DE19962902A1 - Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments - Google Patents
Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen DokumentsInfo
- Publication number
- DE19962902A1 DE19962902A1 DE19962902A DE19962902A DE19962902A1 DE 19962902 A1 DE19962902 A1 DE 19962902A1 DE 19962902 A DE19962902 A DE 19962902A DE 19962902 A DE19962902 A DE 19962902A DE 19962902 A1 DE19962902 A1 DE 19962902A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- password
- information
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000004044 response Effects 0.000 claims abstract 3
- 238000000034 method Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000013459 approach Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Die Erfindung betrifft eine Vorrichtung zum passwortgeschützten Speichern eines elektronischen Dokuments und/oder zum passwortgeschützten Zugreifen auf ein solches, mit einer Verschlüsselungseinheit, die zum Durchführen eines Verschlüsselungsvorganges einer elektronisch gespeicherten ursprünglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und einer Entschlüsselungseinheit, die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Datenmenge sowie zum Wiederherstellen der ursprünglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüssels ausgebildet ist, wobei die Verschlüsselungseinheit zum zusätzlichen Erzeugen mindestens eines zweiten Schlüssels ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass ein Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Entschlüsselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist, wobei die Verschlüsselungseinheit zum Durchführen der folgenden Operationen auf die aus eineer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere ...
Description
Die vorliegende Erfindung betrifft eine Vorrichtung nach
dem Oberbegriff des Anspruchs 1 sowie ein Verfahren nach
dem Obergriff des Anspruchs 7. Diese Technologie ist in
Form eines Verschlüsselungssystems hinsichtlich bekannt und
besteht üblicherweise aus einer Verschlüsselungseinheit zum
Herstellen eines verschlüsselten und damit gegen unbefugten
Zugriff gesicherten Dokuments sowie einer Entschlüsselungs
einheit, die auf Eingabe bzw. elektronisches Zusammenführen
mit dem korrekten Schlüssel das ursprüngliche, offene Doku
ment wieder herstellt.
Im Stand der Technik existieren zahlreiche Vorgehensweisen
zum Erreichen einer solchen elektronischen Verschlüsselung
in Form von Verschlüsselungsalgorithmen, Verschlüsselungs
verfahren usw.
All diesen Vorgehensweisen aus dem Stand der Technik ist es
jedoch gemeinsam, dass typischerweise zur korrekten Ent
schlüsselung und damit zur Brauchbarmachung des verschlüs
selten Inhaltes ein Schlüssel geeignet ist, während jegli
che Eingabe eines nicht mit dem korrekten Schlüssel über
einstimmenden Schlüsselwortes (dieses soll im weiteren in
soweit äquivalent auch als Schlüsseldatei angesehen werden
können) zu einem unbrauchbaren Ergebnis führt und dies für
den jeweiligen Verwender auch unmittelbar erkennbar ist.
Mit anderen Worten, bekannte Entschlüsselungsvorrichtungen
bzw. Verschlüsselungsverfahren sind hinsichtlich des Erfol
ges bzw. Misserfolges einer Entschlüsselung eindeutig und
unmittelbar erkennbar.
Dieser Umstand kann jedoch bei manchen Anwendungen nachtei
lig sein bzw. einen widerrechtlich Zugreifenden, sollte
dieser durch Eingabe eines falschen Schlüssels entsprechend
eine für ihn ersichtlich falsche Ausgabe als Entschlüsse
lungsergebnis erhalten, dazu veranlassen, solange weitere
Entschlüsselungsversuche zu unternehmen, bis er tatsächlich
das gewünschte - korrekte - Entschlüsselungsergebnis er
halten hat. Gerade dann, wenn durch ein Fehlen zusätzlicher
Sicherungsvorkehrungen oder durch entsprechende Fähigkeiten
des unberechtigt Zugreifenden (der im weiteren auch als
Hacker bezeichnet werden soll) die Möglichkeiten vorliegen,
dass eine große Anzahl von Entschlüsselungsversuchen mit
entsprechend variierten angegebenen Schlüsseln vorgenommen
werden kann, leiden bekannte Verschlüsselungsverfahren da
mit an einem Sicherheitsmangel.
Aufgabe der vorliegenden Erfindung ist es, diesen Sicher
heitsmangel zu überwinden und die Sicherheit bestehender
Verschlüsselungsvorrichtungen und Verschlüsselungsverfahren
zu verbessern. Insbesondere soll durch die vorliegende Er
findung erreicht werden, dass ein Hacker davon abgehalten
wird, beliebig häufige Zugriffsversuche zu unternehmen, bis
ihm letztendlich der wahre, offene Inhalt des zu schützen
den Dokuments zur Verfügung steht.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen
des Anspruches 1 sowie das Verfahren nach dem Anspruch 7
gelöst; vorteilhafte Weiterbildungen der Erfindung sind in
den Unteransprüchen beschrieben.
In erfindungsgemäß vorteilhafter Weise wird es nämlich für
den Hacker nicht ersichtlich, ob seine Eingabe eines
Schlüssels tatsächlich zu dem korrekten Ergebnis geführt
hat, oder ob das von ihm erreichte Entschlüsselungsergebnis
lediglich formal mit der ursprünglichen, gesicherten Daten
menge übereinstimmt (mit dieser äquivalent ist), tatsäch
lich jedoch der Inhalt für ihn nicht brauchbar ist. Kon
krete Beispiele werden an späterer Stelle in der Figurenbe
schreibung erläutert; lediglich exemplarisch sei zur besse
ren Erläuterung angeführt, dass ein solches, durch Eingeben
des zweiten Schlüssels erreichtes Entschlüsselungsergebnis
beispielsweise eine Satzstruktur oder ein Ergebnis von Zah
len sein kann, welche(s) formal, d. h. von ihrem Aufbau,
ihrer Grammatik usw., für den Hacker Sinn machen können,
der eigentliche Inhalt jedoch von der ursprünglichen Daten
menge so abweicht, dass das Entschlüsselungsergebnis fak
tisch für den Hacker nicht brauchbar ist. Da er dies jedoch
üblicherweise zum Zeitpunkt seines Entschlüsselungs
vorganges nicht erkennen kann, wird er mit dem Erhalten des
formal korrekten Entschlüsselungsergebnisses seine weiteren
Zugriffsversuche einstellen, wodurch die erfindungsgemäß
beabsichtigte Sicherheitserhöhung erreicht ist.
Insbesondere für den Fall, dass im Rahmen der vorliegenden
Erfindung eine große Anzahl von zweiten Schlüsseln
(gegenüber etwa lediglich einem ersten, korrekten Schlüssel
oder einer Menge von ersten Schlüsseln) generiert wird, ist
somit die Wahrscheinlichkeit dafür, dass der Hacker bei
seinen unberechtigten Zugriffsversuchen zu einem Entschlüs
selungsergebnis kommt, das nicht gleich der ursprünglichen
Datenmenge ist, hoch, so dass die Sicherungswirkung der
vorliegenden Erfindung entsprechend unterstützt wird. Durch
die mit der vorliegenden Erfindung erreichte Diffusität
bzw. Nicht-Erkennbarkeit, ob das erreichte Entschlüsse
lungsergebnis tatsächlich der korrekten, ursprünglichen Da
tenmenge entspricht, wird somit eine völlig neue Dimension
der Datensicherung eröffnet.
Voraussetzung für das Realisieren der Erfindung sind im
Hauptanspruch angegebene Operationen, die im weiteren auch
als semantische Verschlüsselung bezeichnet werden sollen
und die innerhalb der bekannten Formalstruktur die Voraus
setzung für das inhaltliche Verändern bei formaler Äquiva
lenz schaffen (insoweit soll der Begriff "Grammatik" auch
als Satz von Konventionen und Regelungen verstanden werden,
deren Anwendung sowohl die ursprüngliche Datenmenge als
auch das mit dem zweiten Schlüssel erreichte Entschlüsse
lungsergebnis so erscheinen lassen, als handele es sich
hierbei um ein regelgemäßes Ergebnis, beispielsweise einen
grammatikalisch korrekten, (scheinbar) sinnvollen Satz).
Insbesondere durch die im Rahmen der vorliegenden Erfindung
vorgesehene Operation des Austauschens von Informationskom
ponenten, beispielsweise gegen eine grammatikalisch ent
sprechende (= äquivalente) Komponente, die jedoch inhalt
lich abweicht, lässt sich dieser Effekt in besonders gün
stiger Weise realisieren, beispielsweise dadurch, dass
Wertangaben in Zahlen durch andere Wertangaben ersetzt wer
den, oder aber Namen durch andere geändert werden, oder
aber Ortsangaben durch andere geändert werden usw. (ohne
dass natürlich die vorliegende Erfindung auf diese einfache
Operation beschränkt wäre).
Besonders vorteilhaft wird die vorliegende Erfindung da
durch weitergebildet, dass ein autorisierter oder unautori
sierter Benutzer nicht unmittelbar die Schlüssel eingibt
(bzw. über elektronische Operationen verknüpft), sondern
ein - typischerweise nur aus wenigen Elementen bestehendes
und damit beispielsweise auch gut merkbares - Passwort,
welches dann über die weiterbildungsgemäß vorgesehene
Schlüsseldatei mit entsprechend dem ersten oder zweiten
Schlüssel verknüpft wird, und dieser dann in der Entschlüs
selungseinheit für die Entschlüsselung verwendet wird.
Durch eine solche Schlüsseldatei, die damit eine Zuordnung
zwischen den von dem Benutzer einzugebenden Passworten und
den tatsächlich zu verwendenden Schlüsseln bestimmt, ist es
zudem möglich, eine große Anzahl von Passworten zur Verfü
gung zu stellen, diesen einen oder mehreren des zweiten
Schlüssels zuzuordnen und insbesondere auch im Vorfeld spe
ziell vorzubestimmende Passworte zuzulassen, die zu dem
korrekten (d. h. ersten Schlüssel) oder zu dem lediglich
formal korrekten, inhaltlich jedoch falschen (d. h. zweiten
Schlüssel) Ergebnis führen; dies erscheint besonders ange
bracht für solche Anwendungsfälle, bei welchen bereits vor
stellbar ist, mit welchen Passworten typischerweise ein
Hacker einen unerlaubten Zugriffsversuch tätigen würde, und
derartigen, erwartungsgemäß verwendeten Passworten könnte
bereits im Vorfeld automatisch der zweite Schlüssel und da
mit auch das lediglich formal korrekte Entschlüsselungser
gebnis zugeordnet werden (mit dem Effekt, dass daraufhin
der Hacker dieses wahrscheinlich als bereits korrekten Ent
schlüsselungsversuch interpretieren und damit weitere Ent
schlüsselungsversuche einstellen würde).
Alternativ oder ergänzend ist das Passwort sowie die
Schlüsseldatei (bzw. eine zugeordnete Schlüsselverarbei
tungseinheit) so gebildet, dass eine Passworteingabe eine
indirekte Zuordnungsoperation auslöst, etwa einen Sprung in
der als Tabelle gebildeten Schlüsseldatei, so dass die Mög
lichkeiten zur flexiblen Passwort- und Schlüsselzuordnung
zusätzlich erweitert werden können.
Während die vorliegende Erfindung ihre primären Anwendungs
felder im Schutz von elektronischen Daten und Dateien, so
wohl auf lokaler als auch auf Remote-Ebene, besitzt, ist
die Breite der Anwendungen unbegrenzt. So sollte sich ins
besondere auch anbieten, die vorliegende Erfindung auf das
besonders sensible Gebiet des Zugriffsschutzes auf PCs an
zuwenden.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung eines Aus
führungsbeispiels anhand der Figuren; diese zeigen in
Fig. 1 ein schematisches Blockschaltbild der erfindungs
gemäßen Vorrichtung gemäß einer ersten Ausfüh
rungsform;
Fig. 2 eine Darstellung eines mit dem ersten Schlüssel
entschlüsselten Datensatzes, der einem Origi
naldatensatz entspricht und
Fig. 3 eine Darstellung eines mit dem zweiten Schlüssel
entschlüsselten Datensatzes, der inhaltlich nicht
brauchbar ist, formal jedoch mit dem Originalda
tensatz äquivalent ist.
Eine Verschlüsselungseinheit 10, üblicherweise mittels ei
nes handelsüblichen PC realisiert, ist in der in Fig. 1 ge
zeigten Weise mit einer Eingabeeinheit 12 für Originalda
ten, im vorliegenden Fall Daten eines organisationsinternen
Berichtswesens mit Finanzdaten, ausgebildet. Über die Ein
heit 12 werden entsprechend zu verschlüsselnde Daten der
Verschlüsselungseinheit 10 zugeleitet, diese erzeugt dar
aufhin eine verschlüsselte Datenmenge (verschlüsselte Da
tei) und speichert diese in einer Datenspeichereinheit 14.
Die zum korrekten Entschlüsseln benötigte Schlüsseldatei
wird gleichzeitig in einer Schlüsseldateieinheit 16 abge
legt, und ein Passwort, mit welchem ein Benutzer auf die
korrekte Schlüsseldatei (im weiteren auch erster Schlüssel
genannt) zugreifen kann, wird dem Benutzer mittels einer
Passwort-Ausgabeeinheit in geeigneter Weise, z. B. durch
Anzeige, Ausdrucken od. dgl., ausgegeben.
Gibt ein autorisierter Benutzer nunmehr das korrekte Pass
wort über eine Passwort-Eingabeeinheit 20 wiederum in das
System ein, greift eine nachgeschaltete Entschlüsselungs
einheit 22 mit diesem Passwort auf die Schlüs
seldateieinheit 16 zu, erhält von dort die korrekte Ent
schlüsselungsdatei (den ersten Schlüssel), führt daraufhin
den Entschlüsselungsvorgang auf das in der Datenspei
chereinheit 14 abgelegte, verschlüsselte Dokument (d. h.
den entsprechenden Datensatz) durch und gibt das korrekte,
entschlüsselte Ergebnis über eine geeignete Ausgabeeinheit
24, z. B. einen Bildschirm, Drucker od. dgl., dem Benutzer
aus.
Soweit stimmt das beschriebene System bzw. dessen Funktio
nalität mit Vorrichtungen aus dem Stand der Technik über
ein; zusätzlich zeichnen sich jedoch die in Fig. 1 gezeig
ten Funktionskomponenten durch folgende technische Eigen
schaften aus:
Zum einen führt die Verschlüsselungseinheit 10 auf die zu verschlüsselnde Originaldatei (den ursprünglichen Daten satz) eine Verschlüsselungsoperation aus, die in einem Ver tauschen und/oder Entfernen einer Informationskomponente in der ursprünglichen Datenmenge, einem Hinzufügen einer In formationskomponente an eine vorbestimmte Position in der ursprünglichen Datenmenge oder einem Austauschen einer Informationskomponente gegen eine üblicherweise in der ursprünglichen Datenmenge nicht enthaltenen Informationskomponente besteht. Dieser Vorgang, der im weiteren auch als semantische Verschlüsselung bezeichnet werden soll, ist in der deutschen Patentanmeldung 199 32 703.3 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprünglichen Datenmenge beschrieben und soll hinsichtlich der dort beschriebenen Erzeugung des Schlüssels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten.
Zum einen führt die Verschlüsselungseinheit 10 auf die zu verschlüsselnde Originaldatei (den ursprünglichen Daten satz) eine Verschlüsselungsoperation aus, die in einem Ver tauschen und/oder Entfernen einer Informationskomponente in der ursprünglichen Datenmenge, einem Hinzufügen einer In formationskomponente an eine vorbestimmte Position in der ursprünglichen Datenmenge oder einem Austauschen einer Informationskomponente gegen eine üblicherweise in der ursprünglichen Datenmenge nicht enthaltenen Informationskomponente besteht. Dieser Vorgang, der im weiteren auch als semantische Verschlüsselung bezeichnet werden soll, ist in der deutschen Patentanmeldung 199 32 703.3 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprünglichen Datenmenge beschrieben und soll hinsichtlich der dort beschriebenen Erzeugung des Schlüssels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten.
Exemplarisch sei die durchgeführte semantische Verschlüsse
lung am Beispiel der Fig. 2 und 3 erläutert; so zeigt die
Fig. 2 eine Originaldatei bzw. das Ergebnis einer korrekten
Entschlüsselung einer semantisch verschlüsselten Origi
naldatei, und Fig. 3 zeigt einen entsprechenden Datensatz,
wie er das Ergebnis einer semantischen Verschlüsselung sein
kann: Wie nämlich dem Vergleich der Fig. 2 und 3 zu entneh
men ist, handelt es sich bei den jeweiligen Datensätzen,
die einen Transaktionsvorgang in dem internen, firmenspezi
fischen Informationssystem des Ausführungsbeispiels be
schreiben, jeweils um einen Buchungsvorgang, der auch nach
erfolgter Verschlüsselung (Fig. 3) noch als Buchungsvorgang
erkennbar ist, allerdings sind die verschiedenen Datenin
halte modifiziert worden: So ist sowohl das Datum noch als
Datum erkennbar, jedoch inhaltlich ein anderes als das ur
sprüngliche Datum der Fig. 2. Entsprechendes gilt für die
Angabe des Vorgangs, wobei hier die ursprüngliche Inhalts
komponente "Eingabe" durch eine grammatikalisch äquivalente
Inhaltskomponente "Ausgabe" ersetzt wurde, genauso wie hin
sichtlich des Betrages die Währungsangabe "DEM" durch eine
äquivalente Währungsangabe "USD". Schließlich ist exempla
risch am Beispiel des Saldo gezeigt, dass durch Vertauschen
des Betrages wiederum natürlich ein Geldbetrag entsteht,
der jedoch inhaltlich mit dem ursprünglichen nicht überein
stimmt.
Die Vorrichtung gemäß Fig. 1, und dort insbesondere die
Verschlüsselungseinheit 10, besitzt die Eigenschaft, minde
stens einen verschlüsselten Datensatz gemäß Fig. 3 zu er
zeugen, der nämlich, wie oben erläutert, zwar von seiner
Form her einem korrekt entschlüsselten bzw. ursprünglichen
Ergebnis entspricht, inhaltlich jedoch von diesem verschie
den ist und damit für den Benutzer (bzw. einem unberechtigt
Zugreifenden) unbrauchbar ist; ohne weitergehende Überprü
fungsmaßnahmen ist der Zugreifende jedoch nicht in der Lage
festzustellen, ob es sich bei dem Datensatz der Fig. 3 tat
sächlich um eine inhaltlich korrekte Entschlüsselung han
delt.
Mit anderen Worten, im Rahmen der vorliegenden Erfindung
wird durch geeignete Ausführung des Verschlüsselungsvorgan
ges auf die oben beschriebene, semantische Art mit den an
gegebenen Operationen mindestens ein Verschlüsselungsergeb
nis erzeugt, welches inhaltlich nach wie vor verschlüsselt
ist, formell und strukturell jedoch einem unberechtigt Zu
greifenden nicht erlaubt festzustellen, ob tatsächlich das
inhaltlich korrekte Ergebnis vorliegt, ohne eine inhaltli
che Überprüfung vorzunehmen.
Diese technische Maßnahme wird im Rahmen der vorliegenden
Erfindung genutzt, um die Sicherheit des in Fig. 1 gezeig
ten Verschlüsselungssystems zu erhöhen: Indem nämlich durch
das Durchführen des Verschlüsselungsvorganges die Ver
schlüsselungseinheit 10 den ersten Schlüssel erzeugt (der
das Wiederherstellen des Ursprungsdatensatzes gemäß Fig. 2
ermöglicht) und zusätzlich mindestens einen zweiten
Schlüssel erzeugt, welcher zu einem Entschlüsselungsergeb
nis gemäß Fig. 3 führt, kann das in Fig. 3 gezeigte Ent
schlüsselungsergebnis einen unberechtigt Zugreifenden dazu
bewegen, von weiteren Entschlüsselungs- bzw. Zugriffsversu
chen abzusehen, in der Annahme, es handele sich tatsäch
lich um das von ihm gewünschte Ergebnis.
Während prinzipiell bereits die so erzeugten Schlüssel
(erster und zweiter Schlüssel) als Passworte im Rahmen der
vorliegenden Erfindung betrachtet werden können, bietet es
sich in der Praxis insbesondere an, den ersten Schlüssel
(der ersten Schlüsseldatei) bzw. dem zweiten Schlüssel (der
zweiten Schlüsseldatei) jeweils Passworte mittels Ver
schlüsselungs-Dateieinheit 16 zuzuordnen, die gegenüber den
- notwendigerweise einen gewissen Datenumfang besitzenden
- Schlüsseldateien kürzer und kompakter gefasst werden
können.
Konkret würde ja eine Schlüsseldatei A (für Fig. 2) bzw. B
(für Fig. 3) all jene Angaben und Operationen beinhalten,
welche zum Wiederherstellen bzw. Herstellen der jeweiligen
formal äquivalenten Datensätze notwendig sind, so etwa die
ausgetauschten Begriffe, Indexangaben für eine Reihenfolge
verschiebung usw., so dass eine unmittelbare Handhabung der
Schlüssel (bzw. Schlüsseldateien), z. B. in Form von
Zeichenstrings wenig praktikabel ist. Ordnet man dagegen,
wie gemäß nachfolgender Tabelle 1 gezeigt, den jeweiligen
Schlüsseldateien A (für die korrekte Entschlüsselung gemäß
Fig. 2) bzw. B (für die lediglich formal korrekte, inhalt
lich jedoch nicht zielführende Entschlüsselung gemäß Fig. 3)
jeweilige Passworte in Form einer vierstelligen Zahl zu,
wird die Handhabung durch den Benutzer deutlich erleich
tert, da er sich nur noch das jeweilige Passwort zu merken
braucht:
Passwort | |
Schlüsseldatei | |
7123 | A |
2106 | B |
1302 | B |
1111 | B |
2312 | B |
Wie der Tabelle 1 zu entnehmen ist, generiert im vorliegen
den Ausführungsbeispiel die Verschlüsselungseinheit 10 eine
korrekte Schlüsseldatei A, welcher das Passwort "7123",
einzugeben in die Eingabeeinheit 20, zugeordnet ist. Paral
lel erzeugt jedoch im gezeigten Ausführungsbeispiel die
Verschlüsselungseinheit 10 vier weitere Passworte, denen
jeweils die Schlüsseldatei B zugeordnet ist, mit der Wir
kung, dass bei Eingabe etwa der Ziffernfolge "1302" die
Entschlüsselungseinheit 22 das Ergebnis gemäß Fig. 3 er
zeugt.
Besonders bevorzugt ist es dabei, die Anzahl der Passworte,
die zu einer nur formal korrekten, inhaltlich jedoch nicht
brauchbaren Ausgabe gemäß Fig. 3 führen, deutlich größer zu
wählen, als die Anzahl von Passworten für die korrekte
Schlüsseldatei A - entsprechend lässt sich die Wahrschein
lichkeit beeinflussen, dass durch Ausprobieren oder zusätz
liche Eingabe ein unberechtigt Zugreifender zu dem Ent
schlüsselungsergebnis gemäß Fig. 3 gerät. Jede Eingabe
außerhalb der in Tabelle 1 gezeigten Passwörter würde im
vorliegenden Fall zu einem - ersichtlich - unbrauchbaren
Entschlüsselungsergebnis führen.
Besonders bevorzugt ist es zudem, gemäß einer (in der Figur
nicht gezeigten) Passwort-Vorgabeeinheit die Möglichkeit zu
schaffen, besonders einschlägige, üblicherweise durch einen
Verletzer bzw. Unberechtigten zu erwartende Passworteinga
ben dadurch in der Tabelle für die Schlüsseldateneinheit zu
berücksichtigen, dass diesen mutmaßlichen Angriffen im Vor
feld bereits das lediglich formal richtige Entschlüsse
lungsergebnis zugeordnet wird. Typische Anwendungsfälle
hierfür sind etwa bei aus Zahlen bestehenden Passwörtern
Geburtsdaten oder ähnliche Zahlenkombinationen, von denen
ein unberechtigt Zugreifender üblicherweise annimmt, dass
sie als Passworte eingestellt bzw. benutzt worden sind und
somit zu erwarten ist, dass ein unberechtigt Zugreifender
mit diesen seine ersten Zugriffsversuche starten dürfte.
Hacker-Angriffen kann daher durch eine Vorwahlmöglichkeit
der Passworte noch effizienter begegnet werden.
Gemäß einer bevorzugten Weiterbildung der Erfindung ist
vorgesehen, dass, im Hinblick auf ein zum Ergebnis
führendes, korrektes Passwort, beispielsweise "7123" in
Tabelle 1, automatisiert durch das System eine
erfindungsgemäße Unschärfe dadurch erzeugt wird, dass
benachbarten Zeichen dieser Zeichenkette, z. B. "8123",
"7234", "7122" usw., automatisch "B" als Schlüsseldatei
zugeordnet ist. Auch durch diese Maßnahme lässt sich in
wirkungsvoller Weise die Sicherheit des traditionellen
passwortgeschützten Datenzugriffs weiter erhöhen.
Claims (7)
1. Vorrichtung zum passwortgeschützten Speichern eines
elektronischen Dokuments und/oder zum passwortge
schützten Zugreifen auf ein solches, mit
einer Verschlüsselungseinheit, die zum Durchführen ei nes Verschlüsselungsvorganges einer elektronisch ge speicherten ursprünglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und
einer Entschlüsselungseinheit, die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Daten menge sowie zum Wiederherstellen der ursprünglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs sels ausgebildet ist,
dadurch gekennzeichnet, dass
die Verschlüsselungseinheit zum zusätzlichen Erzeugen mindestens eines zweiten Schlüssels ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass ein Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Entschlüsselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit zum Durchführen der folgenden Operationen auf die aus einer Folge von In formationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informa tionskomponenten aus in einer vorbestimmten, einheit lichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbe reichen gespeicherten ursprünglichen Datenmenge ausge bildet ist:
Vertauschen und/oder Entfernen einer Informati onskomponente in der Datenmenge und/oder Hinzufü gen einer Informationskomponente an eine vorbe stimmte Position in der Folge von Informations komponenten und/oder Austauschen einer Informati onskomponente gegen eine bevorzugt in der ur sprünglichen Datenmenge nicht enthaltene Informa tionskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet ist,
dass es ein Wiederherstellen der ursprünglichen Daten menge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver tauschte, entfernte, hinzugefügte und/oder ausge tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen ten in der vorbestimmten Formaistruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
einer Verschlüsselungseinheit, die zum Durchführen ei nes Verschlüsselungsvorganges einer elektronisch ge speicherten ursprünglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und
einer Entschlüsselungseinheit, die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Daten menge sowie zum Wiederherstellen der ursprünglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs sels ausgebildet ist,
dadurch gekennzeichnet, dass
die Verschlüsselungseinheit zum zusätzlichen Erzeugen mindestens eines zweiten Schlüssels ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass ein Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Entschlüsselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit zum Durchführen der folgenden Operationen auf die aus einer Folge von In formationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informa tionskomponenten aus in einer vorbestimmten, einheit lichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbe reichen gespeicherten ursprünglichen Datenmenge ausge bildet ist:
Vertauschen und/oder Entfernen einer Informati onskomponente in der Datenmenge und/oder Hinzufü gen einer Informationskomponente an eine vorbe stimmte Position in der Folge von Informations komponenten und/oder Austauschen einer Informati onskomponente gegen eine bevorzugt in der ur sprünglichen Datenmenge nicht enthaltene Informa tionskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet ist,
dass es ein Wiederherstellen der ursprünglichen Daten menge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver tauschte, entfernte, hinzugefügte und/oder ausge tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen ten in der vorbestimmten Formaistruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
dass die Informationskomponenten eine für den Benutzer
sinngebende Bedeutung besitzen und als Schriftworte,
Zahlenwerte, Einzelbilder, Film- und/oder Tonsequenzen
oder Frames oder Kombinationen von diesen realisiert
sind, wobei die Grammatik ein den Schriftworten, Zah
lenwerten, Einzelbilder, Film- oder Tonsequenzen oder
Frames zugrundeliegendes Ordnungssystem der Formal
struktur bildet.
3. Vorrichtung nach Anspruch 1 oder 2, gekennzeichnet
durch eine der Verschlüsselungseinheit sowie der Ent
schlüsselungseinheit zugeordnete Schlüsseldateiein
heit, die zum Speichern des ersten und des zweiten
Schlüssels sowie zum Speichern einer Mehrzahl von
Passworten ausgebildet ist, wobei die Passworte durch
den Benutzer in die Vorrichtung eingebbar und durch
die Schlüsseldateieinheit den Passworten der erste
oder der zweite Schlüssel für das Wiederherstellen zu
geordnet werden kann.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet,
dass dem zweiten Schlüssel eine Mehrzahl von Passwor
ten in einer n : 1-Beziehung zugeordnet werden kann.
5. Vorrichtung nach Anspruch 3 oder 4, gekennzeichnet
durch Mittel zum Vorgeben mindestens eines Passwortes
durch den Benutzer mittels Eingabe in die Schlüsselda
teieinheit.
6. Verwendung der Vorrichtung nach einem der Ansprüche 1
bis 5 zur Zugangsfreischaltung auf lokal oder über ein
Datenfernübertragungssystem gespeicherte und angebo
tene elektronische Dokumente, eingeschlossen Doku
mentverzeichnisse, in einer elektronischen Datenver
arbeitungseinheit, insbesondere PC.
7. Verfahren zum passwortgeschützten Speichern eines
elektronischen Dokuments und/oder zum passwortge
schützten Zugreifen auf ein solches, mit den Schrit
ten:
Durchführen eines Verschlüsselungsvorganges einer elektronisch gespeicherten ursprünglichen Datenmenge mittels einer Verschlüsselungseinheit zum Erzeugen ei ner verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels und
Entschlüsseln der elektronisch gespeicherten ver schlüsselten Datenmenge sowie Wiederherstellen der ursprünglichen Datenmenge mittels einer Entschlüsse lungseinheit als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs sels,
gekennzeichnet durch die Schritte:
Zusätzliches Erzeugen mindestens eines zweiten Schlüs sels mittels der Verschlüsselungseinheit, wobei dieser zweite Schlüssel so gebildet wird, dass ein Entschlüs seln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Ent schlüsselungsergebnis jedoch für einen Benutzer in haltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit die folgenden Opera tionen auf die aus einer Folge von Informationskompo nenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formaistruktur angeordneten Da tenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbereichen ge speicherten ursprünglichen Datenmenge ausführen kann:
Vertauschen und/oder Entfernen einer Informati onskomponente in der Datenmenge und/oder Hinzufü gen einer Informationskomponente an eine vorbe stimmte Position in der Folge von Informations komponenten und/oder Austauschen einer Informati onskomponente gegen eine bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Infor mationskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet wird, dass es ein Wiederherstellen der ursprünglichen Datenmenge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver tauschte, entfernte, hinzugefügte und/oder ausge tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen ten in der vorbestimmten Formalstruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
Durchführen eines Verschlüsselungsvorganges einer elektronisch gespeicherten ursprünglichen Datenmenge mittels einer Verschlüsselungseinheit zum Erzeugen ei ner verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels und
Entschlüsseln der elektronisch gespeicherten ver schlüsselten Datenmenge sowie Wiederherstellen der ursprünglichen Datenmenge mittels einer Entschlüsse lungseinheit als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs sels,
gekennzeichnet durch die Schritte:
Zusätzliches Erzeugen mindestens eines zweiten Schlüs sels mittels der Verschlüsselungseinheit, wobei dieser zweite Schlüssel so gebildet wird, dass ein Entschlüs seln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Ent schlüsselungsergebnis jedoch für einen Benutzer in haltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit die folgenden Opera tionen auf die aus einer Folge von Informationskompo nenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formaistruktur angeordneten Da tenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbereichen ge speicherten ursprünglichen Datenmenge ausführen kann:
Vertauschen und/oder Entfernen einer Informati onskomponente in der Datenmenge und/oder Hinzufü gen einer Informationskomponente an eine vorbe stimmte Position in der Folge von Informations komponenten und/oder Austauschen einer Informati onskomponente gegen eine bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Infor mationskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet wird, dass es ein Wiederherstellen der ursprünglichen Datenmenge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver tauschte, entfernte, hinzugefügte und/oder ausge tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen ten in der vorbestimmten Formalstruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19962902A DE19962902A1 (de) | 1999-12-23 | 1999-12-23 | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments |
EP00991268A EP1245094A2 (de) | 1999-12-23 | 2000-12-27 | Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments |
PCT/EP2000/013270 WO2001047175A2 (de) | 1999-12-23 | 2000-12-27 | Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments |
US10/175,127 US20050076247A1 (en) | 1999-12-23 | 2002-06-19 | Device for the password-protected handling of an electronic document |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19962902A DE19962902A1 (de) | 1999-12-23 | 1999-12-23 | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19962902A1 true DE19962902A1 (de) | 2001-07-05 |
Family
ID=7934420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19962902A Withdrawn DE19962902A1 (de) | 1999-12-23 | 1999-12-23 | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050076247A1 (de) |
EP (1) | EP1245094A2 (de) |
DE (1) | DE19962902A1 (de) |
WO (1) | WO2001047175A2 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7664960B1 (en) * | 2005-09-23 | 2010-02-16 | Kenneth Wayne Clubb | Password enhancing device |
US8782402B2 (en) * | 2010-02-25 | 2014-07-15 | Bank Of America Corporation | System and method for secure communications |
US9713774B2 (en) | 2010-08-30 | 2017-07-25 | Disney Enterprises, Inc. | Contextual chat message generation in online environments |
US9552353B2 (en) | 2011-01-21 | 2017-01-24 | Disney Enterprises, Inc. | System and method for generating phrases |
US9176947B2 (en) | 2011-08-19 | 2015-11-03 | Disney Enterprises, Inc. | Dynamically generated phrase-based assisted input |
US9245253B2 (en) * | 2011-08-19 | 2016-01-26 | Disney Enterprises, Inc. | Soft-sending chat messages |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
US9165329B2 (en) | 2012-10-19 | 2015-10-20 | Disney Enterprises, Inc. | Multi layer chat detection and classification |
US10303762B2 (en) | 2013-03-15 | 2019-05-28 | Disney Enterprises, Inc. | Comprehensive safety schema for ensuring appropriateness of language in online chat |
US10742577B2 (en) | 2013-03-15 | 2020-08-11 | Disney Enterprises, Inc. | Real-time search and validation of phrases using linguistic phrase components |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5341429A (en) * | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
AU3259097A (en) * | 1996-06-14 | 1998-01-07 | Erland WITTKOTTER | Apparatus and method for the protected transmission and representation of electronically published documents |
US6357010B1 (en) * | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
JP3872626B2 (ja) * | 2000-02-14 | 2007-01-24 | シャープ株式会社 | メモリ装置 |
-
1999
- 1999-12-23 DE DE19962902A patent/DE19962902A1/de not_active Withdrawn
-
2000
- 2000-12-27 EP EP00991268A patent/EP1245094A2/de not_active Withdrawn
- 2000-12-27 WO PCT/EP2000/013270 patent/WO2001047175A2/de not_active Application Discontinuation
-
2002
- 2002-06-19 US US10/175,127 patent/US20050076247A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1245094A2 (de) | 2002-10-02 |
WO2001047175A3 (de) | 2002-05-23 |
WO2001047175A2 (de) | 2001-06-28 |
US20050076247A1 (en) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3407642C2 (de) | ||
DE4003386C1 (de) | ||
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE4107019C2 (de) | Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE10255128A1 (de) | Computer-implementierte PDF-Dokumentenverwaltung | |
EP1637955A1 (de) | Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke | |
DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
EP3552141B1 (de) | Server-computersystem zur bereitstellung von datensätzen | |
EP3563261A1 (de) | Bitsequenzbasiertes datenklassifikationssystem | |
EP1637954A1 (de) | Erzeugung anonymisierter Datensätze aus produktiven Anwendungen | |
WO2000056005A2 (de) | Anonymisierungsverfahren | |
DE10020050A1 (de) | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE19932703C2 (de) | Datenverarbeitungsvorrichtung | |
DE69907236T2 (de) | Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten | |
EP3226191A1 (de) | Alternatives zahlungsmittel, stark personifiziert, schwach personifiziert oder ohne personifizierung | |
WO2002037349A1 (de) | Datenverarbeitungssystem | |
DE4103173C2 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
EP4080847A1 (de) | Sicheres verändern von anwendungsdaten in einer blockchain | |
DE10017121C2 (de) | Datenverarbeitungsanlage mit Zugriffsfilter | |
EP1143324A1 (de) | Verfahren und Vorrichtung zum änderbaren Definieren von Zugriffsrechten auf Computerdateien |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES, |
|
8181 | Inventor (new situation) |
Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH |
|
8127 | New person/name/address of the applicant |
Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE |
|
8139 | Disposal/non-payment of the annual fee |