EP1245094A2 - Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments - Google Patents

Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments

Info

Publication number
EP1245094A2
EP1245094A2 EP00991268A EP00991268A EP1245094A2 EP 1245094 A2 EP1245094 A2 EP 1245094A2 EP 00991268 A EP00991268 A EP 00991268A EP 00991268 A EP00991268 A EP 00991268A EP 1245094 A2 EP1245094 A2 EP 1245094A2
Authority
EP
European Patent Office
Prior art keywords
unit
password
key
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00991268A
Other languages
English (en)
French (fr)
Inventor
Erland Wittkötter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WITTKOETTER, ERLAND
Original Assignee
BRAINSHIELD TM TECHNOLOGIES Inc
Wittkotter Erland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BRAINSHIELD TM TECHNOLOGIES Inc, Wittkotter Erland filed Critical BRAINSHIELD TM TECHNOLOGIES Inc
Publication of EP1245094A2 publication Critical patent/EP1245094A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Definitions

  • the present invention relates to a device according to the preamble of claims 1 and 6 and a corresponding method.
  • This technology is known in the form of an encryption system and usually consists of an encryption unit for producing an encrypted document and thus secured against unauthorized access, as well as a decryption unit or password checking unit that prompts for input or electrical merging with the correct key restores the original, open document.
  • the object of the present invention is to overcome this lack of security and to improve the security of existing encryption devices and encryption methods.
  • the aim of the present invention is to prevent a hacker from attempting any number of access attempts until the true, open content of the document to be protected is ultimately available to him.
  • the object is achieved by the device having the features of claim 1, claim 6 and corresponding methods; advantageous developments of the invention are described in the subclaims. Independent protection within the scope of the invention is also for use regarding access or Log-in procedure used, such as could be useful when starting the operating system or when calling up user (text or similar) files.
  • the invention achieves an uncertainty effect on the part of an illegally accessing (unauthorized) user, namely in that an improper entry of a password leads to a reaction of the functional unit and, typically, this reaction by the unauthorized user as an intended reaction (function) is recognized. Accordingly, he will then stop further unauthorized access attempts.
  • the present invention relates to password-protected access to an electronic document encrypted in the manner described, the general password concept being based on the majority of passwords Keys (first key or the at least second key) is applied.
  • the probability is that the hacker will gain access during his unauthorized attempts comes a decision result that is not equal to the original amount of data, so that the security effect of the present invention is supported accordingly.
  • the diffusivity or non-recognizability achieved with the present invention as to whether the result of the decision actually corresponds to the correct, original amount of data thus opens up a completely new dimension in data backup.
  • the present invention is particularly advantageously further developed in that an authorized or unauthorized user does not directly enter the key (or linked via electronic operations), but rather a password, which typically consists of only a few elements and thus, for example, can also be easily recognized, or access control and control instrument, together with a suitable unit, which is then linked to the first or second key via the key file provided for further training, and which is then used in the decryption unit for decryption.
  • Such a key file which thus determines an assignment between the passwords to be entered by the user and the keys actually to be used, makes it possible to provide a large number of passwords, to assign them to one or more of the second key and in particular also to allow passwords to be predetermined in advance, which lead to the correct (ie first key) or to the only formally correct, but incorrect in terms of content (ie second key) result; this seems particularly appropriate for those application cases in which it is already conceivable which passwords a hacker would typically use to make an unauthorized access attempt, and such passwords, as expected, could automatically be used in advance for the second key and thus the only formally correct decision result were assigned (with the effect that the hacker would then probably interpret this as an already correct decryption attempt and thus stop further decryption attempts).
  • the password and the key file is formed in such a way that a password entry triggers an indirect assignment operation, for example a jump in the key file formed as a table, so that the options for flexible password and key assignment can also be expanded.
  • the information components of an electronic document according to the invention have meaning meaningful to the user and are realized as written words, numerical values, single images, film and / or sound sequences or frames or combinations thereof, the grammar em Written words, numerical values, single images, film or sound sequences or frames form the underlying system of the formal structure.
  • a further preferred development of the invention also provides means for the inventive aspect of storing a or password-protected access to an electronic document, which are used to assign a plurality of passwords in an n: 1 relationship for the second key and / or Means for specifying at least one password by the user are provided by input into the key file unit.
  • manipulation unit is assigned a random control unit according to the specific implementation of the encryption unit provided for the further development, which is used to interchange, remove, add and / or exchange the individual unit of information and / or sequence (s) by the manipulation unit ) of Controls information components randomly, in particular not reproducibly.
  • the manipulation unit is assigned an encryption parameter unit which is designed to store and / or set predetermined parameters for the exchange, removal, addition and / or exchange by the manipulation unit, in particular with regard to The depth of encryption achieved by the number of exchanges, removals, additions and / or exchanges.
  • the manipulation unit is also followed by a conversion unit which is designed to generate an electronically transferable volume file from the encrypted data set as an encrypted form of the electronic document and a preferably actively executable program and / or script file from the key data set as a reconstruction file.
  • FIG. 1 a schematic block diagram of the device according to the invention in accordance with a first embodiment
  • Fig. 4 a schematic block diagram of the functional components of the cryptographic unit 10 m Fig. 1 and
  • a encryption unit 10 is designed in the manner shown in FIG. 1 with an input unit 12 for original data, in the present case data of an internal reporting system with financial data.
  • Data to be encrypted is sent to the encryption unit 10 via the unit 12 (additionally or alternatively implemented as a data storage unit), which then generates an encrypted amount of data (encrypted file) and stores this data storage unit 14.
  • the key file required for correct decryption is simultaneously n a final stored file unit 16, and a password with which a user can access the correct key file (hereinafter also referred to as the first key) is given to the user by means of a password interface or output unit (18) in a suitable manner, eg. B. by display, printout, Em or predefined by the user or the like. , communicates.
  • a subsequent decryption unit 22 accesses the key file unit 16 with this password, and receives the correct decryption file (the first key), then carries out the decryption process on the encrypted document (ie the corresponding data record) stored in the data storage unit 14 and outputs the correct, decrypted result via a suitable output unit 24, e.g. B. a screen, printer or the like, the user.
  • a suitable output unit 24 e.g. B. a screen, printer or the like
  • the encryption unit 10 performs an encryption operation on the original data to be encrypted (the original data set), which involves exchanging and / or removing an information component from the original data set, adding an information component to a predetermined position m of the original data set or else There is an exchange of an information component for an information component that is not usually contained in the original data set.
  • This process which is also to be cezeicnnet in the following as semantic encryption, is m the international patent application PCT / EP 00/06824 described as a method for encrypting an electronically stored, original amount of data and with regard to the generation of the key or decryption described there should be considered as fully included in the present application description as belonging to the invention.
  • FIGS. 2 and 3 show an original file or the result of a correct decryption of a semantically encrypted original file
  • FIG. 3 shows a corresponding data record of how it can be the result of a semantic encryption: as the comparison of FIGS. 2 and 3, the respective data records that describe a transaction process in the internal, company-specific information system of the exemplary embodiment are each a booking process that can still be recognized as a booking process even after encryption (FIG. 3)
  • the various data contents have been modified: Both the date and date can be recognized, but the content differs from the original date of Fig. 2.
  • the device according to FIG. 1, and there in particular the encryption unit 10, has the property of generating at least one encrypted data record according to FIG. 3, which, as explained above, does by its own Form corresponds to a correctly decrypted or original result, but is different in content from it and is therefore unusable for the user (or an unauthorized accesser); Without further checking measures, however, the accessing party is not able to determine whether the data record in FIG. 3 is actually a decryption that is correct in terms of content.
  • At least one encryption result is generated, which is still encrypted in terms of content, but is formally and structurally an unauthorized accessing party It is not allowed to determine whether the correct result is actually available without checking the content.
  • This technical measure is used in the context of the present invention in order to increase the security of the encryption system shown in FIG. 1: by performing the encryption process, the encryption unit 10 generates the first key (which enables the original data record according to FIG. 2 to be restored). and additionally generates at least one second key, which leads to a decryption result according to FIG. 3, the decryption result shown in FIG. 3 can induce an unauthorized accessor to refrain from further decryption or access attempts, on the assumption that it is actually a question of a decision the result he wanted.
  • first and second keys can already be considered as passwords in the context of the present invention
  • a key file A for Fig. 2) or B (for Fig. 3) would contain all the information and operations that are necessary for the restoration or production of the respective formally equivalent data records, such as the exchanged terms, index information for an order shift etc., so that immediate handling of the keys (or key files), e.g. B. in the form of character strings is not very practical.
  • Table 1 shows that one assigns the respective key files A (for the correct decryption according to FIG. 2) or B (for the only formally correct decryption according to FIG. 3, which does not lead to content) in the form of a password four-digit number, handling is significantly easier for the user, since he only needs to remember the respective password:
  • the encryption unit 10 generates a correct key file A, to which the password "7123", to be entered in the transmission unit 20, is assigned.
  • the encryption unit 10 generates four further passwords (or these are entered by the user in a suitable manner), each of which is assigned the key file B, with the effect that when the number sequence “1302” is entered, the decryption unit 22 the result shown in FIG. 3.
  • a variant of this edition of the decryption result could be that the recognizability of the wrong or unusable decryption result lies in a special form, design or labeling of the decryption result that is known to the user as such; Examples include a special coloring of an output document, an arrangement of an image or a graphic element of a certain position, an acoustic signal or the like.
  • a further training option or preferred variant of this exemplary embodiment is not to explicitly specify predetermined (preselected) passwords, but rather to use them appropriately from an electronically available (typically extensive) selection list, for example a dictionary, and to take them into account as set passwords. This then had the consequence that, for example, in the case of a large number of improper access attempts also based on an electronic directory (dictionary), the reaction provided for in accordance with the invention, namely the drawing of the second function mode, can be reacted to at short notice, whereupon to be expected is that the abuser stops hacking.
  • Another possibility of further developing this inventive idea, but also the previous general inventive idea, is to parameterize, preferably randomly, parameterize a large number of set passwords (second passwords within the scope of the invention), so that this additional measure also enables Possibility is created that passwords provided as second passwords within the scope of the invention nevertheless do not lead to a function triggering or to an error message or the like.
  • the system eme fuzzy in accordance with the invention is generated automatically by the fact that adjacent characters of this character string, eg , B. "8123”, “7234", “7122” etc., automatically "B” is assigned as a key file. This measure can also effectively increase the security of traditional password-protected data access.
  • FIG. 4 shows a schematic block diagram representation of the structure of the encryption unit 10 as a key generation and administration unit with the associated functional components within the scope of the present invention, which can be used to protect electronic electronics using the semantic encryption technology according to the invention Convert documents into the protected data set (volume file) and associated keys (key files or key data sets).
  • the embodiment described in connection with FIG. 4 makes it possible within the scope of the invention not only to generate only a set of key data (which leads to the original, correct amount of data when restoring), but also a plurality of key data sets, so that this aspect of the The presence of a plurality of possible keys (one of which in turn also leads to the correct result in terms of content, and not only correctable in terms of schema) the security of the present invention can be realized.
  • FIGS. 2 and 3 is to be used to describe an electronic text document which is in a conventional format (for example Microsoft WORD) and was created using suitable text editors.
  • the text document consists of the sentence
  • MSWORD format structure
  • MSWORD format data unit
  • the analysis unit 58 downstream of the reading / pulling unit 54 is now able to analyze and evaluate it on the basis of the document information read by the reading unit 54, the analysis unit 58 firstly breaking down the electronic document m and its individual information components and stores this in an information component storage unit 60 (in the present example these were the individual words), and additionally recognizes the document structure as a structure of two sentences delimited by points and stores this document structure in the document structure storage unit 62 decomposed.
  • the content of the unit 62 is given the character of a document-specific metafile, which can also be accessed later (also possibly only selectively).
  • the content of the document structure storage unit after the analysis of the original document by the analysis unit could look as follows:
  • the information component storage unit 60 contains information components corresponding to this structural analysis, that is to say words:
  • Thomas comes from the cemetery at 1:00 a.m. The train is on time.
  • an equivalence unit 70 (which in its simplest version can be understood as a table or database of equivalent, ie corresponding and interchangeable, terms) was carried out as follows: The content component "Peter” of the original document was changed grammatically equivalent content component "Thomas” has been replaced, while sentence structure and grammar have been retained, but the meaning of the original document has already been destroyed.
  • the functionality of the equivalence unit 70 or the semantic rule unit 72 corresponds to an electronically accessible form of a thesaurus or the like, with which, in the case of words, for example, equivalent 15 or opposite (but conceptually related) terms can be found easily and further can be used.
  • the encryption depth of the encryption achieved by the encryption unit 10 according to FIG. 4 can be preselected.
  • the manipulation unit 64 is assigned an encryption parameter unit 66 which makes the sequence of the individual operations achieved by the manipulation process in the unit 64 controllable and / or influenceable and thus enables an encoding depth or a number of emulation operations to be influenced can be.
  • This can in particular also be achieved in a random manner, by means of the random control unit 68, which is also assigned to the manipulation unit.
  • the associated first key file for the storage unit 74 could look as follows (in the following example, the reconstruction unit interprets the EXCHANGE command in order to carry out the swap specified in the argument):
  • the vocabulary of the command language itself is dynamic and can be changed by functions of a script language; the EXCHANGE command itself could be replaced by any other expression.
  • Key file 2 could accordingly begin as follows:
  • an additional output unit 78 is connected downstream of these two storage units, which in a particularly simple manner prepares the plurality of keys 16 in the form of scripts and can output them as executable script files 84; this is done with the aid of a conversion unit 80 which, in an otherwise known manner, generates volume document 82 corresponding to the encrypted version from the volume data of the storage unit 14 and from the index or reconstruction data of the storage unit 16 several structure descriptions which can run independently within a suitable execution environment , Scripts, for example as Javascript, XML, VB-Sc ⁇ pt or the like. And which, in the case of the script file associated with the first key, can then independently process the volume document 82 when it runs and return it to the original, unencrypted form.
  • the embodiment shown schematically in FIG. 4 is suitable not only for generating a key file for the storage unit 16 (or as an executable script file 84), but also for a plurality of these, of which, however, ideally only one content actually exists leads to a correct result, while key files other than scripts trigger a decryption process, which also leads to a meaningful (and thus apparently correct) result, but the content does not match the original version. This then increases the security of the locking device.
  • the present invention is not limited to the exemplary example of number or text files. It is therefore particularly appropriate to encrypt any further electronic documents in the manner described in principle, as long as these electronic documents have a structure of content components that is suitable for the basic operations of exchanging, removing, adding or exchanging.
  • Typical application cases are in particular music files, which are usually available in MP3 format and, where it is possible within the scope of the present invention, the data structures (so-called frames) specified by the MP3 format individually or in blocks (ideally also in cycles or sections) , related to the respective piece of music) to be exchanged, removed or exchanged.
  • image and / or video files because the known document formats common there are also based on a sequence of frames as content components (in the case of images or electronic videos, these are the respective individual images), which can be manipulated in the manner according to the invention.
  • a reconstruction file in particular in the form of a script or the like, is in an ASCII and / or HTML file format.
  • a firewall protecting a client and / or server unit there are thus simplified possibilities for penetrating such a firewall unhindered.
  • Another advantageous development of the invention provides for a reconstruction file suitable for electronic document data (of the same or a different file type). embedded in such a way that the format and (reproduced) content of such a guest file remains unchanged;
  • a concealed transfer of reconstruction files with the purpose of further increasing security is therefore an area of the guest file which is not directly effective in terms of content, for example comment or information areas, etc.
  • the possibility of realizing the keys or reconstruction files according to the invention as scripts offers numerous possibilities for further development: for example, the script-controlled merging within the scope of the present invention enables further flexibility or further increase in security by not restoring all of the script files as reconstruction files enables the unencrypted form of the electronic document by merging, but a plurality of scripts as reconstruction files is necessary, which, for example Cover predetermined time periods of the electronic document and then call them up successively.
  • the invention could be implemented in such a way that each script file as a reconstruction file for a period of about 30 seconds enables an MP3 music piece to be reconstructed, and then another reconstruction calls (again script-controlled) a subsequent, further script file Reconstruction is necessary.
  • there are possibilities of context-dependent generation or reconstruction of the original original document including even the possibility of contextually and specifically restoring different variants of the original document.
  • a further embodiment of the present invention which corresponds to the most general form of the present invention and the functional unit according to the invention as an additional next abstract functional unit that can be implemented with any functionalities, either as a device for document encryption and document decryption according to 1, or additionally or alternatively as a device for controlling or triggering a payment transaction, for executing an (electronic) communication operation, for identifying and / or authenticating a user or (generally) for exporting a suitably preset program operation on a data processing device.
  • the invention also encompasses that the functional unit according to the invention (in particular according to claim 6) can be operated in the first and second functional mode by means of at least one control parameter, with additional means being provided for deriving the control parameter from the first and / or second password.
  • this control parameter (which is usually also present in a plurality) would influence a decryption or decryption operation of the functional unit. Specifically, this would then correspond to the first exemplary embodiment described above with reference to Table 1 or FIG. 1, where keys are assigned to the first or second passwords by means of a unit and these keys correspond in this respect to the control parameters provided in the further training.
  • control parameter provided in accordance with the further training also goes beyond eme (traditionally already known) activation or deactivation of a functional unit, depending on whether a correct password has been entered:
  • the control parameters in the sense of this aspect of the invention are, in particular, those directly related to the process
  • the invention also encompasses control parameters provided according to further training not exclusively as parameters derived from keys or to be assigned to a key. to be understood, but in particular also as an internal variable or other, directly function-relevant parameters which, ideally without immediate perception or accessibility by a user, are critical elements in the proper functioning of the functional unit.
  • control parameters in connection with or implemented by keys in a combination provided for further training, which semantically encrypts electronic documents or the like in the manner described above, ie. r. as control parameters in the semantic encryption process.
  • an input unit 100 for a password is provided for interaction with a user, which may typically be implemented from a keyboard or the like.
  • This input unit 100 is followed by a password checking unit 102 which, in the exemplary embodiment described using a password file device 106, compares the validity or correspondence of the password entered with stored passwords and, in response to this comparison, transmits a corresponding control signal to a downstream functional unit 104.
  • the unit m 100 entered password corresponds to one of the second passwords (which eo
  • Plural, m are stored in the data storage unit 106), a second functional operation predetermined according to the invention, which, however, does not correspond to the one actually intended by the user, was triggered.
  • FIG. 1 Table 1
  • FIG. 5 also describes a device which makes it possible to generate the first and, preferably, a plurality of second passwords in the manner according to the invention.
  • a password generation unit 110 which is assigned to the data storage unit and which communicates with the user by means of a password communication unit 108, the unit 108 either for user input of the second key ice (and / or the first key, which is preferably to be provided in plural) ) is formed, or else the first and / or the second key is / are generated automatically by the unit 110 and is then output to the user by means of the communication unit 108.
  • a particularly favorable form of implementation in the exemplary embodiment in FIG. 5 shows the directory or dictionary unit 112 assigned to the password generation unit 110, which, in accordance with further training, provides that not a (small) number of passwords is specifically generated and subsequently stored in the unit 106, instead, a password supply to unit 106 (with the purpose of password checking by unit 102) is dynamized and can be done automatically from the large number of terms or password specifications stored in unit 112.
  • a particularly suitable example for the unit 112 would be an electronic lexicon or an electronic thesaurus.
  • the user enters the password 100 into the system using the unit 100; the password checking unit then determines one of three possible operating cases: either it is an correct password (first password), which then triggers the first, predetermined (and intended) functional operation of the functional unit 104.
  • the entered password is a second password in the sense of the invention, that is, the checking unit 102 recognizes this password as being present in the memory unit 106 (or introduced by the dictionary unit 112) without this password being the first Password corresponds.
  • the decision of the password access unit therefore triggers the triggering of the second functional operation of the functional unit 104, which in turn is a planned, predetermined functional operation, which, however, does not correspond to the intended (intended). This could be practically realized, for example, in that a wrong or unselected document is reproduced in a document reproduction unit as a function unit 104, or a program that is not intended or planned runs in a program execution unit as a function unit 104 e.
  • the third possibility in response to user input in unit 110 is that password checking unit 102 determines that neither the first nor one of the second passwords has been entered. As a result, a customary reject or error routine is output, as is expected or typically generated in conventional, password-protected systems in response to an incorrect password input.
  • the present invention is not limited to the exemplary embodiments described. Rather, it should emerge from the description of FIG. 5 and the indicated context, in particular, that the invention can be used for a large number of possible uses and password environments is;
  • the exemplary embodiments and functionalities described, in particular the unit 104 are only to be understood as exemplary, and the exemplary embodiment described with reference to FIG. 1 merely represents a concrete (but particularly favorable) form of implementation of the present invention. that inexpensive further training of the concrete form of implementation according to Fig. 1 can be analogous developments of the more general implementation form of FIG. 5.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Eine Vorrichtung zum passwortgeschützten Zugreifen auf eine Funktionseinheit mit einer Passwort-Eingabeeinheit (20), einer der Passwort-Eingabeeinheit (20) nachgeschalteten Passwort-Prüfungseinheit, die zum Aktivieren der Funktionseinheit in einen vorbestimmten, ersten Funktionsbetrieb bei Feststellung eines korrekt eingegebenen Passwortes ausgebildet ist, wobei der ersten Funktionsbetrieb einem bestimmungsgemäßen, vom Benutzer beabsichtigten betrieb entspricht, und der Passwort-Prüfungseinheit eine Passwort-Generierungseinheit zugeordnet ist, die zum Erzeugen eines ersten Passwortes als korrektes Passwort ausgebildet ist, wobei die Passwort-Generierungseinheit zum Erzeugen mindestens eines zweiten Passwortes ausgebildet ist, das bei Eingabe durch den Benutzer in die Passwort-Eingabeeinheit von der Passwort-Prüfungseinheit als zweites Passwort erkannt wird und die Passwort-Prüfungseinheit, als Reaktion auf ein Erkennen des zweiten Passwortes, zum Auslösen eines zweiten vorbestimmten Funktionsbetriebs der Funktionseinheit ausgebildet ist, wobei der zweite Funktionsbetrieb ein von einer expliziten Fehlermeldung oder einer Fehlerroutine verschiedener Betrieb ist, der sich von dem ersten Funktionsbetrieb unterscheidet und der nicht dem vom Benutzer beabsichtigten Betrieb entspricht.

Description

BESCHREIBUNG
Vorrichtung zum Pass ort-geschutzten Handhaben eines elek- tronischen Dokuments
Die vorliegende Erfindung betrifft eine Vorrichtung nach dem Oberbegriff des Anspruchs 1 bzw. 6 sowie em entsprechendes Verfahren. Diese Technologie ist in Form eines Ver- schlusselungssystems hinsichtlich bekannt und besteht üblicherweise aus einer Verschlusselungsemheit zum Herstellen eines verschlüsselten und damit gegen unbefugten Zugriff gesicherten Dokuments sowie einer Entschlusselungsemheit bzw. Passwort-Prufungseinheit, die auf Eingabe bzw. elek- tromsches Zusammenfuhren mit dem korrekten Schlüssel das ursprüngliche, offene Dokument wieder herstellt.
Im Stand der Technik existieren zahlreiche Vorgehensweisen zum Erreichen einer solchen elektronischen Verschlüsselung m Form von Verschlusselungsalgorithmen, Verschlusselungs- verfahren usw.
All diesen Vorgehensweisen aus dem Stand der Technik ist es jedoch gemeinsam, dass typiscnerweise zur korrekten Ent- schlusselung und damit zur Brauchbarmachung des verschlüsselten Inhaltes ein Schlüssel geeignet ist, wahrend jegliche Eingabe eines nicht mit dem korrekten Schlüssel übereinstimmenden Schlüsselwortes (dieses soll im weiteren insoweit äquivalent auch als Schlusseldatei angesehen werden können) zu einem unbrauchbaren Ergebnis fuhrt und dies für den jeweiligen Verwender aucn unmittelbar erkennbar ist. Mit anderen Worten, bekannte Entschlusselungsvorπchtungen bzw. Verschlusselungsverfahren sind h nsichtlicn des Erfolges bzw. Misserfolges einer Entschlüsselung eindeutig und unmittelbar erkennbar.
Dieser Umstand kann jedoch bei manchen Anwendungen nachteilig sein bzw. einen widerrechtlich Zugreifenden, sollte dieser durch Eingabe eines gewählten Schlusseis entsprechend eine für ihn ersichtlich falsche Ausgabe als Ent- schlusselungsergebnis erhalten, dazu veranlassen, solange weitere Entschlusselungsversuche zu unternehmen, bis er tatsächlich das gewünschte — korrekte -- Entschlusselungs- ergebnis erhalten hat. Gerade dann, wenn durch ein Fehlen zusätzlicher Sicherungsvorkehrungen oder durch entsprechende Fähigkeiten des unberechtigt Zugreifenden (der im weiteren auch als Hacker bezeichnet werden soll) die Moglichkei- ten vorliegen, dass eine große Anzahl von Entschlusselungs- versuchen mit entsprechend variierten angegebenen Schlüsseln vorgenommen werden kann, leiden bekannte Verschlusse- lungsverfahren damit an einem Sicherheitsmangel. Dies gilt vor allem für automatisierte, sog. Passwort-Crack- Programme, d e mit Hilfe von elektronischen Verzeichnissen (z. B. Worter-, Adress- oder Telefonbuchern) eine große Variationsbreite von möglichen Schlüsseln erzeugen und prüfen.
Aufgabe der vorliegenden Erfindung ist es, diesen Sicherheitsmangel zu überwinden und die Sicherheit bestehender Verschlusselungsvorπchtungen und Verschlusselungsverfahren zu verbessern. Insbesondere soll durch die vorliegende Erfindung erreicht werden, dass ein Hacker davon abgehalten wird, beliebig häufige Zugriffsversuche zu unternehmen, bis ihm letztendlich der wahre, offene Inhalt des zu schutzenden Dokuments zur Verfugung steht.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1, des Anspruches 6 sowie entsprechende Verfahren gelost; vorteilhafte Weiterbildungen der Erfindung sind in den Unteranspruchen beschrieben. Unabhängiger Schutz im Rahmen der Erfindung wird für zudem für eine Verwendung betreffend eine Zugriffs- ozw. Log-In-Prozedur be- ansprucht, wie sie etwa beim Betrieossystemstart oder beim Aufruf von Nutzer- (Text-o . a .) Dateien sinnvoll sein konnte. In erfmdungsgemaß vorteilhafter Weise erreicht die Erfindung einen Unsicherheitseffekt auf Seiten eines widerrechtlich zugreifenden (unauthoπsierten) Benutzers, namlich dahingehend, dass eine missbrauchliche Eingabe eines Passwortes zu einer Reaktion der Funktionseinheit fuhrt und, typischerweise, diese Reaktion von dem unberechtigten Benutzer als beabsichtigte Reaktion (Funktion) erkannt wird. Entsprechend wird er dann daraufhin weitere unberechtigte Zugriffsversuche einstellen.
In einer typischen Realisierungsform der Erfindung, die der derzeit bekannten besten Ausfuhrungsform (Best Mode) entspricht, betrifft die vorliegende Erfindung einen passwort- geschutzten Zugriff auf e elektronisches, in der be- schriebenen Weise verschlüsseltes Dokument, wobei hier der allgemeine Passwortgedanke auf die Mehrzahl von Schlüsseln (erster Schlüssel bzw. der mindestens zweite Schlüssel) angewendet wird.
In erfmdungsgemaß vorteilhafter Weise wird es namlich für den Hacker nicht ersichtlich, ob seine Eingabe eines Schlüssels tatsächlich zu dem korrekten Ergebnis gefuhrt hat, oder ob das von ihm erreichte Entschlusselungsergebnis lediglich formal mit der ursprunglichen, gesicherten Daten- menge übereinstimmt (mit dieser äquivalent ist), tatsächlich jedoch der Inhalt für ihn nicht brauchoar ist. Konkrete Beispiele werden an spaterer Stelle m der Figurenbeschreibung erläutert; lediglich exemplarisch sei zur besseren Erläuterung angeführt, dass em solches, durch Eingeben des zweiten Schlusseis erreichtes Entschlusselungsergebnis beispielsweise eme Satzstruktur oder em Ergebnis von Zahlen sein kann, welche (s) formal, d. h. von ihrem Aufbau, ihrer Grammatik usw., für den Hacker Sinn machen können, der eigentliche Inhalt jedoch von der ursprünglichen Daten- menge so abweicht, dass das Entschlusselungsergebnis faktisch für den Hacker nicht brauchbar ist. Da er dies jedoch ublicnerweise zum Zeitpunkt seines Entschlusselungs- vorganges nicht erkennen kann, wird er mit αem Erhalten des formal korrekten Entschlusselungsergebnisses seine weiteren Zugriffsversuche einstellen, wodurch die erf dungsgemaß beabsichtigte Sicherheitserhohung erreicht ist.
Insbesondere für den Fall, dass im Rahmen der vorliegenden Erfindung eme große Anzahl von zweiten Schlüsseln (gegenüber etwa lediglich einem ersten, korrekten Schlüssel oder einer Menge von ersten Schlüsseln) generiert wird, ist somit die Wahrscheinlichkeit dafür, dass der Hacker bei seinen unberechtigten Zugriffsversuchen zu einem Entschlusselungsergebnis kommt, das nicht gleich der ursprunglichen Datenmenge ist, hoch, so dass die Sicherungswirkung der vorliegenden Erfindung entsprechend unterstutzt wird. Durch die mit der vorliegenden Erfindung erreichte Diffusitat bzw. Nicht-Erkennbarkeit , ob das erreichte Entschlusselungsergebnis tatsachlich der korrekten, ursprünglichen Datenmenge entspricht, wird somit eme völlig neue Dimension der Datensicherung eröffnet.
Vorteilhaft für das Realisieren der Erfindung sind im Hauptanspruch angegebene Operationen, die im weiteren auch als semantische Verschlüsselung bezeichnet werden sollen und die innerhalb der bekannten Formalstruktur die Voraussetzung für das mhaltlicne Verandern bei formaler Aquiva- lenz schaffen (insoweit soll der Begriff "Grammatik" auch als Satz von Konventionen and Regelungen verstanden werden, deren Anwendung sowohl αie ursprüngliche Datenmenge als auch das mit dem zweiten Schlüssel erreichte Entschlusselungsergebnis so erscheinen lassen, als handele es sich hierbei um em regelgemaßes Ergebnis, beispielsweise einen grammatikalisch korrekten, (scheinbar) sinnvollen Satz) . Insbesondere durcn die im Rahmen der vorliegenden Erfindung vorgesehene Operation des Austauschens von Informationskomponenten, beispielsweise gegen eme grammatikalisch ent- sprechende (= äquivalente Komponente, die jedoch inhaltlich abweicht, lasst sich dieser Effekt m besonders gunstiger Weise beispielsweise dadurch, dass Wertangaben m Zanlen durcn andere Wertangaben ersetzt wer- den, oder aber Namen durch andere geändert werden, oder aber Ortsangaben durch andere geändert werden usw. (ohne dass natürlich die vorliegende Erfindung auf diese einfache Operation beschrankt wäre) .
Besonders vorteilhaft wird die vorliegende Erfindung dadurch weitergebildet, dass em autorisierter oder unautorisierter Benutzer nicht unmittelbar die Schlüssel eingibt (bzw. über elektronische Operationen verknüpft), sondern em — typischerweise nur aus wenigen Elementen bestehendes und damit beispielsweise auch gut merkbares -- Passwort als Zugriffs- bzw. Zugangssteuer- und -kontrollmstrument , zusammen mit einer geeigneten Einheit, welches dann über die weiterbildungsgemaß vorgesehene Schlusseldatei mit entspre- chend dem ersten oder zweiten Schlüssel verknüpft wird, und dieser dann in der Entschlusselungsemheit für die Entschlüsselung verwendet wird. Durch eine solche Schlusseldatei, die damit eme Zuordnung zwischen den von dem Benutzer einzugebenden Passworten und den tatsachlich zu verwenden- den Schlüsseln bestimmt, ist es zudem möglich, eme große Anzahl von Passworten zur Verfugung zu stellen, diesen einen oder mehreren des zweiten Schlusseis zuzuordnen und insbesondere auch im Vorfeld speziell vorzubestimmende Passworte zuzulassen, die zu dem korrekten (d. h. ersten Schlüssel) oder zu dem lediglich formal korrekten, inhaltlich jedoch falschen (d. h. zweiten Schlüssel) Ergebnis fuhren; dies erscheint besonders angebracht für solche Anwendungsfalle, bei welchen bereits vorstellbar ist, mit welchen Passworten typischerweise em Hacker einen uner- lauoten Zugriffsversuch tatigen wurde, und derartigen, erwartungsgemäß verwendeten Passworten konnte bereits im Vorfeld automatisch der zweite Schlüssel und damit auch das lediglich formal korrekte Entschlusselungsergebnis zugeordnet werαen (mit dem Effekt, dass daraufhin der Hacker die- ses wahrscheinlich als bereits korrekten Ent- schlusselungsversuch interpretieren und damit weitere Ent- schlusselungsversuche einstellen wurde) . Alternativ oder ergänzend ist das Passwort sowie die Schlusseldatei (bzw. eine zugeordnete Schlusselverarbei- tungse heit ) so gebildet, dass eine Passworteingabe eine indirekte Zuordnungsoperation auslost, etwa einen Sprung in der als Tabelle gebildeten Schlusseldatei, so dass die Möglichkeiten zur flexiblen Passwort- und Schlusselzuordnung zusätzlich erweitert werden können.
Prinzipiell ist es zudem im Rahmen einer Realisierungsmog- lichkeit der Erfindung möglich, die Begriffe "Schlüssel" und "Passwort" synonym zu verwenden.
Generell ist für die vorliegende Erfindung festzuhalten, dass die erfmdungsgemaßen Informationskomponenten eines elektronischen Dokuments eme für den Benutzer sinngebende Bedeutung besitzen und als Schriftworte, Zahlenwerte, Einzelbilder, Film- und/oder Tonsequenzen oder Frames oder Kombinationen von diesen realisiert sind, wobei die Grammatik em den Schriftworten, Zahlenwerten, Einzelbildern, Film- oder Tonsequenzen oder Frames zugrunde liegendes Ordnungssystem der Formalstruktur bildet.
Eine weitere bevorzugte Weiterbildung der Erfindung sieht zudem für den erfmdungsgemaßen Aspekt der Speicherung ei- nes bzw. des passwortgeschutzten Zugriffs auf em elektronisches Dokument Mittel vor, die zum Zuordnen einer Mehrzahl von Passworten in einer n : 1-Bezιehung für den zweiten Schlüssel und/oder Mittel zum Vorgeben mindestens eines Passwortes durch den Benutzer mittels Eingabe in die Schlusseldateieinheit vorgesehen sind.
Weitere Weiterbildungsmoglichkeiter der Erfindung sehen vor, dass der Manipulationseinheit gemäß der weiterbil- dungsgemaßen vorgesehenen konkreten Realisierung der Ver- schlusselungsemheit eme Zufallssteuerungsemheit zugeordnet ist, die das Vertauschen, Entfernen, Hinzufügen und/oder Austauschen durch die Manipαlationsemheit betreffend einzelne Informationskomponenten und/oder Folge (n) von Informationskomponenten zufallsabhangig, insbesondere nicht reproduzierbar, steuert.
Ergänzend oder alternativ ist es gemäß einer erfmdungsge- maßen Weiterbildung vorgesehen, der Manipulationseinheit eine Verschlusselungspara eteremheit zuzuordnen, die zum Speichern und/oder Einstellen vorbestimmter Parameter für das Vertauschen, Entfernen, Hinzufügen und/oder Austauschen durch die Manipulationseinheit ausgebildet ist, msbesonde- re betreffend eme durch eme Anzahl des Vertauschens, Ent- fernens, Hmzufugens und/oder Austauschens erreichte Ver- schlusselungstiefe .
Weiter vorteilhaft und weiterbildungsgemaß ist zudem der Manipulationseinheit eine Konvertierungseinheit nachgeschaltet, die zum Erzeugen einer elektronisch übertragbaren Volumendatei aus der verschlüsselten Datenmenge als verschlüsselte Form des elektronischen Dokuments sowie einer bevorzugt aktiv ablauffähigen Programm- und/oder Scπptda- tei aus der Schlusseldatenmenge als Rekonstruktionsdatei ausgebildet ist.
Wahrend die vorliegende Erfindung ihre primären Anwendungsfelder im Schutz von elektronischen Daten und Dateien, so- wohl auf lokaler als auch auf Remote-Ebene, besitzt, ist die Breite der Anwendungen unbegrenzt. So sollte sich insbesondere auch anbieten, die vorliegende Erfindung auf das besonders sensible Gebiet des Zugriffsschutzes auf PCs anzuwenden. Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Aus- fuhrungsbeispiels anhand der Figuren; diese zeigen m
Fig. 1: em schematisches Blockschaltbild der erfmdungsgemaßen Vorrichtung gemäß einer ersten Ausfuhrungsform;
Fig. 2: eine Darstellung emes mit dem ersten Schlüssel entschlüsselten Datensatzes, der einem Origi- naldatensatz entspricht;
Fig. 3: eine Darstellung eines mit dem zweiten Schlüssel entschlüsselten Datensatzes, der inhaltlich nicht brauchbar ist, formal jedoch mit dem Oπgmalda- tensatz äquivalent ist;
Fig. 4: em schematisches Blockschaltbild der Funktionskomponenten der Verschlusselungse heit 10 m Fig. 1 und
Fig. 5: em schematisches Blockschaltbild emer weiteren Ausfuhrungsform der vorliegenden Erfindung, die insoweit den allgemeinen Erfindungsgedanken prak- tisch umsetzt.
Eme Verschlusselungsemheit 10, üblicherweise mittels eines handels blichen PC realisiert, ist in der in Fig. 1 gezeigten Weise mit einer E gabeemheit 12 für Origmalda- ten, im vorliegenden Fall Daten eines organisationsinternen Berichtswesens mit Finanzdaten, ausgebildet. Über die Einheit 12 (zusatzlich oder alternativ als Datenspeichereinheit realisiert) werden entsprechend zu verschlüsselnde Daten der Verschlusselungsemheit 10 zugeleitet, diese er- zeugt daraufhin eme verschlüsselte Datenmenge (verschlüsselte Datei) und speichert diese m emer Daten- speicheremheit 14. Die zum korrekten Entschlüsseln benotigte Schlusseldatei wird gleichzeitig n einer Schlus- seldateiemheit 16 abgelegt, und em Passwort, mit welchem em Benutzer auf die korrekte Schlusseldatei (im weiteren auch erster Schlüssel genannt) zugreifen kann, wird dem Benutzer mittels emer Passwort-Interface- bzw. Ausgabeem- heit (18) m geeigneter Weise, z. B. durch Anzeige, Ausdrucken, Em- bzw. Vorgeben durch den Benutzer od. dgl . , kommuniziert .
Gibt em autorisierter Benutzer nunmehr das korrekte Pass- wort über eme Passwort-Emgabeemheit 20 wiederum in das System em, greift eme nachgeschaltete Entschlusselungs- einheit 22 mit diesem Passwort auf die Schlusseldateiem- heit 16 zu, erhalt von dort die korrekte Ent- schlusselungsdatei (den ersten Schlüssel) , fuhrt daraufhin den Entschlusselungsvorgang auf das n der Datenspeichereinheit 14 abgelegte, verschlüsselte Dokument (d. h. den entsprechenden Datensatz) durch und gibt das korrekte, entschlüsselte Ergebnis über eme geeignete Ausgabeeinheit 24, z. B. einen Bildschirm, Drucker od. dgl., dem Benutzer aus .
Soweit stimmt das beschriebene System bzw. dessen Funktionalität mit Vorrichtungen aus dem Stand der Technik uber- em; zusätzlich zeichnen sicr jedoch die in Fig. 1 gezeig- ten Funktionskomponenten durch folgende technische Eigenschaften aus:
Zum einen fuhrt die Verschlusselungsemheit 10 auf die zu verschlüsselnde Orιgmaldate_ (den ursprünglichen Daten- satz) eme Verschlusselungsoperation aus, die in einem Vertauschen und/oder Entfernen emer Informationskomponente der ursprünglichen Datenmenge, einem Hinzufügen einer Informationskomponente an eme vorbestimmte Position m der ursprünglichen Datenmenge oαer einem Austauschen einer In- formationskomponente gegen eine uolicherweise in der ursprünglichen Datenmenge nicht, enthaltenen Informationskomponente besteht. Dieser Vorgang, αer im weiteren auch als semantische Verschlüsselung cezeicnnet werden soll, ist m der internationalen Patentanmeldung PCT/EP 00/06824 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprunglichen Datenmenge beschrieben und soll hinsichtlich der dort beschriebenen Erzeugung des Schlusseis bzw. der Entschlüsselung als vollumfanglich n die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten.
Exemplarisch sei die durchgeführte semantische Verschlüsselung am ersten Beispiel der Fig. 2 und 3 erläutert; so zeigt die Fig. 2 eme Origmaldatei bzw. das Ergebnis emer korrekten Entschlüsselung einer semantisch verschlüsselten Origmaldatei, und Fig. 3 zeigt einen entsprechenden Datensatz, wie er das Ergebnis einer semantischen Verschlusse- lung sein kann: Wie namlich dem Vergleich der Fig. 2 und 3 zu entnehmen ist, handelt es sich bei den jeweiligen Datensätzen, die einen Transaktionsvorgang in dem internen, firmenspezifischen Informationssystem des Ausfuhrungs- beispiels beschreiben, jeweils um einen Buchungsvorgang, der auch nach erfolgter Verschlüsselung (Fig. 3) noch als Buchungsvorgang erkennbar ist, allerdings sind die verschiedenen Datenmhalte modifiziert worden: So ist sowohl das Datum noch als Datum erkennbar, jedoch inhaltlich em anderes als das ursprungliche Datum der Fig. 2. Entspre- chendes gilt für die Angabe des Vorgangs, wobei hier die ursprüngliche Inhaltskomponente "Eingabe" durch eme grammatikalisch äquivalente Inhaltskomponente "Ausgabe" ersetzt wurde, genauso wie hinsichtlich des Betrages die Wahrungsangabe "DEM" durch eme äquivalente Währungsangabe "USD". Schließlich ist exemplarisch am Beispiel des Saldo gezeigt, dass αurch Vertauschen des Betrages wiederum natürlich em Geldbetrag entsteht, der jedoch inhaltlich mit dem ursprünglichen nicht übereinstimmt.
Die Vorrichtung gemäß Fig. 1, und dort insbesondere die Verschlusselungsemheit 10, besitzt die Eigenschaft, mindestens einen verschlüsselten Datensatz gemäß Fig. 3 zu erzeugen, der namlich, wie oben erläutert, zwar von seiner Form her einem korrekt entschlüsselten bzw. ursprünglichen Ergebnis entspricht, inhaltlich jedoch von diesem verschieden ist und damit für den Benutzer (bzw. einem unberechtigt Zugreifenden) unbrauchbar ist; ohne weitergehende Uberpru- fungsmaßnahmen ist der Zugreifende jedoch nicht m der Lage festzustellen, ob es sich bei dem Datensatz der Fig. 3 tatsachlich um eme inhaltlich korrekte Entschlüsselung handelt.
Mit anderen Worten, im Rahmen der vorliegenden Erfindung wird durch geeignete Ausfuhrung des Verschlusselungsvorgan- ges auf die oben beschriebene, semantische Art mit den angegebenen Operationen mindestens em Verschlusselungsergeb- nis erzeugt, welches inhaltlich nach wie vor verschlüsselt ist, formell und strukturell jedoch einem unberechtigt Zugreifenden nicht erlaubt festzustellen, ob tatsachlich das inhaltlich korrekte Ergebnis vorliegt, ohne eine inhaltliche Überprüfung vorzunehmen.
Diese technische Maßnahme wird im Rahmen der vorliegenden Erfindung genutzt, um die Sicherheit des in Fig. 1 gezeigten Verschlusselungssystems zu erhohen: Indem namlich durch das Durchfuhren des Verschlusselungsvorganges die Verschlusselungsemheit 10 den ersten Schlüssel erzeugt (der das Wiederherstellen des Ursprungsdatensatzes gemäß Fig. 2 ermöglicht) und zusatzlich mindestens einen zweiten Schlüssel erzeugt, welcher zu einem Entschlusselungsergebnis gemäß Fig. 3 fuhrt, kann das in Fig. 3 gezeigte Entschlusselungsergebnis emen unberechtigt Zugreifenden dazu bewegen, von weiteren Entschlusselungs- bzw. Zugπffsversuchen abzusehen, in der Annahme, es handele sich tatsachlich um das von ihm gewünschte Ergebnis.
Wahrend prinzipiell bereits die so erzeugten Schlüssel (erster und zweiter Schlüssel) als Passworte im Rahmen der vorliegenden Erfindung betrachtet werden können, bietet es sich m der Praxis insbesondere an, den ersten Schlüssel (der ersten Schlusseldatei) bzw. dem zweiten Schlüssel (der zweiten Schlusseldatei) jeweils Passworte mittels der Ver- schlusselungs-Dateneinheit 16 (oder alternativ einer eine algorithmisch erzeugte Verbindung herstellenden Einheit) zuzuordnen, die gegenüber den -- notwendigerweise einen ge- wissen Datenumfang besitzenden -- Schlusseldateien kurzer und kompakter gefasst werden können.
Konkret wurde ja eine Schlusseldatei A (für Fig. 2) bzw. B (für Fig. 3) all jene Angaben und Operationen beinhalten, welche zum Wiederherstellen bzw. Herstellen der jeweiligen formal äquivalenten Datensatze notwendig sind, so etwa die ausgetauschten Begriffe, Indexangaben für eine Reihenfolgeverschiebung usw., so dass eine unmittelbare Handhabung der Schlüssel (bzw. Schlusseldateien), z. B. in Form von Zei- chenstrings wenig praktikabel ist. Ordnet man dagegen, wie gemäß nachfolgender Tabelle 1 gezeigt, den jeweiligen Schlusseldateien A (für die korrekte Entschlüsselung gemäß Fig. 2) bzw. B (für die lediglich formal korrekte, inhaltlich jedoch nicht zielfuhrende Entschlüsselung gemäß Fig. 3) jeweilige Passworte in Form einer vierstelligen Zahl zu, wird die Handhabung durch den Benutzer deutlich erleichtert, da er sich nur noch das jeweilige Passwort zu merken braucht :
Tabelle 1:
Zuordnung von Passwort und Schlüsseldatei in Schlusselda- teieinheit 16
Wie der Tabelle 1 zu entnehmen ist, generiert im vorliegenden Ausfuhrungsbeispiel die Verschlusselungsemheit 10 eine korrekte Schlusseldatei A, welcher das Passwort "7123", einzugeben in die Emgabeemheit 20, zugeordnet ist. Paral- lel erzeugt jedoch im gezeigten Ausfuhrungsbeispiel die Verschlusselungsemheit 10 vier weitere Passworte (oder diese werden vom Benutzer geeignet eingegeben) , denen jeweils die Schlusseldatei B zugeordnet ist, mit der Wirkung, dass bei Eingabe etwa der Ziffernfolge "1302" die Ent- schlusselungsemheit 22 das Ergebnis gemäß Fig. 3 erzeugt.
Besonders bevorzugt ist es dabei, die Anzahl der Passworte, die zu einer nur formal korrekten, inhaltlich jedoch nicht orauchbaren Ausgabe gemäß Fig. 3 fuhren, deutlich großer zu zahlen, als die Anzahl von Passworten für die korrekte Schlusseldatei A - entsprechend lasst sich die Wahrscheinlichkeit beeinflussen, dass durch Ausprobieren oder zusätzliche Eingabe em unberechtigt Zugreifender zu dem Entschlusselungsergebnis gemäß Fig. 3 gerat. Jede Eingabe au- ßerhalb der in Tabelle 1 gezeigten Passworter wurde im vorliegenden Fall zu einem -- ersichtlich -- unbrauchbaren Entschlusselungsergebnis fuhren. Eine Variante dieser Ausgabe des Entschlusselungsergebnisses konnte darin liegen, oass die Erkennbarkeit des falschen bzw. unbrauchbaren Ent- schlusselungsergebnisses m einer besonderen Form, Gestaltung oder Kennzeichnung des Entschlusselungsergebnisses liegt, die als solche dem Benutzer bekannt ist; als Beispiele kamen hier in Frage etwa eme spezielle Farbgebung eines ausgegebenen Dokuments, eme Anordnung eines Bildes oder eines graphischen Elementes einer bestimmten Position, e akustisches Signal oder dergl .
Besonders bevorzugt ist es zudem, gemäß einer (in der Fig. nicht gezeigten) Passwort-Emgabe- bzw. Vorgabeeinheit die Moglιchke t zu schaffen, besonders einschlägige, üblicherweise durch einen Verletzer bzw. Unberechtigten zu erwartende Passworteingaben dadurch ir der Tabelle für die Schlusse_dateιemheιt zu berücksichtigen, dass diesen mut- maßlichen Angriffen im Vorfeld bereits das lediglich formal richtige Entschlusselungsergebnis zugeordnet wird. Typische Anwendungsfalle hierfür sind etwa bei aus Zahlen bestehenden Passwortern Geburtsdaten oder ähnliche Zahlenkomb a- tionen, von denen em unberechtigt Zugreifender üblicherweise annimmt, dass sie als Passworte eingestellt bzw. benutzt worden sind und somit zu erwarten ist, dass em unberechtigt Zugreifender mit diesen seine ersten Zugriffsversuche starten durfte. Hacker-Angriffen kann daher durch ei- ne Vorwahlmoglichkeit der Passworte noch effizienter begegnet werden.
Eme Weiterbildungsmoglichkeit bzw. bevorzugte Variante dieses Ausfuhrungsbeispieles liegt darin, vorbestimmte (vorgewählte) Passworte nicht explizit vorzugeben, sondern diese im Bedarfsfall aus einer elektronisch vorhandenen (typischerweise umfangreichen) Auswahlliste, etwa eines Dictionarys, geeignet heranzufuhren und als eingestellte Passworte zu berücksichtigen. Dies hatte dann die Konse- quenz, dass etwa bei einer Vielzahl von ebenfalls auf em elektronisches Verzeichnis (Dictionary) gestutzten, miss- brauchlichen Zugriffsversuchen kurzfristig mit der erfmdungsgemaß vorgesehenen Reaktion, namlich der Auslosung des zweiten Funktionsbetriebes, reagiert werden kann, woraufhin dann zu erwarten ist, dass der missbrauchlich zugreifende seine Hackversuche einstellt.
Eine weitere Möglichkeit der Weiterbildung dieses Erfindungsgedankens, aber auch des vorhergehenden allgemeinen Erfindungsgedankens liegt darin, eme Vielzahl von eingestellten Passworten (zweiten Passworten im Rahmen der Erfindung) parametrisiert , bevorzugt zufallsabhangig, zu aktivieren bzw. zu deaktivieren, so dass durch diese ergänzende Maßnahme auch die Möglichkeit geschaffen wird, dass als zweite Passworte im Rahmen der Erfindung vorgesehene Passworte trotzdem zu keiner Funktionsauslosung bzw. zu einer Fehlermeldung oder dergl. fuhren. Gemäß einer bevorzugten Weiterbildung der Erfindung ist vorgesehen, dass, im Hinblick auf em zum Ergebnis führendes, korrektes Passwort, beispielsweise "7123" in Tabelle 1, automatisiert durch das System eme erfmdungsgemaße Un- scharfe dadurch erzeugt wird, dass benachbarten Zeichen dieser Zeichenkette, z. B. "8123", "7234", "7122" usw., automatisch "B" als Schlusseldatei zugeordnet ist. Auch durch diese Maßnahme lasst sich in wirkungsvoller Weise die Sicherheit des traditionellen passwortgeschutzten Datenzu- gπffs weiter erhohen.
Unter Bezug auf die Fig. 4 wird nachfolgend eme praktischkonstruktive Realisierungsform der Verschlusselungsemheit 10 sowie des die Infrastruktur zur semantischen Verschlus- seiung betreffenden Aspekts der vorliegenden Erfindung beschrieben.
Die Fig. 4 zeigt dabei m einer schematischen Blockschaltbild-Darstellung den Aufbau der Verschlusselungsemheit 10 als Schlusselerzeugungs- und Verwaltungseinheit mit den zugehörigen Funktionskomponenten im Rahmen der vorliegenden Erfindung, die benutzt werden kann, um durch die erfin- dungsgemaße Technologie der semantischen Verschlüsselung zu schutzende elektronische Dokumente in die geschützte Daten- menge (Volumendatei) und zugehörige Schlüssel (Schlusseldateien bzw. Schlusseldatenmengen) umzusetzen. Dabei ermöglicht es die im Zusammenhang mit Fig. 4 beschriebene Ausfuhrungsform im Rahmen der Erfindung, nicht nur lediglich eme (beim Wiederherstellen zur ursprünglichen, kor- rekten Datenmenge fuhrende) Schlusseldatenmenge zu erzeugen, sondern eme Mehrzahl von Schlusseldatenmengen, so dass auch durch diesen Aspekt des Vorliegens einer Mehrzahl möglicher Schlüssel (von denen auch wiederum einer zu dem auch inhaltlich korrekten, und nicht nur schembar korrek- ten Ergebnis fuhrt) die Sicherheit der vorliegenden Erfindung realisiert werden kann. Als alternatives Beispiel zu den Fig. 2 und 3 soll mit der Fig. 4 ein elektronisches Textdokument beschrieben werden, welches einem üblichen Format (z.B. Microsoft WORD) vorliegt und mit geeigneten Texteditoren erstellt wurde. Das Textdokument besteht aus dem Satz
Peter geh t um 20. 00 Uhr zum Bahnhof . Der Zug ist pünktlich .
ist m der Speichereinheit 12 gemäß Fig. 4 gespeichert und soll in nachfolgend zu beschreibender Weise durch Wirkung der in Fig. 4 gezeigten, weiteren Funktionskomponenten semantisch verschlüsselt werden.
Eme der Dokumentspeichereinheit 12 nachgeschaltete Lese- /Zugriffsemheit 54, welche mit einer Formatdateneinheit 56 zusammenwirkt, stellt fest, dass das obige, m der Spei- chereinheit 12 gespeicherte Dokument der Formatstruktur MS- WORD folgt (ldealerweise enthalt die Formatdateneinheit 56 samtliche Format- bzw. Strukturinformationen gangiger Da- tenformate) , und greift mit diesen (dateibezogenen) Formatinformationen auf das Textdokument in der Dokument- speicheremheit 12 zu. Die der Lese-/Zugπffsemheit 54 nachgeschaltete Analyseeinheit 58 ist nunmehr m der Lage, auf der Basis der von der Leseeinheit 54 gelesenen Doku- mentmformationen diese zu analysieren und zu bewerten, wobei die Analyseeinheit 58 zum einen das elektronische Dokument m seine einzelnen Informationskomponenten zerlegt und diese in eme Informationskomponentenspeicheremheit 60 ablegt (im vorliegenden Beispiel waren dies die einzelnen Worter) , und zusatzlich die Dokumentstruktur als Struktur von zwei durch Punkte begrenzten Sätzen erkennt und diese Dokumentstruktur in der Dokumentstrukturspeichereinheit 62 zerlegt ablegt. Insoweit erhalt der Inhalt der Einheit 62 den Charakter einer dokumentspezifischen Metadatei, auf die auch spatere Verschlusselungsvorgange (auch ggf. nur selektiv) zugreifen können. Konkret konnte der Inhalt der Dokumentstruktur- speicheremheit nach der Analyse des Ausgangsdokuments durch die Analyseeinheit wie folgt aussehen:
Satz 1 (1, 2, 3, 4) Satz 2 (1, 2, 3),
wahrend die Informationskomponentenspeicheremheit 60 dieser strukturellen Analyse entsprechenden Informationskomponenten, also Worte enthalt:
(1.1) Peter
(1.2) geht
(1.3) um 20.00 Uhr
(1.4) zum Bahnhof (2.1) der Zug
(2.3) punktlich
Mit dieser für das nachfolgende Vornehmen der Verschlusse- lungsoperationen wichtigen Vorbereitung ist es nunmehr möglich, sowohl auf die einzelnen Informationskomponenten (im vorliegenden Beispiel die einzelnen Worte), als auch auf die Folgen von Informationskomponenten bzw. Strukturen die Basisoperationen der semantischen Verschlüsselung durchzu- fuhren, namlich das Vertauschen, Entfernen, Hinzufügen oder Austauschen. Dabei liegt eme wesentliche Schutzwirkung der erfmdungsgemaßen semantischen Verschlüsselung darin, dass diese Operationen nicht beliebig durchgeführt werden, sondern dass dies vielmehr unter Beibehaltung der grammatika- lischen, syntaktischen und/oder formatmaßigen Regeln erfolgt, so dass auch als Ergebnis der Verschlüsselung em Resultat entsteht, welches schembar (d.h. ohne inhaltliche Prüfung) korrekt zu sein scheint, mit anderen Worten, dem man nicht ansieht, dass es sich der Tat um em ver- schlusseltes Ergebnis handelt. Im vorliegenden Ausfuhrungsbeispiel wird mit Hilfe der Verschlusselungsemheit aus dem oben angegebenen elektronischen Dokument der folgende Text:
Thomas kommt um 1 6. 00 Uhr vom Friedhof . Der Zug ist pünktlich .
Ohne Kenntnis des wahren Inhaltes erscheint dieser Satz also wie ein offenes, unverschlüsseltes Ergebnis, so dass eine wesentliche, schut zbegrundende Wirkung der vorliegenden Erfindung bereits darin liegt, dass em Angreifer angesichts dieses Textes möglicherweise gar nicht erst den Eindruck gewinnt, es handle sich um eme Verschlüsselung, und so von Anfang an einen Angriff auf diesen Text unterlaßt.
Konkret wurde im vorliegenden Ausfuhrungsbeispiel durch Wirkung einer Aquivalenzemheit 70 (die m ihrer einfachsten Fassung als Tabelle bzw. Datenbank von äquivalenten, d.h. entsprechenden und austauschbaren, Begriffen verstanden werden kann, folgendes vorgenommen: Die Inhaltskompo- nente "Peter" des Ausgangsdokuments wurde durch die grammatikalisch äquivalente Inhaltskomponente "Thomas" ersetzt, wobei Satzstruktur und Grammatik beibehalten wurden, der Sinn des Ursprungsdokuments jedoch bereits zerstört ist. Entsprechend wurde die Inhaltskomponenten "geht" des Ur- Sprungsdokuments in die äquivalente Komponente "kommt" ersetzt, die Inhaltskomponente "um 20.00 Uhr" wurde ersetzt durch "um 16.00 Uhr" (hier wurde durch Wirkung der Aquivalenzemheit festgestellt, dass es sich um e numerisches Datum in Form einer Uhrzeit handelt, so dass eme Manipula- tion innerhalb der zulässigen Uhrzeiten möglich war) , und die Inhaltskomponente "zum Bahnhof" wurde ersetzt durch die Inhaltskomponente "vom Friedhof". Dabei wurde zudem durch eme ebenfalls mit der Manipulationseinheit 64 verbundene, den geschilderten Verschlusselungsbetrieb beeinflussende semantische Regeleinheit 72 sichergestellt, dass das Ver- schlusselungsergebnis "...kommt ... vom Friedhof" grammatikalisch und syntaktisch korrekt ist, insoweit also nicht als manipuliert identifiziert werden kann. (Auch das zu- satzliche "zum" wäre hier korrekt) . Auch wurde mittels der Manipulationseinheit 64 und der zusammenwirkenden Aquiva- lenzemheit 70 bzw. semantischen Regelemheit 72 festgestellt, dass die Inhaltskomponente "der Zug" des nachfolgenden Satzes in einem inhaltlichen Bezug zu der in den vorhergehenden Satz neu eingebrachten Inhaltskomponente "Friedhof" steht, so dass selbst ohne eme Verschlüsselung des zweiten Satzes em völlig anderer Sinn (und damit em Verschlusselungseffekt) entsteht.
10
Insbesondere entspricht die Funktionalitat der Aquiva- lenzemheit 70 bzw. der semantischen Regelemheit 72 einer elektronisch zugreifbaren Form eines Thesaurus od. dgl., mit welchem bereits, etwa im Falle von Worten, äquivalente 15 oder entgegengesetzte (gleichwohl begrifflich zusammengehörige) Begriffe einfach aufgefunden und weiter verwertet werden können.
Zusätzlich ist in Ausfuhrungsbeispiel der Fig. 4 vorgese- 20 hen, dass eme Verschlusselungstiefe der durch die Verschlusselungsemheit 10 gemäß Fig. 4 erreichten Verschlüsselung vorgewählt werden kann. So ist namlich der Manipula- tionsemheit 64 eine Verschlusselungsparameteremheit 66 zugeordnet, welche dem durch den Manipulationsvorgang in 25 der Einheit 64 erreichten Ablauf der einzelnen Operationen Steuer- bzw. beeinflussbar macht und so ermöglicht, dass eme Verschlusselungstiefe bzw. eme Anzahl von Emzelope- rationen beemflusst werden können. Dies lasst sich insbesondere auch zufallsabhangig erreichen, und zwar mittels 30 der ebenfalls der Manipulationseinheit zugeordneten Zu- fallssteuerungsemheit 68.
Als Ergebnis dieser beschriebenen, einfachen Verschlusse- lungsoperationen wird somit das Verschlusselungsergebnis
"Thoma s kommt um 1 6. 00 Uhr vom Friedhof . Der Zug is t pünktlich . " als Volumendaten (d. h. als verschlüsselte Datenmenge) ausgegeben und in einer hierfür vorgesehenen Speichereinheit 14 abgelegt, wahrend ein das Rekonstruieren erster Schlüssel (im vorliegenden Ausfuhrungsbeispiel eine Information über die jeweils vertauschten Worte mit deren Position im Satz sowie in jeweiligen inhaltlichen Begriffen) in der Schlusseldatei-Speichereinheit 16 abgelegt wird. Entsprechend konnte die zugehörige erste Schlusseldatei für die Speichereinheit 74 wie folgt aussehen (im folgenden Bei- spiel wird von der Rekonstruktionseinheit der Befehl EXCHANGE interpretiert, um die im Argument angegebene Vertauschung durchzufuhren) :
EXCHANGE (1.1; Thomas) EXCHANGE (1.2; kommt)
usw,
In einer Weiterbildung dieser Ausfuhrungsform ist das Voka- bular der Befehlssprache selbst dynamisch und kann durch Funktionen einer Scriptsprache geändert werden; der Befehl EXCHANGE wurde so selbst durch einen anderen, beliebigen Ausdruck ersetzt werden können.
Gemäß der Erfindung ist ferner vorgesehen, eine Mehrzahl von Schlusseldateien zu erzeugen und m der Speichereinheit 16, von denen jedoch nur eme das korrekte Rekonstruktionsergebnis erzeugt. Schlusseldatei 2 konnte entsprechend wie folgt beginnen:
EXCHANGE (1.1; Rudiger)
(Rest wie obige Schlusseldatei) ;
Schlusseldatei beginnt mit:
EXCHANGE (1.1; Claus;
usw . Im Ausfuhrungsbeispiel der Fig. 4 ist zusatzlich diesen Deiden Speichereinheiten eine Ausgabeeinheit 78 nachgeschaltet, die in besonders einfacher Weise die Mehrzahl von Schlüsseln 16 Form von Scripts aufbereitet und als lauf- fahige Scriptdateien 84 ausgeben kann; dies geschieht mit Hilfe einer Konvertierungseinheit 80, welche m ansonsten Gekannter Weise aus den Volumendaten der Speichereinheit 14 em der verschlüsselten Fassung entsprechendes Volumendoku- ment 82 erzeugt, und aus den Index- bzw. Rekonstruktionsdaten der Speichereinheit 16 mehrere selbständig im Rahmen einer geeigneten Ablaufumgebung lauffahige Strukturbeschreibungen, Scripts, z.B. als Javascript, XML, VB-Scπpt od. dgl. erzeugt, und welche im Fall der den ersten Schlus- sei zugehörigen Scriptdatei dann selbständig beim Ablaufen das Volumendokument 82 bearbeiten und in die ursprungliche, unverschlüsselte Form zurückfuhren können.
Es ist die m Fig. 4 schematisch gezeigte Ausfuhrungsform geeignet, nicht nur eine Schlusseldatei für die Speichereinheit 16 (bzw. als lauffahige Scriptdatei 84) zu erzeugen, sondern eme Mehrzahl von diesen, von denen ldea- lerweise jedoch wiederum nur eme ZJ einem inhaltlich tatsächlich korrekten Ergebnis fuhrt, wahrend andere Schlus- seldateien als Scripte einen Entschlusselungsvorgang auslosen, welcher zwar ebenfalls zu einem sinnvollen (und damit scheinbar korrekten) Ergebnis fuhrt, inhaltlich jedoch nicht mit der Ursprungsfassung übereinstimmt. Hierdurch ist dann eine Erhöhung der Verschlussel angssicherheit gegeben. Dabei sollte es unmittelbar einsichtig sein, dass bereits geringe _nhaltlιche Abweichungen den (für einen Nutzer eigentlich wertbildenden) Sinn des Ursprungsdokuments voll- standig zerstören, so dass es möglicherweise nur geringer Kodifikationen bzw. einer geringen Anzahl von Verschlusse- lungsoperationen (mit der Folge einer entsprechend kurzen Scriptdatei als Schlusseldaten) bedarf, um den vorgesehenen SchutzzwecK zu erreichen, bis hm zur bereits erwähnten 0'ιcnt-Verschlusselung der Ursprungsdatei, die ihren Schutz- zweck lediglich aus dem Umstand herleitet, dass ein unberechtigt Zugreifender die Unsicherheit hat, ob er es mit einem offenen (d.h. der Ursprungsdatei auch entsprechenden) Inhalt, oder aber mit einem verschlüsselten, d.h. nicht mit der Ursprungsdatei übereinstimmenden Inhalt zu tun hat.
Die vorliegende Erfindung ist, wie erwähnt, nicht auf das exemplarische Beispiel von Zahlen- oder Textdateien beschrankt. So bietet es sich insbesondere auch an, jegliche weiteren elektronischen Dokumente durch die prinzipiell beschriebene Weise zu verschlüsseln, solange diese elektronischen Dokumente eine für die Basisoperationen des Vertau- schens, Entfernens, Hinzufugens oder Austauschens geeignete Struktur aus Inhaltskomponenten aufweisen. Typische Anwen- dungsfalle sind insbesondere Musikdateien, die üblicherweise im MP3-Format vorliegen, und wo es im Rahmen der vorliegenden Erfindung möglich ist, die durch das MP3-Format vorgegebenen Datenstrukturen (sog. Frames) einzeln oder blockweise (idealerweise auch takt- oder abschnittsweise, bezo- gen auf das jeweilige Musikstuck) auszutauschen, zu entfernen oder zu vertauschen. Entsprechendes gilt für Bild- und/oder Videodateien, denn auch die dort gangigen, bekannten Dokumentformate basieren auf einer Folge von Frames als Inhaltskomponenten (bei Bildern oder elektronischen Videos sind dies die jeweiligen Einzelbilder) , die in der erfin- dungsgemaßen Weise manipuliert werden können.
Weitere mögliche und gunstige Weiterbildungen der Erfindung sehen vor, dass eine Rekonstruktionsdatei, insbesondere in Form eines Scripts od. dgl., in einem ASCII- und/oder HTML- Dateiformat vorliegt. Insbesondere im Hinblick auf eine Client- und/oder Servereinheit schutzende Firewall bieten sich damit vereinfachte Möglichkeiten, eme solche Firewall unbehelligt zu durchdringen.
Eine weitere, vorteilhafte Weiterbildung der Erfindung sieht vor, eine Rekonstruktionsdatei geeignet in elektronische Dokumentdaten (desselben oder eines anderen Dateityps) einzubetten, und zwar so, dass damit Format und (wiedergegebener) Inhalt einer solchen Gastdatei unverändert bleibt; in besonders vorteilhafter Weise bietet sich für eme solche, verdeckte Weitergabe von Rekonstruktions- dateien, mit dem Zweck einer weiteren Sicherheitserhohung, daher em Bereich der Gastdatei an, welcher nicht unmittelbar inhaltswirksam ist, also z.B. Kommentar- oder Informationsbereiche usw.
Insbesondere die Realisierungsmoglichkeit der erfmdungsgemaßen Schlüssel bzw. Rekonstruktionsdateien als Scripte bieten zahlreiche Möglichkeiten einer Weiterbildung: So ermöglicht das scriptgesteuerte Zusammenfuhren im Rahmen der vorliegenden Erfindung als Weiterbildung das Flexibilisie- ren bzw. weitere Erhohen der Sicherheit dadurch, dass nicht allem eme Scriptdatei als Rekonstruktionsdatei das Wiederherstellen der unverschlüsselten Form des elektronischen Dokuments durch das Zusammenfuhren ermöglicht, sondern eme Mehrzahl von Scripten als Rekonstruktionsdateien notwendig ist, welche z.B. vorbestimmte zeitliche Abschnitte des elektronischen Dokuments abdecken und sich dann sukzessive aufrufen. Als Beispiel konnte hier die Erfindung so realisiert werden, dass jeweils eme Scriptdatei als Rekonstruktionsdatei für einen Zeitabschnitt von etwa 30 Sekunden ei- nes MP3-Musιkstucks das Rekonstruieren ermöglicht, und dann eme weitere Rekonstruktion das (wiederum scriptgesteuerte) Aufrufen einer nachfolgenden, weiteren Scriptdatei zur Rekonstruktion notwendig macht. Neben einer gesteigerten Sicherheitswirkung ergeben sich hiermit Möglichkeiten einer kontextabhängigen Generierung bzw. Rekonstruktion des ursprunglichen Originaldokuments, einschließlich gar der Möglichkeit, verschiedene Varianten des Originaldokuments kontextabhängig und gezielt wieder herzustellen.
Im weiteren wird anhand der Figur 5 eme weitere Ausfuhrungsform der vorliegenden Erfindung beschrieben, welche der allgemeinsten Form der vorliegenden Erfindung entspricht und die erf dungsgemaße Funktionseinheit als zu- nächst abstrakte, mit beliebigen Funktionalitäten realisierbare Funktionseinheit definiert, entweder als Vorrichtung zur Dokumentverschlusselung und Dokument- Entschlüsselung gem. dem anhand von Fig. 1 vorstehend be- schriebenen Ausfuhrungsbeispiel, oder aber ergänzend oder alternativ als Vorrichtung zum Steuern oder Auslosen eines Zahlungsvorganges, zum Ausfuhren eines (elektronischen) Kommunikationsbetriebes, zum Identifizieren und/oder Authentifizieren eines Benutzers oder aber (generell) zum Ausfuhren eines geeignet voreingestellten Programmbetriebes an einer Datenverarbeitungsvorrichtung. Insoweit ist es von der Erfindung mit umfasst, dass die erfmdungsgemaße Funktionseinheit (insbesondere gemäß Patentanspruch 6) im ersten und zweiten Funktionsbetrieb mittels mindestens eines Steuerparameters betreibbar ist, wobei zusätzlich Mittel zum Ableiten des Steuerparameters aus dem ersten und/oder zweiten Passwort vorgesehen sind. In emer konkreten praktischen Realisierung wurde dieser Steuerparameter (der üblicherweise auch in einer Mehrzahl vorliegt) einen Ver- bzw. Entschlusselungsbetrieb der Funktionseinheit beeinflussen. Konkret wurde dies dann dem vorstehend anhand von Tabelle 1 bzw. Fig. 1 beschriebenen ersten Ausfuhrungsbei- spiel entsprechen, wo namlich mittels einer Einheit den ersten bzw. zweiten Passworten Schlüssel zugeordnet sind und diese Schlüssel insoweit den weiterbildungsgemaß vorgesehenen Steuerparametern entsprechen. Insoweit geht auch der weiterbildungsgemaß vorgesehene Steuerparameter über eme (traditionell ja schon bekannte) Aktivierung bzw. Deaktivierung einer Funktionseinheit, abhangig davon, ob em kor- rektes Passwort eingegeben wurde, hinaus: Als Steuerparameter im Sinne dieses Erfindungsaspekts sind namlich insbesondere solche, unmittelbar die ablaufgemaße Funktionalität der Funktionseinheit bestimmende Parameter zu verstehen, welche, m erfmdungsgemaßer Weise, den ersten sowie zwei- ten Funktionsbetrieb beeinflussen. So ist es insbesondere auch von der Erfindung umfasst, weiterbildungsgemaß vorgesehene Steuerparameter nicht ausschließlich als von Schlüsseln abgeleitete bzw. einem Schlüssel zuzuordnende Parame- ter zu begreifen, sondern insbesondere auch als interne Variable oder andere, unmittelbare funktionsrelevante Parameter, die, idealerweise ohne unmittelbare Wahrnehmung bzw. Zugriffsmoglichkeit durch einen Benutzer, kritische Elemen- te im ordnungsgemäßen Ablauf des Funktionsbetriebes der Funktionseinheit sind.
Besondere Bedeutung bekommt der Aspekt der Steuerparameter m Verbindung mit bzw. realisiert durch Schlüssel in einer weiterbildungsgemaß vorgesehenen Kombination, welche in der vorbeschriebenen Weise elektronische Dokumente od. dgl. Inhalt semantisch verschlüsselt, d. r. als Steuerungsparameter im semantischen Verschlusselungsprozess .
Wie m der Fig. 5 gezeigt, ist zur Interaktion mit einem Benutzer eine Eingabeemheit 100 für em Passwort vorgesehen, welche typischerweise aus einer Tastatur oder dergl. realisiert sein kann. Dieser Eingabeemheit 100 nachgeschaltet ist eme Passwort-Prufungseinheit 102, welche, im beschriebenen Ausfuhrungsbeispiel anhand einer Passwort- Dateivorrichtung 106, die Gültigkeit bzw. Übereinstimmung emes eingegebenen Passwortes mit gespeicherten Passworten vergleicht und als Reaktion auf diesen Vergleich einer nachgeschalteten Funktionseinheit 104 em entsprechendes Steuerungssignal übermittelt.
Gemäß der vorliegenden Erfindung ist dabei vorgesehen, e erstes, in der Speichereinheit 106 gespeichertes Passwort als korrektes Passwort zu erkennen and daraufhin einen er- sten Funktionsbetrieb auslost (in Analogie zur ersten Aus- fαhrungsform gem. Fig. 1 wurde dies dann das Zuordnen der Schlusseldatei A gem. Tabelle 1 vc™ ersten Ausfuhrungsbei- spiel bedeuten) .
Stellt hingegen die Passwort-Prufu*~ gsemheit 102 durch Abfrage der Datenspeichereinheit 106 fest, dass em von einem Benutzer m die Einheit 100 eingegebenes Passwort einem der zweiten Passworte entspricht (die eoenfalls, bevorzugt in Mehrzahl, m der Datenspeichereinheit 106 abgelegt sind) , so wurde em erfmdungsgemaß vorbestimmter zweiter Funktionsbetrieb, welcher jedoch nicht dem tatsachlich vom Benutzer beabsichtigten, entspricht, ausgelost werden. In der konkreteren Realisierungsform der vorstehend beschriebenen Fig. 1 (Tabelle 1) wäre dies der Fall der Zuordnung des Schlusseis B zu der Mehrzahl von Schlüsseln gem. Tabelle, die em Beispiel für die Mehrzahl von zweiten Schlüsseln gemäß der Erfindung waren.
In der Fig. 5 ist zudem eme Vorrichtung beschrieben, welche es ermöglicht, m der erfmdungsgemaßen Weise das erste sowie das bevorzugt in Mehrzahl vorliegende zweite Passwort zu erzeugen. Dies geschieht in der gezeigten Weise durch eine der Datenspeichereinheit zugeordnete Passwort- Geneπerungsemheit 110, welche mit dem Benutzer mittels einer Passwort-Kommunikationsemheit 108 kommuniziert, wobei die Einheit 108 entweder für eme Benutzereingabe des bevorzugt m Mehrzahl vorzusehenden zweiten Schlusseis (und/oder des ersten Schlüssels) ausgebildet ist, oder aber der erste und/oder der zweite Schlüssel durch die Einheit 110 automatisch generiert wird/werden und dann mittels der Kommunikationseinheit 108 dem Benutzer ausgegeben wird.
Eine besonders günstige Realisierungsform im Ausfuhrungs- beispiel der Figur 5 zeigt die der Passwort- Generierungsemheit 110 zugeordnete Verzeichnis- bzw. Dictionaryeinheit 112, welche weiterbildungsgemaß vorsieht, dass nicht eme (kleinere) Anzahl von Passwortern dezidiert erzeugt und nachfolgend m der Einheit 106 gespeichert wird, sondern eine Passwortzufuhrung zu der Einheit 106 (mit dem Zweck der Passwortprufung durch Einheit 102) dynamisiert und automatisch aus der Vielzahl der m der Einheit 112 abgelegten Begriffe bzw. Passwortvorgaben erfolgen kann. Insoweit wäre em besonders geeignetes Beispiel für die Einheit 112 em elektronisches Lexikon bzw. em elektronischer Thesaurus. Im praktischen Betrieb gibt der Benutzer mittels der Einheit 100 e Passwort in das System em; die Passwort- Prufungsemheit stellt dann emen von drei möglichen Betriebsfallen fest: Entweder handelt es sich um e korrek- tes Passwort (erstes Passwort) , welches daraufhin dann den ersten, vorbestimmten (und absichtsgemaßen) Funktionsbetrieb der Funktionseinheit 104 auslost. Alternativ handelt es sich bei dem eingegebenen Passwort um em zweites Passwort im Sinne der Erfindung, d. h. die Prufungsemheit 102 erkennt dieses Passwort als zwar m der Speichereinheit 106 vorhanden (bzw. durch die Dictionary-Emheit 112 herangeführt) , ohne dass dieses Passwort jedoch dem ersten Passwort entspricht. Mithin bewirkt die Entscheidung der Pass- wort-Zugriffsemheit das Auslosen des zweiten Funktionsbe- triebes der Funktionseinheit 104, welcher wiederum em geplanter, vorbestimmter Funktionsbetrieb ist, der jedoch nicht dem bestimmungsgemaßen (absichtsgemaßen) entspricht. Dies konnte praktisch beispielsweise dadurch realisiert sein, dass bei einer Dokument-Wiedergabeemheit als Funkti- onsemheit 104 em falsches oder nicht ausgewähltes Dokument wiedergegeben wird, oder aber bei einer Programmaus- fuhrungsemheit als Funktionseinheit 104 e nicht beabsichtigtes oder geplantes Programm ablauft.
Die dritte Möglichkeit als Reaktion auf die Benutzereingabe m die Einheit 110 liegt darin, dass die Passwort- Prufungseinheit 102 feststellt, dass weder das erste noch eines der zweiten Passworte eingegeben worden ist. Mithin wird eme übliche Reject- bzw. Fehlerroutine ausgegeben, wie sie auch bei konventionellen, passwortgeschutzten Systemen als Reaktion auf eme falsche Passworteingabe erwartet wird bzw. typischerweise erzeugt wird.
Die vorliegende Erfindung ist nicht auf die beschriebenen Ausfuhrungsbeispiele beschrankt. Vielmehr sollte sich insbesondere aus der Beschreibung der Fig. 5 und dem angedeuteten Kontext ergeben, dass d±e Erfindung auf e e Vielzahl von Einsatzmoglichkeiten und Passwortumgebungen anwendbar ist; insoweit sind die beschriebenen Ausfuhrungsbeispiele und Funktionalitäten, insbesondere der Einheit 104, lediglich als exemplarisch zu verstehen, und das anhand der Fig. 1 beschriebene Ausfuhrungsbeispiel stellt lediglich eine konkrete (gleichwohl besonders gunstige) Realisierungsform der vorliegenden Erfindung dar. Es versteht sich zudem von selbst, dass auch gunstige Weiterbildungen der konkreten Realisierungsform gem. Fig. 1 analog Weiterbildungen der allgemeineren Realisierungsform der Fig. 5 sein können.

Claims

PATENTANSPRÜCHE
1. Vorrichtung zum passwortgeschutzten Speichern eines elektronischen Dokuments und/oder zum passwortgeschutzten Zugreifen auf em solches, mit einer Verschlusselungsemheit (10), die zum Durchfuhren eines Verschlusselungsvorganges einer elektronisch gespeicherten ursprunglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und emer Entschlusselungsemheit (22), die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Datenmenge sowie zum Wiederherstellen der ursprunglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüssels ausgebildet ist,
dadurch gekennzeichnet, dass
die Verschlusselungsemheit (10) zum zusätzlichen Erzeugen mindestens eines zweiten Schlusseis ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass em Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen, formal brauchbar scheinenden Entschlusselungsergebnis fuhrt, das Entschlusselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist, wobei die Verschlusselungsemheit (10) zum Durchfuhren der folgenden Operationen auf die aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von In- formationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in ei- ner Mehrzahl von elektronisch adressierbaren Speicherbereichen gespeicherten ursprunglichen Datenmenge ausgebildet ist:
Vertauschen und/oder Entfernen einer Informati- onskomponente in der Datenmenge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eme bevorzugt der ursprünglichen Datenmenge nicht enthaltene Informationskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche, wobei der erste Schlüssel Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten enthalt und so gebildet ist, dass es ein Wiederherstellen der ursprünglichen Datenmenge durch die Entschlusselungsemheit gestattet und der zweite Schlüssel solche Angaben über vertauschte, entfernte, hinzugefugte und/oder ausge- tauschte Informationskomponenten enthalt, dass das Entschlusselungsergebnis eme von der ursprünglichen Datenmenge abweichende Folge von Informationskomponenten in der vorbestimmten Formalstruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.
2. Vorrichtung nach Anspruch 1, gekennzeichnet durch eme der Verschlusselungsemheit sowie der Entschlusselungsemheit zugeordnete Schlusseldateiemheit (16) , die zum Speichern des ersten und des zweiten Schlusseis sowie zum Speichern einer Mehrzahl von Passworten ausgebildet ist, wobei die Passworte durch den Benutzer in die Vorrichtung eingebbar sind und durch die Schlusseldateiemheit (16) den Passworten der erste oder der zweite Schlüssel für das Wiederherstellen zugeordnet werden kann.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlusselungsemheit (10) aufweist : eine Analyseeinheit (54, 56), die zum Zugreifen auf eme sowie zum elektronischen Erfassen von mindestens einer Folge von Informationskomponenten der ursprünglichen Datenmenge als Reaktion auf vorbestimmte und/oder ermittelte Format- und/oder Strukturdaten der ursprünglichen Datenmenge ausgebildet ist, - eme der Analyseeinheit nachgeschaltete Manipulationseinheit (64), die zum
Vertauschen und/oder Entfernen einer Informationskomponente in der ursprünglichen Datenmenge und/oder Hinzufügen einer Informationskomponente an eme vorbestimmte Position m der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eme bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Informationskomponente sowie zum - Erzeugen einer Schlusseldatenmenge als Rekonstrukti- onsdatei mit Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten, die so gebildet ist, dass sie em Wiederherstellen der ursprünglichen Datenmenge gestattet, ausgebildet ist.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der Manipulationseinheit (64) eme Aquivalenzem- heit (70) zugeordnet ist, die für mindestens eme In- formationskomponente in der ursprunglichen Datenmenge mindestens eme Aquivalenzmformationskomponente elektronisch gespeichert bereithalt, wobei die AquivalenzmformationsKomponente so gebildet ist, dass sie mit der zugehörigen Informationskomponente gram- matikalisch, formatmaßig und/oder syntaktisch übereinstimmt .
5. Vorrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Manipulationseinheit zum Zusammenwirken mit einer semantischen Regeleinheit (72) ausgebildet ist, die so eingerichtet ist, dass das Vertauschen, Entfernen, Hinzufugen oder Austauschen innerhalb der/des Grammatik, Formats und/oder Syntax erfolgt, die/das durch die Format- und/oder Strukturdaten bestimmt ist.
6. Vorrichtung zum passwortgeschutzten Zugreifen auf eine Funktionseinheit (104) mit einer Passwort-Emgabeemheit (100) , die zum Eingeben eines Passwortes durch einen Benutzer ausgebildet ist, einer der Passwort-Emgabeemheit nachgeschalteten Passwort-Prufungseinheit (102) , die, bevorzugt mittels einer zugeordneten Passwort-Speichereinheit (106) , zum Prüfen auf Korrektheit des eingegebenen Passwortes ausgebildet ist, und die zum Aktivieren der Funktionseinheit (104) m einen vorbestimmten, ersten Funktionsbetrieb bei Feststellung eines korrekt eingegebenen Passwortes ausgebildet
wobei der erste Funktionsbetrieb einem bestimmungsge- maßen, vom Benutzer beabsichtigten Betrieb entspricht, und der Passwort-Prufungseinheit (102) eine Passwort- Genenerungseinheit (110) zugeordnet ist, die zum Erzeugen eines ersten Passwortes als korrektes Passwort ausgebildet ist, dadurch gekennzeichnet, dass die Passwort-Generierungsemheit (110) zum Erzeugen mindestens eines zweiten Passwortes ausgebildet ist, das bei Eingabe durch den Benutzer in die Passwort- Emgabeemheit (100) von der Passwort-Prufungseinheit als zweites Passwort erkannt wird und die Passwort-Prufungseinheit (102), als Reaktion auf em Erkennen des zweiten Passwortes, zum Auslosen eines zweiten vorbestimmten Funktionsbetriebs der Funktionseinheit (104) ausgebildet ist, wobei der zweite Funktionsbetrieb ein von einer expliziten Fehlermeldung oder einer Fehlerroutme verschiedener Betrieb ist, der sich von dem ersten Funktionsbetrieb unterscheidet und der nicht dem vom Benutzer beabsichtigen Betrieb entspricht.
7. Vorrichtung nach Anspruch 6, gekennzeichnet durch eme Passwort-Kommunikationseinheit (108), die zum Einbzw. Vorgeben des ersten und/oder des mindestens einen zweiten Passwortes durch den Benutzer für die Passwort-Genenerungseinheit (110) ausgebildet ist.
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der Passwort-Generierungsemheit (110) eine elektronische Verzeichnis- bzw. Dictionary- E heit (112) zugeordnet ist, die das Erzeugen des ersten Passwortes und/oder des mindestens einen zweiten Passwortes auf der Basis mindestens eines Eintrages der elektronischen Verzeichnis- bzw. Dictionary- Einheit vornimmt.
9. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Funktionseinheit eme Vorrichtung zum Darstellen eines elektronischen Doku- ments, eine einen Zahlungsvorgang steuernde oder auslosende Vorrichtung, em den Benutzer identifizierende und/oder authentifizierende Vorrichtung, eme einen Kommunikationsbetrieb ausfuhrende elektronische Kommunikationseinheit und/oder eme einen programmierten Betrieb ausfuhrende elektronische Datenverarbeitungsvorrichtung ist.
10. Verwendung der Vorrichtung nach einem der Ansprüche 1 bis 9 zur Zugangsfreischaltung auf lokal oder über ein Datenfernubertragungssystem gespeicherte und angebotene elektronische Dokumente, eingeschlossen Dokumentverzeichnisse, in einer elektronischen Datenverarbeitungseinheit, insbesondere PC.
EP00991268A 1999-12-23 2000-12-27 Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments Withdrawn EP1245094A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19962902 1999-12-23
DE19962902A DE19962902A1 (de) 1999-12-23 1999-12-23 Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
PCT/EP2000/013270 WO2001047175A2 (de) 1999-12-23 2000-12-27 Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments

Publications (1)

Publication Number Publication Date
EP1245094A2 true EP1245094A2 (de) 2002-10-02

Family

ID=7934420

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00991268A Withdrawn EP1245094A2 (de) 1999-12-23 2000-12-27 Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments

Country Status (4)

Country Link
US (1) US20050076247A1 (de)
EP (1) EP1245094A2 (de)
DE (1) DE19962902A1 (de)
WO (1) WO2001047175A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664960B1 (en) * 2005-09-23 2010-02-16 Kenneth Wayne Clubb Password enhancing device
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
US9713774B2 (en) 2010-08-30 2017-07-25 Disney Enterprises, Inc. Contextual chat message generation in online environments
US9552353B2 (en) 2011-01-21 2017-01-24 Disney Enterprises, Inc. System and method for generating phrases
US9176947B2 (en) 2011-08-19 2015-11-03 Disney Enterprises, Inc. Dynamically generated phrase-based assisted input
US9245253B2 (en) * 2011-08-19 2016-01-26 Disney Enterprises, Inc. Soft-sending chat messages
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9165329B2 (en) 2012-10-19 2015-10-20 Disney Enterprises, Inc. Multi layer chat detection and classification
US10742577B2 (en) 2013-03-15 2020-08-11 Disney Enterprises, Inc. Real-time search and validation of phrases using linguistic phrase components
US10303762B2 (en) 2013-03-15 2019-05-28 Disney Enterprises, Inc. Comprehensive safety schema for ensuring appropriateness of language in online chat

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
AU3259097A (en) * 1996-06-14 1998-01-07 Erland WITTKOTTER Apparatus and method for the protected transmission and representation of electronically published documents
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
JP3872626B2 (ja) * 2000-02-14 2007-01-24 シャープ株式会社 メモリ装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0147175A2 *

Also Published As

Publication number Publication date
DE19962902A1 (de) 2001-07-05
WO2001047175A2 (de) 2001-06-28
WO2001047175A3 (de) 2002-05-23
US20050076247A1 (en) 2005-04-07

Similar Documents

Publication Publication Date Title
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE3044463C2 (de)
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
EP1818844A1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE19620346A1 (de) Grafische Paßworteingabe
WO2001033318A1 (de) Vorrichtung und verfahren zur geschützten ausgabe eines elektronischen dokuments über ein datenübertragungsnetz
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
WO2001059548A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE69323730T2 (de) Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem.
DE3621543A1 (de) Druckvorrichtung mit passwort-kontrolle
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
EP2492838A1 (de) Verfahren zum Schutz vor maschinengenerierten Zugriffen auf eine zu schützende Resource einer Rechnereinheit
DE4103173C2 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020723

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BRAINSHIELD TM TECHNOLOGIES, INC.

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WITTKOETTER, ERLAND DR.

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

17Q First examination report despatched

Effective date: 20040416

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: WITTKOETTER, ERLAND

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WITTKOETTER, ERLAND

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20060701