang des Ansteuerdatenverarbeitungsprozessor ausgegebenen analogen Signale des Ansteuerrepräsentanztyps aufweist, wobei die digitalen Ansteuerergebnisdaten eine digitale Repräsentanz von zumindest einem Teil der analogen Signale des Ansteuerrepräsentanztyps sind, wobei der Ansteuereingangssignalverarbeitungsprozessor zumindest mittelbar mit einer Funktionsprozessoreinrichtung zum Ausführen oder Bewirken von zumindest einer Funktion und bevorzugt von mehreren Funktionen gekoppelt ist. Die analoge Schnittstelle kann ferner entsprechend der PCT/ EP2022/059665 ausgebildet sein.
  • 7 zeigt ein weiteres Beispiel einer erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung 1, wobei Ansteuerdaten einer, mehrerer oder aller Einrichtungen 28, 46, 80 über eine oder mehrere analoge Schnittstelle/n erfolgen und die analoge/n Schnittstelle/n folglich Teil der Datensicherungs- und/oder Bereitstellungvorrichtung 1 sind. 7 zeigt folglich, dass die Kommunikationspfade vom Arbeitssystem 100 oder der Kontrolleinrichtung 300 hin zur jeweiligen Einrichtung (Vorhalteeinrchtung, Datenüberprüfungseinrichtung, Reaktivierungseinrichtung oder Passivier- und Vorhalteeinheit) der vier zuvor beschriebenen Ausführungsformen teilweise oder vollständig mittels analoger Schnittstellen bewirkt werden können.
  • 8 zeigt ein Beispiel einer erfindungsgemäßen Logikgattervorrichtung 200. Die Logikgattervorrichtung 200 weist bevorzugt auf ein oder zumindest ein Passivierungs-Logikgatterteil. Das zumindest eine Passivierungs-Logikgatterteil 8 konfiguriert ist, um digitale Ursprungsdaten 4 in digitalen Ergebnisdaten 6 umzuwandeln, wobei die digitalen Ergebnisdaten 6 eine passivierte Form der digitalen Ursprungsdaten 4 repräsentieren.
  • Der Passivierungs-Logikgatterteil weist bevorzugt einen Vorhalteeinrichtungdatenzuführausgang zum Ausgeben der Ergebnisdaten an eine Vorhalteeinrichtung 28 auf. Zusätzlich oder alternativ kann ein Vorhalteeinrichtungansteuer-Logikgatterteil vorgesehen sein. Der Vorhalteeinrichtungansteuer-Logikgatterteil 37 ist bevorzugt konfiguriert, um Ursprungsvorhalteeinrichtungansteuerdaten in Vorhalteeinrichtungansteuerergebnisdaten umzuwandeln.
  • Der Vorhalteeinrichtungansteuer-Logikgatterteil weist bevorzugt einen Vorhalteeinrichtungansteuerdatenausgang zum Ausgeben der Vorhalteeinrichtungansteuerergebnisdaten auf. Ein Reaktivierungs-Logikgatterteil ist bevorzugt zusätzlich oder alternativ vorgesehen. Das Reaktivierungs-Logikgatterteil ist besonders bevorzugt konfiguriert, um die Ergebnisdaten in Zieldaten 22 umzuwandeln.
  • Der Vorhalteeinrichtungansteuer-Logikgatterteil oder ein Datenüberprüfungs-Logikgatterteil weist bevorzugt einen Reaktivierungseinrichtungdatenzuführausgang zum Ausgeben der Zieldatendaten an eine Reaktivierungseinrichtung 80 auf.
  • Der Reaktivierungs-Logikgatterteil weist bevorzugt einen Reaktivierungseinrichtungdatenzuführeingang zum Zuführen der Ergebnisdaten auf.
  • Zusätzlich oder alternativ kann ein Reaktivierungseinrichtungansteuer-Logikgatterteil zum Ansteuern der Reaktivierungseinrichtung 80 vorgesehen sein. Der Reaktivierungseinrichtungansteuer-Logikgatterteil ist besonders bevorzugt konfiguriert, um Ursprungsreaktivierungseinrichtungansteuerdaten in Reaktivierungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Bevorzugt ist ein Reaktivierungseinrichtungansteuerdatenausgang zum Ausgeben der Reaktivierungseinrichtungansteuerergebnisdaten vorgesehen. Weiterhin ist besonders bevorzugt ein Reaktivierungseinrichtungansteuerdateneingang zum Zuführen der Reaktivierungseinrichtungansteuerursprungsdaten vorgesehen.
  • Ferner ist bevorzugt zumindest ein Datenüberprüfungs-Logikgatterteil vorgesehen. Das zumindest eine Datenüberprüfungs-Logikgatter 60 ist bevorzugt konfiguriert, um digitale Ergebnisdaten 6 hinsichtlich Schadsoftware zu analysieren.
  • Bevorzugt gleicht ein Datenüberprüfungs-Logikgatterteil in einem Lookuptable 62 vorgehaltene Repräsentanzinformationen, insbesondere Binärfolgen oder Teilen der Binärfolgen der Schadsoftware, von Schadsoftware mit der Binärfolge oder Teilen der Binärfolge der Ursprungsdaten ab oder führt gemäß einer definierten Ausführungslogik, insbesondere eines Algorithmus, einen Abgleich aus.
  • Der Datenüberprüfungs-Logikgatterteil ist bevorzugt konfiguriert, um die Ergebnisdaten in einem ersten Schritt in die Ursprungsdaten umzuwandeln und dann den Abgleich mit den in dem Lookuptable 62 vorgehaltenen Repräsentanzinformationen zu bewirken.
  • Weiterhin kann ein Datenüberprüfungs-Logikgatterteilausgang oder jeder Datenüberprüfungs-Logikgatterteilausgang über den die aus den Ergebnisdaten erzeugten Ursprungsdaten an einen Ursprungsdatenspeicher ausgebbar sind und/oder der Ursprungsdatenspeicher physikalisch von dem Vorhalteeinrichtungsdatenspeicher 30 und/oder dem Reaktivierungseinrichtungsdatenspeicher 96 getrennt sein insbesondere derart, dass Schadsoftware nicht zu den Vorhalteeinrichtungsdatenspeicher 30 und/oder dem Reaktivierungseinrichtungsdatenspeicher 96 gelangen kann.
  • Die von dem Datenüberprüfungs-Logikgatterteil erzeugten Ursprungsdaten können bevorzugt nach dem Abgleich gelöscht werden und bevorzugt wird der Speicherbereich auf dem die Daten vorgesehen waren, formatiert.
  • In Abhängigkeit des Abgleichergebnisses werden bevorzugt Abgleichdaten erzeugt, wobei die Abgleichdaten den in der Vorhalteeinrichtung 28 vorgehaltenen korrespondierenden Ergebnisdaten zugeordnet werden oder die korrespondierenden Ergebnisdaten um die Abgleichdaten ergänzt werden.
  • Die Abgleichdaten weisen bevorzugt Informationen zur Version der Repräsentanzinformationen und/oder das Abgleichergebnis auf.
  • Bevorzugt gleicht der Datenüberprüfungs-Logikgatterteil in einem Lookuptable 62 vorgehaltene Binärfolgen von Schadsoftwareergebnisdaten mit der Binärfolge der Ergebnisdaten ab. Die im Lookuptable 62 vorgehaltenen Binärfolgen der Schadsoftwareergebnisdaten sind bevorzugt entsprechend der Umwandlung der Ursprungsdaten in die Ergebnisdaten aus Schadsoftwareursprungsdaten erzeugt.
  • Weiterhin kann ein Datenüberprüfungseinrichtungansteuer-Logikgatterteil zum Ansteuern der Datenüberprüfungseinrichtung 46 vorgesehen sein, d.h. Bestandteil der Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung 200 sein.
  • Der Datenüberprüfungseinrichtungansteuer-Logikgatterteil ist bevorzugt konfiguriert, um Ursprungsdatenüberprüfungseinrichtungansteuerdaten in Datenüberprüfungseinrichtungansteuerergebnisdaten umzuwandeln.
  • Ein Datenüberprüfungseinrichtungansteuerdatenausgang ist bevorzugt zum Ausgeben der Datenüberprüfungseinrichtungansteuerergebnisdaten vorgesehen.
  • Ein Datenüberprüfungseinrichtungansteuerdateneingang ist bevorzugt zum Zuführen der Datenüberprüfungseinrichtungansteuerursprungsdaten vorgesehen.
  • Ein oder mehrere FPGAs und/oder ASICs vorgesehen sind.
  • Bevorzugt sind zumindest zwei oder genau zwei oder zumindest drei oder genau drei oder zumindest vier oder genau vier der Logikgatter: Passivierungs-Logikgatterteil, Vorhalteeinrichtungansteuer-Logikgatterteil, Reaktivierungs-Logikgatterteil, Reaktivierungseinrichtungansteuer-Logikgatterteil, Datenüberprüfungs-Logikgatterteil und/oder Datenüberprüfungseinrichtungansteuer-Logikgatterteil durch einen oder jeweils einen oder durch mehrere FPGA oder ASIC ausgebildet.
  • 9 zeigt schematisch, dass die Vorhalteeinrichtung 28 einen bevorzugt unidirektionalen Datenverbindung 130, insbesondere einen Lichtleiter, zur Übermittlung der digitalen Ergebnisdaten 6 an die Reaktivierungseinrichtung 80 aufweist. Zusätzlich oder alternativ kann die Vorhalteeinrichtung 28 eine bevorzugt unidirektionale Datenverbindung 29, insbesondere einen Lichtleiter, zum Übertragen, insbesondere Kopieren oder Spiegeln oder Verschieben, der digitalen Ergebnisdaten 6 zu einer Datenüberprüfungseinrichtung 46 aufweisen. Weiterhin kann das Arbeitssystem 100 oder die Kontrolleinrichtung 300 über ein Updatelogikgatter 128, insbesondere FPGA oder ASIC, zum Updaten der Schadsoftwareidentifikationsdaten miteinander verbunden sein.
  • Zusätzlich oder alternativ kann die Vorhalteeinrichtung 28, die Reaktivierungseinrichtung 80 und/oder die Datenüberprüfungseinrichtung 46 mittels einer unidirektionalen Datenverbindung zur Übermittlung von Daten an das Arbeitssystem 100 oder die Kontrolleinrichtung 300 mit dem Arbeitssystem 100 oder der Kontrolleinrichtung 300 verbunden sein.
  • 10 zeigt ein Beispiel der vorliegenden Erfindung ohne Reaktivierungseinrichtung, d.h. die Daten werden ausschließlich gesichert und bevorzugt auf Schadsoftware überprüft. Die Reaktivierung der Daten kann z.B. im Falle von in der Cloud gespeicherten Daten beim tatsächlichen Eigentümer der Daten erfolgen, wodurch dieser dann eine Reaktivierungseinrichtung 80 vorhalten würde.
  • 11a und 11b zeigen die Reaktivierungseinrichtung 80 mit unterschiedlichen Komplexitätsgraden. Die jeweils gemäß der zuvor gezeigten Ausführungsformen dargestellten Reaktivierungseinrichtungen 80 können alternativ gemäß 11 a oder 11b gestaltet sein. D.h. die jeweilige Reaktivierungseinrichtung 80 kann z.B. eine Reaktivierungseinrichtungseingangsschnittstelle, einen Reaktivierungseinrichtungsdatenspeicher und eine Datenverarbeitungseinrichtung aufweisen. Die Datenverarbeitungseinrichtung der Reaktivierungseinrichtung kann in diesem Fall z.B. eine Logikgatter, eine CPU und/oder eine GPU sein.
  • Alternativ (11 b) kann die Reaktivierungseinrichtung 80 zusätzlich noch eine oder zwei Schadsoftwareanalyseinrichtungen aufweisen, wobei eine Schadsoftwareanalyseinrichtungen bevorzugt hardwarebasiert ist, insbesondere ein FPGA oder ASIC, und die andere bevorzugt Software basiert ist und von einer CPU und/oder GPU ausgeführt wird.
  • 12 zeigt eine weitere rein exemplarische Ausführungsform, wobei ein „Host PC“, auch Arbeitssystem 100 oder Kontrolleinrichtung 300 genannt, bevorzugt ein Server oder ein Computersystem zum Empfang und Verarbeitung von Daten, vorgesehen ist. Der „Host PC“ sendet eine Datei oder allgemein Daten über eine Schnittstelle wie beispielsweise Universal Asynchronous Receiver Transmitter (UART) in die Vorrichtung. Bei UART besteht dazu eine bidirektionale Verbindung aus einem Kanal, der das Senden der Daten an die Vorrichtung ermöglicht (RX) und einem Kanal, der die Rückmeldung der UART-Engine an das Ausgangssystem ermöglicht (TX).
  • Die UART-Engine überträgt die Daten in Rahmen zu je 8Bit an ein Async FIFO Modul, welches ohne weitergehende Synchronisation die Daten ebenfalls in 8Bit an ein Encodermodul weitergibt. Im Encodermodul, welches Teil als Logikgatter wie beispielsweise ein FPGA ausgeführt werden kann, werden die eingehenden Bits einzeln in Entsprechungen wie beispielsweise ASCI-Zeichen zu je 8Bit übersetzt. Die Datengröße wird in diesem Fall verachtfacht. Die nun 64Bit großen übersetzten Daten werden an ein Packetizermodul übergeben. Dieses zerlegt die Gesamtmenge der übersetzen Daten in Pakete und ergänzt eine Checksumme und weitere Paketbestandteile. Diese Paketbestandteile sind in 13a aufgeführt. Im Einzelnen handelt es sich um den Start und das Ende des Pakets markierende Bitfolgen (SOP und EOP), den Namen und die Endung der Ausgangsdatei und die Größe der Ausgangsdatei.
  • Diese ergänzten Pakete werden an die Ausgangsschnittstelle (TX) übergeben (vgl. 13b), welche den Abschluss der Sendeseite der Vorrichtung bildet. Sowohl die Ausgangsschnittstelle (TX) als auch das First in first out Modul (Async. FIFO) können der Eingangsschnittstelle (UART) über unidirektionale Leitungen direkte Statusupdates liefern und so die Menge an durch die Eingangsschnittstelle bereitgestellten Daten steuern. Alternativ könnte hier auch ein Speichermodul zum Einsatz kommen, welches den Datenverkehr buffert.
  • Der oben beschriebenen Sendeseite steht eine Empfangsseite der Vorrichtung, bzw. eine zweite Vorrichtung, welche als Empfangsseite konfiguriert ist, gegenüber. Die Eingangsschnittstelle der Empfangsseite (RX) (vgl. 13c) ist dabei vorzugsweise unidirektional mit der Ausgangsschnittstelle der Sendeseite (TX) verbunden. Da die Verbindung beider Schnittstellen über keinen weiteren Kanal zum Austausch von Informationen wie etwa dem Takt (Clock) verfügt, kann bei der Übertragung ein spezielles Encodingverfahren zum Einsatz kommen, welches wie beispielsweise beim Manchesterencoding die Clock in den Datenstrom integriert.
  • Die Eingangsschnittstelle der Empfangsseite (RX) (vgl. 13c) gibt die empfangenen Datenpakete bevorzugt nach dem Prinzip des Async. FIFO an ein Modul weiter, welches die einzelnen Pakete überprüft und für die weitere Verarbeitung vorbereitet und auflöst. Dabei wird die Checksumme (CRC) und das Paketende (EOP) entfernt. Bei der Überprüfung wird die zuvor auf der Sendeseite dem Paket zugefügten Checksumme mit einer selbst errechneten verglichen. Das Ergebnis dieses Vergleiches wird als CRC Valid-Wert dem Dateipaket angehängt.
  • Mittels eines weiteren FIFO moduls und einer Schnittstelle zu einem Empfangssystem (hier ebenfalls Host PC) wird das Dateipaket auf dieses Empfangssystem, bevorzugt einen Datenserver oder eine Festplatte, übertragen.
  • Sende- und Empfangsseite können als separierte Einheiten umgesetzt werden und dabei statt der direkten Verbindung auch über entsprechende Netzwerkknoten verbunden sein. Ebenfalls wäre aber auch eine Umsetzung der Vorrichtung in nur einem Bauteil (Logikgatter) mit separierten Sektoren möglich.
  • 14 zeigt ein weiteres schematisches Beispiel der erfindungsgemäßen Datensicherungs- und/oder Bereitstellungvorrichtung 1.
  • Das Bezugszeichen 160 kennzeichnet bevorzugt ein Gehäuse, welches zur Aufnahme der Passivierungseinrichtung 2, insbesondere dem Passivierungs-Logikgatter 8, der Reaktivierungseinrichtung 80, insbesondere dem Reaktivierungs-Logikgatter 90, der Datenverarbeitungseinrichtung 97 und/oder der Vorhalteeinrichtung 28 ausgestaltet ist bzw. die Passivierungseinrichtung 2, die Reaktivierungseinrichtung 80, die Datenverarbeitungseinrichtung 97 und/oder die Vorhalteeinrichtung 28 aufweist. Zusätzlich kann das Gehäuse 160 das Terminal 150 aufweisen oder das Terminal kann als Teil des Gehäuses 160 ausgebildet sein. Zusätzlich oder alternativ kann eine Schnittstelle zum bevorzugt unmittelbaren Anschließen des Terminals 150 am Gehäuse 160 zur Steuerung der Datensicherungs- und/oder Bereitstellungvorrichtung 1 und/oder zum Einbringen von Malware-Signatur-Daten vorgesehen sein.
  • Die Datenverarbeitungseinrichtung 97 kann bevorzugt zum Bewirken mehrerer Funktionen ausgebildet sein. Die Datenverarbeitungseinrichtung 97 kann z.B. die Funktion/en einzelner oder mehrerer der folgenden Einrichtungen bewirken: Datenverarbeitungseinrichtung der Vorhalteeinrichtung, Datenverarbeitungseinrichtung der Passivierungs- und Vorhalteeinheit, Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung und/oder Datenverarbeitungseinrichtung der Reaktivierungseinrichtung. Besonders bevorzugt ist durch die Datenverarbeitungseinrichtung 97 das Abspeichern der von der Passivierungseinrichtung 2 bereitgestellten Daten bewirkbar (Pfeil P1) und/oder bevorzugt ist durch die Datenverarbeitungseinrichtung 97 das Überführen der abgespeicherten Daten (welche von der Passivierungseinrichtung 2 bereitgestellt werden) zur Reaktivierungseinrichtung 80 bewirkbar (Pfeil P2).
  • Selbstverständlich weist die Datensicherungs- und/oder Bereitstellungvorrichtung 1 weitere einem Fachmann geläufige und daher nicht genannte Komponenten, wie z.B. Stromversorgung oder Einschalt-/Ausschaltmittel auf, ohne dass derartige Komponenten gezeigt oder im Detail beschrieben sind.
  • Es ist nicht vorgesehen, den Prozess „DATA BACKUP“ (Bezugszeichen 3) gleichzeitig mit dem Prozess „DATA RECOVERY“ (Bezugszeichen 47) auszuführen, wobei dies dennoch möglich sein kann.
  • Der „DATA RECOVERY“-Prozess (Bezugszeichen 47) wird bevorzugt nur ausgeführt, wenn das „Operative System“ verschlüsselt ist. Nachdem also die Signatur einer Schadsoftware identifiziert wurde, wird die Signatur bevorzugt über das Terminal 150 in das System 1 eingespeist und die Datenverarbeitungseinrichtung 97, insbesondere CPU, GPU oder ASIC oder FPGA, analysiert die Repräsentanzen einzelner oder mehrere oder aller Dateien im Hinblick auf diese Signatur. Alle Dateien, die diese Signatur nicht enthalten, können der Reaktivierungseinrichtung 80 bereitgestellt werden, um durch diese entschlüsselt und dem Produktivsystem 100 zur Verfügung gestellt werden zu können.
  • Die Reaktivierungseinrichtung 80, insbesondere ein Logikgatter bzw. Reaktivierungs-Logikgatter 90, insbesondere ein FPGA oder ASIC, ist bevorzugt konfiguriert, um das Umwandeln der Ergebnisdaten 6 in die Zieldaten 22 in Abhängigkeit der Repräsentanzdaten 7 oder eines Teils der Repräsentanzdaten 7 oder inverser Repräsentanzdaten oder eines Teils inverser Repräsentanzdaten zu bewirken. „inverse Repräsentanzdaten“ beschreiben eine derart aufbereitete Version der Repräsentanzdaten, dass eine „inverse Verschlüsselung“ bzw. eine Entschlüsselung der Ergebnisdaten 6 zur Erzeugung der Zieldaten 22 bewirkbar ist.
  • Die 15 zeigt ein etwas detaillierteres Funktionsschema einer möglichen technischen Umsetzung der vorliegenden Erfindung, insbesondere des in 14 gezeigten Aufbaus. Die Logikgattereinheit 71 stellt dabei bevorzugt eine Schnittstelle zum Produktivsystem 100 dar. Das Bezugszeichen 72 kennzeichnet hierbei rein exemplarisch eine Datenverbindung MAC, welche funktional zumindest mit einer Steuerungslogik 73 und/oder einer DMA 75 gekoppelt ist. Weiterhin kann die DMA 75 und/oder die Steuerungslogik 73 mit einer CPU 74 gekoppelt sein. Die DMA 75 ist ferner bevorzugt direkt oder indirekt mit einer Passivierungseinrichtung 2, insbesondere einem Logikgatter, verbunden. Der Erhalt von vom Produktivsystem 100 kommenden Daten kann durch diesen Aufbau einerseits bestätigt werden. Andererseits können die vom Produktivsystem 100 erhaltenen Daten derart vorkonditioniert werden, dass sie mittels der Passivierungseinrichtung 2 verändert erzeugbar sind. Die Vorkonditionierung umfasst bevorzugt das Hinzufügen von Dateiinformationen und/oder das Aufteilen der Bits der Datei in vorbestimmte Blocklängen, insbesondere 8Bit Blöcke oder 16Bit Blöcke oder 32Bit Blöcke oder 64Bit Blöcke oder 128Bit etc., und das Zuführen der Blöcke zur Passivierungseinrichtung 2.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist mit einer Datenverarbeitungseinrichtung 97 gekoppelt. Ferner bildet die Passivierungseinrichtung 2 den einzigen Weg aus, über den Daten des Produktivsystems 100 zur Datenverarbeitungseinrichtung 97 gelangen können. Die Passivierungseinrichtung 2 erzeugt dabei eine erste verschlüsselte Form der digitalen Ursprungsdaten 4. Diese erste verschlüsselte Form kann beispielsweise wie in 18/19 beschrieben erzeugt werden. Ferner können z.B. über das Terminal 150 Malware-Signatur-Referenzdaten, insbesondere bezüglich einer oder mehrere Malware-Signaturen, der Datenverarbeitungseinrichtung 97 zugeführt werden oder in Abhängigkeit von der Datenverarbeitungseinrichtung 97 zugeführten Daten durch die Datenverarbeitungseinrichtung 97 erzeugt werden. Die Datenverarbeitungseinrichtung 97 oder ein Teil der Datenverarbeitungseinrichtung 97 kann bevorzugt als eine Analyseeinheit zur Bestimmung von Malware-Signatur-Daten vorgesehen sein. wobei die Analyseeinheit besonders bevorzugt konfiguriert ist, um anhand von Ergebnisdaten, insbesondere auch anhand der den jeweiligen Ergebnisdaten zugeordneten oder zugehörigen Repräsentanzdaten, Analysebitrepräsentanzdaten zu erzeugen, wobei die Analysebitrepräsentanzdaten die erste Bitfolge in verschlüsselter Form repräsentieren und wobei die Analysebitrepräsentanzdaten hinsichtlich einer in der ersten Bitfolge enthaltenen Schadcodesignatur oder hinsichtlich mehrerer in der ersten Bitfolge enthaltenen Malware-Signatur-Daten analysierbar ist. Aus der ersten verschlüsselten Form kann somit von der Datenverarbeitungseinrichtung 97 bevorzugt eine zweite verschlüsselte und analysierbare Form erzeugt werden. Diese zweite verschlüsselte Form kann beispielsweise wie in 20/21 beschrieben erzeugt werden. Zudem zeigt 17 ein Beispiel einer mehrstufigen Veränderung der Bitrepräsentationen der Ursprungsdaten. Die zweite verschlüsselte Form wird bevorzugt aus der ersten verschlüsselten Form und/oder neben der ersten verschlüsselten Form erzeugt, d.h. die erste verschlüsselte Form kann bevorzugt weiter bestehen.
  • Alternativ ist es jedoch auch möglich, dass die Passivierungseinrichtung 2 die Ergebnisdaten 6 derart erzeugt, dass diese die Analysebitrepräsentanzdaten darstellen. In dieser alternativen Ausgestaltung wäre die Verschlüsselung bzw. Codierung vor der Analyse weniger stark, wobei auch der gesamte Rechenaufwand und Speicherbedarf kleiner wäre.
  • 16 zeigt rein schematisch ein Beispiel einer Datensicherung mit darauf erfolgender Verschlüsselung des Arbeitssystems 100 und einer Analyse der Datensicherung hinsichtlich Schadsoftware und einer optionalen Bereinigung der Datensicherung, wobei bei der optionalen Bereinigung die infizierten oder kompromittierten Dateien gelöscht und/oder in Quarantäne verschoben werden können. Zusätzlich kann die Datensicherung bzw. das der Datensicherung zugrundeliegende Verfahren den Schritt der Widerherstellung des Arbeitssystems 100 durch Übertragung der durch die Datensicherung gesicherten Daten zurück auf das Arbeitssystem 100 aufweisen. Besonders in einer Backup-Situation ist die erfindungsgemäße Lösung bzw. Datensicherungs- und/oder Bereitstellungvorrichtung 1 bzw. der erfindungsgemäße Cyberstorage anderen Lösungen überlegen. Aufgrund der homomorphen Eigenschaften ist es möglich, das Backup nach einem Angriff durch Malware, insbesondere Ransomware, vollständig vom Schadcode zu bereinigen, ohne dass die Daten entschlüsselt werden müssen und somit kein erneutes Infektionsrisiko besteht.
  • Die Schritte S1-S5 beschreiben hierbei rein exemplarisch das Folgende:
    • S1: Sicherung der Daten. Die Daten werden durch die Passivierungseinrichtung 2, insbesondere das Logic-Gate-Array (LGA) 2, in der Datensicherungs-und/oder Bereitstellungsvorrichtung, insbesondere im Cyberstorage, verschlüsselt bzw. codiert, wobei bevorzugt auswertbare Daten, insbesondere Textrepräsentationen der Originaldaten, erzeugbar sind.
    • S2: Das Produktivsystem 100 ist verschlüsselt 501 b und die Signatur 503 der Schadsoftware, insbesondere Ransomware, wird nach der Verschlüsselung des Produktivsystems 100, insbesondere mittels forensischer Methoden, bestimmt.
    • S3: Die codierten bzw. verschlüsselten Daten, insbesondere die Textdarstellungen, im Datenspeicher 30 werden analysiert, um infizierte Daten im Hinblick auf die ermittelte Signatur 503 zu identifizieren.
    • S4: Infizierte Daten werden gelöscht oder isoliert.
    • S5: Wiederherstellung des Produktivsystems 100 auf der Grundlage eines sauberen Backups bzw. individuell überprüfter Daten. Anhand der bereinigten Daten werden bevorzugt mittels einer Reaktivierungseinrichtung 80, insbesondere dem Logic-Gate-Array (LGA) 2 oder einem weiteren Logic-Gate-Array) die digitalen Ursprungsdaten bzw. Zieldaten 22 der jeweiligen Daten erzeugt.
  • Die Schritte S1-S5 können dabei unterschiedlichen Stufen (SI und SII) zugeordnet sein.
  • Die Stufe SI wird bevorzugt für jede einzelne Datei durchgeführt, die in den Cyberstorage 1 überführt wird.
  • Die Stufe SII betrifft bevorzugt die ANALYSE / WIEDERHERSTELLUNG von Daten. Diese Schritte werden bevorzugt nur dann durchgeführt, nachdem das Produktivsystem 100 von der Schadsoftware, insbesondere Ransomware, angegriffen, insbesondere verschlüsselt, wurde und die Signatur der Schadsoftware, insbesondere der Ransomware, ermittelt wurde.
  • Um einen Angriff auf ein erfindungsgemäßes Datensicherungs- und/oder Bereitstellungvorrichtung 1 zu verhindern, wird folglich jede Datei in einer bevorzugt zufälligen Weise verschlüsselt bzw. codiert bzw. obfuskiert.
  • Da jedoch Stufe SI und Stufe SII unterschiedliche Funktionen erfüllen, gibt es unterschiedliche Anforderungen an die Verschlüsselung bzw. Codierung bzw. Obfuskierung.
  • Bevorzugte Anforderungen an SI:
  • Die Komplexität der Verschlüsselung bzw. Codierung bzw. Obfuskierung ist bevorzugt sehr hoch, da jede einzelne Datei eines jeden Systems auch sehr kurze Schadsoftwaresnipets bzw. Malware-Schnipseln (z.B. weniger als 20 Bit) aufweisen kann. Beispielsweise ist es besonders bevorzugt, wenn die Komplexität der ersten 15 Bits einer verschlüsselten Datei bereits höher als 1/1000, insbesondere höher als 1/2000 und bevorzugt höher als 1/3000 und besonders bevorzugt höher als 1/30002 und höchst bevorzugt höher als 1/30003.
  • Die verschlüsselte Datei ist bevorzugt interpretierbar, damit optional in Stufe SII eine analysierbare Version der verschlüsselten Datei bereitgestellt werden kann. Nach der Verschlüsselung des Produktivsystems und vor dem Start von Stufe SII kann der Datenspeicher bevorzugt auf eine weitere Festplatte dupliziert und vom bisherigen System getrennt werden.
  • Bevorzugte Anforderungen an SII:
  • Die Komplexität der Verschlüsselung bzw. Codierung bzw. Obfuskierung kann aufgrund der duplizierten Version auf einer separaten Festplatte viel geringer sein. Selbst wenn eine Schadsoftware, insbesondere eine Ransomware, durch Reverse Engineering generiert würde, würde sie nur die noch nicht wiederhergestellten Dateien verschlüsseln. Folglich würde die kompromittierte Datei aus der dublizieren Version entfernt und SII kann weiter durchgeführt werden. Aufgrund der Logikgatter, insbesondere Logic-Gate-Array (Recovery), kann sich eine (böswillige) Verschlüsselung innerhalb der Datensicherungs- und/oder Bereitstellungvorrichtung 1 nicht auf das Produktivsystem 100 ausbreiten.
  • Die Verschlüsselung bzw. Codierung bzw. Obfuskierung ist bevorzugt analysierbar, um die Erkennung von Schadsoftware zu ermöglichen, damit die Schadsoftware gelöscht oder die Datei isoliert/gelöscht werden kann.
  • Die Komplexität der auswertbaren verschlüsselten Datei ist bevorzugt höher als 1/1000, insbesondere als 1/5000 und bevorzugt höher als 1/10000 und besonders bevorzugt höher als 1/20000 und höchst bevorzugt höher als 1/49000.
  • Alternativ ist es jedoch auch möglich, dass sich an die SI lediglich die Widerherstellung anschließt, wodurch der Analyseteil entfällt. Der Analyseteil ist dann beispielsweise mittels einer entsprechenden Software, wie z.B. Virenscanner/Malwarescanner von Avira, Kasperski, etc. an der jeweils wiederhergestellten Datei vornehmbar. Es ist hierbei denkbar, dass die Wiederherstellung der Datei in einer DMZ erfolgt und darin mittels eines Virenscanner/Malwarescanner analysierbar ist.
  • Die erfindungsgemäße Datensicherungs- und/oder Bereitstellungvorrichtung 1 kann alternativ jedoch auch derart gestaltet sein, dass die Funktion der forensischen Analyse und die Funktion des Löschens oder Isolierens der identifizierten Dateien lediglich optional vorhanden ist oder nicht vorhanden ist. Beispielsweise kann die eine Schadsoftwareanalysesoftware auf dem Arbeitssystem 100 ausgeführt werden, welche z.B. nach einem entsprechenden Update mit Kenntnissen bzw. Daten zur Schadsoftware die von der Reaktivierungseinrichtung 80 erzeugten Ursprungsdaten der jeweiligen Dateien unmittelbar untersucht und gegebenenfalls, d.h. wenn eine Infektion erkannt wurde, löscht oder isoliert. Die erfindungsgemäße Datensicherungs- und/oder Bereitstellungvorrichtung 1 stellt in diesem Fall ein bevorzugt kontinuierlich befüllbares und nicht verschlüsselbares Datenbackup dar.
  • Die Erfindung kann folglich ein Verfahren zur Datensicherung betreffen, das bevorzugt die folgenden Schritte aufweist: Umwandeln von digitalen Ursprungsdaten 4 in digitale Ergebnisdaten 6 mittels einer Passivierungseinrichtung 2, wobei die Passivierungseinrichtung 2 zumindest ein Passivierungs-Logikgatter 8 aufweist und wobei das zumindest eine Passivierungs-Logikgatter 8 zum Umwandeln der digitalen Ursprungsdaten 4 in die digitalen Ergebnisdaten 6 und bevorzugt zum Erzeugen der Ergebnisdaten 6 konfiguriert ist, wobei die digitalen Ursprungsdaten 4 durch eine erste Binärfolge 16 (vgl. 17) definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge 18 (vgl. 17) definiert sind, wobei die erste Binärfolge 16 und die zweite Binärfolge 18 voneinander verschieden sind, und den Schritt des Umwandeln der Ergebnisdaten in Zieldaten 22 mittels einer Reaktivierungseinrichtung 80.
  • Weiterhin kann erfindungsgemäß die Passivierungseinrichtung 2 einerseits eine Passivierungseinrichtungseingangsschnittstelle 10 zum Zuführen der Ursprungsdaten 4 zu dem zumindest einen Passivierungs-Logikgatter 8 aufweisen und andererseits kann die Passivierungseinrichtung 2 eine Passivierungseinrichtungsausgangsschnittstelle 14 zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter 8 erzeugten Ergebnisdaten aufweisen (vgl. 14). Die Reaktivierungseinrichtung 80 kann eine Reaktivierungseinrichtungseingangsschnittstelle 84 zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung 80 und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle 86 zum Ausgeben der Zieldaten 22 aufweisen (vgl. 14).
  • Die Zieldaten 22 stimmen bevorzugt mit den Ursprungsdaten überein, insbesondere genau überein oder bevorzugt zu mindestens 90% oder zu mindestens 95% oder zu mindestens 99% oder zu mindestens 99,9% oder zu genau 100% überein.
  • 17 zeigt, wie die Bit-Darstellung der Ursprungsdaten 4 beispielsweise auf dem Produktivsystem 100 aussieht und wie sie beispielsweise als verschlüsselte Datei 6 aussieht (Stufe 1: Speicherung (SI)) sowie bei der Analyse (Stufe 2: ANALYSE / WIEDERHERSTELLUNG (SII)). Die Stufe 1 bzw. SI wird ergänzend durch 18 erläutert.
  • Für den Fall, dass SII vorgesehen ist, so kann eine Analyseeinheit 170 zur Bestimmung und/oder Identifikation von Malware-Signatur-Daten vorgesehen sein.
  • Die Analyseeinheit 170 ist bevorzugt konfiguriert, um anhand von Ergebnisdaten 6, insbesondere auch anhand der den jeweiligen Ergebnisdaten 6 zugeordneten oder zugehörigen Repräsentanzdaten 7, Analysebitrepräsentanzdaten 172 zu erzeugen, wobei die Analysebitrepräsentanzdaten 172 die erste Bitfolge 16 in verschlüsselter Form repräsentieren und wobei die Analysebitrepräsentanzdaten 172 hinsichtlich einer in der ersten Bitfolge 16 enthaltenen Schadcodesignatur 503 oder hinsichtlich mehrerer in der ersten Bitfolge 16 enthaltenen Malware-Signatur-Daten 503 analysierbar ist.
  • Die Analysebitrepräsentanzdaten 172 bzgl. der Nullen-Binärfolgenrepräsentanzen 19 der Ergebnisdaten 6, insbesondere einer Ergebnisdatendatei, mehrere erste Bitblöcke 196 (vgl. z.B. 25a) zu zumindest oder genau einer Nullen-Analysebitrepräsentanz 176, insbesondere eines Normierungssystems 506 (vgl. 22), aufweisen und wobei die Analysebitrepräsentanzdaten 172 bzgl. der Einsen-Binärfolgenrepräsentanzen 20 der Ergebnisdaten 6, insbesondere einer Ergebnisdatendatei, mehrere zweite Bitblöcke 197 (vgl. z.B. 25a) zu zumindest oder genau einer Einsen-Analysebitrepräsentanz 178, insbesondere des Normierungssystems 506 (vgl. 22), aufweisen.
  • Das Normierungssystem 506 weist bevorzugt eine Vielzahl unterschiedlicher Bitblöcke, insbesondere aus mehreren Systemen 2A-2B, wie z.B. 25-210, auf, wobei jedem Bitblock ein eindeutiger Vergleichsparameter zugeordnet ist. Bevorzugt kann jeder dieser Bitblöcke als Nullen-Binärfolgenrepräsentanz 19 oder Einsen-Binärfolgenrepräsentanz 20 und folglich als erster Bitblock 196 und zweiter Bitblock 197 verwendet werden.
  • Der Vergleichsparameter kann z.B. aus der nachfolgenden Gruppe an Vergleichsparametern ausgewählt sein: Symbole, Farben, Graustufen und/oder Muster.
  • Die Graustufe oder Farbe je Bitblock ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung mittels zumindest jeweils ein Pixel oder mehrere Pixel, insbesondere 2, 3, 4, 5 oder bis zu 10 oder mehr als 10 oder bis zu 200 Pixel, optisch ausgebbar.
  • Gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung sind 4 oder mehr als 4 oder 8 oder mehr als 8 oder 16 oder mehr als 16 oder 32 oder mehr als 32 oder bis zu 32 oder bevorzugt 64 oder mehr als 64 oder bis zu 64 oder besonders bevorzugt 128 oder mehr als 128 oder bis zu 128 oder höchst bevorzugt 256 oder mehr als 256 oder bis zu 256 verschiedene Bitblöcke 196, 197 vorgesehen.
  • Die Symbole sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung als Zahlen und/oder Buchstaben und/oder Zeichen, insbesondere Zahlen und/oder Buchstaben und/oder Zeichen gemäß ASCII Code, ausgeführt.
  • Eine Zuordnung aus Bitblöcken und Symbolen ist beispielsweise:
    Figure DE102023127549A1_0003
  • Die Farben sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Farben oder mehr als 128 unterschiedliche Farben oder bevorzugt 256 unterschiedliche Farben oder mehr als 256 unterschiedliche Farben oder 512 unterschiedliche Farben oder mehr als 512 unterschiedliche Farben.
  • Eine Zuordnung aus Bitblöcken und Farben ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Farbwert 1
    0000001 Farbwert 2
    ...
    0111111 Farbwert 128.
  • Die Graustufen sind gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung 128 unterschiedliche Graustufen oder mehr als 128 unterschiedliche Graustufen oder bevorzugt 256 unterschiedliche Graustufen oder mehr als 256 unterschiedliche Graustufen oder 512 unterschiedliche Graustufen oder mehr als 512 unterschiedliche Graustufen.
  • Eine Zuordnung aus Bitblöcken und Graustufen ist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung:
    0000000 Grauwert 1
    0000001 Grauwert 2
    ...
    0111111 Grauwert 128.
  • Bevorzugt werden 64 Grauwerte, d.h. im System 26, verwendet, wodurch die Bitblöcke 000000 bis 111111 umfassen. Zusätzlich oder alternativ werden 128 Farbwerte, d.h. im System 27, verwendet, wodurch die Bitblöcke 0000000 bis 1111111 umfassen. Zusätzlich oder alternativ werden 256 Zeichen, d.h. im System 28, verwendet, wodurch die Bitblöcke 00000000 bis 11111111 umfassen.
  • Alternativ ist es jedoch auch möglich, dass ausschließlich Farbwerte und/oder Grauwerte verwendet werden und diese sich über mehrere Systeme 2A-2B hinwegerstrecken.
  • Beispielsweise kann eine erste Gruppe an Farbwerten 32 Farbwerte umfassen, d.h. dem System 25 zugehören und folglich die Bitblöcke 00000 bis 11111 umfassen. Zusätzlich kann eine zweite Gruppe an Farbwerten 64 Farbwerte umfassen, d.h. dem System 26 zugehören und folglich die Bitblöcke 000000 bis 111111 umfassen. Zusätzlich kann eine dritte Gruppe an Farbwerten 128 Farbwerte umfassen, d.h. dem System 27 zugehören und folglich die Bitblöcke 0000000 bis 1111111 umfassen. Zusätzlich kann eine vierte Gruppe an Farbwerten 256 Farbwerte umfassen, d.h. dem System 28 zugehören und folglich die Bitblöcke 00000000 bis 11111111 umfassen. Zusätzlich kann eine fünfte Gruppe an Farbwerten 512 Farbwerte umfassen, d.h. dem System 29 zugehören und folglich die Bitblöcke 000000000 bis 111111111 umfassen. Zusätzlich kann eine sechste Gruppe an Farbwerten 1024 Farbwerte umfassen, d.h. dem System 210 zugehören und folglich die Bitblöcke 0000000000 bis 1111111111 umfassen. In diesem Beispiel werden somit 2016 unterschiedliche Bitblöcke definiert und folglich 2016 voneinander verschiedene optische ausgebbare Farben definiert. Die Auswahl eines der 2016 Bitblöcke (mit dadurch repräsentierter Farbe) für das Bit „0“ und die Auswahl eines der dann verbleibenden 2015 Bitblöcke (mit dadurch repräsentierter Farbe) für das Bit „1“ schafft somit eine Komplexität von 2016*2015=4.062.240. D.h. eine Auswahl aus 4.062.240 möglichen Auswahlmöglichkeiten.
  • Der Begriff Farbwert beschreibt hierbei bevorzugt eine optisch ausgebbare jedoch besonders bevorzugt zumindest maschinenlesbare oder maschinell verarbeitbare Farbe. Die Begriffe Farbwert und Farbton können synonym verwendet werden.
  • Der Begriff Grauwert beschreibt hierbei bevorzugt einen optisch ausgebbaren jedoch besonders bevorzugt zumindest maschinenlesbaren oder maschinell verarbeitbaren Grauwert. Die Begriffe Grauwert, Graustufe und Grauton können synonym verwendet werden.
  • Die Datensicherungs- und/oder Bereitstellungsvorrichtung 1 weist gemäß einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung einen Datenspeicher auf, wobei von der Analyseeinheit eine Datenveränderung und/oder Datenerzeugung auf dem Datenspeicher und/oder das Löschen von Daten und/oder das Abrufen von Daten von dem Datenspeicher bewirkbar ist.
  • Es ist jedoch alternativ in dem in 17 gezeigten Ausführungsbeispiel auch möglich, dass die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, die Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 erzeugt oder auswählt, wobei die Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 ebenfalls als Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 verwendbar sind bzw. verwendet werden. D.h. eine Umwandlung oder Umcodierung oder Umobfuskierung von SI nach SII bzw. der Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 in eine Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 ist nicht zwingend erforderlich, da die Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 unmittelbar als analysierbare Nullen-Binärfolgenrepräsentanz 190 und analysierbare Einsen-Binärfolgenrepräsentanz 192 erzeugbar oder festlegbar sind.
  • Rein beispielhaft zeigt 24 wie die Passivierungseinrichtung 2 eine solche analysierbare Nullen-Binärfolgenrepräsentanz 190 und analysierbare Einsen-Binärfolgenrepräsentanz 192 erzeugt. Für die Zwecke des vorliegenden Schutzrechts umfasst der Begriff der Nullen-Binärfolgenrepräsentanz 19 somit die analysierbare Nullen-Binärfolgenrepräsentanz 190 und der Begriff der Einsen-Binärfolgenrepräsentanz 20 umfasst den Begriff der analysierbaren Einsen-Binärfolgenrepräsentanz 192, außer wenn neben der Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 auch eine Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 zwingend vorgesehen ist.
  • Die Passivierungseinrichtung 2, insbesondere LGA 1, kann somit analysierbare Nullen-Binärfolgenrepräsentanz 190 und analysierbare Einsen- Binärfolgenrepräsentanz 192 fest legen bzw. diese auswählt, insbesondere wird eine Bit-Repräsentations-Kombination, insbesondere eine analysierbare Nullen-Binärfolgenrepräsentanz 190 und eine analysierbare Einsen- Binärfolgenrepräsentanz 192, zufällig aus einer „Analyse Bitrepresentation-Look-Up-Tabelle“ 189 ausgewählt oder alternativ mittels eine Algorithmus bestimmt. Beispiele für Zufallsalgorithmen (wie sie auch in anderen Ausführungsformen der vorliegenden Erfindung verwendet werden können) sind z. B. hier verfügbar:
    • https://infoskript.de/files/infoskript/oopjava/zufallszahlen/algo38.pdf. Alternativ können analog zu den in 19 gezeigten Look-Up-Tabellen die Bitrepräsentationen der Tabelle 189 auf bevorzugt eine Vielzahl an unterschiedlichen Look-Up-Tabellen, besonders bevorzugt 95 unterschiedliche Look-Up-Tabellen, mit bevorzugt jeweils einer Vielzahl an Positionen, insbesondere besonders bevorzugt je 94 Positionen (Bitrepräsentation für „0“ und „1“ darf nicht identisch sein), aufgeteilt werden und die Passivierungseinrichtung 2, insbesondere LGA1, wählt einen analysierbaren Bitrepresentation-Look-Up-Tabelleneintrag 194 aus.
  • Die in den 25a und 25b wiedergegebenen Bitrepresentationen repräsentieren rein beispielhaft ASCII Zeichen. Es ist jedoch zusätzlich oder alternativ möglich, dass die Bitrepresentationen Grauwerte repräsentieren oder weitere Bitrepresentationen vorgesehen sind die Grauwerte repräsentieren. Es ist jedoch zusätzlich oder alternativ möglich, dass die Bitrepresentationen Farbwerte repräsentieren oder weitere Bitrepresentationen vorgesehen sind die Farbwerte repräsentieren. Beispielsweise könnten Bitrepräsentationen zu 128 Grauwerten vorgesehen werden, wenn die 7-stelligen Bitrepräsentationen 0000000 bis 1111111 damit verknüpft werden. Zusätzlich oder alternativ könnten beispielsweise Bitrepräsentationen zu 512 Farbwerten vorgesehen werden, wenn die 9-stelligen Bitrepräsentationen 000000000 bis 111111111 damit verknüpft werden. Im Falle von 95 ASCII Zeichen, 128 Grauwerten und 512 Farbwerten beträgt die verfügbare Anzahl an analysierbare Nullen-Binärfolgenrepräsentanz 735 und die verfügbare Anzahl an analysierbare Einsen-Binärfolgenrepräsentanz 734.
  • 18 zeigt ein Beispiel, gemäß dem die Originaldatei mit Hilfe der Passivierungseinrichtung 2 verschlüsselt bzw. codiert bzw. obfuskiert wird, wobei die Passivierungseinrichtung 2 bevorzugt die verschlüsselte bzw. codierte bzw. obfuskierte Datei 6 und besonders bevorzugt ebenfalls eine oder zumindest eine Dokumentation-Look-Up-Tabelle 62 (Doc-LuT) erzeugt.
  • Die „zu speichernden Daten“ bzw. die „zu speichernde Datei“ wird durch Bits, d.h. Nullen und Einsen, gebildet.
  • Die Passivierungseinrichtung 2 erzeugt hierbei bevorzugt eine verschlüsselte Datei 6 (wobei verschlüsselt hierbei insbesondere „obfuskiert“ bedeutet). Zusätzlich erzeugt die Passivierungseinrichtung 2 bevorzugt eine oder mindestens eine oder genau eine Dokumentations-Look-UP-Tabelle 62 bzgl. der verschlüsselten Datei 6.
  • Die Dokumentations-Look-UP-Tabelle 62 weist eine Dokumentation darüber auf, welche Bitsequenz (Sequenz 1 bis Sequenz n), welche Länge hat und mit welchem Bitrepresentation-Look-Up-Tabelleneintrag die Nullen und Einsen der jeweilige Bitsequenz 185 übersetzt bzw. verschlüsselt bzw. obfuskiert werden. Alternativ ist es möglich, dass die Länge der Bitsequenz 185 immer gleich ist, wodurch diese Information obsolet sein kann.
  • Die einzelnen Bitrepresentation-Look-Up-Tabelleneinträge 184 können, wie in 19 gezeigt, Bestandteil unterschiedlicher Bitrepresentation-Look-Up-Tabellen 186a-n oder einer einzigen Bitrepresentation-Look-Up-Tabelle 186 sein.
  • Die Passivierungseinrichtung 2 wählt bevorzugt zufällig für jede Bitsequenz 185 eine „Bitrepresentation Look-Up-Tabelle“ 186a-n, im gezeigten Beispiel (vgl. 19) aus Lut-Rep-01 bis LuT-Rep-60 aus. Zusätzlich wählt die Passivierungseinrichtung 2 eine Darstellungskombination aus (grau/schwarz markierte Felder sind bevorzugt nicht wählbar, um Unbestimmtheit zu vermeiden). Beispiel: LuT-Rep-01 Nr. 21 definiert, dass „0“-Bits durch 0110 und „1"-Bits durch „00“ repräsentiert werden; LuT-Rep-07 Nr. 45 definiert, dass „0“-Bits durch 00111 und „1"-Bits durch „010“ repräsentiert werden; usw. Alternativ kann die Passivierungseinrichtung 2 bevorzugt zufällig für jede Bitsequenz 185 einen Bitrepresentation-Look-Up-Tabelleneintrag 184 auswählen.
  • Für den Fall, dass eine Analyse der verschlüsselten Datei 6 möglich sein soll, erzeugt bevorzugt die Passivierungseinrichtung 2, insbesondere zufällig, für bevorzugt jede Bitsequenz 185 eine Nullen- Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 oder ordnet eine solche Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 der jeweiligen Bitsequenz 185 zu. Die Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 kann dann ebenfalls der Look-Up-Tabelle 62 hinzugefügt sein/werden oder Bestandteil einer weiteren der verschlüsselten Datei 6 zugeordneten Look-Up-Tabelle oder der verschlüsselten Datei 6 zugeordnete Datei oder ein der verschlüsselten Datei 6 zugeordneter Tabelleneintrag sein.
  • Die Nullen-Analysebitrepräsentanz 176 und Einsen-Analysebitrepräsentanz 178 kann z.B. aus der ASCII Kodierung ausgewählt sein, wobei besonders bevorzugt lediglich die optisch darstellbaren ASCII Kodierungseinträge auswählbar sind.
  • Rein exemplarisch sind aufeinanderfolgende Bits der „zu speichernden Datei“ 4 mit vier unterschiedlich dicken Linien unterstrichen. Jede dieser unterschiedlich Dicken Linien kennzeichnet hierbei die Bits jeweils einer Bitsequenz 1-4 185. Die Bitsequenz 1 weist dabei in diesem Beispiel 10 Bits auf, die Bitsequenz 2 weist dabei in diesem Beispiel 4 Bits auf, die Bitsequenz 3 weist dabei in diesem Beispiel 9 Bits auf und die Bitsequenz 4 weist dabei in diesem Beispiel 10 Bits auf.
  • Jeder Bitsequenzen 1-4 wird bevorzugt von der Passivierungseinrichtung 2, insbesondere zufällig, ein Bitrepresentation-Look-Up-Tabelleneintrag 184 zugeordnet bzw. die in dem jeweiligen Bitrepresentation-Look-Up-Tabelleneintrag 184 hinterlegte Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 wird mit der jeweiligen Bitsequenz verknüpft.
  • Im vorliegenden Beispiel wird folglich für die Bitsequenz 1 der Bitrepresentation-Look-Up-Tabelleneintrag 184 „LuT-Rep-06 Nr. 5“ (vgl. 19) ausgewählt, wodurch die Nullen-Binärfolgenrepräsentanz 19 „000“ ist und die Einsen-Binärfolgenrepräsentanz 20 „001“ ist. Für die Bitsequenz 2 wird im gezeigten Beispiel der Bitrepresentation-Look-Up-Tabelleneintrag 184 „LuT-Rep-05 Nr. 22“ (vgl. 19) ausgewählt, wodurch die Nullen-Binärfolgenrepräsentanz 19 „1010“ ist und die Einsen-Binärfolgenrepräsentanz 20 „000“ ist. es ist erkennbar, dass sich die einzelnen Nullen-Binärfolgenrepräsentanzen 19 und die Einsen-Binärfolgenrepräsentanzen 20 der einzelnen Bitsequenzen hinsichtlich der jeweiligen Länge (Anzahl an Bits) und der jeweiligen Bitfolge unterscheiden können, woraus eine hohe Komplexität resultiert.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist somit bevorzugt konfiguriert, um für Nullen der ersten Binärfolge 16 der digitalen Ursprungsdaten 4 Nullen-Binärfolgenrepräsentanzen 19 zu erzeugen oder auszuwählen oder zu bestimmen, und wobei die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, konfiguriert ist, um für Einsen der ersten Binärfolge 16 der digitalen Ursprungsdaten 4 Einsen-Binärfolgenrepräsentanzen 20 zu erzeugen oder auszuwählen oder zu bestimmen.
  • Die Nullen-Binärfolgenrepräsentanz 19 weist bevorzugt zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit.
  • Die Einsen-Binärfolgenrepräsentanz weist bevorzugt zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, auf.
  • Bzgl. der verschlüsselten Datei 6 wird im vorliegenden Beispiel jeweils mit unterschiedlich dicken Strichlinien die jeweilige verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz 188 der jeweiligen Bitsequenz gekennzeichnet. Die verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz 188 der Bitsequenz 1 ist daher:
    • 000000001000000000000001000000. Die verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz 188 der Bitsequenz 2 ist daher: 101000010101010.
  • Die verschlüsselte bzw. codierte bzw. obfuskierte Datei 6 bzw. die Ergebnisdaten 6 setzt bzw. setzen sich aus den verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz 188 der Bitsequenzen 1-n zusammen, wobei die verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz 188 der einzelnen Bitsequenzen bevorzugt in der Reihenfolge, in der die Bitsequenzen nacheinander auftreten, abgespeichert werden. In diesem Beispiel werden daher die Bits 1-33 (001000010001000000000011111001010) der zu speichernden Datei 4 durch die neuen Bits 1-98 (000000001000000000000001000000101000010101010011011 01101101101101101111111000000001111110011100111) der verschlüsselten bzw. codierten bzw. obfuskierten Datei 6 bzw. der Ergebnisdaten 6 repräsentiert.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert für verschiedene Ursprungsdaten 4a-n, insbesondere unterschiedlicher Dateien 4, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Nullen-Binärfolgenrepräsentanzen 19 und/oder Einsen-Binärfolgenrepräsentanzen 20 festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen oder auszuwählen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert zur Erzeugung von Ergebnisdaten 6 bzgl. den Ursprungsdaten 4, insbesondere die erste Binärfolge 16, unterschiedliche Nullen-Binärfolgenrepräsentanzen 19 und/oder Einsen-Binärfolgenrepräsentanzen 20 festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen oder auszuwählen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert einen Bitrepresentation-Look-Up-Tabelleneintrag 184, insbesondere jeweils einen oder jeweils mindestens oder genau einen Bitrepresentation-Look-Up-Tabelleneintrag 184 (vgl. 19) je Bitsequenz in einer Look-Up-Tabelle, insbesondere einer Bitrepresentation-Look-Up-Tabelle 186, oder in mehreren Look-Up-Tabellen, insbesondere mehreren Bitrepresentation-Look-Up-Tabellen 186a-n, mit einer Vielzahl an bevorzugt festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen, insbesondere zufällig, auszuwählen. Die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen weisen bevorzugt zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auf.
  • Die Look-Up-Tabelle 186 oder die Look-Up-Tabellen 186a-n in einer Speichereinrichtung der Passivierungseinrichtung vorgesehen oder gespeichert oder hinterlegt ist/sind.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert, um hinsichtlich der Ursprungsdaten 4 einer Datei Ergebnisdaten 6 zu erzeugen, wobei die Ergebnisdaten 6 mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen 19 erzeugbar sind, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen 19 unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert, um hinsichtlich der Ursprungsdaten 4 einer Datei Ergebnisdaten 6 zu erzeugen, wobei die Ergebnisdaten 6 mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen 20 unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert, um hinsichtlich der Ursprungsdaten 4 einer Datei Ergebnisdaten 6 zu erzeugen, wobei die Ergebnisdaten 6 mit mehreren voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen 20 erzeugbar sind, wobei die voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen 20 unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, bevorzugt konfiguriert ist, um die Ergebnisdaten 6 mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen 19 zu erzeugen, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen 19 unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten 6, insbesondere je Bitsequenz 185, für die Nullen-Binärfolgenrepräsentanzen 19 und die Einsen-Binärfolgenrepräsentanzen 20 voneinander verschieden sind.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert, um Repräsentanzdaten 7 für die Ergebnisdaten 6 oder bezüglich der Ergebnisdaten 6 zu erzeugen, wobei die Repräsentanzdaten 7 angeben, welche Nullen-Binärfolgenrepräsentanzen 19 und/oder Einsen-Binärfolgenrepräsentanzen 20 die Ergebnisdaten 6, insbesondere die jeweilige konkrete Ergebnisdatendatei, aufweisen.
  • Die Repräsentanzdaten 7 geben bevorzugt an, welche Nullen-Binärfolgenrepräsentanzen 19 und/oder welche Einsen-Binärfolgenrepräsentanzen 20 an welche Stelle der Ergebnisdaten 6 die Ergebnisdaten 6 ausbilden.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert, um die ersten Binärfolge 16 in Bitsequenzen 185 bzw. Ursprungsdaten-Bit-Sequenzen 185 zu unterteilen, wobei die Ursprungsdaten-Bit-Sequenzen 185 mehrere Bits aufweisen, wobei die mehreren Bits aus einem „0“-Bit oder mehreren „0“-Bits und aus einem „1"-Bit oder mehreren „1"-Bits oder aus „0“-Bits oder aus „1"-Bits bestehen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert die Bitanzahl jeder Ursprungsdaten-Bit-Sequenz 185 in den Repräsentanzdaten 7 zu hinterlegen
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert für jede Ursprungsdaten-Bit-Sequenz 185 eine Bit-Repräsentanz-Kombination 187 bzw. Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 in den Repräsentanzdaten 7 zu hinterlegen, insbesondere zu erzeugen oder auszuwählen.
  • Bevorzugt weist jede Bit-Repräsentanz-Kombination 187 für alle „0“-Bit einer Ursprungsdaten-Bit-Sequenz 185 eine Nullen-Binärfolgenrepräsentanz 19 oder eine Verknüpfung mit einer Nullen-Binärfolgenrepräsentanz 19 auf und bevorzugt weist jede Bit-Repräsentanz-Kombination 187 für alle „1“-Bit derselben Ursprungsdaten-Bit-Sequenz 185 eine Einsen-Binärfolgenrepräsentanz 20 oder eine Verknüpfung mit einer Einsen-Binärfolgenrepräsentanz 20 auf. Zusätzlich oder alternativ weist jede Bit-Repräsentanz-Kombination für alle „0“-Bit und „1“-Bit einer Ursprungsdaten-Bit-Sequenz 185 bevorzugt eine Nullen-Einsen-Binärfolgenrepräsentanzkombination 187 oder eine Verknüpfung mit einer Nullen-Einsen-Binärfolgenrepräsentanzkombination 187 auf.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert die ersten n Bits der ersten Binärfolge 16 in Ursprungsdaten-Bit-Sequenzen 185a-n zu unterteilen, deren durchschnittliche Bitanzahl bevorzugt kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die ersten n Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind. Zusätzlich oder alternativ ist die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, bevorzugt dazu konfiguriert die letzten m Bits der ersten Binärfolge 16 in Ursprungsdaten-Bit-Sequenzen 185 zu unterteilen, deren durchschnittliche Bitanzahl bevorzugt kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die letzten m Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert die ersten n Bits der ersten Binärfolge 16 in Ursprungsdaten-Bit-Sequenzen 185 zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt. Zusätzlich oder alternativ ist die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, bevorzugt dazu konfiguriert die letzten m Bits der ersten Binärfolge 16 in Ursprungsdaten-Bit-Sequenzen 185 zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt.
  • Diese Ausführungsform ist vorteilhaft, da dadurch eine sehr hohe Komplexität und folglich Sicherheit bewirkt wird.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert die Bits zwischen den ersten n Bits, insbesondere z.B. 100 Bits oder 500 Bits oder bis zu 500 Bits oder 1000Bits oder bis zu 1000 Bits oder 10000 Bits oder bis zu 10000 Bits, der ersten Binärfolge 16 und den letzten m Bits, insbesondere z.B. 100 Bits oder 500Bits oder bis zu 500 Bits oder 1000Bits oder bis zu 1000 Bits oder 10000Bits oder bis zu 10000 Bits, der ersten Bitfolge 16 in Ursprungsdaten-Bit-Sequenzen 185 zu unterteilen, deren durchschnittliche Bitanzahl bevorzugt größer ist als 20 Bit, insbesondere größer ist als 50Bit oder größer ist als 100 Bit.
  • Diese Ausführungsform ist vorteilhaft, da aufgrund der längeren Bitsequenzen 185 ein geringerer Speicherbedarf erforderlich ist.
  • Bevorzugt kann die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen 19 und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen 20 je Ergebnisdaten 6, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, gleich oder verschieden sein.
  • Die Repräsentanzdaten 7 sind bevorzugt als Teil der Ergebnisdaten 6 bzw. als Teil eines Ergebnisdatensatzes erzeugbar. Alternativ können die Repräsentanzdaten 7 als ein den Ergebnisdaten 6 zugeordneter separater Datensatz erzeugbar sein.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert, insbesondere zufällig, eine Nullen-Analysebitrepräsentanz 176 bezüglich der Nullen-Binärfolgenrepräsentanzen 19 der ersten Binärfolge 16 vorzugeben und die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert, insbesondere zufällig, eine Einsen-Analysebitrepräsentanz 178 bezüglich der Einsen-Binärfolgenrepräsentanzen 20 der ersten Binärfolge 16 vorzugeben.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt dazu konfiguriert die Vorgabe der Nullen-Analysebitrepräsentanz 176 und der Einsen-Analysebitrepräsentanz 178 als Teil der Ergebnisdaten 6 und/oder als Teil der Repräsentanzdaten 7 und/oder als Teil der Analysebitrepräsentanzdaten 172 zu erzeugen.
  • Alternativ kann die Analyseeinheit 170 (vgl. 17) einerseits dazu konfiguriert sein für die Erzeugung der Analysebitrepräsentanzdaten 172 bzgl. der Nullen-Binärfolgenrepräsentanzen 19 der ersten Binärfolge 16 zufällig zumindest eine oder genau eine Nullen-Analysebitrepräsentanz 176 festzulegen, zu bestimmen oder auszuwählen und andererseits kann die Analyseeinheit 170 dazu konfiguriert sein für die Erzeugung der Analysebitrepräsentanzdaten 172 bzgl. der Einsen-Binärfolgenrepräsentanzen 20 der ersten Binärfolge 16 zufällig zumindest eine oder genau eine Einsen-Analysebitrepräsentanz 178 festzulegen, zu bestimmen oder auszuwählen.
  • Die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist zusätzlich oder alternativ bevorzugt konfiguriert einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung oder Auswahl der Nullen-Binärfolgenrepräsentanzen 19 und/oder der Einsen-Binärfolgenrepräsentanzen 20 auszuführen oder die Passivierungseinrichtung 2, insbesondere das Passivierungs-Logikgatter 8, ist bevorzugt konfiguriert einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung oder Auswahl der Nullen-Binärfolgenrepräsentanzen 19 und/oder der Einsen-Binärfolgenrepräsentanzen 20 auszuführen.
  • 19 zeigt mehrere Look-Up-Tabellen, wobei die mehreren Look-Up-Tabellen bevorzugt eine Vielzahl an Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 aufweisen, wobei die Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187a-n Nullen-Bitrepräsentanzen 19 und Einsen-Bitrepräsentanzen 20 aufweisen, wobei zumindest einzelne Nullen-Bitrepräsentanzen 19 der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 jeweils eine erste Anzahl an Bits aufweisen, und wobei zumindest einzelne Einsen-Bitrepräsentanzen 20 der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 jeweils eine zweite Anzahl an Bits aufweisen, wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 die erste Anzahl an Bits und die zweite Anzahl an Bits gleich ist und/oder wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen 187 die erste Anzahl an Bits und die zweite Anzahl an Bits verschieden ist.
  • Folglich wird eine Datensicherungsvorrichtung 1, insbesondere Datensicherungs- und Bereitstellungvorrichtung 1, oder ein Cyberstorage offenbart, zumindest aufweisend
    eine Passivierungseinrichtung 2 zum Umwandeln von digitalen Ursprungsdaten 4 in digitale Ergebnisdaten 6, wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter 8 aufweist und wobei das zumindest eine Passivierungs-Logikgatter 8 zum Umwandeln der digitalen Ursprungsdaten 4 in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die digitalen Ursprungsdaten 4 durch eine erste Binärfolge 16 definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge 18 definiert sind, wobei die erste Binärfolge 16 und die zweite Binärfolge 18 voneinander verschieden sind, eine Reaktivierungseinrichtung 80 zum Umwandeln der Ergebnisdaten in mit den Ursprungsdaten übereinstimmende Zieldaten 22.
  • Diese Datensicherungsvorrichtung dient besonders bevorzugt zum Ausführen eines erfindungsgemäßen Verfahrens zur Datensicherung, welches bevorzugt zumindest die Schritte aufweist:
    • Umwandeln von digitalen Ursprungsdaten 4 in digitale Ergebnisdaten 6 mittels einer Passivierungseinrichtung, wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter 8 aufweist und wobei das zumindest eine Passivierungs-Logikgatter 8 zum Umwandeln der digitalen Ursprungsdaten 4 in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die digitalen Ursprungsdaten 4 durch eine erste Binärfolge 16 definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge 18 definiert sind, wobei die erste Binärfolge 16 und die zweite Binärfolge 18 voneinander verschieden sind, Umwandeln der Ergebnisdaten in mit den Ursprungsdaten übereinstimmende Zieldaten 22 mittels einer Reaktivierungseinrichtung 80. Die Reaktivierungseinrichtung 80 weist bevorzugt eine Reaktivierungseinrichtungseingangsschnittstelle 82 zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung 80 und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle 86 zum Ausgeben der Zieldaten 22 auf. Die Zieldaten 22 stimmen bevorzugt zu mindestens 90% oder zu mindestens 95% oder zu mindestens 99% oder zu mindestens 99,9% oder besonders bevorzugt zu genau 100% mit den Ursprungsdaten überein. D.h. die Bitfolge der Ursprungsdaten 4 und die Bitfolge der anhand der Ergebnisdaten 6 erzeugten Zieldaten 22 ist bevorzugt übereinstimmen bzw. identisch. Die Passivierungseinrichtung 2 weist bevorzugt eine Passivierungseinrichtungseingangsschnittstelle 10 zum Zuführen der Ursprungsdaten zu dem zumindest einen Passivierungs-Logikgatter 8 auf und wobei die Passivierungseinrichtung 2 eine Passivierungseinrichtungsausgangsschnittstelle 14 zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter 8 erzeugten Ergebnisdaten aufweist.
  • 20 zeigt auf der linken Bildseite die verschlüsselte Datei 6, insbesondere mit darin enthaltener oder zugeordneter Look-Up-Tabelle 62.
  • Die Look-Up-Tabelle repräsentiert dabei die bevorzugt die Länge der einzelnen Bitsequenzen 1-n und die jeweilige Repräsentanz für „0“ und „1“. Weiterhin kann die Look-Up-Tabelle 62 bereits die Information enthalten, in welche Nullen-Analysebitrepräsentanz 176 und in welche Einsen-Analysebitrepräsentanz 178 die jeweilige Nullen-Binärfolgenrepräsentanz 19 und Einsen-Binärfolgenrepräsentanz 20 übersetzt werden soll.
  • Anhand der Look-Up-Tabelleneinträge wird in einem Verarbeitungseditor eine maschinell verarbeitbare Repräsentanz für jedes „0“-Bit und jedes „1“-Bit, insbesondere als Zeichen/Symbol oder Grauwert oder Farbwert, erzeugt. Die verarbeitbare Repräsentanz kann hierbei z.B. Text sein.
  • Die Verarbeitungseinreichung, insbesondere Verarbeitungseditor oder Texteditor oder Textverarbeitungseinrichtung 171, der Analyseeinheit 170 erzeugt in diesem Beispiel auswertbaren Text auf der Grundlage einer verschlüsselten Datei 6 und einer Dokumentations-Look-Up-Tabelle 62.
  • Der generierte Text repräsentiert (!) Bits der Originaldatei. Die Analyseeinheit 170 erzeugt somit bevorzugt Text und/oder graue und/oder farbige Bildpunkte mittels der Verarbeitungseinrichtung 171 durch Übersetzung der Bits der verschlüsselten Datei 6 in Abhängigkeit von der Dokumentation des Doc-LuT 62. Daher erhält die Verarbeitungseinrichtung 171 der Analyseeinheit 170 als Eingabe die Länge von Sequenz 1, die 10 Bit beträgt. Außerdem liest die Verarbeitungseinrichtung 171 aus der Sequenz 1, dass das Textsymbol „0“ durch 000 und das Textsymbol „1“ durch 001 dargestellt wird. Die Analyseeinheit 170 erzeugt so lange Textsymbole „0“ und „1“ in der Verarbeitungseinrichtung 171, bis die Sequenz 1 vollständig übersetzt ist (vgl.: Übersetzung der Sequenz 1).
  • Als nächstes erhält die Verarbeitungseinrichtung 171 als Eingabe die Länge von Sequenz 2, die 4 Bit beträgt. Außerdem liest die Verarbeitungseinrichtung 171 aus der Sequenz 2, dass das Textsymbol „0“ durch 1010 und das Textsymbol „1“ durch 000 dargestellt wird. Die Analyseeinheit 170 erzeugt so lange Textsymbole „0“ und „1“, bis die Sequenz 2 vollständig übersetzt ist (vgl.: Übersetzung Sequenz 2).
  • Diese Routine wird so lange durchgeführt, bis alle Bits der verschlüsselten Datei 6 in Textsymbole oder Grauwerte oder Farbwerte übersetzt sind.
  • Der von der Verarbeitunseinrichtun 171 erstellte Text lautet:
    Figure DE102023127549A1_0004
  • Der von der Verarbeitungseinrichtung 171 erstellte Text entspricht bevorzugt den Bits der „zu speichernden Datei“:
    Figure DE102023127549A1_0005
  • Die Bit-Darstellung des von der Verarbeitungseinrichtung 171 erstellten Textes im Speicher lautet:
    Figure DE102023127549A1_0006
    Figure DE102023127549A1_0007
    (dies sind die Analysebitrepräsentanzdaten 172)
    (vgl. Bezugszeichen 176 und 176 auf 20)
  • 21 entspricht im Wesentlichen 20, wobei lediglich die Nullen-Analysebitrepräsentanz 176 und die Einsen-Analysebitrepräsentanz 178 von den in 20 verwendeten verschieden sind.
  • Der von der Verarbeitungseinrichtung 171 erstellte Text lautet:
    • (wobei in diesem speziellen Fall die „0“ durch ASCII + und die „1“ durch ASCII D dargestellt bzw. wiedergegeben ist)
      Figure DE102023127549A1_0008
  • Der von der Verarbeitungseinrichtung 171 erstellte Text entspricht bevorzugt den Bits der „zu speichernden Datei“:
    Figure DE102023127549A1_0009
  • Die Bit-Darstellung des von der Verarbeitungseinrichtung 171 erstellten Textes im Speicher lautet: (Da „ASCII +“ durch den ersten Bitblock 196 „00101011“ und „ASCII D“ durch den zweiten Bitblock 197 „01000100“ definiert ist, ergibt sich folgende Reihenfolge)
    Figure DE102023127549A1_0010
    Figure DE102023127549A1_0011
    (dies sind die Analysebitrepräsentanzdaten 172).
  • 22 zeigt auf der linken Seite ein Beispiel, wie auf den Malware-Signatur-Daten Vergleichsdaten 505 erzeugbar sind. 22 zeigt ferner auf der rechten Seite, wie die Analysebitrepräsentanzdaten anhand der Vergleichsdaten 505, daraufhin untersucht werden können, ob sie die Malware-Signatur aufweisen.
  • Insbesondere nachdem die Analysebitrepräsentanzdaten einer Datei daraufhin analysiert wurde, ob eine spezifische Malware-Signatur - insbesondere die Malware-Signatur der Malware mittels der das Produktivsystem verschlüsselt wurde - in den Analysebitrepräsentanzdaten enthalten ist und festgestellt wurde, dass die Analysebitrepräsentanzdaten dieser Datei die Malware-Signatur nicht enthält, kann die Datei mittels der Reaktivierungseinrichtung 80 zur Übermittlung an das Produktivsystem 100 in mit den Ursprungsdaten 4 übereinstimmende Zieldaten 22 übersetzt bzw. entschlüsselt werden. Die Reaktivierungseinrichtung 80 kann dazu eingerichtet sein, die Zieldaten 22 anhand der Analysebitrepräsentanzdaten zu erzeugen. Alternativ kann die Reaktivierungseinrichtung 80 dazu eingerichtet sein, die Zieldaten 22 anhand der Ergebnisdaten, insbesondere unter Berücksichtigung der Repräsentanzdaten 7, zu erzeugen.
  • In dem Datenspeicher 28 der Datensicherungs- und/oder Bereitstellungvorrichtung 1 bzw. dem erfindungsgemäßen Cyberstorage 1sind Malware-Signatur-Daten vorhaltbar, insbesondere abspeicherbar.
  • Die Malware-Signatur-Daten 503 sind bevorzugt als Malware-Signatur-Referenzdaten 182 bereitstellbar, insbesondere von der Analyseeinheit 170bereitstellbar. Die Analyseeinheit 170 ist bevorzugt konfiguriert, um anhand der Malware-Signatur-Referenzdaten 182 die Erzeugung von Vergleichsdaten 505 zum Vergleich mit den Analysebitrepräsentanzdaten 172 zu bewirken. Die Vergleichsdaten 505 sind bevorzugt entsprechend der zumindest einen und bevorzugt genau einen Nullen-Analysebitrepräsentanz 176 oder der Nullen-Binärfolgenrepräsentanz 19, insbesondere der analysierbaren Nullen-Binärfolgenrepräsentanz 190, und entsprechend der zumindest einen oder bevorzugt genau einen Einsen-Analysebitrepräsentanz 178 oder der Einsen-Binärfolgenrepräsentanz 20, insbesondere der analysierbaren Einsen-Binärfolgenrepräsentanz 192, erzeugbar.
  • Anhand der „Malware-Signature“-Referenzdatei 182 und einer Übersetzungsdefinition, insbesondere z.B. ASCII-Definition jedes Doc-LuT, wird für jede verschlüsselte Datei 6 eine Übersetzung der Malware-Signatur erstellt, insbesondere von der Passivierungseinrichtung 2 oder der Analyseeinheit 170. D.h. die Malware-Signatur wird normiert, in dem sie gemäß dem ersten Bitblock 196 und dem zweiten Bitblock 197 übersetzt wird. Die bevorzugt zwei und besonders bevorzugt genau zwei voneinander verschiedene Zeichen, Grauwert/e und/oder Farbwert/e, durch welche die Verarbeitungseinrichtung 171, insbesondere Verarbeitungseditor, insbesondere Farb-, Graustufen-, und/oder Zeicheneditor, die erste Binärfolge 16 maschinell verarbeitbar, insbesondere optisch ausgebbar, ausgibt, insbesondere darstellt, entsprechen den beiden voneinander verschiedene Zeichen, Grauwert/e und/oder Farbwert/e, anhand derer die Vergleichsdaten 505 erzeugt wurden bzw. aus welchen die Vergleichsdaten 505 bestehen. Im Sinne der gesamten Offenbarung kann der Begriff Grauwert auch durch den Begriff Grauton ersetzt werden und der Begriff Farbwert kann durch den Begriff Farbton ersetzt werden (entsprechendes gilt für den jeweiligen Plural).
  • Bevorzugt erfolgt im „Erstellten Text“ (vgl. 20 und 21) bzw. mit dem „erstellten Text“, der die erste Binärfolge 16 repräsentiert oder zumindest Teile der ersten Binärfolge 16 repräsentiert, während des Schritts der Datei-Analyse die Suche nach der durch die Vergleichsdaten 505 definierten Zeichenfolge in dem „erstellten Text“. Der „erstellte Text“ kann hierbei auch Grauwerte und/oder Farbwerte, insbesondere jeweils einzelne oder mehrere Pixel, aufweisen oder vollständig daraus, d.h. ohne Schriftzeichen und/oder sonstige Symbole, bestehen. D.h. der „erstellte Text“ muss kein Text sein, sondern kann rein aus Bildpunkten oder aus einer Kombination aus Bildpunkten und Text bestehen.
  • Werden die Vergleichsdaten 505 in einem „erstellten Text“ gefunden, so wird diese Datei bevorzugt gesondert behandelt, insbesondere gelöscht oder in Quarantäne verschoben. Besonders bevorzugt wird jedoch verhindert, dass diese Datei bzw. die Datei welche die Malware Signatur aufweist (D.h. die verschlüsselte Datei 6 und/oder die Analysebitrepräsentanzdaten 172 dieser verschlüsselten Datei 6) daran gehindert durch die Reaktivierungseinrichtung reaktiviert zu werden.
  • Im gezeigten Beispiel sind die Nullen-Analysebitrepräsentanz 176 oder die Nullen-Binärfolgenrepräsentanz 19, insbesondere die analysierbare Nullen-Binärfolgenrepräsentanz 190, und entsprechend die zumindest eine oder bevorzugt genau eine Einsen-Analysebitrepräsentanz 178 oder die Einsen-Binärfolgenrepräsentanz 20, insbesondere die analysierbaren Einsen-Binärfolgenrepräsentanz 192, als Zeichen bzw. Symbole, insbesondere ASCII Zeichen, dargestellt und sind durch die entsprechenden Bitblöcke im Speicher enthalten. Zusätzlich oder alternativ können jedoch auch Farbwerte- und/oder Grauwerte als die Nullen-Analysebitrepräsentanz 176 oder die Nullen-Binärfolgenrepräsentanz 19, insbesondere die analysierbare Nullen-Binärfolgenrepräsentanz 190, und entsprechend als die zumindest eine oder bevorzugt genau eine Einsen-Analysebitrepräsentanz 178 oder die Einsen-Binärfolgenrepräsentanz 20, insbesondere die analysierbaren Einsen-Binärfolgenrepräsentanz 192, verwendet werden.
  • Es ist ebenfalls denkbar, dass die Malware-Signatur-Daten 503 als Malware-Signatur-Vergleichstabelle (nicht gezeigt) bereitstellbar sind, wobei die Analyseeinheit 170 konfiguriert sein kann, um zum Vergleich mit den Analysebitrepräsentanzdaten 172 Vergleichsdaten aus der Malware-Signatur-Vergleichstabelle auszuwählen.
  • 23 zeigt, dass die erfindungsgemäße Datensicherungs- und/oder Bereitstellungvorrichtung 1 bzw. der erfindungsgemäße Cyberstorage 1 zum Wiederherstellen der jeweiligen Datei 9, d.h. zum Erzeugen einer „wiederhergestellten Datei“ 9, die mit der jeweiligen „zu speichernden Datei“ 4 übereinstimmt, beziehungsweise im Wesentlichen oder genau übereinstimmt, und bevorzugt identisch ist, eine Reaktivierungseinrichtung 80 verwendet (vgl. 14). Die Reaktivierungseinrichtung 80 kann als GPU oder CPU ausgeführt sein, wobei die Reaktivierungseinrichtung 80 bevorzugt als Logikgattereinrichtung oder Logikgattereinheit ausgebildet ist. Bevorzugt können die Reaktivierungseinrichtung 80 und die Passivierungseinrichtung 2 Teil derselben Logikgattereinrichtung, insbesondere FPGA oder ASIC, sein oder aus unterschiedlichen bzw. voneinander getrennten Logikgattereinrichtungen, insbesondere FPGA oder ASIC, bestehen.
  • Die Reaktivierungseinrichtung 80 generiert bevorzugt ein „Recovered File“ durch Schreiben von Bits auf das Produktivsystem 100 in Abhängigkeit von der „Encrypted File“ 6 und dem Doc-LuT 62, wobei die Reaktivierungseinrichtung 80 konfiguriert ist, die Look-Up-Tabelle „rückwärts“ abzuarbeiten.
  • Die Dokumentation-Look-Up-Tabelle (Doc-LuT) repräsentiert dabei bevorzugt einen Schlüssel bzw. eine Anleitung für die Entschlüsselung bzw. Decodierung oder Deobfuskierung der durch die Sequenzen S1 bis Sn repräsentierten Daten.
  • D.h. aus der ersten Sequence 000000001000000000000001000000 der verschlüsselten Datei 6 wird gemäß Doc-LuT Sequence 1 („0“ = 000; „1“ = 001) übersetzt, bis 10 Bits wiederhergestellt sind: Ergebnis: 0010000100.
  • Die Sequenz 1 ist auf der linken Bildseite mit der gleichen Linie unterstrichen, wie das wiederhergestellte Ergebnis auf der rechten Bildseite.
  • Die zweite Sequenz 101000010101010 der verschlüsselten Datei 6 wird entsprechend der Doc-LuT-Sequenz 2 („0“ = 1010; „1“= 000) übersetzt, bis 4 Bits wiederhergestellt sind: Ergebnis: 0100.
  • Die Sequenz 2 ist auf der linken Bildseite mit der gleichen Linie unterstrichen, wie das wiederhergestellte Ergebnis auf der rechten Bildseite.
  • Die dritte Sequenz 01101101101101101101101111111 der verschlüsselten Datei 6 wird gemäß Doc-LuT Sequence 3 („0“ = 011; „1“ = 11111) übersetzt, bis 9 Bits wiederhergestellt sind: Ergebnis: 000000001.
  • Die Sequenz 3 ist auf der linken Bildseite mit der gleichen Linie unterstrichen, wie das wiederhergestellte Ergebnis auf der rechten Bildseite.
  • Die vierte Sequenz 000000001111110011100111 der verschlüsselten Datei 6 wird gemäß Doc-LuT Sequence 4 („0“ = 111; „1“ = 00) übersetzt, bis 10 Bits wiederhergestellt sind: Ergebnis: 1111001010.
  • Die Sequenz 4 ist auf der linken Bildseite mit der gleichen Linie unterstrichen, wie das wiederhergestellte Ergebnis auf der rechten Bildseite.
  • Etc.
  • Die Unterstreichungen auf der linken und rechten Bildseite sollen nur der einfacheren Nachvollziehbarkeit dienen, eine technische Wirkung wird dadurch nicht erzielt.
  • Für den Fall, dass die verschlüsselte Datei 6 mittels einer oder mindestens einer oder mehr als einer analysierbaren Nullen-Binärfolgenrepräsentanz und einer oder mindestens einer oder mehr als einer analysierbaren Einsen-Binärfolgenrepräsentanz erzeugt wurde, kann die Look-Up-Tabelle weniger Einträge aufweisen, insbesondere kann es in diesem Fall sein, dass keine Sequenzlängen angegeben werden müssen. Bevorzugt wird in diesem Fall z.B. lediglich ein erster Bitblock 196 und ein zweiter Bitblock 197 verwendet, wodurch eine Aufsplittung in mehrere Sequenzen nicht erforderlich wäre.
  • Bezugszeichenliste:
  • 1
    Datensicherungs- und/oder Bereitstellungvorrichtung // Cyberstorage
    2
    Passivierungseinrichtung (LGA1)
    3
    Datenkanal vom Produktivsystem, bevorzugt unidirektional
    4
    digitalen Ursprungsdaten / „zu speichernde Datei“
    6
    digitale Ergebnisdaten / „verschlüsselte Datei“
    7
    Repräsentanzdaten
    8
    Passivierungs-Logikgatter
    9
    digitale Recoverdaten / „widerhergestellte Datei“
    10
    Passivierungseinrichtungseingangsschnittstelle
    14
    Passivierungseinrichtungsausgangsschnittstelle
    16
    erste Binärfolge
    18
    zweite Binärfolge
    19
    Nullen-Binärfolgenrepräsentanz
    20
    Einsen-Binärfolgenrepräsentanz
    22
    Zieldaten
    25
    Ursprungsvorhalteeinrichtungansteuerdaten
    26
    Vorhalteeinrichtungansteuerergebnisdaten
    28
    Vorhalteeinrichtung
    29
    Datenkanal, insbesondere unidirektional, der Vorhalteeinrichtung an Arbeitssystem oder Kontrolleinrichtung, insbesondere zur Übermittlung von Statusdaten der Vorhalteeinrichtung
    30
    Vorhalteeinrichtungsdatenspeicher
    31
    Updatekanal zum Updaten der Schadsoftwareidentifikationsdaten
    32
    Vorhalteeinrichtungseingangsschnittstelle
    33
    Datenkanal vom Datenüberprüfungs-Logikgatter zur Vorhalteeinrichtung oder zusätzlich oder alternativ zur Reaktivierungseinrichtung
    34
    Vorhalteeinrichtungsausgangsschnittstelle
    35
    Datenkanal, insbesondere unidirektional, von Vorhalteeinrichtung zum Datenüberprüfungs-Logikgatter
    36
    Datenverarbeitungseinrichtung der Vorhalteeinrichtung
    37
    VorhalteeinrichtungansteuerLogikgatterteil
    38
    Passivierung- und Vorhalteeinheit
    40
    Vorhalteeinheitsdatenspeicher
    42
    Vorhalteeinheitsausgangsschnittstelle der Passivierung- und Vorhalteeinheit
    44
    Datenverarbeitungseinrichtung der Passivierung- und Vorhalteeinheit
    46
    Datenüberprüfungseinrichtung
    47
    Rückkanal, insbesondere unidirektional, der Datenüberprüfungseinrichtung an Arbeitssystem oder Kontrolleinrichtung, insbesondere zur Übermittlung von Statusdaten der Datenüberprüfungseinrichtung
    48
    Datenüberprüfungseinrichtungseingangsschnittstelle
    49
    Datenüberprüfungseinrichtungsausgangsschnittstelle
    50
    Datenverarbeitungseinrichtung der Datenüberprüfungseinrichtung
    51
    Updatekanal zum Updaten der Schadsoftwareidentifikationsdaten
    52
    Datenüberprüfungseinrichtungdatenspeicher
    54
    Updateeinrichtung
    56
    Schadsoftwarerepräsentanzdaten
    58
    SchadsoftwarerepräsentanzdatenBinärfolge
    60
    Datenüberprüfungs-Logikgatter
    62
    Lookuptable
    63
    Ursprungsdatenüberprüfungseinrichtungansteuerdaten
    64
    Datenüberprüfungseinrichtungansteuer-Logikgatterteil
    65
    Datenüberprüfungseinrichtungansteuerergebnisdaten
    66
    Datenüberprüfungseinrichtungansteuerdatenausgang
    70
    Datenverbindung, insbesondere Ethernet-Verbindung
    71
    Logikgattereinheit
    72
    Datenverbindung MAC
    73
    Steuerungslogik
    74
    CPU
    75
    DMA
    77
    Ursprungsreaktivierungseinrichtungansteuerdaten
    78
    Reaktivierungseinrichtungansteuer-Logikgatterteil
    79
    Reaktivierungseinrichtungansteuerergebnisdaten
    80
    Reaktivierungseinrichtung (LGA 2)
    81
    Datenleiter
    82
    Reaktivierungseinrichtungseingangsschnittstelle
    84
    Reaktivierungseinrichtungsausgangsschnittstelle
    85
    Updateeinrichtung der Reaktivierungseinrichtung
    86
    Datenverarbeitungseinrichtung der Reaktivierungseinrichtung
    88
    Datenkanal von der Vorhalteeinrichtung zum Reaktivierungs-Logikgatter
    89
    Datenkanal vom Reaktivierungs-Logikgatter zur Reaktivierungseinrichtung
    90
    Reaktivierungs-Logikgatter
    92
    erste Reaktivierungseinrichtungsdatenspeicher
    94
    zweiter Reaktivierungseinrichtungsdatenspeicher
    96
    Reaktivierungseinrichtungsdatenspeicher (92+94)
    97
    Datenverarbeitungseinrichtung, insbesondere CPU und/oder GPU und/oder ASIC und/oder FPGA
    98
    Sandbox /DMZ
    99
    Datenkanal, insbesondere unidirektional, von Reaktivierungseinrichtung an Arbeitssystem oder Kontrolleinrichtung, insbesondere zur Übermittlung von Statusdaten der Reaktivierungseinrichtung
    100
    Arbeitssystem /Produktivsystem (PC oder Server)
    120
    Ansteuerpfad über analoge Schnittstelle von Kontrolleinrichtung oder Arbeitssystem zur Vorhalteeinrichtung
    122
    Ansteuerpfad über analoge Schnittstelle von Kontrolleinrichtung oder Arbeitssystem zur Datenüberprüfungseinrichtung
    124
    Ansteuerpfad über analoge Schnittstelle von Kontrolleinrichtung oder Arbeitssystem zur Reaktivierungseinrichtung
    126
    unidirektionales Spiegeln der erzeugten Ergebnisdaten auf Datenüberprüfungseinrichtung
    128
    Updatelogikgatter, insbesondere FPGA, zum Updaten der Schadsoftwareidentifikationsdaten
    130
    Datenkanal, insbesondere unidFdatensoeiirektional, insbesondere Lichtleiter, zur Weiterleitung der Ergebnisdaten an Reaktivierungseinrichtung
    134
    alternativer oder optionaler Rückkanal von Datenüberprüfungseinrichtung zur Vorhalteeinrichtung, wobei der Rückkanal über eine analoge Schnittstelle verfügt
    136
    alternativer oder optionaler Rückkanal von Reaktivierungseinrichtung zur Datenüberprüfungseinrichtung, wobei der Rückkanal über eine analoge Schnittstelle verfügt
    140a
    erster Teil des Passivierungs-Logikgatters, insbesondere erster FPGA
    140b
    zweiter Teil des Passivierungs-Logikgatters, insbesondere zweiter FPGA
    150
    Terminal
    160
    Gehäuse
    169
    Vergleichsparameter
    170
    Analyseeinheit / Verarbeitungseinrichtung, insbesondere Verarbeitungseditor, insbesondere Farb-, Graustufen-, und/oder Zeicheneditor
    171
    Verarbeitungseinrichtung
    172
    Analysebitrepräsentanzdaten
    176
    Nullen-Analysebitrepräsentanz
    178
    Einsen-Analysebitrepräsentanz
    180
    Textrepräsentation der Bits der „zu speichernden Datei“
    182
    Textrepräsentation der Bits der Schadsoftware-Signatur bzw. der Malware-Signatur
    184
    Bitrepresentation-Look-Up-Tabelleneintrag
    185
    Bitsequenz oder Ursprungsdaten-Bit-Sequenz
    186a-n
    Bitrepresentation-Look-Up-Tabellen
    187
    Nullen-Einsen-Binärfolgenrepräsentanzkombinatio nen
    188
    verschlüsselte bzw. codierte bzw. obfuskierte Repräsentanz der jeweiligen Bitsequenz
    189
    Analyse Bitrepresentation-Look-Up-Tabelle
    190
    analysierbare Nullen-Binärfolgenrepräsentanz
    192
    analysierbare Einsen-Binärfolgenrepräsentanz
    194
    Analysierbaren Bitrepresentation-Look-Up-Tabelleneintrag
    196
    erster Bitblock
    197
    zweiter Bitblock
    200
    Datensicherungs- und Bereitstellungvorrichtung-Logikgattereinrichtung
    300
    Kontrolleinrichtung
    400
    Updateserver
    500
    Datenverarbeitung, insbesondere Abspeichern, Verändern, Analysieren und/oder Löschen
    501a
    mit Schadsoftware, insbesondere Ransomware, verschlüsselte Datei
    501b
    mit Schadsoftware, insbesondere Ransomware, verschlüsselte Dateien / System
    502
    Einbringung der Schadsoftware bzw. Malware-Signatur-Daten und/oder Auswahl einer oder mehrere Dateien und/oder Starten der Analyse und/oder Starten der Reaktivierung
    503
    Schadsoftware- bzw. Malware-Signatur
    504
    Schadsoftware- bzw. Malware-Signatur-Repräsentanzbitfolge
    505
    Vergleichsdaten
    506
    Normierungssystem
    SOP
    Start des Pakets
    Filename
    Dateiname
    File
    length Dateigröße
    EOP
    Ende des Pakets
    CRC32
    Zyklische Redundanceüberprüfung
    Ftbs
    zu speichernde Datei
    Ftbr
    wiederhergestellte Datei
    P1
    Pfeil zwischen Passivierungseinrichtung 2 und Datenverarbeitungseinrichtu ng 97
    P2
    Pfeil zwischen Datenverarbeitungseinrichtu ng 96 und Reaktivierungseinrichtung 80
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 9389663 B2 [0001]
    • US 10867078 B2 [0001]
    • US 20170102950 A1 [0001]
    • US 20220156395 A1 [0001]
    • US 2023032139 A1 [0001]
    • US 2022156396 A1 [0001]
    • US 2023153438 A1 [0001]
    • US 2023141909 A1 [0001]
    • WO 2023076089 A1 [0001]
    • US 11632394 B1 [0001]
    • KR 20230042840 A [0001]
    • US 20190207969 A1 [0001]
    • US 2021286884 A1 [0001]
    • US 2023291541 A1 [0002]
    • US 2023291573 A1 [0002]
    • US 2023188343 A1 [0002]
    • WO 2023158193 A1 [0002]
    • US 2023259613 A1 [0003]
    • US 2023262032 A1 [0003]
    • US 2023239144 A1 [0003]
    • EP 2022/059665 PCT [0006]
    • EP 2022059665 [0114, 0348]
  • Zitierte Nicht-Patentliteratur
    • E. Nurvitadhi, D. Sheffield, Jaewoong Sim, A. Mishra, G. Venkatesh and D. Marr, „Accelerating Binarized Neural Networks: Comparison of FPGA, CPU, GPU, and ASIC,“ 2016 International Conference on Field-Programmable Technology (FPT), Xi'an, China, 2016, pp. 77-84, doi: 10.1109/FPT.2016.7929192 [0001]
    • K. Alrawashdeh and C. Purdy, „Ransomware Detection Using Limited Precision Deep Learning Structure in FPGA,“ NAECON 2018 - IEEE National Aerospace and Electronics Conference, 2018, pp. 152-157, doi: 10.1109/NAECON.2018.8556824 [0001]
    • Cilardo, A., Maisto, V., Mazzocca, N., Rocco di Torrepadula, F. (2022). A Proposal for FPGA-Accelerated Deep Learning Ensembles in MPSoC Platforms Applied to Malware Detection. In: Vallecillo, A., Visser, J., Perez-Castillo, R. (eds) Quality of Information and Communications Technology. QUATIC 2022. Communications in Computer and Information Science, vol 1621. Springer, Cham. https://doi.org/10.1007/978-3-031-14179-9_16 [0001]
    • G. R. Thompson and L. A. Flynn, „Polymorphic malware detection and identification via context-free grammar homomorphism,“ in Bell Labs Technical Journal, vol. 12, no. 3, pp. 139-147, Fall 2007, doi: 10.1002/bltj.20256 [0002]
    • Mercy Joseph and Gobi Mohan, „Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud,“ in International Journal of Computer Networks and Applications (IJCNA), Volume 9, Issue 4, July - August (2022), DOI: 10.22247/ijcna/2022/214502 [0002]
    • Protecting Software through Obfuscation: Can It Keep Pace with Progress in Code Analysis?; ACM Computing Surveys; Volume 49; Issue 1; Article No.: 4pp 1-37; https://doi.org/10.1145/2886012; 05.04.2016 [0003]
    • S. K. Udupa, S. K. Debray and M. Madou, „Deobfuscation: reverse engineering obfuscated code,“ 12th Working Conference on Reverse Engineering (WCRE'05), Pittsburgh, PA, USA, 2005, pp. 10 pp.-54, doi: 10.1109/WCRE.2005.13 [0003]
    • Sebastian Banescu, Christian Collberg, Vijay Ganesh, Zack Newsham, and Alexander Pretschner. 2016. Code obfuscation against symbolic execution attacks. In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC '16). Association for Computing Machinery, New York, NY, USA, 189-200. https://doi.org/10.1145/2991079.2991114 [0003]
    • Yadegari, B. Johannesmeyer, B. Whitely and S. Debray, „A Generic Approach to Automatic Deobfuscation of Executable Code,“ 2015 IEEE Symposium on Security and Privacy, San Jose, CA, USA, 2015, pp. 674-691, doi: 10.1109/SP.2015.47 [0003]
    • Viticchié et al., „Assessment of Source Code Obfuscation Techniques,“ 2016 IEEE 16th International Working Conference on Source Code Analysis and Manipulation (SCAM), Raleigh, NC, USA, 2016, pp. 11-20, doi: 10.1109/SCAM.2016.17 [0003]
    • You and K. Yim, „Malware Obfuscation Techniques: A Brief Survey,“ 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Fukuoka, Japan, 2010, pp. 297-300, doi: 10.1109/BWCCA.2010.85 [0003]
    • Hada, S. (2000). Zero-Knowledge and Code Obfuscation. In: Okamoto, T. (eds) Advances in Cryptology - ASIACRYPT 2000. ASIACRYPT 2000. Lecture Notes in Computer Science, vol 1976. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-44448-3_34 [0003]
    • Algorithmen und Methoden zur dokumentenspezifischen Analyse historischer und OCRerfasster Texte, Ulrich Reffle, 24.10.2011, ISBN-13: 978-3843901062 [0004]
    • Volltext via OCR - Möglichkeiten und Grenzen, Maria Federbusch, Christian Polzin, 2013, ISBN 978-3-88053-185-7 [0004]
    • OCR ACCURACY IMPROVEMENT ON DOCUMENT IMAGES THROUGH A NOVEL PRE-PROCESSING APPROACH, A. El Harraj and N. Raissouni, Signal & Image Processing: An International Journal (SIPIJ) Vol.6, No.4, August 2015, DOI: 10.5121/sipij.2015.6401 1 [0004]
    • OCR Based Thresholding, Yves Rangoni, Faisal Shafait, Thomas M. Breuel. [0004]
    • Going Grey? Comparing the OCR Accuracy Levels of Bitonal and Greyscale Images, Tracy Powell, Gordon Paynter, ISSN 1082-9873 [0004]
    • Adaptive Thresholding for OCR: A Significant Test Ray Smith, Chris Newton, Phil Cheatle Personal Systems Laboratory HP Laboratories Bristol HPL-93-22 March, 1993 [0004]
    • Binarization Techniques used for Grey Scale Images, Puneet, Garg, International Journal of Computer Applications (0975 - 8887), Volume 71- No.1, June 2013 [0004]
    • J. -S. Luo and D. C. -T. Lo, „Binary malware image classification using machine learning with local binary pattern,“ 2017 IEEE International Conference on Big Data (Big Data), Boston, MA, USA, 2017, pp. 4664-4667, doi: 10.1109/BigData.2017.8258512 [0005]
    • D. Kothari, M. Patel and A. K. Sharma, „Implementation of Grey Scale Normalization in Machine Learning & Artificial Intelligence for Bioinformatics using Convolutional Neural Networks,“ 2021 6th International Conference on Inventive Computation Technologies (ICICT), Coimbatore, India, 2021, pp. 1071-1074, doi: 10.1109/ICICT50816.2021.9358549 [0005]
    • E. R. Urbach, J. B. T. M. Roerdink and M. H. F. Wilkinson, „Connected Shape-Size Pattern Spectra for Rotation and Scale-Invariant Classification of Gray-Scale Images,“ in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 29, no. 2, pp. 272-285, Feb. 2007, doi: 10.1109/TPAMI.2007.28 [0005]
    • T. Ojala, M. Pietikainen and T. Maenpaa, „Multiresolution gray-scale and rotation invariant texture classification with local binary patterns,“ in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 24, no. 7, pp. 971-987, July 2002, doi: 10.1109/TPAMI.2002.1017623 [0005]
    • Riesen, K., Bunke, H. (2008). IAM Graph Database Repository for Graph Based Pattern Recognition and Machine Learning. In: da Vitoria Lobo, N., et al. Structural, Syntactic, and Statistical Pattern Recognition. SSPR /SPR 2008. Lecture Notes in Computer Science, vol 5342. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-89689-0_ [0005]
    • https://www.informatik-aktuell.de/betrieb/sicherheit/ransomware-angriffe-erkennen-und-stoppen.html [0261]
    • https://infoskript.de/files/infoskript/oopjava/zufallszahlen/algo38.pdf [0432]

Claims (34)

  1. Datensicherungsvorrichtung (1), insbesondere Datensicherungs- und Bereitstellungvorrichtung (1), aufweisend zumindest eine Passivierungseinrichtung (2) zum Umwandeln von digitalen Ursprungsdaten (4) in digitale Ergebnisdaten (6), wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter (8) aufweist und wobei das zumindest eine Passivierungs-Logikgatter (8) zum Umwandeln der digitalen Ursprungsdaten (4) in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die digitalen Ursprungsdaten (4) durch eine erste Binärfolge (16) definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge (18) definiert sind, wobei die erste Binärfolge (16) und die zweite Binärfolge (18) voneinander verschieden sind, eine Reaktivierungseinrichtung (80) zum Umwandeln der Ergebnisdaten in mit den Ursprungsdaten übereinstimmende Zieldaten (22).
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter (8) konfiguriert ist, um für Nullen der ersten Binärfolge (16) der digitalen Ursprungsdaten Nullen-Binärfolgenrepräsentanzen zu erzeugen, und wobei das Passivierungs-Logikgatter (8) konfiguriert ist, um für Einsen der ersten Binärfolge (16) der digitalen Ursprungsdaten Einsen-Binärfolgenrepräsentanzen zu erzeugen.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Nullen-Binärfolgenrepräsentanz zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, aufweist.
  4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Einsen-Binärfolgenrepräsentanz zumindest zwei Bit und bevorzugt mehr als 2 Bit, insbesondere 3 Bit oder mehr als 3 Bit oder 4 Bit oder mehr als 4 Bit oder 5 Bit oder mehr als 5 Bit oder 6 Bit oder mehr als 6 Bit oder 7 Bit oder mehr als 7 Bit oder 8 Bit oder mehr als 8 Bit, aufweist.
  5. Vorrichtung nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter dazu konfiguriert ist für verschiedene Ursprungsdaten, insbesondere unterschiedlicher Dateien, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder auszuwählen oder zu erzeugen.
  6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass zur Erzeugung von Ergebnisdaten ist das Passivierungs-Logikgatter konfiguriert für Ursprungsdaten einer Datei, insbesondere die erste Binärfolge, unterschiedliche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder auszuwählen oder zu erzeugen.
  7. Vorrichtung nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter einen Algorithmus zur vorbestimmten Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen ausführt oder das Passivierungs-Logikgatter einen Zufallsalgorithmus zur zufälligen Festlegung oder Erzeugung oder Bestimmung der Nullen-Binärfolgenrepräsentanzen und/oder der Einsen-Binärfolgenrepräsentanzen ausführt oder eine Look-Up-Tabelle oder mehre Look-Up-Tabellen mit einer Vielzahl an festgelegten Nullen-Einsen-Binärfolgenrepräsentanzkombinationen vorgesehen sind und das Passivierungs-Logikgatter dazu eingerichtet ist unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen auszuwählen, insbesondere zufällig auszuwählen, wobei die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen zumindest 10, insbesondere zumindest 100 und bevorzugt zumindest 1000 und besonders bevorzugt mehr als 3000 und höchst bevorzugt mehr als 5000 oder 10000, unterschiedliche Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweist.
  8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die eine Look-Up-Tabelle oder die mehreren Look-Up-Tabellen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen aufweisen, wobei die Nullen-Einsen-Binärfolgenrepräsentanzkombinationen Nullen-Bitrepräsentanzen und Einsen-Bitrepräsentanzen aufweisen, wobei zumindest einzelne Nullen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine erste Anzahl an Bits aufweisen, und wobei zumindest einzelne Einsen-Bitrepräsentanzen der Nullen-Einsen-Binärfolgenrepräsentanzkombinationen jeweils eine zweite Anzahl an Bits aufweisen, wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits gleich ist und/oder wobei zumindest bei einzelnen Nullen-Einsen-Binärfolgenrepräsentanzkombinationen die erste Anzahl an Bits und die zweite Anzahl an Bits verschieden ist.
  9. Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Look-Up-Tabelle oder die Look-Up-Tabellen in einer Speichereinrichtung der Passivierungseinrichtung vorgesehen oder gespeichert oder hinterlegt ist/sind.
  10. Vorrichtung nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehrere voneinander verschiedene Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedene Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen.
  12. Vorrichtung nach einem der Ansprüche 2 bis 11, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist, um hinsichtlich der Ursprungsdaten einer Datei Ergebnisdaten zu erzeugen, wobei die Ergebnisdaten mit mehreren voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen erzeugbar sind, wobei die voneinander verschiedenen Einsen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen und wobei das Passivierungs-Logikgatter konfiguriert ist, um die Ergebnisdaten mit mehreren voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen zu erzeugen, wobei die voneinander verschiedenen Nullen-Binärfolgenrepräsentanzen unterschiedlich lange Bitfolgen und/oder unterschiedliche Bitfolgen mit gleicher Länge aufweisen, wobei die Bitfolgen der Ergebnisdaten für die Nullen-Binärfolgenrepräsentanzen und die Einsen-Binärfolgenrepräsentanzen voneinander verschieden sind.
  13. Vorrichtung nach einem der Ansprüche 5 bis 12, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist, um Repräsentanzdaten für die Ergebnisdaten oder bezüglich der Ergebnisdaten zu erzeugen, wobei die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder Einsen-Binärfolgenrepräsentanzen die Ergebnisdaten, insbesondere die jeweilige konkrete Ergebnisdatendatei, aufweisen.
  14. Vorrichtung nach Anspruch 13, dadurch gekennzeichnet, dass die Repräsentanzdaten angeben, welche Nullen-Binärfolgenrepräsentanzen und/oder welche Einsen-Binärfolgenrepräsentanzen an welche Stelle der Ergebnisdaten die Ergebnisdaten ausbilden.
  15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Repräsentanzdaten eine erste Einsen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Einsen der Ursprungsdaten identifizieren und die Repräsentanzdaten eine zweite Einsen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten identifizieren, wobei die erste Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst und wobei die zweite Anzahl an Einsen der Ursprungsdaten mehr als zwei aufeinander folgende Einsen oder mehr als 10 aufeinander folgende Einsen oder mehr als 100 aufeinander folgende Einsen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Einsen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  16. Vorrichtung nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Repräsentanzdaten eine erste Nullen-Binärfolgenrepräsentanzen mit einer ersten Bitlänge in einer ersten Anzahl zum Ersetzen der ersten Anzahl an Nullen der Ursprungsdaten identifizieren und die Repräsentanzdaten eine zweite Nullen-Binärfolgenrepräsentanzen mit einer zweiten Bitlänge in einer zweiten Anzahl zum Ersetzen der zweiten Anzahl an Einsen der Ursprungsdaten identifizieren, wobei die erste Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst und wobei die zweite Anzahl an Nullen der Ursprungsdaten mehr als zwei aufeinander folgende Nullen oder mehr als 10 aufeinander folgende Nullen oder mehr als 100 aufeinander folgende Nullen der Ursprungsdaten oder bevorzugt bis zu 10000 aufeinander folgende Nullen umfasst, wobei die erste Anzahl und die zweite Anzahl voneinander verschiedene ist oder wobei die erste Anzahl und die zweite Anzahl gleich ist.
  17. Vorrichtung nach Anspruch einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist die ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, wobei die Ursprungsdaten-Bit-Sequenzen mehrere Bits aufweisen, wobei die mehreren Bits aus einem „0“-Bit oder mehreren „0“-Bits und aus einem „1“-Bit oder mehreren „1“-Bits oder aus „0“-Bits oder aus „1"-Bits bestehen, und wobei das Passivierungs-Logikgatter konfiguriert ist die Bitanzahl jeder Ursprungsdaten-Bit-Sequenz in den Repräsentanzdaten zu hinterlegen, und wobei das Passivierungs-Logikgatter konfiguriert ist für jede Ursprungsdaten-Bit-Sequenz eine Bit-Repräsentanz-Kombination in den Repräsentanzdaten zu hinterlegen, insbesondere zu erzeugen oder auszuwählen, wobei jede Bit-Repräsentanz-Kombination für alle „0“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Nullen-Binärfolgenrepräsentanz aufweist und wobei jede Bit-Repräsentanz-Kombination für alle „1“-Bit derselben Ursprungsdaten-Bit-Sequenz eine Einsen-Binärfolgenrepräsentanz oder eine Verknüpfung mit einer Einsen-Binärfolgenrepräsentanz aufweist oder wobei jede Bit-Repräsentanz-Kombination für alle „0“-Bit und „1“-Bit einer Ursprungsdaten-Bit-Sequenz eine Nullen-Einsen-Binärfolgenrepräsentanzkombination oder eine Verknüpfung mit einer Nullen-Einsen-Binärfolgenrepräsentanzkombination aufweist.
  18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die ersten n Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind, und/oder das Passivierungs-Logikgatter konfiguriert ist die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl kleiner ist als 50 Bit, insbesondere kleiner ist als 20Bit oder kleiner ist als 15 Bit, wobei die letzten m Bits weniger als 10000 Bit, insbesondere weniger als 5000 Bit und bevorzugt weniger als 1000 Bit und besonders bevorzugt weniger als 500 Bit und höchst bevorzugt kleiner als 200 Bit, sind.
  19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist die ersten n Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt und/oder das Passivierungs-Logikgatter konfiguriert ist die letzten m Bits der ersten Binärfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren Bitanzahl zwischen 2 Bits und 50 Bits, insbesondere zwischen 4 Bits und 20 Bits und bevorzugt zwischen 5 Bits und 15 Bits, liegt.
  20. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass das Passivierungs-Logikgatter konfiguriert ist die Bits zwischen den ersten n Bits, insbesondere 100 Bits, der ersten Binärfolge und den letzten m Bits, insbesondere 100 Bits, der ersten Bitfolge in Ursprungsdaten-Bit-Sequenzen zu unterteilen, deren durchschnittliche Bitanzahl größer ist als 20 Bit, insbesondere größer ist als 50Bit oder größer ist als 100 Bit.
  21. Vorrichtung nach Anspruch 19 oder 20, dadurch gekennzeichnet, dass die Anzahl unterschiedlicher Nullen-Binärfolgenrepräsentanzen und die Anzahl unterschiedlicher Einsen-Binärfolgenrepräsentanzen je Ergebnisdaten, insbesondere je Ergebnisdatensatz oder Ergebnisdatendatei, gleich oder verschieden ist.
  22. Vorrichtung nach Anspruch 13 bis 21, dadurch gekennzeichnet, dass die Repräsentanzdaten 7 als Teil der Ergebnisdaten 6 erzeugbar sind.
  23. Vorrichtung nach Anspruch 13 bis 21, dadurch gekennzeichnet, dass die Repräsentanzdaten 7 als den Ergebnisdaten 6 zugeordneter separater Datensatz erzeugbar sind.
  24. Vorrichtung nach Anspruch einem der Ansprüche 12 bis 23, dadurch gekennzeichnet, dass eine Analyseeinheit 170 zur Bestimmung von zumindest einer Schadsoftwaresignatur oder von Schadsoftware-Signatur-Daten vorgesehen ist, wobei die Analyseeinheit 170 konfiguriert ist, um anhand von Ergebnisdaten 6, insbesondere auch anhand der den jeweiligen Ergebnisdaten 6 zugeordneten oder zugehörigen Repräsentanzdaten 7, Analysebitrepräsentanzdaten 172 und/oder eine Textrepräsentation 180 mit einer Verarbeitungseinrichtung 171 zu erzeugen, wobei die Analysebitrepräsentanzdaten 172 die erste Bitfolge 16 in verschlüsselter Form repräsentieren und wobei die Analysebitrepräsentanzdaten 172 hinsichtlich einer in der ersten Bitfolge 16 enthaltenen Schadcodesignatur bzw. Malware-Signatur 503 oder hinsichtlich mehrerer in der ersten Bitfolge 16 enthaltenen Schadcodesignaturdaten bzw. Malware-Signaturen 503 oder Schadecodesignaturen bzw. Malware-Signaturen analysierbar ist und/oder wobei die Textrepräsentation 180 hinsichtlich einer in der ersten Bitfolge 16 enthaltenen Schadcodesignatur bzw. Malware-Signatur 503 oder hinsichtlich mehrerer in der ersten Bitfolge 16 enthaltenen Schadcodesignaturdaten bzw. Malware-Signaturen 503 oder Schadecodesignaturen bzw. Malware-Signaturen analysierbar ist.
  25. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, dass die Analysebitrepräsentanzdaten 172 bzgl. der Nullen-Binärfolgenrepräsentanzen 19 der Ergebnisdaten 6, insbesondere einer Ergebnisdatendatei, mehrere erste Bitblöcke zu zumindest oder genau einer Nullen-Analysebitrepräsentanz 176 eines Normierungssystems aufweisen und wobei die Analysebitrepräsentanzdaten 172 bzgl. der Einsen-Binärfolgenrepräsentanzen 20 der Ergebnisdaten 6, insbesondere einer Ergebnisdatendatei, mehrere zweite Bitblöcke zu zumindest oder genau einer Einsen-Analysebitrepräsentanz 178 des Normierungssystems aufweisen, wobei das Normierungssystem eine Vielzahl unterschiedlicher Bitblöcke aufweist, wobei jedem Bitblock ein eindeutiger Vergleichsparameter zugeordnet ist.
  26. Vorrichtung nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass Analyseeinheit 170 eine Verarbeitungseinrichtung 170, insbesondere eine oder zumindest eine Logik-Gattereinrichtung, wie z.B. ein ASIC oder ein FPGA, und/oder eine oder zumindest eine CPU und/oder eine oder zumindest eine GPU, und eine Verarbeitungseinrichtung 171, insbesondere ein Verarbeitungseditor, insbesondere ein Farb-, Graustufen-, und/oder Zeicheneditor, aufweist.
  27. Vorrichtung nach Anspruch einem der Ansprüche 25 bis 26, dadurch gekennzeichnet, dass die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, dazu konfiguriert ist zufällig eine Nullen-Analysebitrepräsentanz bezüglich der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben und die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, dazu konfiguriert ist zufällig eine Einsen-Analysebitrepräsentanz bezüglich der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge vorzugeben.
  28. Vorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass die Passivierungseinrichtung, insbesondere das Passivierungs-Logikgatter, dazu konfiguriert ist die Vorgabe der Nullen-Analysebitrepräsentanz und der Einsen-Analysebitrepräsentanz als Teil der Ergebnisdaten 6 und/oder als Teil der Repräsentanzdaten 7 und/oder als Teil der Analysebitrepräsentanzdaten zu erzeugen.
  29. Vorrichtung nach Anspruch einem der Ansprüche 24 bis 28, dadurch gekennzeichnet, dass die Analyseeinheit dazu konfiguriert ist für die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Nullen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Nullen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen und die Analyseeinheit dazu konfiguriert ist für die Erzeugung der Analysebitrepräsentanzdaten bzgl. der Einsen-Binärfolgenrepräsentanzen der ersten Binärfolge zufällig zumindest eine oder genau eine Einsen-Analysebitrepräsentanz festzulegen, zu bestimmen oder auszuwählen.
  30. Vorrichtung nach Anspruch einem der Ansprüche 25 bis 29, dadurch gekennzeichnet, dass in einem Datenspeicher Malware-Signatur-Daten vorhaltbar, insbesondere abspeicherbar, sind.
  31. Vorrichtung nach Anspruch 30, dadurch gekennzeichnet, dass die Malware-Signatur-Daten als Malware-Signatur-Referenzdaten bereitstellbar sind.
  32. Vorrichtung nach Anspruch 31, dadurch gekennzeichnet, dass die Analyseeinheit konfiguriert ist, um anhand der Malware-Signatur-Referenzdaten die Erzeugung von Vergleichsdaten zum Vergleich mit den Analysebitrepräsentanzdaten zu bewirken.
  33. Logikgattervorrichtung zur Sicherung von Daten aufweisend: zumindest ein Passivierungs-Logikgatterteil, wobei das zumindest eine Passivierungs-Logikgatterteil konfiguriert ist, um digitale Ursprungsdaten in digitalen Ergebnisdaten umzuwandeln, wobei die Ergebnisdaten eine passivierte Form der digitalen Ursprungsdaten repräsentieren, wobei der Passivierungs-Logikgatterteil konfiguriert ist, um für Nullen einer ersten Binärfolge (16) der digitalen Ursprungsdaten eine Nullen-Binärfolgenrepräsentanz oder mehrere Nullen-Binärfolgenrepräsentanzen zu erzeugen, und wobei das Passivierungs-Logikgatterteil konfiguriert ist, um für Einsen der ersten Binärfolge (16) der digitalen Ursprungsdaten eine Einsen-Binärfolgenrepräsentanz oder mehrere Einsen-Binärfolgenrepräsentanzen zu erzeugen, wobei die Nullen-Binärfolgenrepräsentanz zumindest zwei Bit aufweist oder die Nullen-Binärfolgenrepräsentanzen jeweils zumindest zwei Bit aufweisen, und wobei die Einsen-Binärfolgenrepräsentanz zumindest zwei Bit aufweist oder wobei die Einsen-Binärfolgenrepräsentanzen jeweils zumindest zwei Bit aufweisen und wobei der Passivierungs-Logikgatterteil dazu konfiguriert ist für verschiedene Ursprungsdaten, insbesondere unterschiedlicher Dateien, insbesondere nacheinander zu verarbeitender Ursprungsdaten, unterschiedliche Kombinationen an Nullen-Binärfolgenrepräsentanzen und Einsen-Binärfolgenrepräsentanzen festzulegen oder vorzusehen oder zu bestimmen oder zu erzeugen.
  34. Verfahren zur Datensicherung, aufweisend zumindest die Schritte: Umwandeln von digitalen Ursprungsdaten (4) in digitale Ergebnisdaten (6) mittels einer Passivierungseinrichtung wobei die Passivierungseinrichtung zumindest ein Passivierungs-Logikgatter (8) aufweist und wobei das zumindest eine Passivierungs-Logikgatter (8) zum Umwandeln der digitalen Ursprungsdaten (4) in die digitalen Ergebnisdaten und zum Erzeugen der Ergebnisdaten konfiguriert ist, wobei die Passivierungseinrichtung (2) eine Passivierungseinrichtungseingangsschnittstelle (10) zum Zuführen der Ursprungsdaten zu dem zumindest einen Passivierungs-Logikgatter (8) aufweist und wobei die Passivierungseinrichtung (2) eine Passivierungseinrichtungsausgangsschnittstelle (14) zum Ausgeben der von dem zumindest einen Passivierungs-Logikgatter (8) erzeugten Ergebnisdaten aufweist, wobei die digitalen Ursprungsdaten (4) durch eine erste Binärfolge (16) definiert sind, wobei die digitalen Ergebnisdaten durch eine zweite Binärfolge (18) definiert sind, wobei die erste Binärfolge (16) und die zweite Binärfolge (18) voneinander verschieden sind, Umwandeln der Ergebnisdaten in Zieldaten (22) mittels einer Reaktivierungseinrichtung (80), wobei die Reaktivierungseinrichtung (80) eine Reaktivierungseinrichtungseingangsschnittstelle (84) zum Zuführen der Ergebnisdaten zur Reaktivierungseinrichtung (80) und bevorzugt eine Reaktivierungseinrichtungsausgangsschnittstelle (86) zum Ausgeben der Zieldaten (22) aufweist, wobei die Zieldaten (22) bevorzugt zu mindestens 90% oder zu mindestens 95% oder zu mindestens 99% oder zu mindestens 99,9% oder zu genau 100% mit den Ursprungsdaten übereinstimmen.
DE102023127549.6A 2022-10-10 2023-10-09 Datensicherungs- und/oder Bereitstellungvorrichtung und Verfahren zur Datensicherung und/oder Datenbereitstellung Pending DE102023127549A1 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
DE102022126232.4 2022-10-10
DE102022126232 2022-10-10
DE102022126633 2022-10-12
DE102022126633.8 2022-10-12
DE102022128858 2022-10-31
DE102022128858.7 2022-10-31

Publications (1)

Publication Number Publication Date
DE102023127549A1 true DE102023127549A1 (de) 2024-04-11

Family

ID=88413426

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023127549.6A Pending DE102023127549A1 (de) 2022-10-10 2023-10-09 Datensicherungs- und/oder Bereitstellungvorrichtung und Verfahren zur Datensicherung und/oder Datenbereitstellung

Country Status (2)

Country Link
DE (1) DE102023127549A1 (de)
WO (1) WO2024079062A1 (de)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9389663B2 (en) 2014-01-22 2016-07-12 Empire Technology Development Llc Detection of malware through voltage measurements of field programmable gate array
US20170102950A1 (en) 2003-05-23 2017-04-13 Ip Reservoir, Llc Intelligent Data Storage and Processing Using FPGA Devices
US20190207969A1 (en) 2017-12-29 2019-07-04 Crowdstrike, Inc. Anomaly-based malicious-behavior detection
US10867078B2 (en) 2014-02-15 2020-12-15 Micron Technology, Inc. Multi-function, modular system for network security, secure communication, and malware protection
US20210286884A1 (en) 2013-04-15 2021-09-16 Calamu Technologies Corporation Systems and methods for breach-proof, resilient, compliant data in a multi-vendor cloud environment and automatically self heals in the event of a ransomware attack
US20220156396A1 (en) 2020-11-13 2022-05-19 RackTop Systems, Inc. Cybersecurity active defense in a data storage system
US20220156395A1 (en) 2020-11-13 2022-05-19 RackTop Systems, Inc. Methods of and systems for virtual air-gapping network storage system
US20230032139A1 (en) 2021-07-30 2023-02-02 RackTop Systems, Inc. High speed trust evaluation for file activity
KR20230042840A (ko) 2021-09-23 2023-03-30 주식회사 엘림넷 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
US11632394B1 (en) 2021-12-22 2023-04-18 Nasuni Corporation Cloud-native global file system with rapid ransomware recovery
WO2023076089A1 (en) 2021-10-28 2023-05-04 Imanage Llc Ransomware detection and mitigation
US20230141909A1 (en) 2021-11-10 2023-05-11 Accenture Global Solutions Limited Secure data backup and recovery from cyberattacks
US20230153438A1 (en) 2021-11-15 2023-05-18 Commvault Systems, Inc. Entropy-based ransomware detection
US20230188343A1 (en) 2021-12-11 2023-06-15 National Applied Research Laboratories Method of Designing of Multi-Party System in QAP-Based Homomorphic Encryption
US20230239144A1 (en) 2022-01-21 2023-07-27 William David SCHWADERER Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions
US20230259613A1 (en) 2021-03-03 2023-08-17 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
US20230262032A1 (en) 2022-02-11 2023-08-17 Refinitiv Us Organization Llc Obfuscation of input data values into observable data values using symbology-based encodings
WO2023158193A1 (ko) 2022-02-16 2023-08-24 삼성전자 주식회사 동형 암호를 기반으로 하는 데이터 처리 방법 및 장치
US20230291573A1 (en) 2022-02-25 2023-09-14 Seoul National University R&Db Foundation Apparatus for generating blind signature and method thereof
US20230291541A1 (en) 2022-01-10 2023-09-14 The Regents Of The University Of California Methods of operating on data in a fully homomorphic encryption system using in-situ processing-in-memory and related circuits

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9652617B1 (en) * 2013-06-25 2017-05-16 Amazon Technologies, Inc. Analyzing security of applications
US20180248896A1 (en) * 2017-02-24 2018-08-30 Zitovault Software, Inc. System and method to prevent, detect, thwart, and recover automatically from ransomware cyber attacks, using behavioral analysis and machine learning
WO2020148746A1 (en) * 2019-01-20 2020-07-23 Arilou Information Security Technologies Ltd. System and method for data compression based on data position in frames structure
US11687418B2 (en) * 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170102950A1 (en) 2003-05-23 2017-04-13 Ip Reservoir, Llc Intelligent Data Storage and Processing Using FPGA Devices
US20210286884A1 (en) 2013-04-15 2021-09-16 Calamu Technologies Corporation Systems and methods for breach-proof, resilient, compliant data in a multi-vendor cloud environment and automatically self heals in the event of a ransomware attack
US9389663B2 (en) 2014-01-22 2016-07-12 Empire Technology Development Llc Detection of malware through voltage measurements of field programmable gate array
US10867078B2 (en) 2014-02-15 2020-12-15 Micron Technology, Inc. Multi-function, modular system for network security, secure communication, and malware protection
US20190207969A1 (en) 2017-12-29 2019-07-04 Crowdstrike, Inc. Anomaly-based malicious-behavior detection
US20220156396A1 (en) 2020-11-13 2022-05-19 RackTop Systems, Inc. Cybersecurity active defense in a data storage system
US20220156395A1 (en) 2020-11-13 2022-05-19 RackTop Systems, Inc. Methods of and systems for virtual air-gapping network storage system
US20230259613A1 (en) 2021-03-03 2023-08-17 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
US20230032139A1 (en) 2021-07-30 2023-02-02 RackTop Systems, Inc. High speed trust evaluation for file activity
KR20230042840A (ko) 2021-09-23 2023-03-30 주식회사 엘림넷 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
WO2023076089A1 (en) 2021-10-28 2023-05-04 Imanage Llc Ransomware detection and mitigation
US20230141909A1 (en) 2021-11-10 2023-05-11 Accenture Global Solutions Limited Secure data backup and recovery from cyberattacks
US20230153438A1 (en) 2021-11-15 2023-05-18 Commvault Systems, Inc. Entropy-based ransomware detection
US20230188343A1 (en) 2021-12-11 2023-06-15 National Applied Research Laboratories Method of Designing of Multi-Party System in QAP-Based Homomorphic Encryption
US11632394B1 (en) 2021-12-22 2023-04-18 Nasuni Corporation Cloud-native global file system with rapid ransomware recovery
US20230291541A1 (en) 2022-01-10 2023-09-14 The Regents Of The University Of California Methods of operating on data in a fully homomorphic encryption system using in-situ processing-in-memory and related circuits
US20230239144A1 (en) 2022-01-21 2023-07-27 William David SCHWADERER Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions
US20230262032A1 (en) 2022-02-11 2023-08-17 Refinitiv Us Organization Llc Obfuscation of input data values into observable data values using symbology-based encodings
WO2023158193A1 (ko) 2022-02-16 2023-08-24 삼성전자 주식회사 동형 암호를 기반으로 하는 데이터 처리 방법 및 장치
US20230291573A1 (en) 2022-02-25 2023-09-14 Seoul National University R&Db Foundation Apparatus for generating blind signature and method thereof

Non-Patent Citations (26)

* Cited by examiner, † Cited by third party
Title
Adaptive Thresholding for OCR: A Significant Test Ray Smith, Chris Newton, Phil Cheatle Personal Systems Laboratory HP Laboratories Bristol HPL-93-22 March, 1993
Algorithmen und Methoden zur dokumentenspezifischen Analyse historischer und OCRerfasster Texte, Ulrich Reffle, 24.10.2011, ISBN-13: 978-3843901062
Binarization Techniques used for Grey Scale Images, Puneet, Garg, International Journal of Computer Applications (0975 - 8887), Volume 71- No.1, June 2013
Cilardo, A., Maisto, V., Mazzocca, N., Rocco di Torrepadula, F. (2022). A Proposal for FPGA-Accelerated Deep Learning Ensembles in MPSoC Platforms Applied to Malware Detection. In: Vallecillo, A., Visser, J., Perez-Castillo, R. (eds) Quality of Information and Communications Technology. QUATIC 2022. Communications in Computer and Information Science, vol 1621. Springer, Cham. https://doi.org/10.1007/978-3-031-14179-9_16
D. Kothari, M. Patel and A. K. Sharma, „Implementation of Grey Scale Normalization in Machine Learning & Artificial Intelligence for Bioinformatics using Convolutional Neural Networks," 2021 6th International Conference on Inventive Computation Technologies (ICICT), Coimbatore, India, 2021, pp. 1071-1074, doi: 10.1109/ICICT50816.2021.9358549
E. Nurvitadhi, D. Sheffield, Jaewoong Sim, A. Mishra, G. Venkatesh and D. Marr, „Accelerating Binarized Neural Networks: Comparison of FPGA, CPU, GPU, and ASIC," 2016 International Conference on Field-Programmable Technology (FPT), Xi'an, China, 2016, pp. 77-84, doi: 10.1109/FPT.2016.7929192
E. R. Urbach, J. B. T. M. Roerdink and M. H. F. Wilkinson, „Connected Shape-Size Pattern Spectra for Rotation and Scale-Invariant Classification of Gray-Scale Images," in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 29, no. 2, pp. 272-285, Feb. 2007, doi: 10.1109/TPAMI.2007.28
G. R. Thompson and L. A. Flynn, „Polymorphic malware detection and identification via context-free grammar homomorphism," in Bell Labs Technical Journal, vol. 12, no. 3, pp. 139-147, Fall 2007, doi: 10.1002/bltj.20256
Going Grey? Comparing the OCR Accuracy Levels of Bitonal and Greyscale Images, Tracy Powell, Gordon Paynter, ISSN 1082-9873
Hada, S. (2000). Zero-Knowledge and Code Obfuscation. In: Okamoto, T. (eds) Advances in Cryptology - ASIACRYPT 2000. ASIACRYPT 2000. Lecture Notes in Computer Science, vol 1976. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-44448-3_34
https://infoskript.de/files/infoskript/oopjava/zufallszahlen/algo38.pdf
https://www.informatik-aktuell.de/betrieb/sicherheit/ransomware-angriffe-erkennen-und-stoppen.html
J. -S. Luo and D. C. -T. Lo, „Binary malware image classification using machine learning with local binary pattern," 2017 IEEE International Conference on Big Data (Big Data), Boston, MA, USA, 2017, pp. 4664-4667, doi: 10.1109/BigData.2017.8258512
K. Alrawashdeh and C. Purdy, „Ransomware Detection Using Limited Precision Deep Learning Structure in FPGA," NAECON 2018 - IEEE National Aerospace and Electronics Conference, 2018, pp. 152-157, doi: 10.1109/NAECON.2018.8556824
Mercy Joseph and Gobi Mohan, „Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud," in International Journal of Computer Networks and Applications (IJCNA), Volume 9, Issue 4, July - August (2022), DOI: 10.22247/ijcna/2022/214502
OCR ACCURACY IMPROVEMENT ON DOCUMENT IMAGES THROUGH A NOVEL PRE-PROCESSING APPROACH, A. El Harraj and N. Raissouni, Signal & Image Processing: An International Journal (SIPIJ) Vol.6, No.4, August 2015, DOI: 10.5121/sipij.2015.6401 1
OCR Based Thresholding, Yves Rangoni, Faisal Shafait, Thomas M. Breuel.
Protecting Software through Obfuscation: Can It Keep Pace with Progress in Code Analysis?; ACM Computing Surveys; Volume 49; Issue 1; Article No.: 4pp 1-37; https://doi.org/10.1145/2886012; 05.04.2016
Riesen, K., Bunke, H. (2008). IAM Graph Database Repository for Graph Based Pattern Recognition and Machine Learning. In: da Vitoria Lobo, N., et al. Structural, Syntactic, and Statistical Pattern Recognition. SSPR /SPR 2008. Lecture Notes in Computer Science, vol 5342. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-89689-0_
S. K. Udupa, S. K. Debray and M. Madou, „Deobfuscation: reverse engineering obfuscated code," 12th Working Conference on Reverse Engineering (WCRE'05), Pittsburgh, PA, USA, 2005, pp. 10 pp.-54, doi: 10.1109/WCRE.2005.13
Sebastian Banescu, Christian Collberg, Vijay Ganesh, Zack Newsham, and Alexander Pretschner. 2016. Code obfuscation against symbolic execution attacks. In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC '16). Association for Computing Machinery, New York, NY, USA, 189-200. https://doi.org/10.1145/2991079.2991114
T. Ojala, M. Pietikainen and T. Maenpaa, „Multiresolution gray-scale and rotation invariant texture classification with local binary patterns," in IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 24, no. 7, pp. 971-987, July 2002, doi: 10.1109/TPAMI.2002.1017623
Viticchié et al., „Assessment of Source Code Obfuscation Techniques," 2016 IEEE 16th International Working Conference on Source Code Analysis and Manipulation (SCAM), Raleigh, NC, USA, 2016, pp. 11-20, doi: 10.1109/SCAM.2016.17
Volltext via OCR - Möglichkeiten und Grenzen, Maria Federbusch, Christian Polzin, 2013, ISBN 978-3-88053-185-7
Yadegari, B. Johannesmeyer, B. Whitely and S. Debray, „A Generic Approach to Automatic Deobfuscation of Executable Code," 2015 IEEE Symposium on Security and Privacy, San Jose, CA, USA, 2015, pp. 674-691, doi: 10.1109/SP.2015.47
You and K. Yim, „Malware Obfuscation Techniques: A Brief Survey," 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Fukuoka, Japan, 2010, pp. 297-300, doi: 10.1109/BWCCA.2010.85

Also Published As

Publication number Publication date
WO2024079062A1 (de) 2024-04-18

Similar Documents

Publication Publication Date Title
Cozzolino et al. Recasting residual-based local descriptors as convolutional neural networks: an application to image forgery detection
DE112019001121B4 (de) Auf einem computer implementiertes verfahren zum identifizieren von malware und system hierfür
DE60129682T2 (de) Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
DE19882328B3 (de) Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik
DE112012002624T5 (de) Regex-Kompilierer
Sun et al. Cube cryptanalysis of Hitag2 stream cipher
DE102023127549A1 (de) Datensicherungs- und/oder Bereitstellungvorrichtung und Verfahren zur Datensicherung und/oder Datenbereitstellung
Wei et al. Domain adversarial neural network-based intrusion detection system for in-vehicle network variant attacks
DE112011100196T5 (de) Verfahren und System zum sicheren Überprüfen von Daten
CN115632780B (zh) 用于物联网印章的使用管理系统及方法
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
Pradeepthi et al. Machine learning approach for analysing encrypted data
CN105069022A (zh) 具有隐私保护功能的基于网络的信息恢复方法
CN115934484A (zh) 基于扩散模型数据增强的异常检测方法、存储介质及设备
CN105138009A (zh) 具有真随机加密安全控制系统的无人机
DE202021106917U1 (de) Ein System für neuartige, auf Rätselerzeugung basierende Textsteganographie
CN112532375B (zh) 一种基于大状态s盒的自动化搜索差分路径的方法及应用
CN114254704A (zh) 一种http隧道检测方法、装置、电子设备及存储介质
CN114221783A (zh) 一种数据选择加密解密系统
DE102022203638A1 (de) System und Verfahren zum risikofreien Behandeln von Schadsoftware aufweisenden Daten
DE102019101213A1 (de) Authentifizierung und Entschlüsselung programmierbarer Bauelemente
DE102020204033A1 (de) Computerimplementiertes Verfahren und verteiltes Speichersystem zum Bereitstellen vertrauenswürdiger Datenobjekte
Olajide et al. Forensic live response and events reconstruction methods in linux systems
EP3407238B1 (de) Kommunikationsvorrichtung zum indexieren einer verschlüsselten kommunikationsnachricht
WO2021198447A1 (de) Verfahren und anordnung zur kontrollierten steuerung der kommunikation zwischen physikalisch voneinander getrennten datenverarbeitungseinrichtungen