DE19962902A1 - Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments - Google Patents

Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments

Info

Publication number
DE19962902A1
DE19962902A1 DE19962902A DE19962902A DE19962902A1 DE 19962902 A1 DE19962902 A1 DE 19962902A1 DE 19962902 A DE19962902 A DE 19962902A DE 19962902 A DE19962902 A DE 19962902A DE 19962902 A1 DE19962902 A1 DE 19962902A1
Authority
DE
Germany
Prior art keywords
key
password
information
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19962902A
Other languages
English (en)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wittkotter Erland Dr 32257 Buende De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19962902A priority Critical patent/DE19962902A1/de
Priority to EP00991268A priority patent/EP1245094A2/de
Priority to PCT/EP2000/013270 priority patent/WO2001047175A2/de
Publication of DE19962902A1 publication Critical patent/DE19962902A1/de
Priority to US10/175,127 priority patent/US20050076247A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung zum passwortgeschützten Speichern eines elektronischen Dokuments und/oder zum passwortgeschützten Zugreifen auf ein solches, mit einer Verschlüsselungseinheit, die zum Durchführen eines Verschlüsselungsvorganges einer elektronisch gespeicherten ursprünglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und einer Entschlüsselungseinheit, die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Datenmenge sowie zum Wiederherstellen der ursprünglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüssels ausgebildet ist, wobei die Verschlüsselungseinheit zum zusätzlichen Erzeugen mindestens eines zweiten Schlüssels ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass ein Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Entschlüsselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist, wobei die Verschlüsselungseinheit zum Durchführen der folgenden Operationen auf die aus eineer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere ...

Description

Die vorliegende Erfindung betrifft eine Vorrichtung nach dem Oberbegriff des Anspruchs 1 sowie ein Verfahren nach dem Obergriff des Anspruchs 7. Diese Technologie ist in Form eines Verschlüsselungssystems hinsichtlich bekannt und besteht üblicherweise aus einer Verschlüsselungseinheit zum Herstellen eines verschlüsselten und damit gegen unbefugten Zugriff gesicherten Dokuments sowie einer Entschlüsselungs­ einheit, die auf Eingabe bzw. elektronisches Zusammenführen mit dem korrekten Schlüssel das ursprüngliche, offene Doku­ ment wieder herstellt.
Im Stand der Technik existieren zahlreiche Vorgehensweisen zum Erreichen einer solchen elektronischen Verschlüsselung in Form von Verschlüsselungsalgorithmen, Verschlüsselungs­ verfahren usw.
All diesen Vorgehensweisen aus dem Stand der Technik ist es jedoch gemeinsam, dass typischerweise zur korrekten Ent­ schlüsselung und damit zur Brauchbarmachung des verschlüs­ selten Inhaltes ein Schlüssel geeignet ist, während jegli­ che Eingabe eines nicht mit dem korrekten Schlüssel über­ einstimmenden Schlüsselwortes (dieses soll im weiteren in­ soweit äquivalent auch als Schlüsseldatei angesehen werden können) zu einem unbrauchbaren Ergebnis führt und dies für den jeweiligen Verwender auch unmittelbar erkennbar ist. Mit anderen Worten, bekannte Entschlüsselungsvorrichtungen bzw. Verschlüsselungsverfahren sind hinsichtlich des Erfol­ ges bzw. Misserfolges einer Entschlüsselung eindeutig und unmittelbar erkennbar.
Dieser Umstand kann jedoch bei manchen Anwendungen nachtei­ lig sein bzw. einen widerrechtlich Zugreifenden, sollte dieser durch Eingabe eines falschen Schlüssels entsprechend eine für ihn ersichtlich falsche Ausgabe als Entschlüsse­ lungsergebnis erhalten, dazu veranlassen, solange weitere Entschlüsselungsversuche zu unternehmen, bis er tatsächlich das gewünschte - korrekte - Entschlüsselungsergebnis er­ halten hat. Gerade dann, wenn durch ein Fehlen zusätzlicher Sicherungsvorkehrungen oder durch entsprechende Fähigkeiten des unberechtigt Zugreifenden (der im weiteren auch als Hacker bezeichnet werden soll) die Möglichkeiten vorliegen, dass eine große Anzahl von Entschlüsselungsversuchen mit entsprechend variierten angegebenen Schlüsseln vorgenommen werden kann, leiden bekannte Verschlüsselungsverfahren da­ mit an einem Sicherheitsmangel.
Aufgabe der vorliegenden Erfindung ist es, diesen Sicher­ heitsmangel zu überwinden und die Sicherheit bestehender Verschlüsselungsvorrichtungen und Verschlüsselungsverfahren zu verbessern. Insbesondere soll durch die vorliegende Er­ findung erreicht werden, dass ein Hacker davon abgehalten wird, beliebig häufige Zugriffsversuche zu unternehmen, bis ihm letztendlich der wahre, offene Inhalt des zu schützen­ den Dokuments zur Verfügung steht.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1 sowie das Verfahren nach dem Anspruch 7 gelöst; vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.
In erfindungsgemäß vorteilhafter Weise wird es nämlich für den Hacker nicht ersichtlich, ob seine Eingabe eines Schlüssels tatsächlich zu dem korrekten Ergebnis geführt hat, oder ob das von ihm erreichte Entschlüsselungsergebnis lediglich formal mit der ursprünglichen, gesicherten Daten­ menge übereinstimmt (mit dieser äquivalent ist), tatsäch­ lich jedoch der Inhalt für ihn nicht brauchbar ist. Kon­ krete Beispiele werden an späterer Stelle in der Figurenbe­ schreibung erläutert; lediglich exemplarisch sei zur besse­ ren Erläuterung angeführt, dass ein solches, durch Eingeben des zweiten Schlüssels erreichtes Entschlüsselungsergebnis beispielsweise eine Satzstruktur oder ein Ergebnis von Zah­ len sein kann, welche(s) formal, d. h. von ihrem Aufbau, ihrer Grammatik usw., für den Hacker Sinn machen können, der eigentliche Inhalt jedoch von der ursprünglichen Daten­ menge so abweicht, dass das Entschlüsselungsergebnis fak­ tisch für den Hacker nicht brauchbar ist. Da er dies jedoch üblicherweise zum Zeitpunkt seines Entschlüsselungs­ vorganges nicht erkennen kann, wird er mit dem Erhalten des formal korrekten Entschlüsselungsergebnisses seine weiteren Zugriffsversuche einstellen, wodurch die erfindungsgemäß beabsichtigte Sicherheitserhöhung erreicht ist.
Insbesondere für den Fall, dass im Rahmen der vorliegenden Erfindung eine große Anzahl von zweiten Schlüsseln (gegenüber etwa lediglich einem ersten, korrekten Schlüssel oder einer Menge von ersten Schlüsseln) generiert wird, ist somit die Wahrscheinlichkeit dafür, dass der Hacker bei seinen unberechtigten Zugriffsversuchen zu einem Entschlüs­ selungsergebnis kommt, das nicht gleich der ursprünglichen Datenmenge ist, hoch, so dass die Sicherungswirkung der vorliegenden Erfindung entsprechend unterstützt wird. Durch die mit der vorliegenden Erfindung erreichte Diffusität bzw. Nicht-Erkennbarkeit, ob das erreichte Entschlüsse­ lungsergebnis tatsächlich der korrekten, ursprünglichen Da­ tenmenge entspricht, wird somit eine völlig neue Dimension der Datensicherung eröffnet.
Voraussetzung für das Realisieren der Erfindung sind im Hauptanspruch angegebene Operationen, die im weiteren auch als semantische Verschlüsselung bezeichnet werden sollen und die innerhalb der bekannten Formalstruktur die Voraus­ setzung für das inhaltliche Verändern bei formaler Äquiva­ lenz schaffen (insoweit soll der Begriff "Grammatik" auch als Satz von Konventionen und Regelungen verstanden werden, deren Anwendung sowohl die ursprüngliche Datenmenge als auch das mit dem zweiten Schlüssel erreichte Entschlüsse­ lungsergebnis so erscheinen lassen, als handele es sich hierbei um ein regelgemäßes Ergebnis, beispielsweise einen grammatikalisch korrekten, (scheinbar) sinnvollen Satz).
Insbesondere durch die im Rahmen der vorliegenden Erfindung vorgesehene Operation des Austauschens von Informationskom­ ponenten, beispielsweise gegen eine grammatikalisch ent­ sprechende (= äquivalente) Komponente, die jedoch inhalt­ lich abweicht, lässt sich dieser Effekt in besonders gün­ stiger Weise realisieren, beispielsweise dadurch, dass Wertangaben in Zahlen durch andere Wertangaben ersetzt wer­ den, oder aber Namen durch andere geändert werden, oder aber Ortsangaben durch andere geändert werden usw. (ohne dass natürlich die vorliegende Erfindung auf diese einfache Operation beschränkt wäre).
Besonders vorteilhaft wird die vorliegende Erfindung da­ durch weitergebildet, dass ein autorisierter oder unautori­ sierter Benutzer nicht unmittelbar die Schlüssel eingibt (bzw. über elektronische Operationen verknüpft), sondern ein - typischerweise nur aus wenigen Elementen bestehendes und damit beispielsweise auch gut merkbares - Passwort, welches dann über die weiterbildungsgemäß vorgesehene Schlüsseldatei mit entsprechend dem ersten oder zweiten Schlüssel verknüpft wird, und dieser dann in der Entschlüs­ selungseinheit für die Entschlüsselung verwendet wird. Durch eine solche Schlüsseldatei, die damit eine Zuordnung zwischen den von dem Benutzer einzugebenden Passworten und den tatsächlich zu verwendenden Schlüsseln bestimmt, ist es zudem möglich, eine große Anzahl von Passworten zur Verfü­ gung zu stellen, diesen einen oder mehreren des zweiten Schlüssels zuzuordnen und insbesondere auch im Vorfeld spe­ ziell vorzubestimmende Passworte zuzulassen, die zu dem korrekten (d. h. ersten Schlüssel) oder zu dem lediglich formal korrekten, inhaltlich jedoch falschen (d. h. zweiten Schlüssel) Ergebnis führen; dies erscheint besonders ange­ bracht für solche Anwendungsfälle, bei welchen bereits vor­ stellbar ist, mit welchen Passworten typischerweise ein Hacker einen unerlaubten Zugriffsversuch tätigen würde, und derartigen, erwartungsgemäß verwendeten Passworten könnte bereits im Vorfeld automatisch der zweite Schlüssel und da­ mit auch das lediglich formal korrekte Entschlüsselungser­ gebnis zugeordnet werden (mit dem Effekt, dass daraufhin der Hacker dieses wahrscheinlich als bereits korrekten Ent­ schlüsselungsversuch interpretieren und damit weitere Ent­ schlüsselungsversuche einstellen würde).
Alternativ oder ergänzend ist das Passwort sowie die Schlüsseldatei (bzw. eine zugeordnete Schlüsselverarbei­ tungseinheit) so gebildet, dass eine Passworteingabe eine indirekte Zuordnungsoperation auslöst, etwa einen Sprung in der als Tabelle gebildeten Schlüsseldatei, so dass die Mög­ lichkeiten zur flexiblen Passwort- und Schlüsselzuordnung zusätzlich erweitert werden können.
Während die vorliegende Erfindung ihre primären Anwendungs­ felder im Schutz von elektronischen Daten und Dateien, so­ wohl auf lokaler als auch auf Remote-Ebene, besitzt, ist die Breite der Anwendungen unbegrenzt. So sollte sich ins­ besondere auch anbieten, die vorliegende Erfindung auf das besonders sensible Gebiet des Zugriffsschutzes auf PCs an­ zuwenden.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Aus­ führungsbeispiels anhand der Figuren; diese zeigen in
Fig. 1 ein schematisches Blockschaltbild der erfindungs­ gemäßen Vorrichtung gemäß einer ersten Ausfüh­ rungsform;
Fig. 2 eine Darstellung eines mit dem ersten Schlüssel entschlüsselten Datensatzes, der einem Origi­ naldatensatz entspricht und
Fig. 3 eine Darstellung eines mit dem zweiten Schlüssel entschlüsselten Datensatzes, der inhaltlich nicht brauchbar ist, formal jedoch mit dem Originalda­ tensatz äquivalent ist.
Eine Verschlüsselungseinheit 10, üblicherweise mittels ei­ nes handelsüblichen PC realisiert, ist in der in Fig. 1 ge­ zeigten Weise mit einer Eingabeeinheit 12 für Originalda­ ten, im vorliegenden Fall Daten eines organisationsinternen Berichtswesens mit Finanzdaten, ausgebildet. Über die Ein­ heit 12 werden entsprechend zu verschlüsselnde Daten der Verschlüsselungseinheit 10 zugeleitet, diese erzeugt dar­ aufhin eine verschlüsselte Datenmenge (verschlüsselte Da­ tei) und speichert diese in einer Datenspeichereinheit 14. Die zum korrekten Entschlüsseln benötigte Schlüsseldatei wird gleichzeitig in einer Schlüsseldateieinheit 16 abge­ legt, und ein Passwort, mit welchem ein Benutzer auf die korrekte Schlüsseldatei (im weiteren auch erster Schlüssel genannt) zugreifen kann, wird dem Benutzer mittels einer Passwort-Ausgabeeinheit in geeigneter Weise, z. B. durch Anzeige, Ausdrucken od. dgl., ausgegeben.
Gibt ein autorisierter Benutzer nunmehr das korrekte Pass­ wort über eine Passwort-Eingabeeinheit 20 wiederum in das System ein, greift eine nachgeschaltete Entschlüsselungs­ einheit 22 mit diesem Passwort auf die Schlüs­ seldateieinheit 16 zu, erhält von dort die korrekte Ent­ schlüsselungsdatei (den ersten Schlüssel), führt daraufhin den Entschlüsselungsvorgang auf das in der Datenspei­ chereinheit 14 abgelegte, verschlüsselte Dokument (d. h. den entsprechenden Datensatz) durch und gibt das korrekte, entschlüsselte Ergebnis über eine geeignete Ausgabeeinheit 24, z. B. einen Bildschirm, Drucker od. dgl., dem Benutzer aus.
Soweit stimmt das beschriebene System bzw. dessen Funktio­ nalität mit Vorrichtungen aus dem Stand der Technik über­ ein; zusätzlich zeichnen sich jedoch die in Fig. 1 gezeig­ ten Funktionskomponenten durch folgende technische Eigen­ schaften aus:
Zum einen führt die Verschlüsselungseinheit 10 auf die zu verschlüsselnde Originaldatei (den ursprünglichen Daten­ satz) eine Verschlüsselungsoperation aus, die in einem Ver­ tauschen und/oder Entfernen einer Informationskomponente in der ursprünglichen Datenmenge, einem Hinzufügen einer In­ formationskomponente an eine vorbestimmte Position in der ursprünglichen Datenmenge oder einem Austauschen einer Informationskomponente gegen eine üblicherweise in der ursprünglichen Datenmenge nicht enthaltenen Informationskomponente besteht. Dieser Vorgang, der im weiteren auch als semantische Verschlüsselung bezeichnet werden soll, ist in der deutschen Patentanmeldung 199 32 703.3 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprünglichen Datenmenge beschrieben und soll hinsichtlich der dort beschriebenen Erzeugung des Schlüssels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten.
Exemplarisch sei die durchgeführte semantische Verschlüsse­ lung am Beispiel der Fig. 2 und 3 erläutert; so zeigt die Fig. 2 eine Originaldatei bzw. das Ergebnis einer korrekten Entschlüsselung einer semantisch verschlüsselten Origi­ naldatei, und Fig. 3 zeigt einen entsprechenden Datensatz, wie er das Ergebnis einer semantischen Verschlüsselung sein kann: Wie nämlich dem Vergleich der Fig. 2 und 3 zu entneh­ men ist, handelt es sich bei den jeweiligen Datensätzen, die einen Transaktionsvorgang in dem internen, firmenspezi­ fischen Informationssystem des Ausführungsbeispiels be­ schreiben, jeweils um einen Buchungsvorgang, der auch nach erfolgter Verschlüsselung (Fig. 3) noch als Buchungsvorgang erkennbar ist, allerdings sind die verschiedenen Datenin­ halte modifiziert worden: So ist sowohl das Datum noch als Datum erkennbar, jedoch inhaltlich ein anderes als das ur­ sprüngliche Datum der Fig. 2. Entsprechendes gilt für die Angabe des Vorgangs, wobei hier die ursprüngliche Inhalts­ komponente "Eingabe" durch eine grammatikalisch äquivalente Inhaltskomponente "Ausgabe" ersetzt wurde, genauso wie hin­ sichtlich des Betrages die Währungsangabe "DEM" durch eine äquivalente Währungsangabe "USD". Schließlich ist exempla­ risch am Beispiel des Saldo gezeigt, dass durch Vertauschen des Betrages wiederum natürlich ein Geldbetrag entsteht, der jedoch inhaltlich mit dem ursprünglichen nicht überein­ stimmt.
Die Vorrichtung gemäß Fig. 1, und dort insbesondere die Verschlüsselungseinheit 10, besitzt die Eigenschaft, minde­ stens einen verschlüsselten Datensatz gemäß Fig. 3 zu er­ zeugen, der nämlich, wie oben erläutert, zwar von seiner Form her einem korrekt entschlüsselten bzw. ursprünglichen Ergebnis entspricht, inhaltlich jedoch von diesem verschie­ den ist und damit für den Benutzer (bzw. einem unberechtigt Zugreifenden) unbrauchbar ist; ohne weitergehende Überprü­ fungsmaßnahmen ist der Zugreifende jedoch nicht in der Lage festzustellen, ob es sich bei dem Datensatz der Fig. 3 tat­ sächlich um eine inhaltlich korrekte Entschlüsselung han­ delt.
Mit anderen Worten, im Rahmen der vorliegenden Erfindung wird durch geeignete Ausführung des Verschlüsselungsvorgan­ ges auf die oben beschriebene, semantische Art mit den an­ gegebenen Operationen mindestens ein Verschlüsselungsergeb­ nis erzeugt, welches inhaltlich nach wie vor verschlüsselt ist, formell und strukturell jedoch einem unberechtigt Zu­ greifenden nicht erlaubt festzustellen, ob tatsächlich das inhaltlich korrekte Ergebnis vorliegt, ohne eine inhaltli­ che Überprüfung vorzunehmen.
Diese technische Maßnahme wird im Rahmen der vorliegenden Erfindung genutzt, um die Sicherheit des in Fig. 1 gezeig­ ten Verschlüsselungssystems zu erhöhen: Indem nämlich durch das Durchführen des Verschlüsselungsvorganges die Ver­ schlüsselungseinheit 10 den ersten Schlüssel erzeugt (der das Wiederherstellen des Ursprungsdatensatzes gemäß Fig. 2 ermöglicht) und zusätzlich mindestens einen zweiten Schlüssel erzeugt, welcher zu einem Entschlüsselungsergeb­ nis gemäß Fig. 3 führt, kann das in Fig. 3 gezeigte Ent­ schlüsselungsergebnis einen unberechtigt Zugreifenden dazu bewegen, von weiteren Entschlüsselungs- bzw. Zugriffsversu­ chen abzusehen, in der Annahme, es handele sich tatsäch­ lich um das von ihm gewünschte Ergebnis.
Während prinzipiell bereits die so erzeugten Schlüssel (erster und zweiter Schlüssel) als Passworte im Rahmen der vorliegenden Erfindung betrachtet werden können, bietet es sich in der Praxis insbesondere an, den ersten Schlüssel (der ersten Schlüsseldatei) bzw. dem zweiten Schlüssel (der zweiten Schlüsseldatei) jeweils Passworte mittels Ver­ schlüsselungs-Dateieinheit 16 zuzuordnen, die gegenüber den - notwendigerweise einen gewissen Datenumfang besitzenden - Schlüsseldateien kürzer und kompakter gefasst werden können.
Konkret würde ja eine Schlüsseldatei A (für Fig. 2) bzw. B (für Fig. 3) all jene Angaben und Operationen beinhalten, welche zum Wiederherstellen bzw. Herstellen der jeweiligen formal äquivalenten Datensätze notwendig sind, so etwa die ausgetauschten Begriffe, Indexangaben für eine Reihenfolge­ verschiebung usw., so dass eine unmittelbare Handhabung der Schlüssel (bzw. Schlüsseldateien), z. B. in Form von Zeichenstrings wenig praktikabel ist. Ordnet man dagegen, wie gemäß nachfolgender Tabelle 1 gezeigt, den jeweiligen Schlüsseldateien A (für die korrekte Entschlüsselung gemäß Fig. 2) bzw. B (für die lediglich formal korrekte, inhalt­ lich jedoch nicht zielführende Entschlüsselung gemäß Fig. 3) jeweilige Passworte in Form einer vierstelligen Zahl zu, wird die Handhabung durch den Benutzer deutlich erleich­ tert, da er sich nur noch das jeweilige Passwort zu merken braucht:
Tabelle 1 Zuordnung von Passwort und Schlüsseldatei in Schlüsseldateieinheit 16
Passwort
Schlüsseldatei
7123 A
2106 B
1302 B
1111 B
2312 B
Wie der Tabelle 1 zu entnehmen ist, generiert im vorliegen­ den Ausführungsbeispiel die Verschlüsselungseinheit 10 eine korrekte Schlüsseldatei A, welcher das Passwort "7123", einzugeben in die Eingabeeinheit 20, zugeordnet ist. Paral­ lel erzeugt jedoch im gezeigten Ausführungsbeispiel die Verschlüsselungseinheit 10 vier weitere Passworte, denen jeweils die Schlüsseldatei B zugeordnet ist, mit der Wir­ kung, dass bei Eingabe etwa der Ziffernfolge "1302" die Entschlüsselungseinheit 22 das Ergebnis gemäß Fig. 3 er­ zeugt.
Besonders bevorzugt ist es dabei, die Anzahl der Passworte, die zu einer nur formal korrekten, inhaltlich jedoch nicht brauchbaren Ausgabe gemäß Fig. 3 führen, deutlich größer zu wählen, als die Anzahl von Passworten für die korrekte Schlüsseldatei A - entsprechend lässt sich die Wahrschein­ lichkeit beeinflussen, dass durch Ausprobieren oder zusätz­ liche Eingabe ein unberechtigt Zugreifender zu dem Ent­ schlüsselungsergebnis gemäß Fig. 3 gerät. Jede Eingabe außerhalb der in Tabelle 1 gezeigten Passwörter würde im vorliegenden Fall zu einem - ersichtlich - unbrauchbaren Entschlüsselungsergebnis führen.
Besonders bevorzugt ist es zudem, gemäß einer (in der Figur nicht gezeigten) Passwort-Vorgabeeinheit die Möglichkeit zu schaffen, besonders einschlägige, üblicherweise durch einen Verletzer bzw. Unberechtigten zu erwartende Passworteinga­ ben dadurch in der Tabelle für die Schlüsseldateneinheit zu berücksichtigen, dass diesen mutmaßlichen Angriffen im Vor­ feld bereits das lediglich formal richtige Entschlüsse­ lungsergebnis zugeordnet wird. Typische Anwendungsfälle hierfür sind etwa bei aus Zahlen bestehenden Passwörtern Geburtsdaten oder ähnliche Zahlenkombinationen, von denen ein unberechtigt Zugreifender üblicherweise annimmt, dass sie als Passworte eingestellt bzw. benutzt worden sind und somit zu erwarten ist, dass ein unberechtigt Zugreifender mit diesen seine ersten Zugriffsversuche starten dürfte. Hacker-Angriffen kann daher durch eine Vorwahlmöglichkeit der Passworte noch effizienter begegnet werden.
Gemäß einer bevorzugten Weiterbildung der Erfindung ist vorgesehen, dass, im Hinblick auf ein zum Ergebnis führendes, korrektes Passwort, beispielsweise "7123" in Tabelle 1, automatisiert durch das System eine erfindungsgemäße Unschärfe dadurch erzeugt wird, dass benachbarten Zeichen dieser Zeichenkette, z. B. "8123", "7234", "7122" usw., automatisch "B" als Schlüsseldatei zugeordnet ist. Auch durch diese Maßnahme lässt sich in wirkungsvoller Weise die Sicherheit des traditionellen passwortgeschützten Datenzugriffs weiter erhöhen.

Claims (7)

1. Vorrichtung zum passwortgeschützten Speichern eines elektronischen Dokuments und/oder zum passwortge­ schützten Zugreifen auf ein solches, mit
einer Verschlüsselungseinheit, die zum Durchführen ei­ nes Verschlüsselungsvorganges einer elektronisch ge­ speicherten ursprünglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und
einer Entschlüsselungseinheit, die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Daten­ menge sowie zum Wiederherstellen der ursprünglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs­ sels ausgebildet ist,
dadurch gekennzeichnet, dass
die Verschlüsselungseinheit zum zusätzlichen Erzeugen mindestens eines zweiten Schlüssels ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass ein Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Entschlüsselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit zum Durchführen der folgenden Operationen auf die aus einer Folge von In­ formationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informa­ tionskomponenten aus in einer vorbestimmten, einheit­ lichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbe­ reichen gespeicherten ursprünglichen Datenmenge ausge­ bildet ist:
Vertauschen und/oder Entfernen einer Informati­ onskomponente in der Datenmenge und/oder Hinzufü­ gen einer Informationskomponente an eine vorbe­ stimmte Position in der Folge von Informations­ komponenten und/oder Austauschen einer Informati­ onskomponente gegen eine bevorzugt in der ur­ sprünglichen Datenmenge nicht enthaltene Informa­ tionskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch­ ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet ist,
dass es ein Wiederherstellen der ursprünglichen Daten­ menge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver­ tauschte, entfernte, hinzugefügte und/oder ausge­ tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen­ ten in der vorbestimmten Formaistruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Informationskomponenten eine für den Benutzer sinngebende Bedeutung besitzen und als Schriftworte, Zahlenwerte, Einzelbilder, Film- und/oder Tonsequenzen oder Frames oder Kombinationen von diesen realisiert sind, wobei die Grammatik ein den Schriftworten, Zah­ lenwerten, Einzelbilder, Film- oder Tonsequenzen oder Frames zugrundeliegendes Ordnungssystem der Formal­ struktur bildet.
3. Vorrichtung nach Anspruch 1 oder 2, gekennzeichnet durch eine der Verschlüsselungseinheit sowie der Ent­ schlüsselungseinheit zugeordnete Schlüsseldateiein­ heit, die zum Speichern des ersten und des zweiten Schlüssels sowie zum Speichern einer Mehrzahl von Passworten ausgebildet ist, wobei die Passworte durch den Benutzer in die Vorrichtung eingebbar und durch die Schlüsseldateieinheit den Passworten der erste oder der zweite Schlüssel für das Wiederherstellen zu­ geordnet werden kann.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass dem zweiten Schlüssel eine Mehrzahl von Passwor­ ten in einer n : 1-Beziehung zugeordnet werden kann.
5. Vorrichtung nach Anspruch 3 oder 4, gekennzeichnet durch Mittel zum Vorgeben mindestens eines Passwortes durch den Benutzer mittels Eingabe in die Schlüsselda­ teieinheit.
6. Verwendung der Vorrichtung nach einem der Ansprüche 1 bis 5 zur Zugangsfreischaltung auf lokal oder über ein Datenfernübertragungssystem gespeicherte und angebo­ tene elektronische Dokumente, eingeschlossen Doku­ mentverzeichnisse, in einer elektronischen Datenver­ arbeitungseinheit, insbesondere PC.
7. Verfahren zum passwortgeschützten Speichern eines elektronischen Dokuments und/oder zum passwortge­ schützten Zugreifen auf ein solches, mit den Schrit­ ten:
Durchführen eines Verschlüsselungsvorganges einer elektronisch gespeicherten ursprünglichen Datenmenge mittels einer Verschlüsselungseinheit zum Erzeugen ei­ ner verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels und
Entschlüsseln der elektronisch gespeicherten ver­ schlüsselten Datenmenge sowie Wiederherstellen der ursprünglichen Datenmenge mittels einer Entschlüsse­ lungseinheit als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüs­ sels,
gekennzeichnet durch die Schritte:
Zusätzliches Erzeugen mindestens eines zweiten Schlüs­ sels mittels der Verschlüsselungseinheit, wobei dieser zweite Schlüssel so gebildet wird, dass ein Entschlüs­ seln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen Entschlüsselungsergebnis führt, das Ent­ schlüsselungsergebnis jedoch für einen Benutzer in­ haltlich nicht brauchbar ist,
wobei die Verschlüsselungseinheit die folgenden Opera­ tionen auf die aus einer Folge von Informationskompo­ nenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formaistruktur angeordneten Da­ tenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in einer Mehrzahl von elektronisch adressierbaren Speicherbereichen ge­ speicherten ursprünglichen Datenmenge ausführen kann:
Vertauschen und/oder Entfernen einer Informati­ onskomponente in der Datenmenge und/oder Hinzufü­ gen einer Informationskomponente an eine vorbe­ stimmte Position in der Folge von Informations­ komponenten und/oder Austauschen einer Informati­ onskomponente gegen eine bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Infor­ mationskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche,
wobei der erste Schlüssel Angaben über die vertausch­ ten, entfernten, hinzugefügten und/oder ausgetauschten Informationenskomponenten enthält und so gebildet wird, dass es ein Wiederherstellen der ursprünglichen Datenmenge durch die Entschlüsselungseinheit gestattet
und der zweite Schlüssel solche Angaben über ver­ tauschte, entfernte, hinzugefügte und/oder ausge­ tauschte Informationskomponenten enthält, dass das Entschlüsselungsergebnis eine von der ursprünglichen Datenmenge abweichende Folge von Informationskomponen­ ten in der vorbestimmten Formalstruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
DE19962902A 1999-12-23 1999-12-23 Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments Withdrawn DE19962902A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19962902A DE19962902A1 (de) 1999-12-23 1999-12-23 Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
EP00991268A EP1245094A2 (de) 1999-12-23 2000-12-27 Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
PCT/EP2000/013270 WO2001047175A2 (de) 1999-12-23 2000-12-27 Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
US10/175,127 US20050076247A1 (en) 1999-12-23 2002-06-19 Device for the password-protected handling of an electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19962902A DE19962902A1 (de) 1999-12-23 1999-12-23 Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments

Publications (1)

Publication Number Publication Date
DE19962902A1 true DE19962902A1 (de) 2001-07-05

Family

ID=7934420

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19962902A Withdrawn DE19962902A1 (de) 1999-12-23 1999-12-23 Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments

Country Status (4)

Country Link
US (1) US20050076247A1 (de)
EP (1) EP1245094A2 (de)
DE (1) DE19962902A1 (de)
WO (1) WO2001047175A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664960B1 (en) * 2005-09-23 2010-02-16 Kenneth Wayne Clubb Password enhancing device
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
US9713774B2 (en) 2010-08-30 2017-07-25 Disney Enterprises, Inc. Contextual chat message generation in online environments
US9552353B2 (en) 2011-01-21 2017-01-24 Disney Enterprises, Inc. System and method for generating phrases
US9176947B2 (en) 2011-08-19 2015-11-03 Disney Enterprises, Inc. Dynamically generated phrase-based assisted input
US9245253B2 (en) * 2011-08-19 2016-01-26 Disney Enterprises, Inc. Soft-sending chat messages
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9165329B2 (en) 2012-10-19 2015-10-20 Disney Enterprises, Inc. Multi layer chat detection and classification
US10303762B2 (en) 2013-03-15 2019-05-28 Disney Enterprises, Inc. Comprehensive safety schema for ensuring appropriateness of language in online chat
US10742577B2 (en) 2013-03-15 2020-08-11 Disney Enterprises, Inc. Real-time search and validation of phrases using linguistic phrase components

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
AU3259097A (en) * 1996-06-14 1998-01-07 Erland WITTKOTTER Apparatus and method for the protected transmission and representation of electronically published documents
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
JP3872626B2 (ja) * 2000-02-14 2007-01-24 シャープ株式会社 メモリ装置

Also Published As

Publication number Publication date
EP1245094A2 (de) 2002-10-02
WO2001047175A3 (de) 2002-05-23
WO2001047175A2 (de) 2001-06-28
US20050076247A1 (en) 2005-04-07

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
DE4003386C1 (de)
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE4107019C2 (de) Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
EP1637955A1 (de) Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
EP3563261A1 (de) Bitsequenzbasiertes datenklassifikationssystem
EP1637954A1 (de) Erzeugung anonymisierter Datensätze aus produktiven Anwendungen
WO2000056005A2 (de) Anonymisierungsverfahren
DE10020050A1 (de) Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE19932703C2 (de) Datenverarbeitungsvorrichtung
DE69907236T2 (de) Verfahren zur herstellung einer unlösbaren verknüpfung zwischen einem elektronischen dokument und ole objekten
EP3226191A1 (de) Alternatives zahlungsmittel, stark personifiziert, schwach personifiziert oder ohne personifizierung
WO2002037349A1 (de) Datenverarbeitungssystem
DE4103173C2 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
EP4080847A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain
DE10017121C2 (de) Datenverarbeitungsanlage mit Zugriffsfilter
EP1143324A1 (de) Verfahren und Vorrichtung zum änderbaren Definieren von Zugriffsrechten auf Computerdateien

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8181 Inventor (new situation)

Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH

8127 New person/name/address of the applicant

Owner name: WITTKöTTER, ERLAND, DR., 32257 BüNDE, DE

8139 Disposal/non-payment of the annual fee