DE20010200U1 - Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments - Google Patents

Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments

Info

Publication number
DE20010200U1
DE20010200U1 DE20010200U DE20010200U DE20010200U1 DE 20010200 U1 DE20010200 U1 DE 20010200U1 DE 20010200 U DE20010200 U DE 20010200U DE 20010200 U DE20010200 U DE 20010200U DE 20010200 U1 DE20010200 U1 DE 20010200U1
Authority
DE
Germany
Prior art keywords
decryption
unit
document
decryption unit
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20010200U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wittkoetter Erland Dr De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE20010200U priority Critical patent/DE20010200U1/de
Priority to EP00974412A priority patent/EP1224807B1/de
Priority to PCT/EP2000/010256 priority patent/WO2001030080A1/de
Priority to DE50007512T priority patent/DE50007512D1/de
Publication of DE20010200U1 publication Critical patent/DE20010200U1/de
Priority to US10/123,266 priority patent/US20030195854A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • H04N21/83555Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed using a structured language for describing usage rules of the content, e.g. REL

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

HlEBSCH
PATENTANWÄLTE EUROPEAN PATENT AND TRADEMARK ATTORNEYS
Antrag auf Eintragung eines Gebrauchsmusters
(31) Prioritätsnummer / Priority Application Number:
(32) Prioritätstag I Priority Date:
(33) Prioritätsland I Priority Country:
Unser Zeichen: W227DE7 B/ke
(54) Titel/Title:
Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
(71) Anmelder/in / Applicant:
Dr. Erland Wittkötter Schönhaldestr. 21
8272 Ermatingen Schweiz
(74) Vertreter / Agent:
Dipl.-Ing. Gerhard F. Hiebsch Dipl.-Ing. Dr. oec. Niels Behrmann M.B.A. (NY) Heinrich-Weber-Platz
78224 Singen
Münd^lje, Vereinbarungen bedürfen zu ihrer Wirksamkeit schriftlicher Bestätigung. I ; ;># .**. eftfkpijtmJHausa(Einfahrt: Fr«iheit<;trnRpl
traße)
W227DE7
Vorrichtung zum Entschlüsseln eines verschlüsselten elek-
tronischen Dokuments
Die vorliegende Erfindung betrifft eine Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments nach dem Oberbegriff des Anspruches 1, wie sie aus der deutschen Patentanmeldung 196 23 868 des Anmelders bekannt ist.
In dieser Druckschrift zum Stand der Technik wird insbesondere eine Vorgehensweise beschrieben, um einen verbesserten Schutz urheberrechtlich wertvoller elektronischer Dokumente dadurch zu erreichen, dass erst durch Online-Kontakt mit einer serverseitigen Servereinheit eine zum Entschlüsseln notwendige Schlüsseldatei herangeführt wird und dann durch Wirkung einer auf der lokalen Datenverarbeitungseinheit vorgesehenen Entschlüsselungseinheit eine Verknüpfung dieser Schlüsseldatei mit (bereits vorhandenen oder ebenfalls extern herangeführten) verschlüsselten Volumendaten zum Entschlüsseln und (Wieder-) Herstellen des ursprünglichen, brauchbaren elektronischen Dokuments erfolgen kann.
Im Hinblick auf den notwendigen Serverkontakt besitzt diese bekannte Vorrichtung bereits einen recht gut wirksamen Schutz vor einem Zugriff durch Unberechtigte (im weiteren auch als Hacker bezeichnet), wobei die in diesem Stand der Technik erstmals beschriebene, für das verschlüsselte bzw. zu verschlüsselnde elektronische Dokument inhaltsbezogene Verschlüsselung sich durch ein besonders hohes Maß an Sicherheit gegen unberechtigten Zugriff auszeichnet.
Allerdings könnte es sich, insbesondere im Fall eines gesteigerten Sicherungsbedürfnisses, als notwendig erweisen, die Sicherheit einer derartigen, bekannten Vorrichtung (bzw. eines entsprechenden Verfahrens) weiter zu verbessern, insbesondere vor dem Hintergrund, dass bei der bekannten Eins-Zu-Eins-Zuordnung zwischen verschlüsselter
W227DE7
(Volumen-) Datei und Schlüsseldatei sowie ansonsten bekanntem Entschlüsselungsalgorithmus, die jederzeitige Entschlüsselung sowie die ungehinderte Weitergabe des entschlüsselten Dokumentes auch durch Unbefugte möglich ist, sobald, etwa durch unmittelbaren Zugriff auf einer Betriebssystemebene der jeweiligen Datenverarbeitungsvorrichtung, neben der Volumendatei auch die Schlüsseldatei, selbst unverschlüsselt, zugänglich ist. Insbesondere zeigt sich hier die Problematik des zuverlässigen Schutzes von Schlüsseldateien, sobald die lokale Datenverarbeitungsvorrichtung offline ist.
Aufgabe der vorliegenden Erfindung ist es daher, eine bekannte, gattungsbildende Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments im Hinblick auf ihren Schutz gegen unbeabsichtigten, unautorisierten Zugriff (insbesondere im Offline-Betrieb) zu verbessern und insbesondere eine Vorrichtung zu schaffen, die einem Hakker, selbst nach einmaligem, erfolgreichem Angriff auf ein verschlüsseltes Dokument, nicht die Möglichkeit zu zukünftigen, ungehinderten Zugriffs- und Verbreitungsversuchen auf dieses Dokument gibt.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben..
So ermöglicht es die erfindungsgemäß beeinflussbare Funktionseinheit der Entschlüsselungseinheit, durch geeignete Konfiguration die Funktionalität der Entschlüsselungseinheit selbst zu beeinflussen, über den Inhalt und die Gestaltung der Schlüsseldatei hinaus. Dieser Ansatz stellt den eigentlichen Kern der vorliegenden Erfindung dar: In Weiterentwicklung bekannter Entschlüsselungsverfahren, die nämlich üblicherweise mit bekannten, invariablen Operationen eine verschlüsselte Datei mit einer zugehörigen Schlüsseldatei zusammenführen und so das gewünschte, brauchbare Ergebnis erzeugen, bietet die vorliegende Erfindung zusatz-
W227DE7
lieh die Möglichkeit, in der Absicht einer Schutzerhöhung die Funktionsweise selbst (z.B. die Algorithmen, oder Operationen) , die für das Entschlüsseln notwendig sind, zu manipulieren und damit zu operationalisieren. Entsprechend erweitert sich der traditionelle Entschlüsselungsschritt "Zusammenführen der Schlüsseldatei mit der verschlüsselten Datei" um den zusätzlichen Schritt einer Konfiguration, Einstellung bzw. Parametrisierung der beeinflussbaren Funktionseinheit, die beispielsweise in dem Herstellen oder Ermöglichen einer (für das Entschlüsseln notwendicfen) Funktionalität der Entschlüsselungseinheit liegen kann, die aber insbesondere auch dem eigentlichen Entschlüsseln (Zusammenführen) vorgeschaltete Operationen, wie etwa das Auswählen einer geeigneten aus einer Mehrzahl von Schlüsseldateien, umfassen kann.
Insoweit ist auch der Begriff "programmtechnisch beeinflussbar" im Rahmen der vorliegenden Erfindung weit auszulegen: Umfasst ist nicht nur eine entsprechende Parametereinstellung der Funktionseinheit (was typischerweise etwa durch das Vorgeben entsprechender, variabler Steuerbefehle zum Beeinflussen desselben und mithin des Verschlüsselungsvorganges geschehen kann), auch ist mit "programmtechnisch beeinflussbar" umfasst, dass Funktionseinheiten als (programmtechnische) Module im Rahmen der Entschlüsselungseinheit hinzugefügt, gelöscht oder geändert werden können.
In erfindungsgemäß vorgesehener Weise wird eine solche Konfiguration durch zumindest einmaligen Online-Kontakt hergestellt, so dass auch dieses zusätzliche, das Entschlüsseln bestimmende Verfahren unter Kontrolle eines (über das Datenübertragungsnetz angebundenen) Servers verbleibt, so dass eine Kontrollmöglichkeit des an dem elektronischen Dokument Berechtigten nunmehr nicht nur über die Schlüsseldatei (bzw. die Art und Weise deren Bereitstellunc[) möglich ist, sondern zusätzlich über die -- gemäß einer bevorzugten Weiterbildung gar dokumentabhängig bestimmten, weiter be-
&bull; »
&bull; ·
W227DE7 &Ggr; ···· · *-
vorzugt clientspezifisch, d.h. abhängig von der lokalen Datenverarbeitungsvorrichtung vorgegebenen -- Konfiguration bestimmt wird. Mit anderen Worten, zu der traditionellen eindimensionalen Konzentration auf den Schlüssel tritt durch die Erfindung eine zweite Ablauf- bzw. Prozedurdimension, nämlich der Prozess des Entschlüsseins selbst.
Wie die sich aus dem Stand der Technik ergebene Problemstellung gezeigt hat, liegt die Angreifbarkeit der gattungsgemäßen Verfahren vor allem im Offline-Betrieb, d. h. nachdem die lokale Datenverarbeitungsvorrichtuncf von der Serververbindung getrennt wurde und nunmehr die Schlüsseldatei lokal (verschlüsselt oder unverschlüsselt) auf der lokalen Datenverarbeitungsvorrichtung liegt. Im Rahmen der vorliegenden Erfindung wird dieses Problem überwunden durch die zusätzliche Manipulierbarkeit der Funktionalität der Entschlüsselungsvorrichtung, wobei diese zwar auch über den zumindest einmaligen Online-Kontakt konfiguriert wird, etwa zu Beginn einer Session, danach jedoch sich die vorteilhaften Schutzwirkungen vor allem im Offline-Betrieb auswirken. Varianten des "zumindest einmaligen Online-Kontaktes" im Sinne der Erfindung wären, dass etwa nur ein Online-Kontakt bei der (Erst-)Installation der Entschlüsselungseinheit auf der lokalen Datenverarbeitungsvorrichtung stattfindet (und in diesem Zusammenhang etwa eine Vielzahl von Funktionseinheiten zur späteren Auswahl lokal gespeichert werden kann), alternativ auch möglich ist, ein Entschlüsseln von einem permanentem Online-Kontakt abhängig zu machen. Generell ist es zudem weiterbildungsgemäß von der Erfindung umfasst, diesen Online-Kontakt selbst in einem verschlüsselten Kontext zu betreiben, d. h. insbesondere die von der Servereinheit heranzuführenden Funktionseinheiten, Konfigurationsdaten usw. in einer geeigneten Weise zu verschlüsseln.
Eine besonders einfache Realisierungsform der vorliegenden Erfindung verdeutlicht dieses Argument eindrucksvoll; nämlich wenn, als besonders wirksame Verschlüsselungstechnik, die sog. semantische Verschlüsselung eingesetzt wird, wie
W227DE7
sie beispielsweise aus der (unveröffentlichten) deutschen Patentanmeldung 199 32 703 des Anmelders (die hinsichtlich dieser Verschlüsselungstechnologie als vollumfänglich in die vorliegende Anmeldung als zur Erfindung gehörig einbezogen gelten soll). Basisidee dieser semantischen Verschlüsselung ist es, dass der Sinn von elektronischen Daten sehr leicht verändert werden kann, ohne dass dies auf den ersten Blick erkennbar ist, nämlich durch Operationen des Vertauschens, Austauschens, Weglassens oder Ergänzens von Inhaltskomponenten (z.B. von Worten oder Sätzen bei einem Text), so dass als (verschlüsseltes) Ergebnis wiederum ein Text entsteht, der lesbar ist und einen scheinbaren Sinn ergibt, jedoch sich inhaltlich von dem unverschlüsselten Ursprungstext unterscheidet und insoweit nicht brauchbar ist. Es ist jedoch für den unberechtigt Zugreifenden (Angreifer) nicht ohne weiteres erkennbar, dass es sich bei einem so semantisch verschlüsselten Dokument tatsächlich (noch) um ein verschlüsseltes Dokument, und nicht etwa um bereits das von ihm gewünschte, unverschlüsselte handelt. Wird nun im Rahmen der Erfindung nicht nur ein (semantischer) Schlüssel in Form einer Schlüsseldatei bereitgestellt, sondern eine Mehrzahl von Schlüsseln, die jedoch nicht alle zu dem tatsächlich korrekten Ergebnis führen, sondern ein scheinbar korrektes, jedoch inhaltlich abweichendes Entschlüsselungsergebnis erzeugen, so wird der Angreifer mit einem Eindeutigkeitsproblem konfrontiert: Typischerweise können sehr viele dieser Verschlüss&euro;;lungsmaßnahmen zu einem (scheinbar) sinnvollen Ergebnis führen, aufgrund des nicht mathematischen Prinzips der semantischen Verschlüsselung läßt sich jedoch ohne weitere Information (aus Angreifersicht) nicht ermitteln oder gar beweisen, welche entschlüsselte Version die korrekte ist.
Im Rahmen der vorliegenden Erfindung besteht daher eine besonders geeignete Ausführungsform darin, die procframmtechnisch beeinflussbare Funktionseinheit so auszubilden, dass diese die korrekte aus einer Mehrzahl von scheinbar brauchbaren Schlüsseldateien auswählt, so dass vor dem eigentli-
W227DE7 * ·■;· ' - &rgr;&igr;->
chen Entschlüsselungsvorgang (nämlich dem Zusammenführen von Schlüsseldatei und verschlüsselter Volumendatei) noch ein wiederum durch Online-Kontakt zur vorbestimmten Konfiguration benötigter, sicherheitserhöhender Auswahlschritt durch die Funktionseinheit tritt. Entsprechend wird in der praktischen Realisierung der Erfindung dann die semantisch verschlüsselten (Volumen-) Daten mit den korrekten Rekonstruktionsanweisungen als Schlüsseldatei, zusammen aber auch mit einer Mehrzahl von inkorrekten Rekonstruktionsanweisungen (als weitere Schlüsseldateien) ausgeliefert. Damit gibt es eine Vielzahl möglicher Rekonstruktionen, die zu einer Mehrzahl möglicher und scheinbar sinnvoller Entschlüsselungsergebnisse führen, das tatsächlich Korrekte ist jedoch nur auf eine mittels der erfindungsgemäßen Funktionseinheit auszuwählende der Schlüsseldateien beschränkt.
Die so erreichte Mehrdeutigkeit bzw. fehlende Sicherheit auf Seiten eines unberechtigt Zugreifenden, auch tatsächlich das korrekte Ergebnis entschlüsselt zu haben, trägt somit wesentlich zum Sicherheitserhöhenden Effekt der vorliegenden Erfindung bei.
Gemäß bevorzugter Weiterbildungen der vorliegenden Erfindung bietet es sich an, die erfindungsgemäße Darstellungseinheit als (z.B. HTML-, VisualBasic-Script-, JAVA-, JavaScript-fähigen) Browser zu realisieren, wobei dann weiter bevorzugt die erfindungsgemäße Entschlüsselungseinheit als Plug-in für diesen Browser realisiert wird. In diesem Zusammenhang bieten sich insbesondere auch die Protokolle HTTP, Biztalk (XML), SOAP usw. für das Behandeln, Heranführen usw. von Schlüssel- und/oder Volumendateien an.
In der praktischen Realisierung der Funktionseinheit bieten sich ebenfalls verschiedene Wege an: Zum einen ist es möglich, die Funktionseinheit als eine oder mehrere Programmbibliothek/-en umzusetzen (etwa als .dll in einer Windows-Systemumgebung) , wobei dann eine Konfiguration der Funktionseinheit durch entsprechendes Heranführen (etwa durch den
W227DE7 ; ··;· * f- ·7·*-· · ·
Online-Kontakt) eines solchen Programmmoduls als Datei realisiert wird. Ergänzend oder alternativ könnte die Entschlüsselungseinheit eine mittels einer geeigneten Programmier- oder Scriptsprache ansprech- bzw. steuerbare Schnittstelle als Funktionseinheit besitzen, wobei die Konfiguration dann durch entsprechende Programm- oder Scriptbefehle erfolgt und so die Entschlüsselungseinheit und mithin der Entschlüsselungsvorgang beeinflusst wird.
Insbesondere ist im Rahmen einer bevorzugten Ausführungsform der Erfindung auch eine Konstellation denkbar, bei welcher eine Programmdatei doppelte Funktion besitzt, nämlich sowohl bei ihrer Ausführung eine entsprechende Konfiguration des Entschlüsselungsvorganges vornimmt (z. B. eine Einstellung eines Entschlüsselungsmodus, etwa auf der Basis der Reihenfolge von Entschlüsselungsbefehlen, mit denen das Entschlüsseln erfolgen soll), und zusätzlich selbst die für das Entschlüsseln notwendigen Operationen anweist (insoweit also zusätzlich auch als Schlüsseldatei wirkt).
Eine besonders bevorzugte Ausführungsform der vorliegenden Erfindung liegt .zudem darin, dass für das Entschlüsseln eines (bevorzugt semantisch) verschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist: Als zusätzliche Funktionalität der Entschlüsselungseinheit (nämlich durch geeignete Konfiguration) ergibt sich hier nicht nur die Aufgabe, für das Auswählen dieser Mehrzahl von notwendigen Schlüsseldateien aus einer Vielzahl zusätzlicher zu sorgen; darüber hinaus wären die ausgewählten Schlüsseldateien in eine zum konkreten Entschlüsseln notwendige Reihenfolge zu bringen.
Weiterbildungsgemäß lässt sich zudem die Sicherheit der vorliegenden Erfindung zusätzlich dadurch verbessern, dass Komplexität der jeweils beteiligten Einheiten und Partner weiter erhöht wird: So ist es dann etwa bevorzugt, nicht nur (deutlich) mehr Schlüsseldateien vorzusehen, als tatsächlich für ein konkretes Entschlüsseln benötigt werden j·· ···· .. >e
W227DE7
(mit dem Zweck, den unberechtigt Zugreifenden zusätzlich vor die Aufgabe der korrekten Auswahl zu stellen), auch ist es von der vorliegenden Erfindung mit umfasst, eine Mehrzahl von (beeinflussbaren, d. h. konfigurierbaren) Funktionseinheiten vorzusehen, die weiter bevorzugt ebenfalls nicht sämtlichst für die korrekte Entschlüsselung (Rekonstruktion) benötigt werden: Auch hier ergibt dann die vorliegende Erfindung zur Sicherheitserhöhung gegen einen unberechtigt Zugreifenden die Notwendigkeit, überhaupt erst den bzw. die korrekte(n) Funktionseinheit zu identifizieren und zu aktivieren, nämlich deren Funktionalität überhaupt erst das beabsichtigte Entschlüsseln ermöglicht. ESei dieser Weiterbildung, nämlich das Vorsehen einer Mehrzahl von Funktionseinheiten mit jeweils unterschiedlicher Funktionalität, hat es sich zudem besonders bewährt, die Funktionalität nicht (wie etwa im Fall einer mit Befehlen offen lesbaren Scriptsprache) durch einfachen Dateizugriff erkennbar zu machen; vielmehr wird hier weiterbildungsgemäß vorgeschlagen, Binärdatenformate od. dgl. vorzusehen, die das Einordnen und Verstehen einer Funktionseinheit (aus Hackersicht) zusätzlich erschweren.
Gemäß einer weiteren, bevorzugten Weiterbildung, die in besonders eleganter Weise die Manipulation bzw. das eigene Erstellen von Funktionseinheiten im Rahmen der Erfindung durch unautorisierte Benutzer unterbinden kann, ist vorgesehen, die Funktionseinheit(-en) der Entschlüsselungseinheit mit einer digitalen Signatur zu versehen bzw. eine derartige (ansonsten bekannte) Einwegfunktion auf die Funktionseinheit (im konkreten Beispiel z. B. auf die entsprechende Programmbibliothek) auszuüben. Findet nunmehr eine Manipulation dieser Funktionseinheit durch einen unberechtigt Zugreifenden statt, z. B. weil dieser versucht, durch eine selbsterzeugte Programmbibliothek den Entschlüsselungsbetrieb ordnungsgemäß (wieder) herzustellen, so würde bei dieser vorteilhaften Ausführungsform der Erfindung die Entschlüsselungseinheit beim Bilden der digitalen Signatur auf die (inkorrekte) Funktionseinheit eine Nicht-
Übereinstimmung feststellen und könnte dementsprechend, weiter bevorzugt, in einem nicht unmittelbar ersichtlichen ablaufbezogenen oder zeitlichen Zusammenhang des Entschlüsselungsbetriebes, eine Fehlermeldung ausgeben, den Entschlüsselungsvorgang abbrechen und/oder eine weitere, zur Abwehr des Angriffs geeignete Maßnahme vornehmen. Hierzu könnte insbesondere auch ein auszugebender Hinweis an den Zugreifenden zählen, dass das Ergebnis des Entschlüsselungsvorganges inkorrekt sei, und dass ein erneutes Entschlüsseln (samt erfindungsgemäß vorgesehener Konfiguration der Funktionseinheit) notwendig sei.
Im Ergebnis ermöglicht es somit die vorliegende Erfindung, die Sicherheit bekannter Entschlüsselungsverfahren, insbesondere auf der Basis der semantischen Verschlüsselung, weiter zu erhöhen und um eine zusätzliche Dimension, nämlich die der Manipulation der Funktionalität der Entschlüsselung selbst (bzw. der Entschlüsselungsfunktion) zu ergänzen .
W227DE7
· -UU
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1: ein schematisches Blockschaltbild mit der Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments gemäß einer ersten Ausführungsform der Erfindung und
Fig. 2: eine alternative Ausführungsform der vorliegenden Erfindung.
Eine in Fig. 1 gezeigte lokale Datenverarbeituncjsvorrichtung 10 ist über eine ansonsten bekannte Internet-Verbindung (schematisch gezeigt als 20) mit einer Dokument- und/oder Schlüsselservereinheit 30 (über eine fakultativ vorgesehene Proxyeinheit 32, die insbesondere für Identifikations-/Autorisierungszwecke sowie zur Prüfung von Zugriff srechten eines Zugreifenden eingerichtet sein kann) verbindbar, über welche die in der lokalen Datenverarbeitungsvorrichtung (PC) 10 vorhandene Browsereinheit 40 als Darstellungseinheit in gattungsgemäß bekannter Weise mit der Servereinheit kommunizieren und insbesondere nach erfolgter Autorisierung (oder einem anderen, für das Übertragen der für das Entschlüsseln notwenigen Schlüsseldatei notwendigen Vorgangs) von der Servereinheit 30 die zum Entschlüsseln notwendige Schlüsseldatei empfängt. Mittels einer Entschlüsselungseinheit 50 kann dann die von der Servereinheit 30 empfangene Schlüsseldatei mit Daten des verschlüsselten Dokuments (Volumendaten), gespeichert in einer Volumendaten-Speichereinheit 60, zusammengeführt werden, um dann wiederum dem Browser 40 zur Darstellung zurückgegeben zu werden. Genauer gesagt fließen zu diesem Zweck über eine Verbindung 70 zwischen Browser-einheit 40 und Entschlüsselungseinheit 50 sowohl die von der Servereinheit 30 empfan-
jV
W227DE7
&bull; 3
genen Schlüsseldaten, als auch die nach der Rekonstruktion erzeugten Daten des entschlüsselten Dokuments.
Wie Fig. 1 jedoch zusätzlich zeigt, weist die Entschlüsselungseinheit drei Funktionskomponenten 52, 54, 561 auf, die jeweils als Programmbibliotheken der (als Programm durch Aufruf der Browsereinheit 40 ausführbaren) Entschlüsselungseinheit realisiert und für einen ordnungsgemäßen Funktionsbetrieb der Entschlüsselungseinheit notwendicj sind.
Im Rahmen des beschriebenen Ausführungsbeispiels ist jedoch die Entschlüsselungseinheit 50 dadurch konfigurierbar, dass (selektiv) die Funktionseinheiten 52, 54, 56 aktivierbar, deaktivierbar, durch bevorzugt von der Servereinheit 30 (extern) heranführbare Einheiten ersetzbar und/oder über Parametervorgaben einstellbar sind, so dass das korrekte Rekonstruieren der in der Speichereinheit 60 gehaltenen Volumendaten nicht nur von der korrekt herangeführten Schlüsseldatei abhängt, sondern zusätzlich davon, dass die Funktionseinheiten 52, 54, 56 im Rahmen der Entschlüsselungseinheit die jeweils ihnen zugewiesene Aufgabe beim Entschlüsselungsvorgang auch korrekt durchführen.
Dies sei bei einem Betriebsbeispiel der Ausführuncjsf orm gemäß Fig.l erläutert: Es wird angenommen, dass in der Volumendatenspeichereinheit 60 ein semantisch verschlüsseltes Textdokument vorhanden ist, nämlich eines, bei welchem die sinnentstellende Verschlüsselung durch ein Vertauschen, ein Austauschen, ein Weglassen sowie ein Hinzufügen von Worten und Sätzen erreicht worden ist (ohne das notwendigerweise das entstandene, verschlüsselte Volumendokument seinen scheinbaren Sinn verloren hätte). Die zum Wiederherstellen der ursprünglichen Textform erforderlichen Angaben, nämlich Informationen über die ersetzten, ausgetauschten, hinzugefügten und/oder entfernten Komponenten, sind Bestandteil der zugehörigen Schlüsseldatei, die von einem autorisierten Benutzer in ansonsten bekannter Weise von der (als Schlüsselserver wirkenden) Servereinheit 30 herangeführt wird, um
W227DE7
diese dann nach Aufruf durch die Browsereinheit 40 mittels der Entschlüsselungseinheit 50 zu verknüpfen. In diesem Beispiel sei angenommen, dass die Funktionseinheit 52 die Operation des Vertauschens, die Funktionseinheit 54 für die Funktion des Ersetzens, und die Funktionseinheit 56 für die Funktion des Einfügens und Entfernens funktional eingerichtet ist. Wird nunmehr jedoch, zur Sicherheitserhöhung im Rahmen der vorliegenden Erfindung, die Funktionseinheit 56 gezielt deaktiviert (sei es, dass sie gar nicht erst vorhanden ist, sondern als Programmodul bzw. Programmbibliothek erst von der Servereinheit 30 herangeführt werden muss, oder aber auf andere Weise in ihrer Funktionsfähigkeit nicht wie vorgesehen ablaufen kann), so findet zwar eine teilweise Verarbeitung der Schlüsseldatei (die ein Hacker über einen unbefugten Zugriff, etwa über einen Speicher-Direktzugriff, erhalten hat) statt, nicht jedoch hinsichtlich der eingefügten und/oder entfernten Inhaltskomponenten des Dokuments. Im Ergebnis entsteht dann ein aus der Sicht eines Hackers scheinbar entschlüsseltes Dokument, jedoch nach wie vor eines, welches nicht dem ursprünglichen, unverschlüsselten Dokument entspricht und damit brauchbar ist.
Eine vollständige, korrekte Entschlüsselung wird dagegen erst dadurch möglich, dass zusätzlich -- über das Heranführen der korrekten Schlüsseldatei hinaus &mdash; die Funktionseinheit 56 ordnungsgemäß konfiguriert wird, entweder dadurch, dass ein zugehöriges Programmodul zur Einbindung in die Entschlüsselungseinheit ebenfalls über das Netz herangeführt wird, oder dass über einen (serverseitig autorisierten) Befehl eine lokal bereits vorhandene Einheit 56 in ihrem ordnungsgemäßen Betrieb aktiviert wird. (Alternativ könnte auch ein passendes aus einer Vielzahl lokal vorhandener (gespeicherter) Programmodule ausgewählt, aktiviert und damit einbezogen werden).
Ein Hacker hat somit das Problem, neben dem Ermitteln und Beschaffen der Schlüsseldatei zusätzlich eine korrekte
W227DE7
Funktionalität von allen am Entschlüsselungsvorgang beteiligten Funktionskomponenten der Entschlüsselungseinheit sicherzustellen, was insbesondere dadurch weiter erschwert wird, dass -- wie weiterbildungsgemäß vorgesehen -- auch hier die Einstellungen bzw. Konfigurationsmaßnahmen dokumentabhängig getroffen werden (also sich für jeweilige zu entschlüsselnde Dokumente unterscheiden), etwa zusätzlich clientabhängig sind (d. h. sich für verschiedene Betriebsumgebungen der lokalen Datenverarbeitungsvorrichtung 10 unterscheiden) , und/oder sich bei aufeinanderfolgenden Entschlüsselungsvorgängen (auch desselben Dokuments) grundsätzlich ändern, so dass jeglicher Entschlüsselungserfolg in jedem Fall temporär und auf einen einzigen Vorgang beschränkt wäre. In der Weiterbildung dieses Ansatzes kann zudem vorgesehen sein, generell einen Entschlüsselungsvorgang (bzw. sogar einen Dokumentzugriff auf das erfindungsgemäß gesicherte Dokument) temporär zu sichern, dergestalt, dass grundsätzlich nach Ablauf eines vorbestimmten Zeitraums (z. B. gemessen an einer Zugriffszeit durch einen Nutzer) eine Neukonfiguration der Entschlüsselungseinheit, mithin also eine (Neu-)Entschlüsselung, notwendig ist. Entsprechend würde nach Ablauf des vorbestimmbaren Zeitraums die elektronische Datei ihre Zusammensetzung so ändern, dass diese Sicherheitserhöhende Neuentschlüsselung (nach Neukonfiguration der Funktionseinheit) notwendig ist.
Unter Bezug auf Fig. 2 wird nunmehr ein zweites Ausführungsbeispiel der Erfindung beschrieben; identische Bezugszeichen entsprechen insoweit äquivalenten Einheiten zu der ersten Ausführungsform in Fig. 1.
Die in Fig. 2 gezeigte Ausführungsform unterscheidet sich von der ersten dadurch, dass eine Funktionseinheit 58 der Entschlüsselungseinheit 50 die Aufgabe besitzt (und entsprechend konfiguriert werden muss), eine Auswahl aus einer Mehrzahl von (von der Servereinheit 30 empfangenen und in einer Schlüsselspeichereinheit 80 lokal abgelegten) Schlüsseldateien zu treffen, wobei im Ausführungsbeispiel nur ei-
W227DE7
&bull; 4
et
ne aus einer Vielzahl von in der Einheit 80 gespeicherten Dateien korrekt ist, um eine entsprechende Volumendatei (aus der Einheit 60) korrekt zu entschlüsseln; in diesem Fall empfängt die Entschlüsselungseinheit 50 über das Internet 20 von der Servereinheit 30 im Rahmen der Erfindung zusätzlich eine Information (d. h. Konfiguration), welche der Vielzahl von empfangenen und lokal abgelegtem Schlüsseldateien die korrekte ist. Fehlt diese herangeführte Information, so würde mit einer Weiterbildung zwar "jeder Entschlüsselungsversuch mit einer beliebigen der in der Einheit 80 abgelegten Dateien zu einem (scheinbar korrekten) Ergebnis führen, dem Hacker verbleibt jedoch in jedem Fall die Ungewissheit, ob er es mit dem korrekt entschlüsselten Ergebnis zu tun hat und wobei, wie oben dargelegt,, ihm dieser Nachweis ohne die zusätzliche Information, überhaupt nicht möglich ist.
Gemäß einer Weiterbildung der Ausführungsform gemäß Fig. 2 ist es zudem notwendig, für den Entschlüsselungsvorgang des Volumendokuments nicht nur eine Schlüsseldatei zu verwenden, sondern aus der Vielzahl der Schlüsseldateien mehrere auszuwählen, die dann noch in einer geeigneten Reihenfolge für den Entschlüsselungsvorgang zu berücksichtigen sein werden. Damit könnte dann eine geeignete Konfigurierung der Funktionseinheit 58 im Rahmen der Entschlüsselungseinheit 50 darin liegen, dass etwa durch ein (von der Servereinheit 30 empfangenes) Script zur Steuerung der Einheiten 50, 58 zunächst einmal die benötigten, korrekten Schlüsseldateien aus der Einheit 80 ausgewählt und geladen werden, dann in die richtige Reihenfolge das Entschlüsseln gebracht werden, und schließlich dann das eigentliche Zusammenführen der darin enthaltenen Rekonstruktionsanweisungen mit den Volumendaten erfolgt.
Besonders bevorzugt kann zudem bei dieser Ausführungsform die Zuordnung von Rekonstruktionsdateien -- z. E. im Fall eines Textdokuments &mdash; seitenspezifisch erfolgen, wobei die mathematische Operation der zyklischen Permutation in der
W227DE7
Lage ist, die vor dem Zusammenführen erforderliche korrekte Reihenfolge herzustellen.
Durch zusätzliche Maßnahmen, etwas das Vorsehen redundanter (bzw. funktional verschieden funktionierender) Funktionseinheiten lässt sich die Komplexität nahezu beliebig erhöhen, mit dem Ergebnis, dass das Entschlüsseln für einen unberechtigt Zugreifenden zu einem frustrierenden Vorgang mit einer gewissen Abschreckungswirkung werden kann.
Die vorliegende Erfindung weist zudem zahlreiche Bezüge zu weiteren, bislang unveröffentlichten Schutzrechtsanmeldungen des Anmelders auf (die, hinsichtlich der jeweils diskutierten Technologien bzw. Lösungskomplexe ebenfalls in die vorliegende Anmeldung als Erfindung gehörig einbezogen gelten sollen): So sieht die deutsche Patentanmeldung 199 53 055 des Anmelders einen Ansatz vor, mit welchem durch Dekonstruktion und nachfolgendes (serverseitiges) Rekonfigurieren insbesondere die Befehle und Protokolle zur Kommunikation zwischen Servereinheit und lokaler Datenverarbeitungseinheit zusätzlich gesichert werden können. Dieser Ansatz ist auf die vorliegende Anmeldung problemlos übertragbar .
Entsprechend bietet es sich an, den aus der deutschen Gebrauchsmusteranmeldung 200 00 957 des Anmelders bekannten Ansatz, welcher eine serverseitige Umleitung zur weiteren Absicherung der Internet-Verbindung vorsieht, auf die vorliegende Erfindung zu übertragen und damit insbesondere die Verbindung zwischen den Einheiten 30 und 40 zusätzlich abzusichern.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung, wie in der deutschen Anmeldung 200 03 844 des Anmelders beschrieben, könnte vorgesehen sein, die lokal vorgesehenen Datenspeichereinheiten (60, 80 in Fief. I, 2), insbesondere eine für das Ablegen der extern herangeführten Schlüsseldateien benutzte Speichereinheit (80) als lokale
W227DE7
&bull; ·
Fileservereinheit zu betrachten, die dann mit geeigneten, typischen Protokollen angesprochen werden kann.

Claims (16)

1. Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öffentliches Datenübertragungsnetz (20), bevorzugt das Internet, von einer Serverseite (30) herangeführten Schlüsseldatei,
wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung (10) darstellbar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungseinheit (40)
sowie eine zum Zusammenführen des verschlüsselten Dokuments und der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments eingerichtete Entschlüsselungseinheit (50) aufweist,
dadurch gekennzeichnet, dass
die Entschlüsselungseinheit im ablaufbereiten Zustand mindestens eine programmtechnisch beeinflussbare Funktionseinheit (52, 54, 56; 58) aufweist, die zum Auswählen einer Schlüsseldatei aus einer Mehrzahl von lokal oder serverseitig vorhandenen Schlüsseldateien und/oder zum Durchführen eines für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendigen Betriebsvorganges der Entschlüsselungseinheit und/oder zum gezielten Zugreifen auf eine eine Schlüsseldatei aufweisende serverseitige Adresse konfigurierbar ist und einen Entschlüsselungsbetrieb der Entschlüsselungseinheit so beeinflusst, dass nur bei einer vorbestimmten Konfiguration der Funktionseinheit das Zusammenführen durch die Entschlüsselungseinheit zum korrekten entschlüsselten Dokument führt,
und wobei die vorbestimmte Konfiguration der Funktionseinheit durch zumindest einmaligen Online-Kontakt der lokalen Datenverarbeitungsvorrichtung mit der Serverseite hergestellt wird und eine Parametereinstellung der Funktionseinheit bzw. Entschlüsselungseinheit und/oder eine Zuordnung einer Programmdatei bzw. Befehlskomponente zur Entschlüsselungseinheit und/oder Erzeugung der Funktions- und/oder Entschlüsselungseinheit einschließt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Darstellungseinheit als Browser realisiert ist und als Entschlüsselungseinheit entweder ein Plug- in des Browsers verwendet wird, oder die Entschlüsselungseinheit in den Browser integriert ist, oder die Entschlüsselungseinheit als lokale Servereinheit der lokalen Datenverarbeitungsvorrichtung ansprechbar ausgebildet ist, oder als, etwa über eine Intranet- Anbindung, zur Funktionseinheit der lokalen Datenverarbeitungsvorrichtung beim Entschlüsseln wird.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Funktionseinheit als Programmbibliothek der Entschlüsselungseinheit und/oder Darstellungseinheit, als auf einer Betriebssystemplattform der lokalen Datenverarbeitungsvorrichtung ausführbare Datei und/oder als Befehlszeile und/oder Element einer bevorzugt die Entschlüsselungseinheit steuernden Programmier- oder Scriptsprache realisiert ist und insbesondere mittels einer digitalen Signatur, gebildet auf die Funktionseinheit, bei einem Ablaufbetrieb der Entschlüsselungseinheit als korrekt, nicht manipuliert und/oder ordnungsgemäß erkennt und ergebnisbeeinflussend ausgewertet werden kann.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das verschlüsselte elektronische Dokument mittels eines Verschlüsselungsverfahrens realisiert ist, bei welchem das verschlüsselte Dokument sowie die Schlüsseldatei aus einer dem entschlüsselten Dokument entsprechenden ursprünglichen Datenmenge erzeugt werden, die aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten einheitlichen Formatstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformationen, besteht, in einer Mehrzahl von elektronisch adressierbaren Speicherbereichen gespeichert ist und das verschlüsselte Dokument durch folgende Operationen erzeugt wird:
- Vertauschen und/oder Entfernen einer Informationskomponente in der Datenmenge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskompontenen und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Informationskomponente,
- wobei die Schlüsseldatei Angaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten aufweist und so ausgebildet ist, dass sie ein Wiederherstellen der ursprünglichen Datenmenge gestattet.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Entschlüsselungseinheit als Rekonstruktionseinheit realisiert ist, die zum Verarbeiten der verschlüsselten Datenmenge sowie der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments ausgebildet ist.
6. Vorrichtung nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass jedem verschlüsselten Dokument eine Mehrzahl von durch die Entschlüsselungseinheit verarbeitbaren Schlüsseldateien zugeordnet ist, von denen mindestens eine zum Erzeugen des entschlüsselten elektronischen Dokuments, und mindestens eine zum Erzeugen eines für einen Nutzer scheinbar korrekten, jedoch nicht dem korrekten entschlüsselten Dokument entsprechenden elektronischen Dokuments ausgebildet ist.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zum Erzeugen des entschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist.
8. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendige Betriebsvorgang das Auswählen einer Schlüsseldatei aus einer Mehrzahl von Schlüsseldateien und/oder das Herstellen einer Reihenfolge von aufeinanderfolgenden Entschlüsselungsschritten und/oder von für das Zusammenführen benötigten Schlüsseldateien aufweist.
9. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration dokumentspezifisch ausgebildet ist, insbesondere nach Ablauf eines vorbestimmten Nutzungszeitraums eines entschlüsselten elektronischen Dokuments eine erneute Entschlüsselung nach erneuter Konfiguration erfordert.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration von der lokalen Datenverarbeitungsvorrichtung abhängig, insbesondere spezifisch für diese ausgebildet ist.
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Entschlüsselungseinheit so ausgebildet ist, dass ein wiederholtes und/oder neues Entschlüsseln des verschlüsselten Dokuments mittels einer Konfiguration der Funktionseinheit erfolgt, die sich von der Konfiguration eines vorhergehenden Entschlüsselungsvorganges unterscheidet und insbesondere von Betriebs- und/oder Statusdaten des vorhergehenden Entschlüsselungsvorganges beeinflusst ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der Entschlüsselungseinheit eine Mehrzahl von Funktionseinheiten zugeordnet ist, wobei das Konfigurieren das Auswählen einer der Funktionseinheiten sowie deren Zuordnen zu einem Entschlüsselungsbetrieb der Entschlüsselungseinheit aufweist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die jeweiligen der Mehrzahl von Funktionseinheiten sich hinsichtlich ihrer Wirkung auf den Entschlüsselungsbetrieb der Entschlüsselungseinheit unterscheiden und bevorzugt als binäre Dateien bzw. Module realisiert sind.
14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Schlüsseldatei als lauffähiges Programm realisiert ist, welches auch als Funktionseinheit der Entschlüsselungseinheit wirkt, wobei insbesondere Informationen zum Erzeugen des entschlüsselten Dokuments sich aus Interaktion zwischen Komponenten, internen Variablen oder anderen Programmenparametern des lauffähigen Programms ergeben und auf das verschlüsselte Dokument wirken.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das elektronische Dokument aus der Gruppe ausgewählt ist, welche aus Audio-, Musik-, Video-, Programm-, Multimedia-, Animations-, 3D-, Text-, Bild- und/oder Spieledateien besteht.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass serverseitig einer Servereinheit (30) eine Proxyeinheit (32) vorgeschaltet ist, die durch Funktion der Funktionseinheit ansprechbar ist und einen Identifizierungs- und/oder Authentifizierungsvorgang der zugreifenden lokalen Datenverarbeitungsvorrichtung durchführt, insbesondere zum Abgleichen von dokumentbezogenen Nutzungsrechten des Nutzers lokalen Datenverarbeitungsvorrichtung mit den serverseitig heranführbaren Schlüsseldateien.
DE20010200U 1999-10-18 2000-06-09 Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments Expired - Lifetime DE20010200U1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE20010200U DE20010200U1 (de) 2000-06-09 2000-06-09 Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
EP00974412A EP1224807B1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
PCT/EP2000/010256 WO2001030080A1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
DE50007512T DE50007512D1 (de) 1999-10-18 2000-10-18 Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
US10/123,266 US20030195854A1 (en) 1999-10-18 2002-04-16 Device and method for the copy-protected distribution of electronic documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20010200U DE20010200U1 (de) 2000-06-09 2000-06-09 Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments

Publications (1)

Publication Number Publication Date
DE20010200U1 true DE20010200U1 (de) 2001-10-18

Family

ID=7942578

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20010200U Expired - Lifetime DE20010200U1 (de) 1999-10-18 2000-06-09 Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments

Country Status (1)

Country Link
DE (1) DE20010200U1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
EP0770965A1 (de) * 1995-10-23 1997-05-02 Sun Microsystems, Inc. System zur Übertragung von eingebetteten Anwendungen über ein Netzwerk
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
US6044155A (en) * 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets
DE69420292T2 (de) * 1993-01-28 2000-04-06 France Telecom Vorrichtung zur sicheren Fernkopierübertragung und sicherer Fernkopierer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
DE69420292T2 (de) * 1993-01-28 2000-04-06 France Telecom Vorrichtung zur sicheren Fernkopierübertragung und sicherer Fernkopierer
EP0770965A1 (de) * 1995-10-23 1997-05-02 Sun Microsystems, Inc. System zur Übertragung von eingebetteten Anwendungen über ein Netzwerk
DE19727267A1 (de) * 1997-06-26 1999-01-07 Siemens Ag Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht
US6044155A (en) * 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BRASSIL,Jack T., et.al.: Copyright Protection for the Electronic Distribution of Text Documents.In: Proceedings Of The IEEE, Vol.87, No.7, July 1999, S.1181-1196 *
JP 10260891 A.,In: Patent Abstracts of Japan *
SCHNECK,Paul B.: Persistent Access Control to Prevent Piracy of Digital Information. In: Proceedings Of The IEEE, Vol.87, No.7, July 1999, S.1239-1250 *

Similar Documents

Publication Publication Date Title
DE60200616T2 (de) Gesicherte Inhaltsobjekte
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP1410128A1 (de) Datenverarbeitungsvorrichtung
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
DE19953055C2 (de) Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
EP3552344A1 (de) Bidirektional verkettete blockchainstruktur
DE10020050A1 (de) Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
DE19717900A1 (de) Verfahren und Vorrichtung zur Verarbeitung eines Computer-Applets
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE20010200U1 (de) Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
WO2001096988A2 (de) Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE4103173C5 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
DE69710789T2 (de) Vorrichtung und verfahren zur geschützten übertragung und darstellung von elektronisch publizierten dokumenten
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
DE10130099B4 (de) Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
DE19932703A1 (de) Datenverarbeitungsvorrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R207 Utility model specification

Effective date: 20011122

R081 Change of applicant/patentee

Owner name: WITTKOETTER, ERLAND, DR., DE

Free format text: FORMER OWNER: WITTKOETTER, ERLAND, DR., ERMATINGEN, CH

Effective date: 20020731

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20030618

R081 Change of applicant/patentee

Owner name: WITTKOETTER, ERLAND, DR., DE

Free format text: FORMER OWNER: BRAINSHIELD TM TECHNOLOGIES, INC., NEW YORK, US

Effective date: 20060109

R157 Lapse of ip right after 6 years

Effective date: 20070103