DE19964198A1 - Datenverarbeitungsvorrichtung - Google Patents

Datenverarbeitungsvorrichtung

Info

Publication number
DE19964198A1
DE19964198A1 DE19964198A DE19964198A DE19964198A1 DE 19964198 A1 DE19964198 A1 DE 19964198A1 DE 19964198 A DE19964198 A DE 19964198A DE 19964198 A DE19964198 A DE 19964198A DE 19964198 A1 DE19964198 A1 DE 19964198A1
Authority
DE
Germany
Prior art keywords
key
file
volume
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19964198A
Other languages
English (en)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,
Original Assignee
Erland Wittkoetter
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Erland Wittkoetter filed Critical Erland Wittkoetter
Priority to DE1999132703 priority Critical patent/DE19932703C2/de
Priority claimed from DE1999132703 external-priority patent/DE19932703C2/de
Publication of DE19964198A1 publication Critical patent/DE19964198A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Abstract

Die Erfindung betrifft eine Datenverarbeitungsvorrichtung mit einem einer lokalen Rechnereinheit zugeordneten lokalen Dateiablagesystem zum Abrufen und zur Speicherung sowie zur bidirektionalen Datenübertragung von Volumendateien mittels der Rechnereinheit und einer der lokalen Rechnereinheit zugeordneten Nutzer-Idenfifikationseinheit, die zum Ermöglichen eines Zugriffs durch die Rechnereinheit auf für einen Nutzer autorisierte Volumendateien nur als Reaktion auf dessen positive Identifikation ausgebildet ist, wobei die Volumendatei in dem lokalen Dateiablagesystem in einer für einen Nutzer nicht brauchbaren, verschlüsselten Form gespeichert ist, wobei eine einem Datenübertragungspfad von Volumendateien zwischen der lokalen Rechnereinheit und dem lokalen Dateiablagesystem zugeordnete Schlüsselverwaltungseinheit als Teil und Funktionalität der lokalen Rechnereinheit, die zum Erzeugen und Zuweisen einer nutzerspezifischen und volumendateispezifischen Schlüsseldatei für jede Volumendatei ausgebildet ist, die Schlüsselverwaltungseinheit mit einer als Teil des lokalen Dateiablagesystems, von diesem logisch getrennt vorgesehenen Schlüsseldatenbank verbunden ist und zum Verknüpfen einer in der Schlüsseldatenbank gespeicherten Schlüsseldatei mit einer im lokalen Dateiablagesystem gespeicherten Volumendatei zum Erzeugen eines für einen Nutzer brauchbaren elektronischen Dokuments sowie zum Verknüpfen einer erzeugten Schlüsseldatei mit einem zu speichernden elektronischen Dokument ...

Description

Die vorliegende Erfindung betrifft eine Datenverarbeitungs­ vorrichtung.
Vor dem Hintergrund zunehmend strengerer Erfordernisse an die Datensicherheit, den Schutz vor unerlaubtem Datenzu­ griff durch Dritte sowie des unautorisierten Kopierens gan­ zer Daten- und Dateistrukturen bzw. des unautorisierten Zu­ griffs und Einblicks auf/in diese stellt sich das generelle Problem des Zugriffsschutzes auf Nutzerdateien nicht nur für Großrechnersysteme oder für unternehmensweite Netz­ werke; oftmals sind auch bereits Einzelplatzsysteme oder kleine, lokale Rechnerverbünde bedroht.
Zugangsregelung und Zugriffsschutz hat daher Eingang in praktisch alle Rechnerbetriebssysteme und Anwenderprogramme gefunden, von einem passwortgeschützten Rechnerstart (der nämlich überhaupt erst das Hochfahren eines Betriebssystems ermöglicht, wenn ein korrektes Passwort eingegeben wurde), bis hin zu individueller Zugriffssicherung etwa von mit ei­ nem Anwendungsprogramm, z. B. einer Textverarbeitung, er­ stellten elektronischen Dokumenten (als "elektronisches Do­ kument" sollen im folgenden beliebige, für einen Nutzer brauchbare, d. h. sinnvoll mit dem beabsichtigten Inhalt bzw. Kommunikationszweck belegte, les-, erkenn- und ausgeb­ bare Nutzdateien, eingeschlossen ausführbare Programme, verstanden werden, im praktischen Gebrauch sind dies bei­ spielsweise Texte, Bilder, Ton- und/oder Bildfolgen, 3-D- Animationen, interaktive Eingabemasken usw.).
Gerade im Anwendungsfeld eines lokalen Arbeitsplatzes oder Rechnerverbundes bieten aber passwortgeschützte Zugriffs- oder Startroutinen üblicherweise einen nur ungenügenden Schutz: Selbst wenn, etwa durch Passwortschutz eines Ar­ beitsplatzcomputers als über das betreffende Betriebssystem angebotenem Zugriffsschutz der Rechner, durch einen unauto­ risierten Benutzer nicht gestartet werden kann, so besteht die Gefahr, dass entweder über Umwege auf den diesem Ar­ beitsplatzrechner zugeordneten Massenspeicher zugegriffen wird, oder aber einfach, etwa im Wege einer Backup-Routine, der komplette Inhalt eines solchen Massenspeichers, etwa einer Festplatte, ausgelesen und dann zu einem späteren Zeitpunkt mit einem anderen System widerrechtlich analy­ siert und gelesen wird.
Auch ein individueller Dokumenten-Passwortschutz verspricht gegen derartige, unautorisierte Backups einen nur ungenü­ genden Schutz, denn selbst auf einer Festplatte passwort­ verschlüsselte Nutzdateien können oftmals mit geringem Auf­ wand, unter Ausnutzung der inhärenten, inneren Redundanz von Bildern oder Sprache, in ihre ursprüngliche, offene Fassung zurückversetzt werden. Ein derartiger, Dokumentin­ dividueller Passwortschutz, der üblicherweise auch als Be­ nutzer-Level-Kryptografie verstanden wird, ist, bedingt durch seine strikte Dokumentabhängigkeit, empfindlich gegen Bedienfehler und umständlich: Es besteht die Gefahr, dass ein Benutzer das Verschlüsseln einzelner Dateien vergißt oder aber eine ursprünglich unverschlüsselte Textdatei nach dem verschlüsselten Abspeichern nicht löscht. Auch ist die Benutzung wenig komfortabel, da üblicherweise während einer Benutzersitzung (Session) ein zugehöriges Passwort mehrfach einzugeben ist. Insbesondere im Zusammenhang mit File-Ser­ vern in einer vernetzten Umgebung ist es zudem praktisch unvermeidbar, dass zumindest zu gewissen Zeitpunkten sich eine klare, unverschlüsselte Nutzerdatei auf einem Spei­ chermedium befindet und so etwa über ein Netzwerk offener Zugriff möglich ist.
Als weiterer Nachteil einer solchen, aus dem Stand der Technik bekannten Lösung, wie sei etwa im Zusammenhang mit gängigen Textverarbeitungssystemen bekannt ist, besteht darin, daß ein jeweiliger Benutzer sich ein zugehöriges Passwort merken muss, die Gefahr durch Dokumentverlust bei Verlieren des Passwortes also groß ist, und darüber hinaus eine Entschlüsselung jeweils nur programm- bzw. anwendungs­ spezifisch ist, also insbesondere ein Zugriff auf eine der­ gestalt verschlüsselte Datei mit anderen Anwendungsprogram­ men und deren Weiterverwendung stark erschwert, wenn nicht gar unmöglich ist.
Wie zudem bereits erwähnt, besteht der prinzipbedingte Nachteil einer klassischen Verschlüsselung mit Hilfe von bekannten kryptografischen Verfahren (symmetrische oder asymmetrische Verschlüsselung wie DES, IDEA, RSA, El-Gamal) in der Abhängigkeit von der Geheimhaltung eines relativ kurzen Schlüssels, üblicherweise 56 bzw. 128 Bit. Wenn ein solcher Schlüssel aufgrund der erwähnten inneren Redunanz der Sprache oder des Standards, in der das betreffende elektronische Dokument verfasst worden ist, aus einem be­ grenzten Datenkontext berechnet werden kann, dann ist somit der gesamte Inhalt, bei dem dieser Schlüssel verwendet wor­ den ist, lesbar.
Ein weiteres Problem bilden sog. offene Systeme, die durch Multiuser-Betriebssysteme verwaltet werden und Zugriffe auf Netzwerk-Massenspeicher ermöglichen. Ein solcher Zugriff wird üblicherweise über das Betriebssystem nur unzureichend verwaltet, und insbesondere kann darüber hinaus im Normal­ fall nicht nachvollzogen werden, wer, wann und von wo Daten geschrieben oder gelesen hat. Dagegen ist offensichtlich, dass insbesondere in einem vertraulichen Kontext derartige Informationen, etwa im Fall späterer Beweisführungen, zum verbesserten Quellenschutz notwendig sein können.
Aus der US 5,495,533 ist eine Datenverarbeitungsvorrichtung bekannt, die eine lokale Rechnereinheit und ein dieser zu­ geordnetes Dateiablagesystem aufweist, wobei im Rahmen die­ ses Standes der Technik das Dateiablagesystem eine ver­ schlüsselte Volumendatei, eine Nutzer-Identifikationsein­ heit, eine Schlüsselverwaltungseinheit sowie eine Schlüs­ seldatenbank vorsieht.
Bei dieser aus dem Stand der Technik bekannten Vorrichtung, die ein automatisiertes Verwalten von Schlüsseln zum Ver- und Entschlüsseln gespeicherter Daten vorsieht, sind jedoch die einzelnen Dateneinheiten, insbesondere die Schlüsselda­ tenbank, lediglich über ein Datenübertragungsnetz erreich­ bar und eingebunden. Insbesondere zum Zweck eines verbes­ serten lokalen Backup-Schutzes eignet sich daher eine solche Vorrichtung nicht.
Aufgabe der vorliegenden Erfindung ist es daher, eine Da­ tenverarbeitungsvorrichtung, etwa mit den Merkmalen gemäß US 5,495,533, im Hinblick auf die Datensicherheit von lokal gespeicherten Nutz- bzw. Volumendaten zu verbessern und da­ bei insbesondere die Gefahr durch unautorisierten Datenzu­ griff durch vollständiges Kopieren eines Massenspeicherin­ haltes, etwa durch Backup, zu vermindern.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruchs 1 gelöst; bevorzugte Weiterbildungen der Erfindung ergeben sich aus den rückbezogenen, abhängi­ gen Ansprüchen.
In erfindungsgemäß vorteilhafter Weise findet eine Abkehr von dem gerade im Einzelplatz- bzw. lokalen Netzwerkbereich üblichen rollenspezifischen (d. h. auf Benutzer, z. B. Admi­ nistrator, bezogenen) Passwortprinzip statt, und ein Schutz der sicherheitsbedürftigen Nutzerdateien - im weiteren und im Rahmen der Erfindung auch als Volumendateien bezeichnet - erfolgt durch die erfindungsgemäß zusätzlich vorgesehene Schlüsselverwaltungseinheit im Zusammenwirken mit der Schlüsselspeichereinheit ("Schlüsseldatei").
Genauer gesagt besteht ein wesentliches Merkmal der vorlie­ genden Erfindung darin, jegliche, zur - zugriffsgeschütz­ ten - Speicherung sowie zum späteren Wieder-Aufrufen vor­ gesehene Volumendatei vor ihrer Ablage im lokalen Datei­ ablagesystem, welche besonders bevorzugt ein üblicher Mas­ senspeicher, etwa eine Festplatte, ein optisches Laufwerk usw. sein kann, zu verschlüsseln, und zwar mittels eines sowohl datei- als auch benutzerspezifischen Schlüssels. Da­ mit ist gemeint, dass jede im Rahmen der vorliegenden Er­ findung zu sichernde Volumendatei, bevorzugt die Gesamtheit der auf dem Dateiablagesystem zu speichernden Dateien, mit einem individuellen Schlüssel versehen wird, der getrennt (also nicht in einer dem Dateiablagesystem unmittelbar zu­ geordneten Weise) gespeichert wird, und eine Volumendatei nur zusammen mit dem zugehörigen, individualisierten Schlüssel offen und benutzbar wird. Auch bedeutet die nut­ zerspezifische Eigenschaft eines Schlüssels, dass für ver­ schiedene Nutzer der erfindungsgemäßen Datenverarbei­ tungsvorrichtung eine jeweilige Zugehörigkeits- und Autori­ sierungsprüfung stattfindet, also ein Nutzer (im Rahmen der Erfindung ist als "Nutzer" insoweit auch eine Be­ nutzergruppe zu verstehen) kann im Rahmen der vorliegenden Erfindung nur auf die für ihn vorgesehenen bzw. autori­ sierten Volumendateien zugreifen, und dies wird - abwei­ chend vom Stand der Technik - insbesondere auch über die individualisierte Schlüsseldatei bzw. Schlüsseldatensatz einer Datenbank erreicht.
In der praktischen Realisierung der Erfindung muss also vor jeder Arbeitssitzung mit Zugriff auf - als solche nicht benutzbare - Volumendateien eine mindestens einmalige Identifikation und Autorisierung eines jeweiligen Nutzers stattfinden, und erst durch Verknüpfung mit einer getrennt gespeicherten bzw. erzeugten Schlüsseldatei kann eine in dem Dateiablagesystem bevorzugt dauerhaft gespeicherte Vo­ lumendatei gesichert bzw. in nutzbarer Form verwendet wer­ den.
Nicht nur wird damit das Hauptproblem bestehender, pass­ wortgeschützter Datenverarbeitungssysteme aus dem Stand der Technik gelöst (auch ein vollständiges Kopieren einer Fest­ platte mit dem Dateiablagesystem ermöglicht keinen Zugriff auf die benutzbaren Nutzerdaten), durch Zwischenschaltung der erfindungsgemäßen Schlüsselverwaltungseinheit in den bidirektionalen Speicher- und Aufrufpfad zwischen Rech­ nereinheit und lokalem Dateisystem werden diese Sicherungsvorgänge für einen autorisierten Benutzer - nach einmaliger, erfolgreicher Identifikation - unsichtbar und unbemerkt, bieten also beispielsweise den Vorteil, im Verlauf einer Arbeitssitzung am Datenverarbeitungssystem (session) nicht bei jedem neuen Öffnen einer Textdatei ein zugehöriges Passwort eingeben zu müssen.
Der weitere Vorteil einer erfindungsgemäß benutzer- und da­ teispezifischen Verschlüsselung besteht zudem darin, dass im Fall des Bekanntwerdens eines individuellen Schlüssels der notwendige Aufwand für eine Schlüsseländerung relativ gering bleibt.
Weiterbildungsgemäß ist es im Rahmen der Erfindung vorgese­ hen, zum Zugriff auf den Schlüssel eine weitere, in Form einer verschlüsselten Zwischendatei (Zwischenschicht) rea­ lisierte, nicht auf einer gemeinsamen Back-Up-Einheit ge­ speicherte Sicherungsebene vorzusehen, die insbesondere die Sicherheit des Zugriffs auf den Schlüssel weiter erhöht. Durch eine solche, selbst verschlüsselte, physisch ent­ fernte Zwischenlage ist damit sichergestellt, dass die eigentliche Schlüsseldatei nicht direkt zugänglich ist.
Als Ergebnis der vorliegenden Erfindung ergibt sich zudem, dass prinzipiell das Lesen des verschlüsselten Dateiablage­ systems, etwa zum Zweck des Backups, als solches erlaubt und allgemein zugänglich ist und insbesondere von einer Au­ torisierung unabhängig gemacht wird (da ja auch das Ergeb­ nis eines solchen Backups verschlüsselt bleibt). Entspre­ chend werden derartige Sicherungsvorgänge, wie der Backup- Prozess, von etwa einem besonderen, sicheren Zugriffstatus (üblicherweise Supervisor oder Systemadministrator) unab­ hängig, da das eigentliche Leserecht bzw. die Fähigkeit, auf das elektronische Dokument im Klartext (d. h. offen und unverschlüsselt) zuzugreifen, unabhängig von der Backup- Funktion und damit von einem Supervisor od. dgl. vergeben werden kann.
Gemäß einer bevorzugten Weiterbildung der Erfindung werden zudem semantische, d. h. inhalts- und/oder sinnentstellende Verschlüsselungsverfahren, herangezogen, wobei hier der zu schützende Inhalt einer Volumendatei eine entsprechend un­ brauchbare Fassung erhält und erst durch eine zugehörige, datei- sowie nutzerindividualisierte Schlüsseldatei, die dann beispielsweise einen Reihenfolgeindex für eine kor­ rekte Anordnung vertauschter Einzelbegriffe oder Sätze ei­ nes Textes enthält, in der Kombination einen so verschlüs­ selten Text verständlich macht.
Eine derartige semantische Verschlüsselung bietet gegenüber klassischen Kryptografieverfahren, insbesondere im vorlie­ genden Kontext der Verschlüsselung auf der Ebene des File­ systems, eine Vielzahl von Vorteilen: So ist zum einen die Verschlüsselungssicherheit, insbesondere bedingt durch die Möglichkeit, beliebige Informationskomponenten einzufügen bzw. auszutauschen, nahezu absolut, wobei insbesondere jegliche Kontext- bzw. Inhaltsabhängigkeit des Schlüssels vom verschlüsselten Text nicht mehr vorhanden ist. Auch läßt sich mit diesem Verschlüsselungsverfahren in besonders einfacher Weise einen Bezug zum jeweiligen Nutzer her­ stellen. Bei bestimmten ursprünglichen Datenmengen, etwa Texten, läßt sich zudem gemäß einer bevorzugten Weiterbil­ dung der Erfindung eine Verschlüsselung dergestalt vorneh­ men, dass ein jeweiliger Inhalt zwar gegenüber dem ur­ sprünglichen Inhalt entstellt und verändert wird, insoweit also aus Benutzersicht nutzlos wird, gleichwohl jedoch ein Sinn und/oder eine technische Lesbarkeit und Darstellbar­ keit der verschlüsselten Datenmenge erhalten bleibt (mit der Wirkung, dass möglicherweise überhaupt nicht erkannt wird, dass eine Verschlüsselung vorliegt). Dies ist bei­ spielsweise dann der Fall, wenn gewisse Worte und Begriffe eines Textes (die insoweit als Informationskomponenten im Sinne des Patentanspruches 8 verstanden werden) gegen se­ mantisch und/oder grammatikalisch vergleichbare, inhaltlich jedoch anders aufzufassende Termini ersetzt werden.
Generell erfordert die vorliegende Erfindung eine Metaspra­ che in Form einer linearen Verkettung von jeweils aus sich heraus sinngebenden Modulen (Informationskomponenten), die zum Zwecke des vorliegenden Verfahrens zerlegt und durch die Aktionen des Vertauschens, Entfernens, Hinzufügens und/oder Austauschens in die für den Nutzer unbrauchbare Form (Anordnung) gebracht wird.
Gemäß einer bevorzugten Weiterbildung des Verfahrens der semantischen Verschlüsselung ist zudem vorgesehen, dass eine erfindungsgemäß erzeugte Schlüsseldatei (Datenmenge) für Drittpersonen gesondert verschlüsselt wird, und zwar mindestens zweifach, wobei einer ersten Person das Ergebnis der ersten Verschlüsselung und einer zweiten Person das Er­ gebnis der darauffolgenden zweiten Verschlüsselung zugeord­ net wird. Ein derartiges, erfindungsgemäßes Vorgehen hat dann die vorteilhafte Wirkung, dass selbst bei Verlust der eigentlichen Schlüsseldatenmenge die Nutzdatei wieder her­ gestellt werden kann, indem beide Empfänger der nachfolgen­ den Verschlüsselungsergebnisse miteinander die zugrundelie­ gende Schlüsseldatenmenge durch aufeinanderfolgendes Ent­ schlüsseln erzeugen. Ein derartiges Vorgehen, was insoweit einem Vier-Augen-Prinzip entspricht, würde in erfindungsge­ mäß vorteilhafter Weise die vorliegende Erfindung unabhän­ gig vom Originalschlüssel, nämlich der zuerst erzeugten Schlüsseldatenmenge, machen können und insoweit Unglücks­ fällen, wie dem Verlust des Originalschlüssels etwa durch Versterben eines Passwortinhabers, vorbeugen können.
Nicht nur in diesem konkreten Beispiel zeigt sich zudem, dass im Rahmen der Erfindung die so verschlüsselte Nutzda­ tei eine Volumendatei ist, also - gegenüber dem offenen Inhalt - einen vergleichbaren oder allenfalls wenig verän­ derten Volumenumfang aufweist.
Ein Vorteil der vorliegenden Erfindung liegt darin, die erfindungsgemäße Schlüsselspeichereinheit (Schlüsseldatenbank) lokal vorzusehen, also innerhalb der räumlichen Grenzen der Datenverarbeitungsvorrichtung (z. B. als zusätzliche Festplatte oder anderes, räumlich von dem Dateiablagesystem getrenntes Medium, oder aber logisch­ strukturell getrennt, etwa in Form einer anderen Partition mit eigener Laufwerkskennung auf einer gemeinsamen Festplatteneinheit).
Konkret ist es daher beispielsweise möglich, die Volumenda­ ten (als ursprüngliche Datenmenge) über einen Laufwerks­ buchstaben in der Art eines Filesystems zu adressieren und anschließend auf die Schlüsseldatenbank zuzugreifen, und/oder die Schlüsseldatenbank in der Art eines hierarchi­ schen Filesystems zu adressieren und mittels eines Lauf­ werksbuchstabens zu kennzeichnen.
Im Ergebnis führt damit die vorliegende Erfindung zu einem deutlich erhöhten Maß an Datensicherheit, insbesondere im Hinblick auf eine ansonsten mit geringem Aufwand durch un­ autorisierte oder widerrechtlich handelnde Personen mögli­ che Kopie (Backup) gesamter Filesysteme oder Teile von die­ sen. Durch die mittels der vorliegenden Erfindung reali­ sierte, bidirektionale lokale Verschlüsselung entstehen nutzbare - und damit auch für Dritte erst wertvolle - Da­ ten und Informationen im Zeitpunkt der Abfrage bzw. exi­ stieren nur vor dem Ablegen in das Dateiablagesystem, so dass die vorliegende Erfindung auch als grundsätzliche Mo­ difikation eines herkömmlicherweise offenen File-Handling­ systems hin zu einem in beide Richtungen (bezogen auf einen lokal zugeordneten Massenspeicher) durch Verschlüsseln ge­ schützten System verstanden werden kann.
Wesentlicher Vorteil des erfindungsgemäßen Verschlüsse­ lungsverfahrens, im vorliegenden Text auch als "semantische Verschlüsselung" bezeichnet, ist es zudem, dass hier aktive Daten in Form einer beliebigen Verknüpfungsfunktion zur Verschlüsselung herangezogen werden können, insoweit gibt also dieser Schlüssel unmittelbare Eigenschaften des ver- oder entschlüsselten Dokuments (z. B. Reihenfolge oder Lücken) wieder. Dagegen sind klassische Verschlüsselungs­ funktionen, die - eindeutig und konkret - eine Beziehung zwischen Schlüssel und zu verschlüsselndem Dokument her­ stellen, eher passiv, d. h. die Verschlüsselungsfunktion bzw. -operation besitzt keine Beziehung zum Dokument.
Ein weiterer, potentiell nutzbarer Aspekt der vorliegenden Erfindung liegt darin, dass, im Gegensatz zu klassischen, bekannten Verschlüsselungsverfahren, das Ergebnis der se­ mantischen Verschlüsselung ein elektronisches Dokument sein kann, welches für einen Betrachter bzw. Nutzer einen auf den ersten Blick sinnvollen Charakter haben kann. Entspre­ chendes gilt für das Entschlüsseln, mit dem Ergebnis, dass prinzipiell jeder Ver- oder Entschlüsselungsvorgang zu einem scheinbar sinnvollen Ergebnis führen kann (demgegenüber ist es etwa bei herkömmlichen Kryptografie­ verfahren eindeutig, ob ein erfolgreiches Entschlüsseln stattgefunden hat, denn nur dann entsteht auch ein sichtbar sinnvolles Ergebnis).
Diese Eigenschaft der semantischen Verschlüsselung führt damit zu einer potentiell erhöhten Sicherheit im Umgang mit verschlüsselten oder entschlüsselten Dokumenten, wobei da­ mit zusätzlich die Notwendigkeit entsteht, etwa einem Be­ nutzer nach einer durchgeführten, erfolgreichen Entschlüs­ selung anzuzeigen, dass er auch tatsächlich das offene, entschlüsselte Ergebnis vorliegen hat, und nicht etwa ein (da ein Entschlüsselungsvorgang erfolglos geblieben ist) nach wie vor verschlüsseltes Dokument.
Eine derartige Anzeige kann etwa durch ein zusätzliches Originalitätssignal erreicht werden, etwa in Form eines (nur) dem Benutzer konkret in dieser Bedeutung bekannten, optischen Hinweises.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1 ein schematisches Blockschaltbild der Datenverar­ beitungsvorrichtung gemäß einer ersten, bevorzug­ ten Ausführungsform der Erfindung.
Die Fig. 1 verdeutlicht anhand eines Einplatz-Computersy­ stems, wie die vorliegende Erfindung mit Baugruppen und Komponenten eines handelsüblichen PCs realisiert werden kann.
Eine lokale Recheneinheit 10, realisiert durch das PC-Main­ board mit üblichen Prozessor-, Speicher- und Schnittstel­ leneinheiten, greift auf ein lokales Dateiablagesystem 12, realisiert als Festplatte, zu, wobei die Verbindung zwi­ schen Recheneinheit und Dateiablagesystem bidirektional ist, also sowohl. Schreibvorgänge der Recheneinheit auf das Dateisystem durchgeführt werden können, als auch umgekehrt Dateien der Einheit 12 gelesen (aufgerufen) werden und dann über geeignete Ein-/Ausgabeeinheiten 14 (z. B. ein Bild­ schirm, Drucker, Schnittstellen zum Anschließen anderer Rechnersysteme, Datenleitungen usw.) offen lesbar bzw. nutzbar zur Verfügung stehen.
Das Dateiablagesystem 12 kann dabei ein logischstrukturell getrenntes Dateiablagesystem sein, das als Teil einer grö­ ßeren Dateiablage für den vorliegenden Zweck speziell vor­ gesehen ist.
Wie die Fig. 1 zeigt, ist zwischen Recheneinheit 10 und Da­ teiablagesystem 12 eine Schlüssel-Verwaltungseinheit 16 zwischengeschaltet, die eine bidirektionale Verschlüsselung von in Richtung auf das lokale Dateiablagesystem 12 gerich­ teten, zu speichernden Nutzdateien - Textdateien, Bildda­ teien usw. - vornimmt, und die zudem in entgegengesetzter Richtung eine Entschlüsselung von im lokalen Dateiablagesy­ stem gespeicherten, als solche nicht lesbaren (d. h. nicht brauchbaren) Volumendateien zurück in eine brauchbare Nut­ zerdatei vornimmt.
Zu diesem Zweck bedient sich die Schlüsselverwaltungsein­ heit einzelner Schlüssel, die benutzer- (gruppen-) spezi­ fisch sowie dateispezifisch erzeugt werden und in einer Schlüsselspeichereinheit 18 abgelegt sind.
Im beschriebenen Ausführungsbeispiel ist die Schlüsselspei­ chereinheit physisch auf derselben Festplatte wie das Da­ teiablagesystem 12 enthalten, jedoch logisch und struktu­ rell von diesem getrennt, indem der Schlüsselspeicherein­ heit 18 (alternativ oder zusätzlich: dem Dateiablagesystem 12) eine eigene Laufwerkskennung zugeordnet ist.
Erst mittels des dokumentspezifischen Schlüssels ist es für einen Benutzer der Recheneinheit möglich, eine im System 12 gespeicherte Volumendatei in benutzbarer (lesbarer) Weise auszugeben, bzw. eine aktuell bearbeitete Datei dort abzu­ legen.
Weiterhin sieht die in Fig. 1 gezeigte Ausführungsform der Erfindung vor, dass, mit der Recheneinheit verbunden, eine Benutzer-Identifikationseinheit vorhanden ist, die bei­ spielsweise durch ein geeignetes Softwaremodul im Rahmen des Rechner-Betriebssystems oder eines konkreten Anwen­ dungsprogrammes realisiert sein kann.
Eine solche Benutzeridentifikation ermöglicht es, die in der Schlüsselspeichereinheit 18 abgelegten Schlüsseldateien benutzerspezifisch zuzuordnen und zur Verfügung zu stellen, so dass auf diesem Wege einem jeweiligen Benutzer der Zu­ griff nur auf für ihn autorisierte Volumendateien in dem Dateiablagesystem 12 möglich ist. Besonders geeignet ent­ hält beispielsweise im dargestellten Ausführungsbeispiel das für die Schlüsselspeichereinheit vorgesehene Laufwerk eine - für den Benutzer unsichtbare - Unterteilung nach Benutzern für jeweils vorgesehene Schlüsseldateien, so dass die Sicherheit des Zugriffs auf das Dateiablagesystem wei­ ter erhöht wird.
Neben gängigen Verschlüsselungsverfahren für im Dateiabla­ gesystem unlesbar (und damit als solche unbrauchbar) gehal­ tene Volumendateien bietet sich zur Realisierung der vor­ liegenden Erfindung insbesondere die sog. semantische Ver­ schlüsselung an, also das planmäßige Verändern des Inhalts einer Volumendatei durch etwa das Umstellen der Reihenfolge von Inhaltskomponenten eines nur in dieser bestimmten Rei­ henfolge sinnvoll und (vollständig) nutzbaren Inhaltes (also etwa ein Umstellen von Wörtern oder Sätzen innerhalb eines Gesamttextes), wobei dann der hierzu generierte und in der Schlüsselspeichereinheit 18 abgelegte Schlüssel eine korrekte Reihenfolgeinformation erhält. Andere Möglichkei­ ten einer solchen semantischen Verschlüsselung wären das Austauschen, Weglassen oder Ersetzen von vorbestimmten oder zufällig ausgewählten Schlüsselwörtern, das Erzeugen von Lücken oder das Einfügen von sinnentstellenden Zusätzen.
Auf die beschriebene Weise würde somit ein unautorisierter Zugriff auf das Dateiablagesystem, etwa im Wege eines voll­ ständigen Backup, den Zugreifenden lediglich mit unvoll­ ständigen und im Ergebnis nutzlosen Daten belassen, die selbst durch gängige Entschlüsselungsverfahren, ohne die getrennt gespeicherte Schlüsselinformation, nicht in les­ bare Form herstellbar sind.
Durch die Wirkung der Schlüsselverwaltung im Hintergrund (nach einmal erfolgter Identifikation des Benutzers durch die Einheit 20) bleiben zudem diese sicherheitserhöhenden Vorgänge für den Benutzer unbemerkt, und, insbesondere wenn - etwa durch Einsatz speziell eingerichteter Hardware-Bau­ steine für die Schlüsselverwaltungseinheit 16 - die Ver- und Entschlüsselungsschritte schnell genug ablaufen, wirkt sich das erfindungsgemäße Vorgehen auch hinsichtlich der konkreten Betriebsgeschwindigkeit des Datenverarbeitungssy­ stems nicht nachteilig aus.
Im Rahmen der vorliegenden Erfindung liegt es zudem, die eins-zu-eins-Beziehung von Volumendatei und Schlüsseldatei dahingehend zu modifizieren, dass insbesondere auch einer (z. B. besonders umfangreichen) Volumendatei eine Mehrzahl von Schlüsseldateien zuzuordnen ist, wobei in diesem Fall der Begriff "volumendateispezifisch" im Hinblick auf jewei­ lige Dateiabschnitte bzw. Bereiche für eine zugehörige Schlüsseldatei zu interpretieren ist.
Zur ergänzenden Erläuterung des Verschlüsselungsverfahrens (im weiteren auch "semantische Entschlüsselung" genannt), werden im folgenden Details und Eigenschaften dieses Ver­ fahrens näher beschrieben, die Gegenstand der vorliegenden Erfindung sind.
Die semantische Verschlüsselung, also die Verschlüsselung des Sinns besteht in der Aufteilung von Originalen Daten (OD) in Volumendaten (VD) und Arbeitsanweisungen oder Re­ konstruktionsanweisungen (RA). Es liegt in dem zugrundelie­ genden Konzept des Verfahrens, daß die Volumendaten frei und ohne zusätzlichen Schutz verteilt werden können. Die RA müssen getrennt von den VD aufbewahrt werden. Die Benutzung der OD und der Zugriff auf die OD geht nur, wenn der Zu­ griff auf die RA mit Reglementierungen belegt sind und die RA entsprechend geschützt abgespeichert sind und auf sie nur reglementiert zugegriffen werden kann.
Die Verwaltung der RA bzw. der Schlüsseldaten und des Zu­ griffs auf diese RA geschieht durch eine Datenbank, im fol­ genden auch Schlüsseldatenbank oder Schlüsseleinheit ge­ nannt. Da der Zugriff auf diese zentrale Schlüsseleinheit ebenfalls mit einem Schlüssel und/oder mit einem Paßwort geschieht und da diese Daten besonders sensibel sind und daher das erste Ziel von Angriffen auf die Vertraulichkeit und auf die Geheimhaltung der darin enthaltenen Daten dar­ stellt, muß die Sicherheit vor unautorisierten Zugriff durch eine zusätzliche Verschlüsselung sichergestellt wer­ den.
Diese Schlüsseleinheit erlaubt die Abspeicherung der Zu­ griffsdaten oder Zutrittsdaten (ZD) und bietet damit den Zugriff auf die Daten im Rahmen einer Zugriffskontrolle. Bei einem Zugriff will ein Benutzer also ein Subjekt auf ein OD Objekte zugreifen. Ob überhaupt die Rechte für die beabsichtigte Zugriffsoperation vorhanden sind, entscheidet die Zugriffskontrolle.
Die Zugriffskontrolle entscheidet, ob die angefragte RA für ein identifiziertes Subjekt freigeschaltet werden darf, oder ob die Übergabe der RA an dieses Subjekt blockiert werden muß.
Der Zugriffsschutz auf das Dokument besteht somit aus einer semantischer Verschlüsselung des Dokumentes auf einem Mas­ senspeichers und aus einer klassisch oder semantisch ver­ schlüsselten Zugriffs auf die RA, die zu den semantisch verschlüsselten VD gehört.
Die Daten in der Schlüsseleinheit können ebenfalls bei einem Backup mit abgespeichert werden. Der Zugriff auf die Daten innerhalb dieses Schlüsseleinheit kann zusätzlich er­ schwert werden, wenn der Schlüssel mit dem auf den Schlüs­ selserver zugegriffen werden kann, nicht eindeutig ist. Wenn mehr als ein Schlüssel für die Entschlüsselung plausi­ bel oder gar nur theoretisch möglich ist, dann bedarf es zusätzlicher Kriterien, um sich selber und andere davon zu überzeugen, daß der Schlüssel korrekt ist.
Der Nachteil der klassischen Kryptographie besteht darin, daß die natürlichen Redundanz der Sprache genutzt werden kann, um die verwendeten Schlüssel berechnen zu können, oder daß die Schlüssel sofern sie vorliegen genutzt werden können um durch einmalige die Anwendung sehr leicht bewei­ sen zu können, daß sie korrekt sind. Der Beweis, daß der gegebene Schlüssel eindeutig ist, kann durch statistische Verfahren bei größeren Datenmengen leichter geführt werden. Je größer die Datenmenge ist, desto leichter ist auch die Entschlüsselung.
Der Vorteil der semantischen Verschlüsselung besteht außer­ dem darin, daß besonders große Datenmengen zuverlässiger und sicherer geschützt werden können. Die semantische Ver­ schlüsselung liefert eine sehr große Menge von möglichen Schlüsseln, die angewandt auf Volumendaten sinnvolle und ggf. auch brauchbare Daten liefern. Auch ein amateurhafter Angreifer könnte sich selber eine ganze Klasse von Schlüs­ seln ausdenken, die angewandt auf die verschlüsselten Da­ ten scheinbar einen korrekten Inhalt liefern. Der Beweis von Originalität kann ggf. auch später und unabhängig von der Ver- und Entschlüsselung geführt werden.
Als Beispiel kann der Satz dienen: Holen Sie Herrn Manfred Schmidt morgen (Datum) um 12:17 von Bahnhof in München ab. Obwohl die Ort, die Zeit und der Aktion genau spezifiziert worden ist, kann bei einer semantischen Verschlüsselung keine Aussage darüber getroffen werden, was der originale Inhalt darstellt. Jeder kann Rekonstruktionsanweisungen entwickeln, mit der der Sinn dieses Satzes geändert werden kann. So kann das Datum, die Uhrzeit, der Ort die Namen der Personen oder die Aktion z. B. durch das Wort "nicht" vor dem Wort "ab" in das genaue Gegenteil umgedreht werden.
Der Beweis der Originalität kann z. B. darin bestehen, daß ein zwischen dem Erzeuger und dem Benutzer dieser ver­ schlüsselten Daten ein Kriterium vereinbart werden kann, daß beide als ein Beweis für Originalität akzeptieren würden. Dieses Kriterium kann anders als bei der klassi­ schen Kryptographie nicht mathematischer und/oder statisti­ scher Art sein. Falls der Erzeuger und Benutzer ein und dieselbe Person ist, so kann z. B. die Signalisierung der richtigen Entschlüsselung in der Anzeige eines vorher nur ihm als korrekt bekannten Bildes darstellen. Ein Angreifer würde ebenfalls immer ein Bildes sehen, aber er könnte nicht wissen, welches und ob es korrekt ist.
Ein in der Schlüsseleinheit verwaltetes mathematisches Kriterium, wie das einer digitalen Signatur, könnte ange­ wandt auf einen im Kontext nicht ersichtlichen Daten Teil­ bestandes die Zuverlässigkeit des Gesamtsystems für die Be­ nutzer erhöhen, ohne daß daraus Informationen über einen Angriff auf den Schlüssel gewonnen werden kann.
Die Vorteile einer auf ein Datenbankmodell und Verschlüsse­ lung gestützten Zugriffskontrolle besteht in der Herstel­ lung der Sicherheit der Daten, der Nachweisführung, ob Zu­ griff auf Daten genommen worden ist, das Nachvollziehen und die Überprüfung der Verantwortlichkeit, ob ein Zugriff ge­ nommen werden darf und ob eine Änderung an den Daten vorge­ nommen werden darf. Außerdem kann der Lebenszyklus eines Dokumentes, d. h. das Publizieren eines Dokumentes genauso wie das nicht mehr zugänglich machen eines Dokumentes durch den Zugriffsschutz auf die RA hergestellt werden.
Der Zugriff auf die Backupdaten kann auch über die mitge­ sicherte Schlüsseleinheit geschehen. Die Schlüsseldaten können so verwaltet werden, daß ein Auslesen dieser Daten und ein Verwalten in einer anderen Schlüsseleinheit verhin­ dert werden kann. Durch den Vergleich der abgespeicherten relativen oder absoluten Datenposition innerhalb des Mas­ senspeicher von der Schlüsseleinheit kann die Zugriffskon­ trolle innerhalb der Schlüsseleinheit feststellen, ob der Zugriff von einem Backup erfolgt oder von der originalen Schlüsseleinheit.
Über die Zugriffskontrolle können verschiedene Stufen der Geheimhaltung realisiert werden. Da die Dokumente mehr oder weniger unabhängig von der Art der verwendeten semantischen Verschlüsselung nahezu als äquivalent geschützt angesehen werden können, kann die Geheimhaltung der Daten und deren Zugang nur über die Schlüsseleinheit gestaltet werden. Durch die Zugehörigkeit zu einer Schnittmenge von Benutzer­ gruppen kann einem Teilnehmer die Verwendung eines nur in der Datenbank enthaltenen Zusatzschlüssels ermöglicht werden, der dann den entschlüsselten Zugriff auf die doku­ mentenspezifisch und benutzergruppenspezifisch verschlüs­ selten Daten freigibt.
Der Einsatz der semantischen Verschlüsselung bei der Über­ tragungssicherung im Rahmen einer Kommunikation besteht in dem Austausch von verschlüsselten Daten zwischen mindestens 2 Teilnehmern A und B. Der Schutz eines Backup oder eines langfristig angelegten Archivs ist ein von der zeitlichen Dauer her betrachteter Übertragungsvorgang als extremes Beispiel für die Anwendung der Übertragungssicherheit anzu­ sehen, da bei der Entwendung des Backup alle nichtgeschütz­ ten Daten einem nichtautorisierten Teilnehmer bekannt werden. Bei der Übertragung von Daten muß daher auch zwischen einer synchronen Benutzung von Daten beim Teilneh­ mer B und von einer späteren also asynchronen (Teil-) Be­ nutzung von übertragenen Daten unterschieden werden. Bei einem Backup wird von einer asynchronen Benutzung der Daten ausgegangen, die außerdem so abgespeichert sein sollten, daß ein Zugriff auf die verschlüsselten Daten jederzeit und mehrfach auch ohne Kenntnis vom Teilnehmer A durchgeführt werden kann.
Bei der Herstellung von Übertragungssicherheit muß es aber mindestens einen Kontakt zwischen A und B gegeben haben, damit eine Identifikation und Authentifikation (I) durch­ geführt werden kann. Die Übertragung der VD geschieht in einen oder mehreren Datenübertragungsschritte. Die Übertra­ gung der RA kann vor/nach/während der I und oder der Übertragung der VD geschehen. Im Rahmen der Erfindung kann die einmalige oder mehrmalige Übertragung der RA der Über­ tragungssicherheit und der Situation angepaßt werden. Die bei dem Backup auch abgespeicherte Schlüsseleinheit verwal­ tet über die Zugriffskontrolle den Zugriff auf das Backup.
Falls aufgrund der Anwendung keine Zeitverzögerung bei der Übertragung akzeptiert werden kann, müssen VD und RA zeit­ lich korreliert übertragen werden. Falls die Anwendung asynchron zur Übertragung mit den OD arbeiten soll, dann kann die Übertragung der RA auch nichtkorreliert geschehen und ggf. auch mit den VD zusätzlich semantisch oder klas­ sisch verschlüsselt mitgegeben werden.
Unter Übertragungssicherheit kann allgemein der Schutz der Vertraulichkeit oder der Schutz vor Veränderungen bei der Übertragung der Daten verstanden werden. Bei der Semanti­ schen Verschlüsselung ist der Schutz der Vertraulichkeit bei VD unmittelbar gegeben. Die Anwendung von zusätzlichen klassischen Verschlüsselungen ist auf eine geringe Anzahl von Daten, z. B. auf die sessionweise, individuell ver­ schlüsselten RA, beschränkt.
Die unbemerkte Änderung der auszugebenden entschlüsselten Daten, kann bei der Änderung der VD nur unterhalb einer von dem Angreifer nicht erkennbaren Auflösung geschehen, falls z. B. die Rekonstruktion nur in der Wiederherstellung der richtigen Reihenfolge von Sätzen bestehen würde. Da z. B. die Semantische Verschlüsselung nur in der Änderung der Reihenfolge der Sätze bestehen könnte, kann die Änderung von Wörter innerhalb eines Satzes nicht festgestellt wer­ den. Für die Registrierung einer Änderung ist der Augen­ schein nicht ausreichend. Daher kann ein zusätzliches Ver­ fahren zur digitalen Beweissicherung für die Feststellung von Änderungen bei den Volumendaten eingeführt und mit der semantischen Verschlüsselung kombiniert werden.
Wenn die Volumendaten bei der Kommunikation als ganzes oder als verwendbare Teildaten komprimiert sind, dann kann die Übertragung der Daten schneller und auch zuverlässiger er­ folgen. Die Sicherheit der so übertragenen Daten ergibt sich aus der nichtlinearen Verknüpfung zwischen den kompri­ mierten Daten. Dagegen kann die heruntergeladene kompri­ mierte Datei auf dem lokalen Rechner in der oben beschrie­ benen Weise verändert werden, so daß für die Verhinderung dieser Manipulationen auch klassische Methoden der Bewei­ ssicherung ihre Anwendung finden können.
Bei einem Verwendungszweck in der Beweissicherung steht im Vordergrund, ob die Daten echt sind, d. h. im Sinne origi­ när, unverändert oder unversehrt vorliegen. Die Daten sind von einem bestimmten (anonymen oder bekannten) Benutzer, sie stammen von einer bestimmten Quelle, bzw. sind an einem bestimmten Datum erstellt worden. Bei der Beweissicherung muß ggf. der Kontext der Daten dargestellt werden. Zu dem Kontext können auch die Zugriffsdaten gehören. Für die Be­ weissicherung muß nachvollzogen werden können, daß die Vo­ lumendaten, die RA und die Datenbank, auf der die Zugriffs­ daten abgespeichert sind, nicht verändert worden sind bzw. nicht ohne Spuren zu hinterlassen verändert werden können.
Bisher konnte die Beweissicherung nur mit einer der folgen­ den Mittel hergestellt werden: Abspeicherung des Wertes einer Einwegfunktion, d. h. Verwendung einer digitalen Signatur oder die Abspeicherung der Daten auf ein nicht mehr veränderbares Speichermedium (Laserdisc, WORM) auf die zu schützenden Elemente (VD, RA, ZD und Daten­ speichereinrichtung). Als zusätzlicher Vorteil der semanti­ schen Verschlüsselung wirkt sich die Trennung der OD in VD und RA als eine zusätzliche Verbesserung der Sicherheit der bestehenden Verfahren zur Beweissicherung aus. Die Be­ weissicherung ist im Rahmen der Semantischen Verschlüsse­ lung ein unabhängiges Add-On, auf das je nach Anwendung auch verzichtet werden kann, und als Teil der Schlüsselein­ heit angesehen werden kann, bei der jede zusätzliche Ver­ schlüsselung sich relativ zu dem bestehenden Datenkontext hinzufügt.
Da die Positionierung von Daten sich relativ zu einer Menge von sich ändernden Orientierungsmarken innerhalb eines Da­ tenkontext verändern kann, kann neben der Entschlüsselung der Daten auch das Änderungsprotokoll als relative Aktuali­ sierungsdaten semantisch verschlüsselt abgespeichert werden. Eine Manipulation in der abgespeicherten Vergangen­ heit dieser Daten würde so sofort registriert werden können, da der Kontext entweder von der Gesamtdatei oder von einer Teildatenmenge zerstört werden kann.
Der Vorteil der semantischen Verschlüsselung besteht darin, daß kein inhärenter Integritätsschutz enthalten ist und daß er durch zusätzliche Verfahren gezielt mit Redundanz oder mit anderen Kontext schaffenden Informationen zusätzlich herangeführt werden kann.
Die Überprüfbarkeit von Datenintegrität, also die Feststel­ lung einer Änderung von Daten, die entweder bei der Quelle (Server), bei der Übertragung oder auf dem lokalen Rechner manipuliert worden sein kann, ist für die Vertrauenswürdig­ keit der semantisch verschlüsselten Daten wichtig. Die Da­ tenintegrität ist für die Anerkennung von Daten durch den Benutzer wichtig. Zu diesem Zweck kann ein mathematisches Beweisführungsverfahren, wie die Anwendung einer Einweg­ funktion zusammen mit einer lokalen Datei oder ein unverän­ dertes Merkmal auf einem Server bei dem entsprechenden Nachweis eingesetzt werden.
Bei einer Überprüfung der Datenintegrität findet entweder diese Überprüfung auf der lokalen Maschine oder auf dem Server geschehen, je nachdem wie die Interessen bei dieser Überprüfung verteilt sind. Eine Änderung der Daten kann durch die mathematischen Beweisführungsverfahren jederzeit, also auch vor der unmittelbaren Benutzung durch den Anwen­ der durchgeführt werden.
Eine semantische Überprüfung der Datenintegrität kann flexibel durch eine Metasprache vorgenommen werden, bei der sich die semantische Ver- und Entschlüsselung flexibel durch eine minimal geänderte Metasprache drastisch im re­ konstruierten Ergebnis auswirkt, so daß die Korrektheit des Schlüssels durch die Betrachtung der so rekonstruierten Da­ ten relativ einfach durch Augenschein erkannt werden kann.
Für die Beweissicherung und Datenintegrität ist die Authen­ tizität wichtig und nicht die Geheimhaltung der so über­ prüften Daten. Die Geheimhaltung ergibt sich aus der zu­ sätzlichen Verschlüsselung der Daten. Ob die Datenintegri­ tät vor oder nach der Verschlüsselung geprüft wird ergibt sich aus der konkreten Anwendung.
Bei der Schlüsselverwaltung ist zu differenzieren in Bezug auf den Schlüssel als Paßwort zur Identifizierung und Authentifizierung, im folgenden nur Paßwort genannt, und Schlüssel als Rekonstruktionsanweisung für die Elektroni­ schen Dokumente. Die Schlüssel können dabei selber Anwei­ sungen enthalten, die wiederum komplexere Verschlüsselungs­ operationen auslösen können, und die sich dabei ggf. in eine Menge von Schlüssel umwandeln.
Die Schlüssel können auch nur temporär für eine Kommunika­ tion oder für eine Menge von Kommunikationsschritten, z. B. für eine Benutzersession, eingesetzt werden. Die Abspeiche­ rung der RA in der Datenbank kann auch zusätzlich ver­ schlüsselt werden. Die Verwendung von Schlüssel (im Folgen­ den RA-Schlüssel genannt) kann dabei für eine Mengenbildung innerhalb der so verschlüsselten Daten verwendet werden. Mit einem RA-Schlüssel können dann beispielsweise alle RA für ein Dokument oder alle RA für ein Kapitel mit allen darin enthalten Versionsänderungen verschlüsselt werden.
Verschlüsselt wird stets eine ursprünglichen Datenquelle, die mit einer definierten Vokabular aufgebaut wird. Alle Sprachen, insbesondere die natürlichen menschlichen Sprachen, bestehen aus einer Menge von Wörter, die in einem Lexikon aufgelistet werden können. Die Anwendung im Rahmen von kontextbezogenen Sätzen können Wörter noch konjugiert und dekliniert werden.
Die Verwendung von falschen grammatischen Formen ist inner­ halb der schriftlichen und mündlichen Sprache üblich und wird von Menschen in der Regel richtig interpretiert sofern es nicht deutlich oberhalb einer Reizschwelle liegt und oder zu Mißverständnissen, Unklarheiten oder zu Konflikten mit der Kontext steht und zu Sinn behafteten Irritationen führt.
Die Verschlüsselung eines Backup hat ein zusätzliches Pro­ blem, daß bei einer Datenübertragung keine äquivalente Be­ deutung hat. Da Backup Bänder und deren ggf. illegal ge­ machte Kopie sehr lange aufbewahrt werden können, besteht einerseits das Problem ein Zugriffspaßwort zu haben, daß auch nach Jahren wieder erinnert und verwendet werden kann, andererseits besteht das Problem, daß die Endtarnung des Paßwort weitreichende Folgen für die Datensicherheit hat. Wenn die Paßwörter zu schwierig zu merken sind, dann be­ steht die Gefahr des Vergessens. Wenn dagegen das Paßwort für den Hersteller des Backup oder eines Benutzer, dessen Daten abgespeichert werden, sehr leicht zu merken ist, dann stellen klassische Verschlüsselungsverfahren keine Schutz mehr dar. Dagegen würde eine semantische Verschlüsselung der Schlüsseleinheit keine Hinweise oder Beweise liefern, daß der einfache Schlüssel tatsächlich der richtige Schlüs­ sel ist.
Die Verwendung einer lokalen Schlüsseleinheit erspart dem Benutzer umfassende Ausfallmaßnahmen zu treffen, für den Fall, daß der Schlüsselserver ausfällt. Die flexiblere Ver­ teilung der Schlüssel ermöglicht eine Online Zugriff auf einen externen ggf. zentral verwalteten Schlüsselservers, für den Fall einer zusätzlichen Abgleich zur Herstellung der Aktualität.
Ein weiterer Fortschritt besteht in der Begegnung der Ge­ fahr, daß auch in einer zentralen Datenbank eingedrungen werden kann und daß die Kenntnis aller Schlüssel zu einem entsprechend großen Schaden führen kann. Außerdem besteht das Problem in einer möglichen Überlastung durch zu viele Anfragen auf eine zentralen Datenbank, was zu Problemen in der effizienten ökonomischen Ausnutzung von Ressourcen füh­ ren kann.
Bei einer Schlüsselverteilung muß berücksichtigt werden, ob der Schlüssel geholt werden muß oder verschlüsselt gelie­ fert wird, oder bereits durch das Paßwort lokal vorhanden ist. Außerdem kann unterschieden werden, ob die Schlüssel bzw. die Paßwörter in der Schlüsseleinheit im Klartext ein­ getragen sind oder von der Schlüsseleinheit zur Überprüfung angefordert werden muß. Die RA Schlüssel können zentral, lokal oder dezentral verteilt gespeichert werden. Die Art der Schlüsselverteilung ergibt sich daraus, ob der Schlüs­ sel symmetrisch oder asymmetrisch ist und ob der Schlüssel nur einmal verwendet werden soll und damit immer neu geholt werden muß. Außerdem ergibt sich das Problem der Schlüssel­ verteilung aus der Notwendigkeit zur Änderung und zum peri­ odischen Wechseln von Schlüsseln und Paßwörter.
Ein weiterer Vorteil der semantischen Verschlüsselung be­ steht darin, daß bei einem Wechsel des Schlüssels keine zu­ verlässige Aussage darüber gemacht werden kann, ob es sich um eine veränderte Verschlüsselung handelt, oder um eine bewußte verändernde Aktualisierung des Datenbestandes. Der Unterschied besteht darin, daß bei einer klassischen Ver­ schlüsselung und bei Kenntnis des entschlüsselten Textes durch eine Klartext auch der neue Schlüssel enttarnt werden kann. Die Gefahr einer Klartext Attacke besteht bei der se­ mantischen Verschlüsselung nicht, da für einen so gefunde­ nen Schlüssel keine Beweis vorhanden ist, daß er richtig ist und daß damit ein darüber hinausgehender Verlust an Vertraulichkeit verbunden ist.
Die Sicherheit der Paßwort-Verwaltung ergibt sich zum einen aus der verwendeten Einwegfunktion und zum Anderen aus der Auswahl des Paßwortes durch den Benutzer. Der Vorgabe einer Länge und einer Auswahl aus einem möglichst großen Zeichen­ vorrat verbessert die Qualität eines Paßwort. Um das Erra­ ten von Paßwörter zu erschweren werden Ausschlußlisten ge­ bildet. Die Paßwortverwaltung ist wie eine Schlüsselverwal­ tung. Im Gegensatz zu RA Schlüssel werden die Paßwörter in der Regel vom Benutzer festgelegt. Außerdem können sie von diesem eingegeben oder bei Bedarf geändert werden.
Um den Zugriff auf das Backup zu erschweren, kann die Frei­ schaltung der Schlüsseleinheit, die vom Backup geholt worden ist erst dann korrekt arbeiten, wenn eine zusätz­ liche Information von einem vertrauenswürdigen und Rechner geholt wird, der ggf. nur für diesen Zweck bereitwillig In­ formationen sammelt, aber Antworten erst nach Überwindung mehrerer Einzelschritte ggf. auch organisatorischer Art freigibt.
Die Schlüsseleinheit stellt aufgrund der wichtigen Bedeu­ tung für die Sicherheit der Daten innerhalb der Gesamtlö­ sung ein wichtiges Angriffsziel dar. Wenn ein Benutzer sein Paßwort bei der Identifizierung gegenüber dieser Schlüs­ seleinheit preisgibt, dann ist damit die Sicherheit des Ge­ samtsystems ins Gefahr. Aus diesem Grunde muß die Paß­ worteingabe sich vor sogenannten trojanischen Pferden schützen, die dem Benutzer vorgaukeln, sie wären in Wahr­ heit die Schlüsseleinheit, aber in Wirklichkeit sind es nur Programme, die den Benutzer dazu verleiten sollen, das Paß­ wort einzugeben. Dieses ausspähen des Paßwortes wird auch Spoofing genannt. Die Schlüsseleinheit kann in eine Ausfüh­ rungsform auch mit zusätzlichen Methoden zur Verhinderung des Spoofing ausgestattet sein.
Die Zugriffskontrolle auf ein Backup kann auch als Kopier­ schutz Verfahren realisiert werden.
Bei der symmetrischen Verschlüsselung kann von dem Schlüs­ sel zur Verschlüsselung sofort auf den Schlüssel zur Ent­ schlüsselung geschlossen werden. In diesem Sinne kann das Vertauschen und Ersetzen von Daten als symmetrisches Ver­ schlüsselungsverfahren verstanden werden. Durch die Ar­ beitsanweisung zur Entschlüsselung kann sofort die zugehö­ rige Entschlüsselungs- RA gewonnen werden. In der gleichen Weise ist auch nach der Entschlüsselung gekannt, wie die Verschlüsselung durchgeführt worden ist. Um diese beiden Vorgänge stärker zu trennen, muß eine semantische Zwischen­ schicht eingeführt werden.
Die Anweisungen zur Vertauschung oder Löschen etc. bestehen aus einem Vokabular oder zumindest aus Token, denen eine definierte Aufgabe zugewiesen wurde. Das Vokabular wird durch die Interpretation der Rekonstruktionseinheit mit einer Aktion verknüpft. Die Interpretation dieses Vokabu­ lars kann man durch die Implementation von ausführenden Operationen einer Metasprache realisieren. Wenn die Zuord­ nung des Vokabulars zu Operationen wiederum durch eine Me­ tasprache geändert werden kann, so kann ein zusätzlicher Schlüssel genutzt werden, um die Operation der ersten Schlüssels komplexer zu interpretieren. Dieser zusätzliche Schlüssel kann dann entweder dem Sender oder dem Empfänger des RA hinzugefügt werden. Die zusätzlichen Zuordnungen zwischen Vokabular und Operationen können so miteinander funktional interagieren, daß ein zurück rechnen von einen Schlüssel auf den anderen an der Komplexität und Eindeutig­ keit des Problems scheitert. Zur Unterstützung dieses Vor­ gangs können Einwegfunktionen verwendet werden.
Aus dieser Verknüpfung kann auch die semantische Verschlüs­ selung so eingesetzt werden daß auf deren Basis asymmetri­ sche Verschlüsselung mit all seinen aus dem Stand der Tech­ nik bekannten Anwendungen möglich gemacht werden kann.
Message Digits (MD) ergeben sich aus der Anwendung von Ein­ wegfunktionen. Die Anwendung kann auf eine durch die seman­ tische Verschlüsselung vorgegebene Klasse von Entitäten oder auf deren Komplementär Menge beschränkt werden. Auf diese Weise können mehrere unabhängige Teil Message Digits entstehen, die jeweils für sich einen Schutz vor zufälli­ gen und absichtlichen Veränderungen bieten. Da MD auf der Byte Ebene angewendet werden und daher für sehr große Da­ tenmengen relativ rechenzeitaufwendig in der Erstellung sind, kann ein semantischer MD auf der semantischen Ebene dazu eingesetzt werden, ob es eine Änderung der Volumenda­ ten oder der Schlüsseldaten oder der Schlüsseleinheit gege­ ben hat.

Claims (5)

1. Datenverarbeitungsvorrichtung mit
  • - einem einer lokalen Rechnereinheit (10) zugeord­ neten lokalen Dateiablagesystem (12) zum Abrufen und zur Speicherung sowie zur bidirektionalen Da­ tenübertragung von Volumendateien mittels der Rechnereinheit (10)
  • - und einer der lokalen Rechnereinheit zugeordneten Nutzer-Identifikationseinheit (20), die zum Er­ möglichen eines Zugriffs durch die Rechnereinheit auf für einen Nutzer autorisierte Volumendateien nur als Reaktion auf dessen positive Iden­ tifikation ausgebildet ist,
  • - wobei die Volumendatei in dem lokalen Dateiabla­ gesystem (12) in einer für einen Nutzer nicht brauchbaren, verschlüsselten Form gespeichert ist,
  • - einer einem Datenübertragungspfad von Volumenda­ teien zwischen der lokalen Rechnereinheit (10) und dem lokalen Dateiablagesystem (12) zugeord­ neten Schlüsselverwaltungseinheit (16) als Teil und Funktionalität der lokalen Rechnereinheit (10), die zum Erzeugen und Zuweisen einer nutzer­ spezifischen und volumendateispezifischen Schlüsseldatei für jede Volumendatei ausgebildet ist,
  • - die Schlüsselverwaltungseinheit (16) mit einer als Teil des lokalen Dateiablagesystems, von diesem logisch getrennt vorgesehenen Schlüs­ seldatenbank (18) verbunden ist
  • - und zum Verknüpfen einer in der Schlüsseldaten­ bank (18) gespeicherten Schlüsseldatei mit einer im lokalen Dateiablagesystem (12) gespeicherten Volumendatei zum Erzeugen eines für einen Nutzer brauchbaren elektronischen Dokuments,
  • - wobei die Schlüsseldatenbank lokal in der Daten­ verarbeitungsvorrichtung, jedoch strukturell oder physisch getrennt von einer dem lokalen Datei­ ablagesystem zugeordneten Laufwerks- oder Massen­ speichereinheit vorgesehen ist, und wobei die Schlüsseldatenbank mittels eines eigenen Lauf­ werksbuchstabens in der Art eines Filesystems adressierbar ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die verschlüsselte Form das Verschlüsseln mittels eines symmetrischen Schlüssels aufweist.
3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die verschlüsselte Form ein bezogen auf ein elek­ tronisches Dokument als Basis für eine Volumendatei inhalts- und/oder sinnentstellendes Vertauschen, Ent­ fernen und/oder Hinzufügen von Dateikomponenten auf­ weist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein zusätzliches, zweifaches Ver­ schlüsseln der korrekten Schlüsseldatei vorgesehen ist, ein erstes Ergebnis des zusätzlichen Verschlüs­ selns einer ersten Drittperson zugeordnet wird, ein zweites Ergebnis des zusätzlichen Verschlüsselns einer zweiten Drittperson zugeordnet wird und die korrekte Schlüsseldatei durch aufeinanderfolgendes Entschlüs­ seln mit dem ersten und dem zweiten Ergebnis wieder­ herstellbar ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Volumendateien digitale Text-, Programm-, Bild-, Audio- und Videodateien so­ wie Kombinationen aus diesen aufweisen.
DE19964198A 1999-07-15 1999-07-15 Datenverarbeitungsvorrichtung Ceased DE19964198A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999132703 DE19932703C2 (de) 1999-07-15 1999-07-15 Datenverarbeitungsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999132703 DE19932703C2 (de) 1999-07-15 1999-07-15 Datenverarbeitungsvorrichtung

Publications (1)

Publication Number Publication Date
DE19964198A1 true DE19964198A1 (de) 2001-04-12

Family

ID=7914611

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19964198A Ceased DE19964198A1 (de) 1999-07-15 1999-07-15 Datenverarbeitungsvorrichtung

Country Status (4)

Country Link
US (1) US20020111133A1 (de)
EP (1) EP1410128A1 (de)
DE (1) DE19964198A1 (de)
WO (1) WO2001006341A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10028265A1 (de) * 2000-06-09 2001-12-13 Erland Wittkoetter Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
US7480857B2 (en) * 2004-09-10 2009-01-20 Igt Method and apparatus for data communication in a gaming system
US20030177378A1 (en) * 2001-06-01 2003-09-18 Erland Wittkotter Apparatus and method for the decryption of an encrypted electronic document
US7136883B2 (en) * 2001-09-08 2006-11-14 Siemens Medial Solutions Health Services Corporation System for managing object storage and retrieval in partitioned storage media
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7418652B2 (en) 2004-04-30 2008-08-26 Microsoft Corporation Method and apparatus for interleaving parts of a document
US7487448B2 (en) 2004-04-30 2009-02-03 Microsoft Corporation Document mark up methods and systems
US7549118B2 (en) 2004-04-30 2009-06-16 Microsoft Corporation Methods and systems for defining documents with selectable and/or sequenceable parts
US7383500B2 (en) 2004-04-30 2008-06-03 Microsoft Corporation Methods and systems for building packages that contain pre-paginated documents
US7512878B2 (en) 2004-04-30 2009-03-31 Microsoft Corporation Modular document format
US8661332B2 (en) 2004-04-30 2014-02-25 Microsoft Corporation Method and apparatus for document processing
US7359902B2 (en) * 2004-04-30 2008-04-15 Microsoft Corporation Method and apparatus for maintaining relationships between parts in a package
US7440132B2 (en) * 2004-05-03 2008-10-21 Microsoft Corporation Systems and methods for handling a file with complex elements
US7755786B2 (en) * 2004-05-03 2010-07-13 Microsoft Corporation Systems and methods for support of various processing capabilities
US7634775B2 (en) * 2004-05-03 2009-12-15 Microsoft Corporation Sharing of downloaded resources
US7519899B2 (en) * 2004-05-03 2009-04-14 Microsoft Corporation Planar mapping of graphical elements
US7580948B2 (en) * 2004-05-03 2009-08-25 Microsoft Corporation Spooling strategies using structured job information
US8243317B2 (en) 2004-05-03 2012-08-14 Microsoft Corporation Hierarchical arrangement for spooling job data
US8363232B2 (en) 2004-05-03 2013-01-29 Microsoft Corporation Strategies for simultaneous peripheral operations on-line using hierarchically structured job information
JP2006033646A (ja) * 2004-07-20 2006-02-02 Sony Corp 情報処理システム及び情報処理方法、並びにコンピュータプログラム
US7617450B2 (en) 2004-09-30 2009-11-10 Microsoft Corporation Method, system, and computer-readable medium for creating, inserting, and reusing document parts in an electronic document
US7584111B2 (en) * 2004-11-19 2009-09-01 Microsoft Corporation Time polynomial Arrow-Debreu market equilibrium
US7617451B2 (en) * 2004-12-20 2009-11-10 Microsoft Corporation Structuring data for word processing documents
US7770180B2 (en) 2004-12-21 2010-08-03 Microsoft Corporation Exposing embedded data in a computer-generated document
US7752632B2 (en) 2004-12-21 2010-07-06 Microsoft Corporation Method and system for exposing nested data in a computer-generated document in a transparent manner
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
DE102005028066B3 (de) 2005-06-16 2006-12-07 Deutsche Exide Gmbh Polbrücke für eine Batterie
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US8069251B2 (en) * 2007-06-01 2011-11-29 Adobe Systems Incorporated System and/or method for client-driven server load distribution
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US10642692B2 (en) * 2008-04-18 2020-05-05 Ncr Corporation System of method of storing data in a self-service terminal
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9124430B2 (en) * 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
CN104142838A (zh) * 2014-07-02 2014-11-12 青岛海信移动通信技术股份有限公司 一种移动通信终端开机启动的方法和设备
EP3803661A1 (de) * 2018-05-30 2021-04-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und eindringmanager zur handhabung des eindringens von elektronischen geräten

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6374402B1 (en) * 1998-11-16 2002-04-16 Into Networks, Inc. Method and apparatus for installation abstraction in a secure content delivery system
US6708187B1 (en) * 1999-06-10 2004-03-16 Alcatel Method for selective LDAP database synchronization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
US7437572B2 (en) 2002-02-08 2008-10-14 Infineon Technologies Ag Key management device and method for the encrypted storage of digital data words

Also Published As

Publication number Publication date
WO2001006341A1 (de) 2001-01-25
EP1410128A1 (de) 2004-04-21
US20020111133A1 (en) 2002-08-15

Similar Documents

Publication Publication Date Title
DE19964198A1 (de) Datenverarbeitungsvorrichtung
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE60221861T2 (de) Server mit dateiverifikation
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10146361B4 (de) Verteiltes System
DE112022000906T5 (de) Trennen von blockchain-daten
DE102017109424A1 (de) Verfahren zum gesicherten Zugriff auf Daten
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
DE19911176A1 (de) Anonymisierungsverfahren
EP1256040A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE19932703C2 (de) Datenverarbeitungsvorrichtung
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
DE102006034536A1 (de) Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät

Legal Events

Date Code Title Description
AC Divided out of

Ref country code: DE

Ref document number: 19932703

Format of ref document f/p: P

AC Divided out of

Ref country code: DE

Ref document number: 19932703

Format of ref document f/p: P

OP8 Request for examination as to paragraph 44 patent law
AC Divided out of

Ref country code: DE

Ref document number: 19932703

Format of ref document f/p: P

8127 New person/name/address of the applicant

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8181 Inventor (new situation)

Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH

8131 Rejection