B E S C H R E I B U N G
Datenverarbeitunqsvorrichtunq
5 Die vorliegende Erfindung betrifft eine Datenverarbeitungsvorrichtung nach dem Oberbegriff des Patentanspruchs 1
Vor dem Hintergrund zunehmend strengerer Erfordernisse an die Datensicherheit, den Schutz vor unerlaubtem Datenzugriff durch Dritte sowie des unautorisierten Kopierens ganzer Daten- D und Dateistrukturen bzw des unautorisierten Zugriffs und Einblicks auf/in diese stellt sich das generelle Problem des Zugriffsschutzes auf Nutzerdateien nicht nur für Großrechnersysteme oder für unternehmensweite Netzwerke, oftmals sind auch bereits Einzelplatzsysteme oder kleine, lokale Rechnerverbunde bedroht
5 Zugangsregelung und Zugriffsschutz hat daher Eingang in praktisch alle Rechnerbetriebssysteme und Anwenderprogramme gefunden, von einem passwortgeschutzten Rechnerstart (der namhch überhaupt erst das Hochfahren eines Betriebssystems ermöglicht, wenn ein korrektes Passwort eingegeben wurde), bis hin zu individueller Zugriffssicherung etwa von mit einem Anwendungsprogramm, z B einer Textverarbeitung, erstellten elektronischen Doku- G menten (als "elektronisches Dokument" sollen im folgenden beliebige, für einen Nutzer brauchbare, d h sinnvoll mit dem beabsichtigten Inhalt bzw Kommunikationszweck belegte, les- erkenn- und ausgebbare Nutzdateien, eingeschlossen ausfuhrbare Programme, verstanden werden, im praktischen Gebrauch sind dies beispielsweise Texte Bilder, Ton- und/oder Bildfolgen, 3-D-Anιmatιonen, interaktive Eingabemasken usw ) S
Gerade im Anwendungsfeld eines lokalen Arbeitsplatzes oder Rechnerverbundes bieten aber passwortgeschutzte Zugriffs- oder Startroutinen üblicherweise einen nur ungenügenden Schutz Selbst wenn, etwa durch Passwortschutz eines Arbeitsplatzcomputers als über das betreffende Betriebssystem angebotenem Zugriffsschutz der Rechner, durch einen unauto- D πsierten Benutzer nicht gestartet werden kann, so besteht die Gefahr, dass entweder über Umwege auf den diesem Arbeitsplatzrechner zugeordneten Massenspeicher zugegriffen wird, oder aber einfach, etwa im Wege einer Backup-Routine, der komplette Inhalt eines solchen Massenspeichers, etwa einer Festplatte, ausgelesen und dann zu einem spateren Zeitpunkt mit einem anderen System widerrechtlich analysiert und gelesen wird 5
Auch ein individueller Dokumenten-Passwortschutz verspricht gegen derartige, unautorisierte Backups einen nur ungenügenden Schutz, denn selbst auf einer Festplatte passwort-ver- schlusselte Nutzdateien können oftmals mit geringem Aufwand, unter Ausnutzung der inha-
renten, inneren Redundanz von Bildern oder Sprache, in ihre ursprüngliche, offene Fassung zurückversetzt werden Ein derartiger, Dokument-individueller Passwortschutz, der üblicherweise auch als Benutzer-Level-Kryptografie verstanden wird, ist, bedingt durch seine strikte Dokumentabhangigkeit, empfindlich gegen Bedienfehler und umständlich Es besteht die Ge- 5 fahr, dass ein Benutzer das Verschlüsseln einzelner Dateien vergißt oder aber eine ursprünglich unverschlüsselte Textdatei nach dem verschlüsselten Abspeichern nicht loscht Auch ist die Benutzung wenig komfortabel, da üblicherweise wahrend einer Benutzersitzung (Session) ein zugehöriges Passwort mehrfach einzugeben ist Insbesondere im Zusammenhang mit File-Servern in einer vernetzten Umgebung ist es zudem praktisch unvermeidbar, dass zu- 1D mindest zu gewissen Zeitpunkten sich eine klare, unverschlüsselte Nutzerdatei auf einem Speichermedium befindet und so etwa über ein Netzwerk offener Zugriff möglich ist
Als weiterer Nachteil einer solchen, aus dem Stand der Technik bekannten Losung, wie sie etwa im Zusammenhang mit gangigen Textverarbeitungssystemen bekannt ist, besteht dann,
15 daß ein jeweiliger Benutzer sich ein zugehöriges Passwort merken muss, die Gefahr durch Dokumentverlust bei Verlieren des Passwortes also groß ist, und darüber hinaus eine Entschlüsselung jeweils nur programm- bzw anwendungsspezifisch ist, also insbesondere ein Zugriff auf eine dergestalt verschlüsselte Datei mit anderen Anwendungsprogrammen und deren Weiterverwendung stark erschwert, wenn nicht gar unmöglich ist
E0
Wie zudem bereits erwähnt, besteht der prinzipbedingte Nachteil einer klassischen Verschlüsselung mit Hilfe von bekannten kryptografischen Verfahren (symmetrische oder asymmetrische Verschlüsselung wie DES, IDEA, RSA, El-Gamal) in der Abhängigkeit von der Geheimhaltung eines relativ kurzen Schlüssels, üblicherweise 56 bzw 128 Bit Wenn ein solcher
E5 Schlüssel aufgrund der erwähnten inneren Redunanz der Sprache oder des Standards, in der das betreffende elektronische Dokument verfasst worden ist, aus einem begrenzten Datenkontext berechnet werden kann, dann ist somit der gesamte Inhalt, bei dem dieser Schlüssel verwendet worden ist, lesbar
3D Ein weitere Problem bilden sog offene Systeme, die durch Multiuser-Betπebssysteme verwaltet werden und Zugriffe auf Netzwerk-Massenspeicher ermöglichen Ein solcher Zugriff wird üblicherweise über das Betriebssystem nur unzureichend verwaltet, und insbesondere kann darüber hinaus im Normalfall nicht nachvollzogen werden, wer, wann und von wo Daten geschrieben oder gelesen hat Dagegen ist offensichtlich, dass insbesondere in einem ver-
35 traulichen Kontext derartige Informationen, etwa im Fall spaterer Beweisführungen zum verbesserten Quellenschutz notwendig sein können
Aufgabe der vorliegenden Erfindung ist es daher, eine gattungsgemaße Datenverarbeitungsvorrichtung im Hinblick auf die Datensicherheit von lokal gespeicherten Nutz- bzw Volumendaten zu verbessern, und insbesondere die Gefahr durch unautorisierten Datenzugriff durch vollständiges Kopieren eines Massenspeicheπnhalts, etwa durch Backup, zu vermindern 5 Insbesondere sind zudem auch die Sicherheitsnachteile bekannter Kryptografieverfahren gegen Entschlüsselung zu überwinden und die Verschlusselungssicherheit zu erhohen
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Patentanspruchs 1 und 10 sowie die Verfahren mit den Schritten der Patentansprüche 7 und 8 gelost, bevorzugte Wei- 10 terbildungen der Erfindung ergeben sich aus den ruckbezogenen, abhangigen Ansprüchen
In erfindungsgemaß vorteilhafter Weise findet eine Abkehr von dem gerade im Einzelplatzbzw lokalen Netzwerkbereich üblichen rollenspezifischen (d h auf Benutzer, z B Administrator, bezogenen) Passwortprinzip statt, und ein Schutz der sicherheitsbedurftigen Nut- 15 zerdateien -- im weiteren und im Rahmen der Erfindung auch als Volumendateien bezeichnet -
- erfolgt durch die erfindungsgemaß zusätzlich vorgesehene Schlusseiverwaltungseinheit im Zusammenwirken mit der Schlusselspeichereinheit ("Schlusseldatei")
Genauer gesagt besteht ein wesentliches Merkmal der vorliegenden Erfindung dann, jegliche E D (bzw eine ausgewählte und/oder vom Betriebssystem bestimmte), zur -- zugnffsgeschutzten -
- Speicherung sowie zum spateren Wieder-Aufrufen vorgesehene Datei vor ihrer Ablage im lokalen Dateiablagesystem, welche besonders bevorzugt ein üblicher Massenspeicher, etwa eine Festplatte, ein optisches Laufwerk usw sein kann, zu verschlüsseln, und zwar mittels eines sowohl datei- als auch benutzerspezifischen Schlüssels Damit ist gemeint, dass jede im 5 Rahmen der vorliegenden Erfindung zu sichernde Volumendatei, bevorzugt die Gesamtheit der auf dem Dateiablagesystem zu speichernden Dateien, mit einem individuellen Schlüssel versehen wird, der getrennt (also nicht in einer dem Dateiablagesystem unmittelbar zugeordneten Weise) gespeichert wird, und eine Volumendatei nur zusammen mit dem zugehörigen, individualisierten Schlüssel offen und benutzbar wird Auch bedeutet die nutzerspezi-
3 D fische Eigenschaft eines Schlüssels, dass für verschiedene Nutzer der erfindungsgemaßen Datenverarbeitungsvorrichtung eine jeweilige Zugehoπgkeits- und Autonsierungsprufung stattfindet, also ein Nutzer (im Rahmen der Erfindung ist als "Nutzer" insoweit auch eine Be- nutzergα/ppe zu verstehen) kann im Rahmen der vorliegenden Erfindung nur auf die für ihn vorgesehenen bzw autorisierten Volumendateien zugreifen, und dies wird -- abweichend vom 5 Stand der Technik -- insbesondere auch über die individualisierte Schlusseldatei bzw Schlusseldatensatz einer Datenbank erreicht
In der praktischen Realisierung der Erfindung muss also vor jeder Arbeitssitzung mit Zugriff auf -- als solche nicht benutzbare - Volumendateien eine mindestens einmalige Identifikation und Autorisierung eines jeweiligen Nutzers stattfinden, und erst durch Verknüpfung mit einer getrennt gespeicherten bzw erzeugten Schlusseldatei kann eine in dem Dateiablagesystem 5 bevorzugt dauerhaft gespeicherte Volumendatei gesichert bzw in nutzbarer Form verwendet werden
Nicht nur wird damit das Hauptproblem bestehender, passwortgeschutzter Datenverarbeitungssysteme aus dem Stand der Technik gelost (auch ein vollständiges Kopieren einer Fest-
10 platte mit dem Dateiablagesystem ermöglicht keinen Zugriff auf die benutzbaren Nutzerdaten), durch Zwischenschaltung der erfindungsgemaßen Schlusselverwaltungseinheit in den bidirektionalen Speicher- und Aufrufpfad zwischen Rechnereinheit und lokalem Dateisystem werden diese Sicherungsvorgange für einen autorisierten Benutzer -- nach einmaliger, erfolgreicher Identifikation - unsichtbar und unbemerkt, bieten also beispielsweise den Vorteil, im
15 Verlauf einer Arbeitssitzung am Datenverarbeitungssystem (session) nicht bei jedem neuen Offnen einer Textdatei ein zugehöriges Passwort eingeben zu müssen
Der weitere Vorteil einer erfindungsgemaß benutzer- und dateispezifischen Verschlüsselung besteht zudem dann, dass im Fall des Bekanntwerdens eines individuellen Schlüssels der D notwendige Aufwand für eine Schlusselanderung oder Zugπffsanderung relativ gering bleibt
Weiterbildungsgemaß ist es im Rahmen der Erfindung vorgesehen, zum Zugriff auf den Schlüssel eine weitere, in Form einer verschlüsselten Zwischendatei (Zwischenschicht) realisierte nicht auf einer gemeinsamen Back-Up-Einheit gespeicherte Sicherungsebene vorzu- E 5 sehen, die insbesondere die Sicherheit des Zugriffs auf den Schlüssel weiter erhöht Durch eine solche, selbst verschlüsselte, physisch entfernte Zwischenlage ist damit sichergestellt, dass die eigentliche Schlusseldatei nicht direkt zugänglich ist
Als Ergebnis der vorliegenden Erfindung ergibt sich zudem, dass prinzipiell das Lesen des D verschlüsselten Dateiablagesystems, etwa zum Zweck des Backups, als solches erlaubt und allgemein zugänglich ist und insbesondere von einer Autorisierung unabhängig gemacht wird (da ja auch das Ergebnis eines solchen Backups verschlüsselt bleibt) Entsprechend werden derartige Sicherungsvorgange, wie der Backup-Prozess, von etwa einem besonderen, sicheren Zugriffstatus (üblicherweise Supervisor oder Systemadministrator) unabhängig, da 5 das eigentliche Leserecht bzw die Fähigkeit, auf das elektronische Dokument im Klartext (d h offen und unverschlüsselt) zuzugreifen, unabhängig von der Backup-Funktion und damit von einem Supervisor od dgl vergeben werden kann
-o-
Gemaß einer bevorzugten Weiterbildung der Erfindung, für die auch unabhängiger Schutz beansprucht wird, werden zudem semantische, d h Inhalts- und/oder sinnentstellende Verschlusselungsverfahren, herangezogen, wobei hier der zu schutzende Inhalt einer Volumendatei eine entsprechend unbrauchbare Fassung erhalt und erst durch eine zugehörige, datei- 5 sowie nutzenndividualisierte Schlusseldatei, die dann beispielsweise einen Reihenfolgeindex für eine korrekte Anordnung vertauschter Einzelbegriffe oder Satze eines Textes enthalt in der Kombination einen so verschlüsselten Text verständlich macht
Eine derartige semantische Verschlüsselung bietet gegenüber klassischen Kryptografieverfah-
1Q ren, insbesondere im vorliegenden Kontext der Verschlüsselung auf der Ebene des Filesy- stems, eine Vielzahl von Vorteilen So ist zum einen die Verschlusselungssicherheit, insbesondere bedingt durch die Möglichkeit, beliebige Informationskomponenten einzufügen bzw auszutauschen, nahezu absolut, wobei insbesondere jegliche Kontext- bzw Inhaltsabhangig- keit des Schlüssels vom verschlüsselten Text nicht mehr vorhanden ist Auch laßt sich mit
15 diesem Verschlusselungsverfahren in besonders einfacher Weise einen Bezug zum jeweiligen Nutzer herstellen Bei bestimmten ursprünglichen Datenmengen, etwa Texten, laßt sich zudem gemäß einer bevorzugten Weiterbildung der Erfindung eine Verschlüsselung dergestalt vornehmen, dass ein jeweiliger Inhalt zwar gegenüber dem ursprünglichen Inhalt entstellt und verändert wird, insoweit also aus Benutzersicht nutzlos wird, gleichwohl jedoch ein Sinn
EG und/oder eine technische Lesbarkeit und Darstellbarkeit der verschlüsselten Datenmenge erhalten bleibt (mit der Wirkung, dass möglicherweise überhaupt nicht erkannt wird, dass eine Verschlüsselung vorliegt) Dies ist beispielsweise dann der Fall, wenn gewisse Worte und Begriffe eines Textes (die insoweit als Informationskomponenten im Sinne des Patentanspruches 8 verstanden werden) gegen semantisch und/oder grammatikalisch vergleichbare
Ξ 5 inhaltlich jedoch anders aufzufassende Termini ersetzt werden
Generell erfordert die vorliegende Erfindung eine Metasprache in Form einer linearen Verkettung von jeweils aus sich heraus sinngebenden Modulen (Informationskomponenten) die zum Zwecke des vorliegenden Verfahrens zerlegt und durch die Aktionen des Vertauschens 3G Entfernens, Hinzufugens und/oder Austauschens in die für den Nutzer unbrauchbare Form (Anordnung) gebracht wird
Im Rahmen der vorliegenden Erfindung ist eine Vorrichtung zum Behandeln einer elektronisch gespeicherten ursprünglichen Datenmenge geschaffen, welche insbesondere zur Implemen- 35 tierung der vorstehend beschriebenen semantischen Verschlüsselung geeignet und vorgese
In erfindungsgemaß vorteilhafter Weise wird durch eine solche Vorrichtung die Funktionalität einer Schlusselerzeugungs- und Verwaltungseinheit realisiert, welche in der Lage ist, sowohl aus einem ursprünglichen, zu schutzenden Dokument (nämlich der ursprünglichen Datenmenge bzw Nutzdatei) die semantisch verschlüsselten Volumendaten nebst Schlusseldaten 5 zu erzeugen, als auch für eine Verwaltung und Weiterbehandlung der so erzeugten Datenmengen zu sorgen So ist insbesondere die erfindungsgemaße Analyseeinheit vorgesehen um im Rahmen der vorgegebenen Formatstruktur und/oder Grammatik des ursprünglichen Dokuments die Voraussetzung für eine nachfolgende Inhalts- bzw sinnbezogene Verschlüsselung zu schaffen, und die der Analyseeinheit nachgeschaltete Verschlusselungseinheit IG nimmt dann die Kernoperationen der semantischen Verschlüsselung, nämlich das Vertauschen, Entfernen, Hinzufugen und Austauschen, auf die Informationskomponenten der ursprünglichen Datenmenge, unter Berücksichtigung der analysierten Formatstruktur und Grammatik, vor
15 Dabei ist es besonders geeignet, etwa die Operationen des Vertauschens oder Austauschens so vorzunehmen, dass eine betreffende Informationskomponente mit bzw durch inhaltlich, strukturell oder grammatikalisch äquivalente Informationskomponenten ersetzt wird, insoweit also das Resultat der Operation nach wie vor scheinbar sinnvoll bleibt Die weiterbildungsge- maß vorgesehene Aquivalenzeinheit ermöglicht im Rahmen der vorliegenden Erfindung die
EG Identifikation bzw die Auswahl geeigneter äquivalenter Informationskomponenten für diese oder andere Operationen
Gemäß einer weiteren, bevorzugten Weiterbildung der Erfindung findet zudem eine Operation durch die Verschlusselungseinheit unter Berücksichtigung der Grammatik (der zugrunde lie-
E 5 genden natürlichen, maschinellen oder menschlichen Sprache), des Formats oder der Syntax des ursprunglichen Dokuments statt Durch Wirkung der bevorzugt vorgesehenen semantischen Regeleinheit ist namhch die erfindungsgemaß vorgesehene Verschlusselungseinheit in der Lage, wiederum ein Verschlusselungsergebnis zu erzeugen, welches eine der Ur- sprungsdatet entsprechende grammatikalische, formatmaßige und/oder syntaktische Struktur
3 G besitzt, so dass also nicht nur im Hinblick auf die jeweiligen einzelnen Informationskomponenten (z B Worte in einem Text) Äquivalenz gegeben ist, sondern auch im Hinblick auf die Strukturen und/oder formatmaßigen Anordnungen (also z B die Anordnung von Begriffen in einem Satz nach den Regeln der Grammatik) regelkonform ist und insoweit ohne inhaltliche Prüfung nicht erkennen laßt, dass eine den Verschlusselungseffekt bewirkende Operation auf 5 die Informationskomponenten stattgefunden hat Als Äquivalenz im Rahmen der vorliegenden Erfindung wird insbesondere auch die sog metaphorische Äquivalenz einbezogen Als metaphorisch bzw metaphoπk im Rahmen der vorliegenden Erfindung sollen dabei jegliche Elemente einer Sprache verstanden werden, die in einem aus Verstandnissicht sinnvollen
WO 01/06341 _j_ PCT/EP00/06824
Zusammenhang zueinander stehen, also gewissermaßen einer gemeinsamen inhaltlichen, thematischen und/oder sinngebenen Gruppe von Sprachelementen (also z B Worten) angehören Typische Beispiele für im Rahmen der vorliegenden Erfindung metaphorisch äquivalente Begriffe sind z B "Bahnhof mit "Tankstelle" oder "Flughafen", als jeweilig unmittelbar 5 thematisch dem Gebiet "Verkehr" zugehörig und insoweit metaphorisch austauschbar Andere Beispiele sind Vornamen, Ortsbezeichnungen oder numerische Angaben (wie Datumsangaben, Wahrungsangaben usw ), die jeweils untereinander als metaphorisch äquivalent anzusehen sind
IG Gemäß einer weiteren, bevorzugten Weiterbildung ist der Verschlusselungseinheit eine Steuerungseinheit zugeordnet, welche den Verschlusselungsbetπeb (d h die Anwendung und Wirkung der einzelnen verschlüsselnden Operationen) randomisiert Durch Erzeugen und Berücksichtigen einer Zufallskomponente, z B. einer in ansonsten bekannter Weise erzeugten Zufallszahl und deren Berücksichtigung bei dem Vornehmen einer davon abhangigen Anzahl
15 von Verschlusselungsoperationen, ist sichergestellt, dass ein Verschlüsseln desselben Ursprungsdokuments stets zu einem verschiedenen Ergebnis fuhrt, also die Verschlüsselung selbst unter ansonsten identischen Bedingungen nie dasselbe Verschlusselungsergebnis erzeugt Auch mit dieser Maßnahme laßt sich die Sicherheit der vorliegenden Erfindung weiter erhohen
EG
Generell hat es sich zudem als besonders bevorzugt bewahrt, einem die Verschlüsselung anwendenden Benutzer die Möglichkeit zu geben, eine vorbestimmte Verschlusselungstiefe (und damit eine Verschlusselungssicherheit) vorzuwählen Beim beschriebenen Erfindungsaspekt der semantischen Verschlüsselung korrehert die Frage der
Ξ 5 Verschlusselungstiefe mit der Anzahl der durchgeführten, die Verschlüsselung bewirkenden Basisoperationen des Vertauschens, Entfernens, Hinzufugens oder Austauschens, und bestimmt insoweit auch das Volumen der erzeugten Schlusseldatei Durch Einstellen eines entsprechenden Parameters kann somit der Nutzer faktisch eine Sicherungsstufe der durchzuführenden Verschlusselungsoperationen bestimmen, wobei jedoch, im Gegensatz zu
3Q bekannten, klassischen Verschlusselungsverfahren, in jedem Fall das Ergebnis der semantischen Verschlüsselung ein scheinbar korrektes (d h scheinbar unverschlüsseltes) Ergebnis bringt, und die Frage, ob überhaupt eine Verschlüsselung stattgefunden hat, ohne inhaltliche (bzw mit Vorwissen ausgestattete) Prüfung nicht möglich ist Insoweit lasst sich also durch diesen durch die semantische Verschlüsselung erstmals erreichten Effekt der 5 Unsicherheit sogar eine gewisse Schutzwirkung erreichen, ohne dass überhaupt eine einzige Verschlusselungsoperation im vorbeschriebenen Sinne durchgeführt wird
WO 01/06341 _g_ PCT/EP00/06824
Als weitere, besonders bevorzugte Realisierungsform der vorliegenden Erfindung hat es sich zudem herausgestellt, mittels der weiterbildungsgemaß vorgesehenen Konvertierungseinheit die Volumendaten als Dokument auszugeben, wahrend die Schlusseldatei als lauffahige Scriptdaten einer geeigneten Struktur- oder Scriptsprache, z B XML, SGML, XSL, Visual Basic (Script), Javascript usw , erzeugt und ausgegeben werden kann, mit dem Vorteil, dass insbesondere im Zusammenhang mit Netz- oder Internet-basierten Anwendungen dann in besonders einfacher Weise ein Wiederherstellen der Ursprungsdaten erfolgen kann im einfachsten Fall durch Ablaufen des das Wiederherstellen unmittelbar bewirkenden Scripts (welches über eine geeignete, das Interesse des Schutzsuchenden berücksichtigende Verbindung herangeführt worden ist), und welches zudem Ansatzpunkte für weitere Sicherheitsmechanismen, z B Datenintegrität oder Serverkontakt, bietet
Im Ergebnis laßt sich so mit Hilfe der erfindungsgemaßen Infrastruktur eine hochgradig sichere und gleichwohl bedienungsfreundliche Schutzarchitektur schaffen, die nicht nur die Interessen des Schopfers eines schutzwurdigen elektronischen Dokuments deutlich besser schützt als dies mit konventionellen Möglichkeiten gegeben ist, sondern die zudem auch potentiellen Nutzern des geschützten Inhaltes einen leichten, komfortablen Zugang und Umgang mit dem Dokument ermöglicht, und letztendlich ist zu berücksichtigen, dass nur die Existenz eines wirksamen Schutzinstruments gegen unberechtigtes Kopieren und Weiterver- breiten Garant dafür ist, dass auch zukunftig elektronische Dokumente wertvollen Inhalts und mit hoher Qualltat erzeugt und allgemein erhältlich sein werden
Gemäß einer bevorzugten Weiterbildung des Verfahrens der semantischen Verschlüsselung ist zudem vorgesehen, dass eine erfindungsgemaß erzeugte Schlusseldatei (Datenmenge) für Drittpersonen gesondert verschlüsselt (konventionell oder semantisch) wird, und zwar mindestens zweifach, wobei einer ersten Person das Ergebnis der ersten Verschlüsselung und einer zweiten Person das Ergebnis der darauffolgenden zweiten Verschlüsselung zugeordnet wird Ein derartiges, erfindungsgemaßes Vorgehen hat dann die vorteilhafte Wirkung, dass selbst bei Verlust der eigentlichen Schlusseldatenmenge die Nutzdatei wieder hergestellt werden kann, indem beide Empfanger der nachfolgenden Verschlusselungsergebnisse miteinander die zugrundeliegende Schlusseldatenmenge durch aufeinanderfolgendes Entschlüsseln erzeugen Ein derartiges Vorgehen, was insoweit einem Vier-Augen-Prinzip entspricht, wurde in erfindungsgemaß vorteilhafter Weise die vorliegende Erfindung unabhängig vom Oπginal- schlussel, nämlich der zuerst erzeugten Schlusseldatenmenge, machen können und insoweit Unglücksfällen, wie dem Verlust des Origmalschlussels etwa durch Versterben eines Passwortinhabers, vorbeugen können Entsprechend ist ein zusätzliches, zweifaches Verschlüsseln der korrekten Schlusseldatei vorgesehen, ein erstes Ergebnis des zusätzlichen Verschlusseins wird einer ersten Drittperson zugeordnet, ein zweites Ergebnis des zusätzlichen
Verschlusselns wird einer zweiten Drittperson zugeordnet und die korrekte Schlusseldatei ist durch aufeinanderfolgendes Entschlüsseln mit dem ersten und dem zweiten Ergebnis wiederherstellbar
5 Nicht nur in diesem konkreten Beispiel zeigt sich zudem, dass im Rahmen der Erfindung die so verschlüsselte Nutzdatei eine Volumendatei ist, also -- gegenüber dem offenen Inhalt -- einen vergleichbaren oder allenfalls wenig veränderten Volumenumfang aufweist
Eine vorteilhafte Realisierungsform der vorliegenden Erfindung liegt dann, die erfmdungsge-
10 maße Schlusselspeichereinheit (Schlüsseldatenbank) lokal vorzusehen, also innerhalb der räumlichen Grenzen der Datenverarbeitungsvorrichtung (z B als zusätzliche Festplatte oder anderes, räumlich von dem Dateiablagesystem getrenntes Medium, oder aber logisch-strukturell getrennt, etwa in Form einer anderen Partition mit eigener Laufwerkskennung auf einer gemeinsamen Festplatteneinheit)
15
Konkret ist es daher beispielsweise möglich, die Volumendaten (als ursprungliche Datenmenge) über einen Laufwerksbuchstaben in der Art eines Filesystems zu adressieren und anschließend auf die Schlüsseldatenbank zuzugreifen, und/oder die Schlüsseldatenbank in der Art eines hierarchischen Filesystems zu adressieren und etwa mittels eines Laufwerks-
EQ buchstabens zu kennzeichnen Entsprechend ist die Schlüsseldatenbank lokal in der Daten- verarbeitungsvornchtung, jedoch strukturell oder physisch getrennt von einer dem lokalen Dateiablagesystem zugeordneten Laufwerks- oder Massenspeichereinheit vorgesehen, und die Schlüsseldatenbank ist mittels eines eigenen Laufwerksbuchstabens, eines Laufwerkobjektes (mit Datenbankfunktionahtat verbunden) od dgl in der Art eines Filesystems adressier-
E 5 bar
Im Ergebnis fuhrt damit die vorliegende Erfindung zu einem deutlich erhöhten Maß an Datensicherheit insbesondere im Hinblick auf eine ansonsten mit geringem Aufwand durch unautorisierte oder widerrechtlich handelnde Personen mögliche Kopie (Backup) gesamter File-
3Q Systeme oder Teile von diesen Durch die mittels der vorliegenden Erfindung realisierte, bidirektionale lokale Verschlüsselung entstehen nutzbare - und damit auch für Dritte erst wertvolle -- Daten und Informationen im Zeitpunkt der Abfrage bzw existieren nur vor dem Ablegen in das Dateiablagesystem, so dass die vorliegende Erfindung auch als grundsätzliche Modifikation eines herkommlicherweise offenen File-Handlingsystems hin zu einem in beide 5 Richtungen (bezogen auf einen lokal zugeordneten Massenspeicher) durch Verschlüsseln geschützten System verstanden werden kann
WO 01/06341 _1 Q_ PCT/EP00/06824
Wesentlicher Vorteil des erfindungsgemaßen Verschlusselungsverfahrens, im vorliegenden Text auch als "semantische Verschlüsselung" bezeichnet, ist es zudem, dass hier aktive Daten in Form einer beliebigen Verknupfungsfunktion zur Verschlüsselung herangezogen werden können, insoweit gibt also dieser Schlüssel unmittelbare Eigenschaften des ver- oder 5 entschlüsselten Dokuments (z B Reihenfolge oder Lucken) wieder Dagegen sind klassische Verschlusselungsfunktionen, die -- eindeutig und konkret -- eine Beziehung zwischen Schlüssel und zu verschlüsselndem Dokument herstellen, eher passiv, d h die Verschlusselungs- funktion bzw -Operation besitzt keine Beziehung zum Dokument
10 Ein weiterer, potentiell nutzbarer Aspekt der vorliegenden Erfindung hegt darin, dass, im Gegensatz zu klassischen, bekannten Verschlusselungsverfahren, das Ergebnis der semantischen Verschlüsselung ein elektronisches Dokument sein kann, welches für einen Betrachter bzw Nutzer einen auf den ersten Blick sinnvollen Charakter haben kann Entsprechendes gilt für das Entschlüsseln, mit dem Ergebnis, dass prinzipiell jeder Ver- oder Entschlusselungs-
15 Vorgang zu einem scheinbar sinnvollen Ergebnis fuhren kann (demgegenüber ist es etwa bei herkömmlichen Kryptografieverfahren eindeutig, ob ein erfolgreiches Entschlüsseln stattgefunden hat, denn nur dann entsteht auch ein sichtbar sinnvolles Ergebnis) Dies gilt insbesondere für den Anwendungsfall der Erfindung, dass die Schlusselverwaltungseinheit zum Erzeugen und Zuweisen einer Mehrzahl von nutzerspezifischen und volumendateispezifischen
E0 Schlusseldateien für jede Volumendatei ausgebildet ist, wobei die Schlusselverwaltungseinheit mit einer als Teil des lokalen Dateiablagesystems, von diesem logisch getrennt vorgesehenen Schlüsseldatenbank verbunden ist und zum Verknüpfen einer in der Schlüsseldatenbank gespeicherten Schlusseldatei mit einer im lokalen Dateiablagesystem gespeicherten Volumendatei so ausgebildet ist, dass im Fall der Verwendung einer korrekten der Mehrzahl
E 5 von erzeugten und zugewiesenen Schlusseldateien das korrekte elektronische Dokument erzeugt wird, und im Fall der Verwendung einer nicht korrekten der gespeicherten Schlusseldateien ein für einen Nutzer scheinbar korrektes elektronisches Dokument erzeugt wird
Die semantische Verschlüsselung fuhrt damit zu einer potentiell erhöhten Sicherheit im Um- 30 gang mit verschlüsselten oder entschlüsselten Dokumenten, wobei damit zusätzlich die Notwendigkeit entsteht, etwa einem Benutzer nach einer durchgeführten, erfolgreichen Entschlüsselung anzuzeigen, dass er auch tatsächlich das offene, entschlüsselte Ergebnis vorliegen hat, und nicht etwa ein (da ein Entschlusselungsvorgang erfolglos geblieben ist) nach wie vor verschlüsseltes Dokument
35
Eine derartige Anzeige kann etwa durch ein zusätzliches Onginalitatssignal erreicht werden etwa in Form eines (nur) dem Benutzer konkret in dieser Bedeutung bekannnten optischen Hinweises
Eine zusätzliche Qualität erhalt die im Rahmen der vorliegenden Erfindung eingesetzte semantische Verschlüsselung weiterbildungsgemaß dadurch, dass nicht nur die erfindungsgemaß mit den Operationen Vertauschen, Entfernen, Hinzufugen oder Austauschen manipulier- 5 ten Informationskomponenten zu Verschlusselungszwecken herangezogen werden, sondern eine Verschlusselungswirkung zusätzlich dadurch erreicht wird, dass die in der durch semantische Verschlüsselung erzeugten Schlusseldatenmenge vorliegenden Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten selbst Operationen des Ver- oder Austauschens unterzogen werden Mit anderen Worten, die
IG Weiterbildung der semantischen Verschlüsselung liegt in dem semantischen Verschlüsseln der einem jeweiligen Dokument zugrunde liegenden sprachlichen / textlichen / strukturellen Metaebene (die selbst als ein Weg zum Beschreiben des elektronischen Dokuments verstanden werden kann) In der konkreten Realisierung wurden dadurch also beispielsweise die Angaben (z B Befehle oder Syntaxelemente), die den semantischen Verschlusselungsvorgang
15 beschreiben, ihrerseits durch andere, bevorzugt nicht-sprechende, Angaben ersetzt (mit der Folge, dass vor einem eigentlichen Entschlüsseln erst eine solche Schlusseldatenmenge wiederhergestellt werden mußte)
Ein konkretes Beispiel für eine derartige, weiterbildungsgemaß im Rahmen der Erfindung E G ebenfalls verschlusselungsfahige Metasprache sind sog TAG-Elemente, wie etwa Formatierungsanweisungen für Tabellen od dgl Auch derartige Format- und/oder Strukturelemente eines Dokuments, die, gewissermaßen übergeordnet über den eigentlichen inhaltsgebenden Worten oder Sätzen existieren, sind im Rahmen der vorliegenden Erfindung durch die Basi- soperationen des Vertauschens, Entfernens, Hinzufugens oder Austauschens behandel- und E S damit schutzbar
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausfuhrungsbeispiele sowie anhand der Zeichnungen, diese zeigen in
30
Fig 1 ein schematisches Blockschaltbild der Datenverarbeitungsvorrichtung gemäß einer ersten, bevorzugten Ausfuhrungsform der Erfindung und
35 Fig 2 ein schematisches Blockschaltbild einer Schlusselerzeugungs- und -verwal- tungseinheit im Rahmen der Erfindung
Die Fig. 1 verdeutlicht anhand eines Einplatz-Computersystems, wie die vorliegende Erfindung mit Baugruppen und Komponenten eines handelsüblichen PCs realisiert werden kann.
Eine lokale Recheneinheit 10, realisiert durch das PC-Mainboard mit üblichen Prozessor-, S Speicher- und Schnittstelleneinheiten, greift auf ein lokales Dateiablagesystem 12, realisiert als Festplatte, zu, wobei die Verbindung zwischen Recheneinheit und Dateiablagesystem bidirektional ist, also sowohl Schreibvorgänge der Recheneinheit auf das Dateisystem durchgeführt werden können, als auch umgekehrt Dateien der Einheit 12 gelesen (aufgerufen) werden und dann über geeignete Ein-/Ausgabeeinheiten 14 (z. B. ein Bildschirm, Drucker, G Schnittstellen zum Anschließen anderer Rechnersysteme, Datenleitungen usw.) offen lesbar bzw. nutzbar zur Verfügung stehen.
Das Dateiablagesystem 12 kann dabei ein logisch-strukturell getrenntes Dateiablagesystem sein, das als Teil einer größeren Dateiablage für den vorliegenden Zweck speziell vorgesehen 5 ist.
Wie die Fig. 1 zeigt, ist zwischen Recheneinheit 10 und Dateiablagesystem 12 eine Schlüssel- Verwaltungseinheit 16 zwischengeschaltet, die eine bidirektionale Verschlüsselung von in Richtung auf das lokale Dateiablagesystem 12 gerichteten, zu speichernden Nutzdateien -- G Textdateien, Bilddateien usw. -- vornimmt, und die zudem in entgegengesetzter Richtung eine Entschlüsselung von im lokalen Dateiablagesystem gespeicherten, als solche nicht lesbaren (d. h. nicht brauchbaren) Volumendateien zurück in eine brauchbare Nutzerdatei vornimmt.
Zu diesem Zweck bedient sich die Schlusselverwaltungseinheit einzelner Schlüssel, die be- S nutzer- (gruppen-) spezifisch sowie dateispezifisch erzeugt werden und in einer Schlüsselspeichereinheit 18 abgelegt sind.
Im beschriebenen Ausführungsbeispiel ist die Schlüsselspeichereinheit physisch auf derselben Festplatte wie das Dateiablagesystem 12 enthalten, jedoch logisch und strukturell von diesem 0 getrennt, indem der Schlüsselspeichereinheit 18 (alternativ oder zusätzlich: dem Dateiablagesystem 12) eine eigene Laufwerkskennung zugeordnet ist.
Erst mittels des dokumentspezifischen Schlüssels ist es für einen Benutzer der Recheneinheit möglich, eine im System 12 gespeicherte Volumendatei in benutzbarer (lesbarer) Weise aus- zugeben, bzw. eine aktuell bearbeitete Datei dort abzulegen.
Weiterhin sieht die in Fig. 1 gezeigte Ausführungsform der Erfindung vor, dass, mit der Recheneinheit verbunden, eine Benutzer-Identifikationseinheit vorhanden ist, die beispielsweise
durch ein geeignetes Softwaremodul im Rahmen des Rechner-Betriebssystems oder eines konrekten Anwendungsprogrammes realisiert sein kann
Eine solche Benutzeridentifikation ermöglicht es, die in der Schlusselspeichereinheit 18 abge- 5 legten Schlusseldateien benutzerspezifisch zuzuordnen und zur Verfugung zu stellen, so dass auf diesem Wege einem jeweiligen Benutzer der Zugriff nur auf für ihn autorisierte Volumendateien in dem Dateiablagesystem 12 möglich ist Besonders geeignet enthalt beispielsweise im dargestellten Ausfuhrungsbeispiel das für die Schlusselspeichereinheit vorgesehene Laufwerk eine — für den Benutzer unsichtbare - Unterteilung nach Benutzern für jeweils vorgese- 10 hene Schlusseldateien, so dass die Sicherheit des Zugriffs auf das Dateiablagesystem weiter erhöht wird
Neben gangigen Verschlusselungsverfahren für im Dateiablagesystem unlesbar (und damit als solche unbrauchbar) gehaltene Volumendateien bietet sich zur Realisierung der vorlie-
15 genden Erfindung insbesondere die sog semantische Verschlüsselung an, also das plan- maßige Verandern des Inhalts einer Volumendatei durch etwa das Umstellen der Reihenfolge von Inhaltskomponenten eines nur in dieser bestimmten Reihenfolge sinnvoll und (vollständig) nutzbaren Inhaltes (also etwa ein Umstellen von Wortern oder Sätzen innerhalb eines Gesamttextes), wobei dann der hierzu generierte und in der Schlusselspeichereinheit 18
E 0 abgelegte Schlüssel eine korrekte Reihenfolgeinformation erhalt Andere Möglichkeiten einer solchen semantischen Verschlüsselung waren das Austauschen, Weglassen oder Ersetzen von vorbestimmten oder zufällig ausgewählten Schlüsselwörtern, das Erzeugen von Lucken oder das Einfugen von sinnentstellenden Zusätzen
E S Auf die beschriebene Weise wurde somit ein unautorisierter Zugriff auf das Dateiablagesystem, etwa im Wege eines vollständigen Backup, den Zugreifenden lediglich mit unvollständigen und im Ergebnis nutzlosen Daten belassen, die selbst durch gangige Entschlusselungs- verfahren, ohne die getrennt gespeicherte Schlusselinformation, nicht in lesbare Form herstellbar sind
30
Durch die Wirkung der Schlusselverwaltung im Hintergrund (nach einmal erfolgter Identifikation des Benutzers durch die Einheit 20) bleiben zudem diese sicherheitserhohenden Vor gange für den Benutzer unbemerkt, und, insbesondere wenn -- etwa durch Einsatz speziell eingerichteter Hardware-Bausteine für die Schlusselverwaltungseinheit 16 - die Ver- und
35 Entschlusselungsschritte schnell genug ablaufen, wirkt sich das erfindungsgemaße Vorgehen auch hinsichtlich der konkreten Betriebsgeschwindigkeit des Datenverarbeitungssystems nicht nachteilig aus
Im Rahmen der vorliegenden Erfindung liegt es zudem, die eins-zu-eins-Beziehung von Volumendatei und Schlusseldatei dahingehend zu modifizieren, dass insbesondere auch einer (z B besonders umfangreichen) Volumendatei eine Mehrzahl von Schlusseldateien zuzuordnen ist, wobei in diesem Fall der Begriff "volumendateispezifisch" im Hinblick auf jeweilige Datei- abschnitte bzw Bereiche für eine zugehörige Schlusseldatei zu interpretieren ist
Im weiteren soll beschrieben werden, wie die Ausfuhrungsform gemäß Fig 1 von einem - autorisierten oder unautorisierten -- Benutzer in der Art eines Filesystems zugegriffen werden kann, so dass die Art und Weise des Zugriffs selbst Bestandteil der Sicherheitsstruktur der vorliegenden Erfindung wird
Wesentliche Aufgabe der Schlusselverwaltungseinheit 16 ist das Herstellen einer logischen Beziehung zwischen Volumendaten 12 und jeweiligen (benutzer- und dokumentspezifischen) Schlusseldaten 18 In einer bevorzugten Realisierungsform der Erfindung laßt sich dabei ins besondere die Kombination von Schlusselverwaltungseinheit 16 und Schlusselspeichereinheit 18 als programmtechnisch zu losende spezielle Darstellungsform zu verstehen, die, etwa in der Art des Explorer für das Windows-Betπebssytem, in der Lage ist, individuelle (d h benutzerspezifische, abhangig von einer jeweiligen Autorisierung) Ansichten von elektronischen Dokumenten in einer hierarchischen Anordnung darzustellen, wie es der Dateiordnung und der jeweiligen Berechtigung des Benutzers entspricht Mit anderen Worten, durch Wirkung der Einheit 16 erhalt der Benutzer als Ansicht (und auch zum Zugriff) eine hierarchische Anordnung von für ihn autorisierten Dokumenten dargestellt, im Idealfall so, dass er den Umstand einer Verschlüsselung der jeweiligen dargestellten Dokumente (bzw einer Nicht-Verschlusse- lung) nicht bemerkt Er kann also innerhalb dieser individuellen, benutzerspezifischen, durch einen Autonsierungsvorgang bestimmten Ansicht so agieren, als wurden keine Schutzmechanismen sichtbar existieren
Gleichwohl basiert eine derartige, aus Benutzersicht (nach wie vor komfortable) Möglichkeit der Arbeit mit der vorliegenden Erfindung auf einer übergeordneten, sicheren Zuordnung und Dokument- bzw Schlusselverwaltung, wie sie die eigentliche Aufgabe der Einheit 16 ist Mit Hilfe typischerweise eines Datenbanksystems, im einfachsten Fall einer Konkordanztabelle, welche verschiedenen Personen die jeweils für sie autorisierten Volumendateien, Schlusseldateien, zugehörige Attribute usw zuordnet, ist die in der Einheit 16 enthaltene Darstel- lungseinheit in der Lage, die benutzerspezifische Ansicht individuell zu kreieren und im Rahmen dieser benutzerspezifischen Ansicht dann auch ggf verschlüsselte Dokumente mit zugehörigen Schlusseldateien korrekt zusammenzufuhren und so zu rekonstruieren Ein derartiges, die Funktion der Einheit 16 bestimmendes Datenbanksystem (Beispiel Tabelle) enthalt diesbezüglich typischerweise die den jeweiligen Schlüssel-, Volumen-Dateien zugehon-
gen Pfadangaben, ergänzend und/oder alternativ können insbesondere auch Rekonstruktionsanweisungen als Bestandteile von Schlusseldateien unmittelbar in einer solchen Tabelle zum Zugriff enthalten sein (was sich insbesondere dann anbietet, wenn eine derartige Tabelle dynamisch erzeugt wird und der dadurch erhaltene Vorteil ausgenutzt wird, dass das gesamte 5 Dateisystem nicht zusätzlich belastet wird) Insoweit ist als "Schlusseldatei" im Rahmen der vorliegenden Erfindung insbesondere auch als Eintrag in einer solchen Datenbank (Tabelle) zu verstehen, dergestalt, dass dieser Eintrag das ordnungsgemäße Rekonstruieren im Rahmen der Erfindung ermöglicht Auch dieser Ansatz bietet Eingriffs- bzw Ansatzmoglichkeiten für das bevorzugt anzuwendende Schutzverfahren der semantischen Verschlüsselung Nicht
10 nur kann Aufbau, Feldinhalt und/oder Reihenfolgeposition eines Eintrags innerhalb der Datenbank (Tabelle) semantisch manipuliert sein, auch ist das Vorsehen von Zwischentabellen (etwa in Form von sog N M-Zuordnungen) möglich, um Komplexität und damit Entschlusse- lungssicherheit der Vorrichtungen weiter zu erhohen Zur weiteren Sicherheitserhohung ist es zudem, analog dem Gedanken der Mehrzahl von Schlusseldateien zu einem Volumendoku-
15 ment, möglich, mit einer Mehrzahl von (zueinander bevorzugt äquivalenten) Konkordanztabellen zu arbeiten, die, über die Aufgabe der Volumendatei-, Schlüssel- und Personenzuordnung, eine Mehrzahl von möglichen Ansichten bzw Bearbeitungsbereichen (für jede Person, oder für mehrere Personen) ermöglichen
E 0 Bestandteil der benutzerspezifischen Ansichten bzw der dadurch gegebenen Bearbeitungsumgebungen ist, durch das Fiiesystem geregelt, die Möglichkeit einer Anpassung Aktualisierung bzw eines Updates für durch Eingriff des Benutzers entsprechend geänderte Inhalte eines jeweiligen elektronischen Dokuments, insbesondere betreffend das Fortschreiben des Verschlusselungsmechanismus zwischen Volumendatei (in Einheit 12) und Schlusseldatei (in
E S Einheit 18), so dass auch insoweit der vom Benutzer zugefugte Dokumentbestandteil und/oder dessen Änderung entsprechend Verschlüsselung enthalt Damit sind im Rahmen der vorliegenden Ausfuhrungsform Synchronisationsmechanismen geschaffen
Auf diesem Wege ist dann insbesondere auch das Abfangen missbrauchhcher Zugπffsversu- 30 ehe auf die Datenverarbeitungsvorrichtung der vorliegenden Erfindung möglich Erfolgt etwa ein missbrauchhcher Zugriff auf den autorisierten Datenbestand für eine Person (erkannt z B dadurch dass sich ein missbrauchlich Zugreifender zwar für eine Person autorisiert jedoch ein falsches Passwort eingibt), so erhalt dieser Zugreifende zwar durch Wirkung der Schlusselverwaltungseinheit 16 eine Ansicht von Dateien dargeboten, ist jedoch weder in der Lage 35 auf den tatsachlichen, vollständigen Inhalt dieser Dateien zuzugreifen noch wird es ihm er moglicht Änderungen an diesen Dateninhalten vorzunehmen Vielmehr ist das System so ausgebildet, dass es auf Eingaben des Zugreifenden reagiert, insoweit also entsprechenden Änderungen folgt, diese schlagen sich jedoch nicht in den erfindungsgemaß geschützten Oπ-
-1 - ginaldaten wieder, sondern nur in der durch die Einheit 16 verwalteten virtuellen Sicht des widerrechtlich Zugreifenden So können zwar durch Eingriff eines widerrechtlich Zugreifenden durchaus verschlüsselte Volumendaten geändert werden (woraufhin dann eine entsprechende Anpassung der Schlusseldaten erfolgt), das zugrundeliegende, ursprüngliche Dokument bleibt 5 jedoch von diesen Manipulationen unbeeinflusst
Auf die oben beschriebene Weise stellt sich daher somit die Schlüsseldatenbank bzw die Schlusselverwaltungseinheit als Bestandteil der erfindungsgemaßen Datenverarbeitungsvorrichtung dar, die logische und damit virtuelle, hierarchisch geordnete und individuell - benut-
10 zerspezifische Ansichten (und damit Benutzer-Zugπffsbereiche auf der lokalen Rechnerein- heit) schafft, die jedoch gleichermaßen einen Maximum an Zugriffsschutz gegen missbrauch- hchen Zugriff sicherstellt, indem namhch, insbesondere mit dem Instrument der semantischen Verschlüsselung, ein tatsächlicher Zusammenhang zwischen Schlusseldateien (mit Rekonstruktionsanweisungen) und einer zugrundeliegenden Volumendatei unsichtbar und intraπspa-
15 rent bleibt
In der praktischen Realisierung der vorliegenden Erfindung erscheint es dabei insbesondere auch ratsam, sehr weitgehend vom Betriebssystem vorgesehene Operationen des Dateizugriffs an die erfindungsgemaße Vorgehensweise anzupassen, nicht zuletzt um eine ordnungs-
EG gemäße Unterscheidung von erfindungsgemaß zu sichernden und ansonsten offenen frei zuzugreifenden Dateien eines eher typischerweise für verschiedene Anwendungen benutzten lokalen Rechnersystems sicherzustellen, ohne dass Sicherheitslucken auftreten (oder dass von autorisierten Zugreifenden, verschlüsselter Volumendaten irrtümlich als unverschlüsselte Originaldaten missinterpretiert werden, was durch den Charakter der semantischen Ver-
E S schlusselung ohne weiteres gegeben sein konnte) Da jedoch derartige Eingriffe in ein Betriebssystem problematisch sein konnten, wäre es alternativ möglich, im Rahmen der vorliegenden Erfindung überhaupt betroffene Dateien mit einem Header zu versehen, welcher obligatorisch und automatisch eine Überprüfung auslost, ob es sich um eine bestimmungsgemäß zu verschlüsselnde bzw im Rahmen der vorliegenden Erfindung zu behandelnde Datei han-
30 delt, oder aber um eine prinzipiell unverschlüsselte
Dementsprechend hegt eine weitere, mögliche Weiterbildung der vorliegenden Erfindung darin, mit Mitteln des Datenbank- und Systemdesigns der vorliegenden Datenverarbeitungsvorrichtung die Grenzen zwischen Benutzern individuell, selektiv anzuzeigenden (und zuzu- 5 greifenden) elektronischen Dokumenten und solchen Dokumenten, die irgendwelchen Zu- gπffsregeln überhaupt nicht unterliegen, verwischen zu lassen (also die Ansichten auf die Verzeichnisse und der dann enthaltenen Dokumente nicht zu trennen) und insoweit Unsicherheit
darüber entstehen zu lassen, ob überhaupt die innerhalb einer benutzerspezifischen Ansicht dargebotenen elektronischen Dokumente zugriffsgeschützt sind.
Darüber hinaus liegt eine vorteilhafte Weiterbildung der vorliegenden Erfindung darin, die ge- 5 maß der vorbeschriebenen Ausführungsformen verwendeten, benutzerspezifischen Ansichten der Dateien im Filesystem dynamisch und insbesondere im Zusammenhang mit einem jeweiligen Beginn einer Benutzersession eines Benutzers überhaupt erst zu erzeugen, so dass insoweit ein festes, invariables Schema von benutzerspezifischen Ansichten überhaupt nicht existiert (entsprechend auch auf einer Überwachungs- bzw. Supervisorebene nicht kontrollier- 10 bar, sogar explizit abkoppelbar ist), und so der Sicherheitscharakter der Gesamtlösung weiter verstärkt wird.
Zur ergänzenden Erläuterung des Verschlüsselungsverfahrens gemäß unabhängigem Anspruch 8 (im weiteren auch "semantische Entschlüsselung" genannt), werden im folgenden 15 Details und Eigenschaften dieses Verfahrens näher beschrieben, die Gegenstand der vorliegenden Erfindung sind.
Die semantische Verschlüsselung, also die Verschlüsselung des Sinns besteht in der Aufteilung von Originalen Daten (OD) in Volumendaten (VD) und Arbeitsanweisungen oder Rekon-
E Q struktionsanweisungen (RA). Es liegt in dem zugrundeliegenden Konzept des Verfahrens, daß die Volumendaten frei und ohne zusätzlichen Schutz verteilt werden können. Die RA müssen getrennt von den VD aufbewahrt werden. Die Benutzung der OD und der Zugriff auf die OD geht nur, wenn der Zugriff auf die RA mit Reglementierungen belegt sind und die RA entsprechend geschützt abgespeichert sind und auf sie nur reglementiert zugegriffen werden
E S kann.
Die Verwaltung der RA bzw. der Schlüsseldaten und des Zugriffs auf diese RA geschieht durch eine Datenbank, im folgenden auch Schlüsseldatenbank oder Schlüsseleinheit genannt. Da der Zugriff auf diese zentrale Schlüsseleinheit ebenfalls mit einem Schlüssel und / oder mit 3G einem Paßwort geschieht und da diese Daten besonders sensibel sind und daher das erste Ziel von Angriffen auf die Vertraulichkeit und auf die Geheimhaltung der darin enthaltenen Daten darstellt, muß die Sicherheit vor unautorisierten Zugriff durch eine zusätzliche Verschlüsselung sichergestellt werden.
5 Diese Schlüsseleinheit erlaubt die Abspeicherung der Zugriffsdaten oder Zutrittsdaten (ZD) und bietet damit den Zugriff auf die Daten im Rahmen einer Zugriffskontrolle.
Bei einem Zugriff will ein Benutzer also ein Subjekt auf ein OD Objekte zugreifen. Ob überhaupt die Rechte für die beabsichtigte Zugriffsoperation vorhanden sind, entscheidet die Zu- griffskontrolle.
5 Die Zugriffskontrolle entscheidet, ob die angefragte RA für ein identifiziertes Subjekt freigeschaltet werden darf, oder ob die Übergabe der RA an dieses Subjekt blockiert werden muß.
Der Zugriffsschutz auf das Dokument besteht somit aus einer semantischer Verschlüsselung des Dokumentes auf einem Massenspeichers und aus einer klassisch oder semantisch ver- G schlüsselten Zugriffs auf die RA, die zu den semantisch verschlüsselten VD gehört.
Die Daten in der Schlüsseleinheit können ebenfalls bei einem Backup mit abgespeichert werden. Der Zugriff auf die Daten innerhalb dieses Schlüsseleinheit kann zusätzlich erschwert werden, wenn der Schlüssel mit dem auf den Schlüsselserver zugegriffen werden kann, nicht S eindeutig ist. Wenn mehr als ein Schlüssel für die Entschlüsselung plausibel oder gar nur theoretisch möglich ist, dann bedarf es zusätzlicher Kriterien, um sich selber und andere davon zu überzeugen, daß der Schlüssel korrekt ist.
Der Nachteil der klassischen Kryptographie besteht darin, daß die natürlichen Redundanz der O Sprache genutzt werden kann, um die verwendeten Schlüssel berechnen zu können, oder daß die Schlüssel sofern sie vorliegen genutzt werden können um durch einmalige die Anwendung sehr leicht beweisen zu können, daß sie korrekt sind. Der Beweis, daß der gegebene Schlüssel eindeutig ist, kann durch statistische Verfahren bei größeren Datenmengen leichter geführt werden. Je größer die Datenmenge ist, desto leichter ist auch die Entschlüsselung. S
Der Vorteil der semantischen Verschlüsselung besteht außerdem darin, daß besonders große Datenmengen zuverlässiger und sicherer geschützt werden können. Die semantische Verschlüsselung liefert eine sehr große Menge von möglichen Schlüsseln, die angewandt auf Volumendaten sinnvolle und ggf. auch brauchbare Daten liefern. Auch ein amateurhafter An- G greifer könnte sich selber eine ganze Klasse von Schlüsseln ausdenken, die angewandt auf die verschlüsselten Daten scheinbar einen korrekten Inhalt liefern. Der Beweis von Originalität kann ggf. auch später und unabhängig von der Ver- und Entschlüsselung geführt werden.
Als Beispiel kann der Satz dienen: Holen Sie Herrn Manfred Schmidt morgen (Datum) um 5 12:17 von Bahnhof in München ab. Obwohl die Ort, die Zeit und der Aktion genau spezifiziert worden ist, kann bei einer semantischen Verschlüsselung keine Aussage darüber getroffen werden, was der originale Inhalt darstellt. Jeder kann Rekonstruktionsanweisungen entwik- keln, mit der der Sinn dieses Satzes geändert werden kann. So kann das Datum, die Uhrzeit,
WO 01/06341 _1 Q_ PCT/EP00/06824
der Ort die Namen der Personen oder die Aktion z B durch das Wort „nicht,, vor dem Wort „ab,, in das genaue Gegenteil umgedreht werden
Der Beweis der Originalität kann z B darin bestehen, daß ein zwischen dem Erzeuger und 5 dem Benutzer dieser verschlüsselten Daten ein Kriterium vereinbart werden kann, daß beide als ein Beweis für Originalität akzeptieren wurden Dieses Kriterium kann anders als bei der klassischen Kryptographie nicht mathematischer und/oder statistischer Art sein Falls der Erzeuger und Benutzer ein und dieselbe Person ist, so kann z B die Signahsierung der richtigen Entschlüsselung in der Anzeige eines vorher nur ihm als korrekt bekannten Bildes dar- 10 stellen Ein Angreifer wurde ebenfalls immer ein Bildes sehen, aber er konnte nicht wissen welches und ob es korrekt ist
Ein in der Schlusseleinheit verwaltetes mathematisches Kriterium, wie das einer digitalen Signatur, konnte angewandt auf einen im Kontext nicht ersichtlichen Daten Teilbestandes die I S Zuverlässigkeit des Gesamtsystems für die Benutzer erhohen, ohne daß daraus Informationen über einen Angriff auf den Schlüssel gewonnen werden kann
Die Vorteile einer auf ein Datenbankmodell und Verschlüsselung gestutzten Zugriffskontrolle besteht in der Herstellung der Sicherheit der Daten, der Nachweisfuhrung, ob Zugriff auf
E O Daten genommen worden ist, das Nachvollziehen und die Überprüfung der Verantwortlichkeit ob ein Zugriff genommen werden darf und ob eine Änderung an den Daten vorgenommen werden darf Außerdem kann der Lebenszyklus eines Dokumentes d h das Publizieren eines Dokumentes genauso wie das nicht mehr zugänglich machen eines Dokumentes durch den Zugriffsschutz auf die RA hergestellt werden
E S
Der Zugriff auf die Backupdaten kann auch über die mitgesicherte Schlusseleinheit geschehen Die Schlusseldaten können so verwaltet werden, daß ein Auslesen dieser Daten und ein Verwalten in einer anderen Schlusseleinheit verhindert werden kann Durch den Vergleich der abgespeicherten relativen oder absoluten Datenposition innerhalb des Massenspeicher von
30 der Schlusseleinheit kann die Zugriffskontrolle innerhalb der Schlusseleinheit feststellen, ob der Zugriff von einem Backup erfolgt oder von der originalen Schlusseleinheit
Über die Zugnffskontrolle können verschiedene Stufen der Geheimhaltung realisiert werden Da die Dokumente mehr oder weniger unabhängig von der Art der verwendeten semantischen 5 Verschlüsselung nahezu als äquivalent geschützt angesehen werden können, kann die Geheimhaltung der Daten und deren Zugang nur über die Schlusseleinheit gestaltet werden Durch die Zugehörigkeit zu einer Schnittmenge von Benutzergruppen kann einem Teilnehmer die Verwendung eines nur in der Datenbank enthaltenen Zusatzschlussels ermöglicht werden
der dann den entschlüsselten Zugriff auf die dokumentenspezifisch und benutzergruppenspe- zifisch verschlüsselten Daten freigibt
Der Einsatz der semantischen Verschlüsselung bei der Ubertragungssicherung im Rahmen 5 einer Kommunikation besteht in dem Austausch von verschlüsselten Daten zwischen mindestens 2 Teilnehmern A und B Der Schutz eines Backup oder eines langfristig angelegten Archivs ist ein von der zeitlichen Dauer her betrachteter Ubertragungsvorgang als extremes Beispiel für die Anwendung der Ubertragungssicherheit anzusehen, da bei der Entwendung des Backup alle nichtgeschutzten Daten einem nichtautonsierten Teilnehmer bekannt werden Bei
10 der Übertragung von Daten muß daher auch zwischen einer synchronen Benutzung von Daten beim Teilnehmer B und von einer spateren also asynchronen (Teil-) Benutzung von übertragenen Daten unterschieden werden Bei einem Backup wird von einer asynchronen Benutzung der Daten ausgegangen, die außerdem so abgespeichert sein sollten, daß ein Zugriff auf die verschlüsselten Daten jederzeit und mehrfach auch ohne Kenntnis vom Teilneh-
15 mer A durchgeführt werden kann
Bei der Herstellung von Ubertragungssicherheit muß es aber mindestens einen Kontakt zwischen A und B gegeben haben, damit eine Identifikation und Authentifikation (l&A) durchgeführt werden kann Die Übertragung der VD geschieht in einen oder mehreren Datenuber-
EG tragungsschntte Die Übertragung der RA kann vor/nach/wahrend der l&A und oder der Übertragung der VD geschehen Im Rahmen der Erfindung kann die einmalige oder mehrmalige Übertragung der RA der Ubertragungssicherheit und der Situation angepaßt werden Die bei dem Backup auch abgespeicherte Schlusseleinheit verwaltet über die Zugnffskontrolle den Zugriff auf das Backup
E 5
Falls aufgrund der Anwendung keine Zeitverzogerung bei der Übertragung akzeptiert werden kann, müssen VD und RA zeitlich korrehert übertragen werden Falls die Anwendung asynchron zur Übertragung mit den OD arbeiten soll, dann kann die Übertragung der RA auch nichtkorrehert geschehen und ggf auch mit den VD zusätzlich semantisch oder klassisch
3G verschlüsselt mitgegeben werden
Unter Ubertragungssicherheit kann allgemein der Schutz der Vertraulichkeit oder der Schutz vor Veränderungen bei der Übertragung der Daten verstanden werden Bei der Semantischen Verschlüsselung ist der Schutz der Vertraulichkeit bei VD unmittelbar gegeben Die Anwen- 5 düng von zusätzlichen klassischen Verschlüsselungen ist auf eine geringe Anzahl von Daten, z B auf die sessionweise, individuell verschlüsselten RA, beschrankt
Die unbemerkte Änderung der auszugebenden entschlüsselten Daten, kann bei der Änderung der VD nur unterhalb einer von dem Angreifer nicht erkennbaren Auflosung geschehen, falls z B die Rekonstruktion nur in der Wiederherstellung der richtigen Reihenfolge von Sätzen bestehen wurde Da z B die Semantische Verschlüsselung nur in der Änderung der Reihenfolge der Satze bestehen konnte, kann die Änderung von Worter innerhalb eines Satzes nicht festgestellt werden Für die Registrierung einer Änderung ist der Augenschein nicht ausreichend Daher kann ein zusatzliches Verfahren zur digitalen Beweissicherung für die Feststellung von Änderungen bei den Volumendaten eingeführt und mit der semantischen Verschlüsselung kombiniert werden
10
Wenn die Volumendaten bei der Kommunikation als ganzes oder als verwendbare Teildaten komprimiert sind, dann kann die Übertragung der Daten schneller und auch zuverlässiger erfolgen Die Sicherheit der so übertragenen Daten ergibt sich aus der nichthnearen Verknüpfung zwischen den komprimierten Daten Dagegen kann die heruntergeladene komprimierte 15 Datei auf dem lokalen Rechner in der oben beschriebenen Weise verändert werden so daß für die Verhinderung dieser Manipulationen auch klassische Methoden der Beweissicherung ihre Anwendung finden können
Bei einem Verwendungszweck in der Beweissicherung steht im Vordergrund, ob die Daten E O echt sind, d h im Sinne originär, unverändert oder unversehrt vorliegen Die Daten sind von einem bestimmten (anonymen oder bekannten) Benutzer, sie stammen von einer bestimmten Quelle, bzw sind an einem bestimmten Datum erstellt worden Bei der Beweissicherung muß ggf der Kontext der Daten dargestellt werden Zu dem Kontext können auch die Zugnffsdaten gehören Für die Beweissicherung muß nachvollzogen werden können, daß die Volumen- E 5 daten, die RA und die Datenbank, auf der die Zugnffsdaten abgespeichert sind, nicht verändert worden sind bzw nicht ohne Spuren zu hinterlassen verändert werden können
Bisher konnte die Beweissicherung nur mit einer der folgenden Mittel hergestellt werden Abspeicherung des Wertes einer Einwegfunktion, d h Verwendung einer digitalen Signatur
30 oder die Abspeicherung der Daten auf ein nicht mehr veränderbares Speichermedium (Laserdisc, WORM) auf die zu schutzenden Elemente (VD, RA, ZD und Datenspeichereinrichtung) Als zusätzlicher Vorteil der semantischen Verschlüsselung wirkt sich die Trennung der OD in VD und RA als eine zusätzliche Verbesserung der Sicherheit der bestehenden Verfahren zur Beweissicherung aus Die Beweissicherung ist im Rahmen der Semantischen
35 Verschlüsselung ein unabhängiges Add-On, auf das je nach Anwendung auch verzichtet werden kann, und als Teil der Schlusseleinheit angesehen werden kann, bei der jede zusätzliche Verschlüsselung sich relativ zu dem bestehenden Datenkontext hinzufugt
Da die Positionierung von Daten sich relativ zu einer Menge von sich ändernden Orientierungsmarken innerhalb eines Datenkontext verandern kann, kann neben der Entschlüsselung der Daten auch das Änderungsprotokoll als relative Aktuahsierungsdaten semantisch verschlüsselt abgespeichert werden Eine Manipulation in der abgespeicherten Vergangenheit 5 dieser Daten wurde so sofort registriert werden können, da der Kontext entweder von der Gesamtdatei oder von einer Teildatenmenge zerstört werden kann
Der Vorteil der semantischen Verschlüsselung besteht dann, daß kein inhärenter Integntats- schutz enthalten ist und daß er durch zusätzliche Verfahren gezielt mit Redundanz oder mit IG anderen Kontext schaffenden Informationen zusätzlich herangeführt werden kann
Die Uberprufbarkeit von Datenintegrität, also die Feststellung einer Änderung von Daten, die entweder bei der Quelle (Server), bei der Übertragung oder auf dem lokalen Rechner manipuliert worden sein kann, ist für die Vertrauenswürdigkeit der semantisch verschlüsselten Daten 15 wichtig Die Datenintegrität ist für die Anerkennung von Daten durch den Benutzer wichtig Zu diesem Zweck kann ein mathematisches Beweisfuhrungsverfahren, wie die Anwendung einer Einwegfunktion zusammen mit einer lokalen Datei oder ein unverändertes Merkmal auf einem Server bei dem entsprechenden Nachweis eingesetzt werden
EG Bei einer Überprüfung der Datenintegrität findet entweder diese Überprüfung auf der lokalen Maschine oder auf dem Server geschehen, je nachdem wie die Interessen bei dieser Überprüfung verteilt sind Eine Änderung der Daten kann durch die mathematischen Beweisfuhrungsverfahren jederzeit, also auch vor der unmittelbaren Benutzung durch den Anwender durchgeführt werden
E 5
Eine semantische Überprüfung der Datenintegrität kann flexibel durch eine Metasprache vorgenommen werden, bei der sich die semantische Ver- und Entschlüsselung flexibel durch eine minimal geänderte Metasprache drastisch im rekonstruierten Ergebnis auswirkt, so daß die Korrektheit des Schlüssels durch die Betrachtung der so rekonstruierten Daten relativ einfach
3 G durch Augenschein erkannt werden kann
Für die Beweissicherung und Datenintegrität ist die Authentizität wichtig und nicht die Geheimhaltung der so überprüften Daten Die Geheimhaltung ergibt sich aus der zusatzlichen Verschlüsselung der Daten Ob die Datenintegrität vor oder nach der Verschlüsselung geprüft 35 wird ergibt sich aus der konkreten Anwendung
Bei der Schlusselverwaltung ist zu differenzieren in Bezug auf den Schlüssel als Paßwort zur Identifizierung und Authentifizierung, im folgenden nur Paßwort genannt, und Schlüssel als
Rekonstruktionsanweisung für die Elektronischen Dokumente Die Schlüssel können dabei selber Anweisungen enthalten, die wiederum komplexere Verschlusselungsoperationen auslosen können, und die sich dabei ggf in eine Menge von Schlüssel umwandeln
5 Die Schlüssel können auch nur temporar für eine Kommunikation oder für eine Menge von Kommunikationsschritten, z B für eine Benutzersession, eingesetzt werden Die Abspeicherung der RA in der Datenbank kann auch zusätzlich verschlüsselt werden Die Verwendung von Schlüssel (im Folgenden RA-Schlussel genannt) kann dabei für eine Mengenbildung innerhalb der so verschlüsselten Daten verwendet werden Mit einem RA-Schlussel können IQ dann beispielsweise alle RA für ein Dokument oder alle RA für ein Kapitel mit allen darin enthalten Versioπsanderungen verschlüsselt werden
Verschlusselt wird stets eine ursprünglichen Datenquelle, die mit einer definierten Vokabular aufgebaut wird Alle Sprachen, insbesondere die natürlichen menschlichen Sprachen beste- 15 hen aus einer Menge von Worter, die in einem Lexikon aufgelistet werden können Die Anwendung im Rahmen von kontextbezogenen Sätzen können Worter noch konjugiert und dekliniert werden
Die Verwendung von falschen grammatischen Formen ist innerhalb der schriftlichen und E O mündlichen Sprache üblich und wird von Menschen in der Regel richtig interpretiert sofern es nicht deutlich oberhalb einer Reizschwelle egt und oder zu Mißverstandnissen, Unklarheiten oder zu Konflikten mit der Kontext steht und zu Sinn behafteten Irritationen fuhrt
Die Verschlüsselung eines Backup hat ein zusätzliches Problem, daß bei einer Datenubertra- E 5 gung keine äquivalente Bedeutung hat Da Backup Bander und deren ggf illegal gemachte Kopie sehr lange aufbewahrt werden können, besteht einerseits das Problem ein Zugriffspaß- wort zu haben, daß auch nach Jahren wieder erinnert und verwendet werden kann, andererseits besteht das Problem, daß die Endtarnung des Paßwort weitreichende Folgen für die Datensicherheit hat Wenn die Paßworter zu schwierig zu merken sind, dann besteht die 3Q Gefahr des Vergessens Wenn dagegen das Paßwort für den Hersteller des Backup oder eines Benutzer, dessen Daten abgespeichert werden, sehr leicht zu merken ist, dann stellen klassische Verschlusselungsverfahren keine Schutz mehr dar Dagegen wurde eine semantische Verschlüsselung der Schlusseleinheit keine Hinweise oder Beweise liefern, daß der einfache Schlüssel tatsächlich der richtige Schlüssel ist
35
Die Verwendung einer lokalen Schlusseleinheit erspart dem Benutzer umfassende Ausfall maßnahmen zu treffen, für den Fall, daß der Schlusselserver ausfallt Die flexiblere Verteilung
der Schlüssel ermöglicht eine Online Zugriff auf einen externen ggf zentral verwalteten Schlusselservers, für den Fall einer zusatzlichen Abgleich zur Herstellung der Aktualität
Ein weiterer Fortschritt besteht in der Begegnung der Gefahr, daß auch in einer zentralen 5 Datenbank eingedrungen werden kann und daß die Kenntnis aller Schlüssel zu einem entsprechend großen Schaden fuhren kann Außerdem besteht das Problem in einer möglichen Überlastung durch zu viele Anfragen auf eine zentralen Datenbank, was zu Problemen in der effizienten ökonomischen Ausnutzung von Ressourcen fuhren kann
10 Bei einer Schlusselverteilung muß berücksichtigt werden, ob der Schlüssel geholt werden muß oder verschlüsselt geliefert wird, oder bereits durch das Paßwort lokal vorhanden ist Außerdem kann unterschieden werden, ob die Schlüssel bzw die Paßworter in der Schlusseleinheit im Klartext eingetragen sind oder von der Schlusseleinheit zur Überprüfung angefordert werden muß Die RA Schlüssel können zentral, lokal oder dezentral verteilt gespeichert werden
15 Die Art der Schlusselverteilung ergibt sich daraus, ob der Schlüssel symmetrisch oder asymmetrisch ist und ob der Schlüssel nur einmal verwendet werden soll und damit immer neu geholt werden muß Außerdem ergibt sich das Problem der Schlusselverteilung aus der Notwendigkeit zur Änderung und zum periodischen Wechseln von Schlüsseln und Paßworter
EO Ein weiterer Vorteil der semantischen Verschlüsselung besteht darin, daß bei einem Wechsel des Schlusseis keine zuverlässige Aussage darüber gemacht werden kann, ob es sich um eine veränderte Verschlüsselung handelt, oder um eine bewußte verändernde Aktualisierung des Datenbestandes Der Unterschied besteht dann, daß bei einer klassischen Verschlüsselung und bei Kenntnis des entschlüsselten Textes durch eine Klartext auch der neue Schlüssel
E S enttarnt werden kann Die Gefahr einer Klartext Attacke besteht bei der semantischen Verschlüsselung nicht, da für einen so gefundenen Schlüssel keine Beweis vorhanden ist, daß er richtig ist und daß damit ein darüber hinausgehender Verlust an Vertraulichkeit verbunden ist
Die Sicherheit der Paßwort Verwaltung ergibt sich zum einen aus der verwendeten Einweg- 3G funktion und zum Anderen aus der Auswahl des Paßwortes durch den Benutzer Der Vorgabe einer Lange und einer Auswahl aus einem möglichst großen Zeichenvorrat verbessert die Qualität eines Paßwort Um das Erraten von Paßworter zu erschweren werden Ausschluß- hsten gebildet Die Paßwortverwaltung ist wie eine Schlusselverwaltung Im Gegensatz zu RA Schlüssel werden die Paßworter in der Regel vom Benutzer festgelegt Außerdem können sie 3 S von diesem eingegeben oder bei Bedarf geändert werden
Um den Zugriff auf das Backup zu erschweren, kann die Freischaltung der Schlusseleinheit die vom Backup geholt worden ist erst dann korrekt arbeiten, wenn eine zusätzliche Informa-
tion von einem vertrauenswürdigen und Rechner geholt wird, der ggf. nur für diesen Zweck bereitwillig Informationen sammelt, aber Antworten erst nach Überwindung mehrerer Einzelschritte ggf auch organisatorischer Art freigibt
Die Schlusseleinheit stellt aufgrund der wichtigen Bedeutung für die Sicherheit der Daten innerhalb der Gesamtlosung ein wichtiges Angriffsziel dar Wenn ein Benutzer sein Paßwort bei der Identifizierung gegenüber dieser Schlusseleinheit preisgibt, dann ist damit die Sicherheit des Gesamtsystems ins Gefahr. Aus diesem Grunde muß die Paßworteingabe sich vor sogenannten trojanischen Pferden schützen, die dem Benutzer vorgaukeln, sie waren in Wahrheit die Schlusseleinheit, aber in Wirklichkeit sind es nur Programme, die den Benutzer dazu verleiten sollen, das Paßwort einzugeben. Dieses Ausspähen des Paßwortes wird auch Spoofing genannt Die Schlusseleinheit kann in eine Ausfuhrungsform auch mit zusätzlichen Methoden zur Verhinderung des Spoofing ausgestattet sein, z B das Erzeugen einer Mehrzahl von Zugangspassworten für jeden Benutzer (mit vorteilhaft nur einem Korrekten), so dass eine Unsicherheitskomponente bei einem unberechtigt Zugreifenden entsteht
Die Zugriffskontrolle auf ein Backup kann auch als Kopierschutz Verfahren realisiert werden
Bei der symmetrischen Verschlüsselung kann von dem Schlüssel zur Verschlüsselung sofort auf den Schlüssel zur Entschlüsselung geschlossen werden In diesem Sinne kann das Vertauschen und Ersetzen von Daten als symmetrisches Verschlusselungsverfahren verstanden werden Durch die Arbeitsanweisung zur Entschlüsselung kann sofort die zugehörige Ent- schlusselungs- RA gewonnen werden. In der gleichen Weise ist auch nach der Entschlüsselung gekannt, wie die Verschlüsselung durchgeführt worden ist Um diese beiden Vorgange starker zu trennen, muß eine semantische Zwischenschicht eingeführt werden
Die Anweisungen zur Vertauschung oder Loschen etc. bestehen aus einem Vokabular oder zumindest aus Token, denen eine definierte Aufgabe zugewiesen wurde. Das Vokabular wird durch die Interpretation der Rekonstruktionseinheit mit einer Aktion verknüpft Die Interpreta- tion dieses Vokabulars kann man durch die Implementation von ausfuhrenden Operationen einer Metasprache realisieren. Wenn die Zuordnung des Vokabulars zu Operationen wiederum durch eine Metasprache geändert werden kann, so kann ein zusätzlicher Schlüssel genutzt werden, um die Operation der ersten Schlüssels komplexer zu interpretieren Dieser zusätzliche Schlüssel kann dann entweder dem Sender oder dem Empfanger des RA hinzu- gefugt werden Die zusätzlichen Zuordnungen zwischen Vokabular und Operationen können so miteinander funktional interagieren, daß ein zurück rechnen von einen Schlüssel auf den anderen an der Komplexität und Eindeutigkeit des Problems scheitert Zur Unterstützung dieses Vorgangs können Einwegfunktionen verwendet werden
Aus dieser Verknüpfung kann auch die semantische Verschlüsselung so eingesetzt werden daß auf deren Basis asymmetrische Verschlüsselung mit all seinen aus dem Stand der Technik bekannten Anwendungen möglich gemacht werden kann 5
Message Digits (MD) ergeben sich aus der Anwendung von Einwegfunktionen Die Anwendung kann auf eine durch die semantische Verschlüsselung vorgegebene Klasse von Entita- ten oder auf deren Komplementär Menge beschrankt werden Auf diese Weise können mehrere unabhängige Teil Message Digits entstehen, die jeweils für sich einen Schutz vor zufalli- 1G gen und absichtlichen Veränderungen bieten Da MD auf der Byte Ebene angewendet werden und daher für sehr große Datenmengen relativ rechenzeitaufwendig in der Erstellung sind, kann ein semantischer MD auf der semantischen Ebene dazu eingesetzt werden, ob es eine Änderung der Volumendaten oder der Schlusseldaten oder der Schlusseleinheit gegeben hat
15 Unter Bezug auf die Fig 2 wird nachfolgend eine praktische Realisierungsform des die Infrastruktur zur semantischen Verschlüsselung betreffenden Aspekts der vorliegenden Erfindung beschrieben
Die Fig 2 zeigt dabei in einer schematischen Blockschaltbild-Darstellung den Aufbau einer EG Schlusselerzeugungs- und Verwaltungseinheit mit den zugehörigen Funktionskomponenten im Rahmen der vorliegenden Erfindung, die benutzt werden kann, um durch die erfindungsgemaße Technologie der semantischen Verschlüsselung zu schutzende elektronische Dokumente in geschützte Volumendateien und zugehörige Schlusseldateien umzusetzen Dabei ermöglicht es die im Zusammenhang mit Fig 2 beschriebene Ausfuhrungsform insbesondere E S auch, nicht lediglich eine (beim Wiederherstellen zur ursprünglichen, korrekten Datenmenge fuhrende) Schlusseldatenmenge zu erzeugen, sondern eine Mehrzahl von Schlusseldaten- mengen, so dass auch durch diesen Aspekt des Vorhegens einer Mehrzahl möglicher Schlüssel (von denen auch wiederum nur einer zu dem auch inhaltlich korrekten, und nicht nur scheinbar korrekten Ergebnis fuhrt) die Sicherheit der vorliegenden Erfindung weiter erhöht 30 werden kann
Die Fig 2 soll am Beispiel eines elektronischen Textdokuments beschrieben werden welches in einem üblichen Format (z B Microsoft WORD) vorliegt und mit geeigneten Texteditoren erstellt wurde Das Textdokument besteht aus dem Satz
35
Peter geht um 20 00 Uhr zum Bahnhof Der Zug ist pünktlich
ist in einer Speicherheit 52 gemäß Fig 2 gespeichert und soll in nachfolgend zu beschreibender Weise durch Wirkung der in Fig 2 gezeigten, weiteren Funktionskomponenten semantisch verschlüsselt werden
5 Eine der Dokumentspeichereinheit 52 nachgeschaltete Lese-/Zugrιffseιnheιt 54, welche mit einer Formatdateneinheit 56 zusammenwirkt, stellt fest, dass das obige, in der Speichereinheit 52 gespeicherte Dokument der Formatstruktur MS-WORD folgt (idealerweise enthalt die For matdateneinheit 56 sämtliche Format- bzw Strukturinformationen gangiger Datenformate) und greift mit diesen (dateibezogenen) Formatinformationen auf das Textdokument in der
IG Dokumentspeichereinheit 52 zu Die der Lese-/Zugrιffseιnheιt 54 nachgeschaltete Analyseeinheit 58 ist nunmehr in der Lage, auf der Basis der von der Leseeinheit 54 gelesenen Dokumentinformationen diese zu analysieren und zu bewerten, wobei die Analyseeinheit 58 zum einen das elektronische Dokument in seine einzelnen Informationskomponenten zerlegt und diese in eine Informationskomponentenspeichereinheit 60 ablegt (im vorliegenden Beispiel
15 waren dies die einzelnen Worter), und zusätzlich die Dokumentstruktur als Struktur von zwei durch Punkte begrenzten Sätzen erkennt und diese Dokumentstruktur in der Dokumentstrukturspeichereinheit 62 zerlegt ablegt Insoweit erhalt der Inhalt der Einheit 62 den Charakter einer dokumentspezifischen Metadatei, auf die auch spatere Verschlusselungsvorgange (auch ggf nur selektiv) zugreifen können
EO
Konkret konnte der Inhalt der Dokumentstrukturspeichereinheit nach der Analyse des Ausgangsdokuments durch die Analyseeinheit wie folgt aussehen
Satz 1 (1 , 2 3, 4) Satz 2 (1 , 2 3), E 5 wahrend die Informationskomponentenspeichereinheit 60 dieser strukturellen Analyse entsprechenden Informationskomponenten, also Worte enthalt
(1 1 ) Peter 30 (1 2) geht
(1 3) um 20 00 Uhr
(1 4) zum Bahnhof
(2 1 ) der Zug
5 (2 3) pünktlich
Mit dieser für das nachfolgende Vornehmen der Verschlusselungsoperationen wichtigen Vorbereitung ist es nunmehr möglich, sowohl auf die einzelnen Informationskomponenten (im
vorliegenden Beispiel die einzelnen Worte), als auch auf die Folgen von Informationskomponenten bzw. Strukturen die Basisoperationen der semantischen Verschlüsselung durchzuführen, nämlich das Vertauschen, Entfernen, Hinzufügen oder Austauschen. Dabei liegt eine wesentliche Schutzwirkung der erfindungsgemäßen semantischen Verschlüsselung darin, dass diese Operationen nicht beliebig durchgeführt werden, sondern dass dies vielmehr unter Beibehaltung der grammatikalischen, syntaktischen und/oder formatmäßigen Regeln erfolgt, so dass auch als Ergebnis der Verschlüsselung ein Resultat entsteht, welches scheinbar (d.h. ohne inhaltliche Prüfung) korrekt zu sein scheint, mit anderen Worten, dem man nicht ansieht, dass es sich in der Tat um ein verschlüsseltes Ergebnis handelt.
I G
Im vorliegenden Ausführungsbeispiel wird mit Hilfe der Verschlüsselungseinheit aus dem oben angegebenen elektronischen Dokument der folgende Text:
Thomas kommt um 16.00 Uhr vom Friedhof. Der Zug ist pünktlich.
I S
Ohne Kenntnis des wahren Inhaltes erscheint dieser Satz also wie ein offenes, unverschlüsseltes Ergebnis, so dass eine wesentliche, schutzbegründende Wirkung der vorliegenden Erfindung bereits darin liegt, dass ein Angreifer angesichts dieses Textes möglicherweise gar nicht erst den Eindruck gewinnt, es handle sich um eine Verschlüsselung, und so von Anfang E G an einen Angriff auf diesen Text unterläßt.
Konkret wurde im vorliegenden Ausführungsbeispiel durch Wirkung einer Äquivalenzeinheit 70 (die in ihrer einfachsten Fassung als Tabelle bzw. Datenbank von äquivalenten, d.h. entsprechenden und austauschbaren, Begriffen verstanden werden kann, folgendes vorgenommen:
ES Die Inhaltskomponente "Peter" des Ausgangsdokuments wurde durch die grammatikalisch äquivalente Inhaltskomponente "Thomas" ersetzt, wobei Satzstruktur und Grammatik beibehalten wurden, der Sinn des Ursprungsdokuments jedoch bereits zerstört ist. Entsprechend wurde die Inhaltskomponenten "geht" des Ursprungsdokuments in die äquivalente Komponente "kommt" ersetzt, die Inhaltskomponente "um 20.00 Uhr" wurde ersetzt durch "um 16.00
3Q Uhr" (hier wurde durch Wirkung der Äquivalenzeinheit festgestellt, dass es sich um ein numerisches Datum in Form einer Uhrzeit handelt, so dass eine Manipulation innerhalb der zulässigen Uhrzeiten möglich war), und die Inhaltskomponente "zum Bahnhof wurde ersetzt durch die Inhaltskomponente "vom Friedhof. Dabei wurde zudem durch eine ebenfalls mit der Verschlüsselungseinheit 64 verbundene, den geschilderten Verschlüsselungsbetrieb beeinflus- 5 sende semantische Regeleinheit 72 sichergestellt, dass das Verschlüsselungsergebnis "...kommt ... vom Friedhof grammatikalisch und syntaktisch korrekt ist, insoweit also nicht als manipuliert identifiziert werden kann. (Auch das zusätzliche "zum" wäre hier korrekt). Auch wurde mittels der Verschlüsselungseinheit 64 und der zusammenwirkenden Äquivalenzeinheit
WO 01/06341 _2Q_ PCT/EP00/06824
70 bzw semantischen Regeleinheit 72 festgestellt, dass die Inhaltskomponente "der Zug" des nachfolgenden Satzes in einem inhaltlichen Bezug zu der in den vorhergehenden Satz neu eingebrachten Inhaltskomponente "Friedhof steht, so dass selbst ohne eine Verschlüsselung des zweiten Satzes ein völlig anderer Sinn (und damit ein Verschlusselungseffekt) entsteht
Als Ergebnis dieser beschriebenen, einfachen Verschlusselungsoperationen wird somit das Verschlusselungsergebnis
"Thomas kommt um 16 00 Uhr vom Friedhof Der Zug ist pünktlich "
10 als Volumendaten ausgegeben und in einer Volumendaten-Speichereinheit abgelegt, wahrend ein das Rekonstruieren ermöglichender Schlüssel (im vorliegenden Ausfuhrungsbeispiel eine Information über die jeweils vertauschten Worte mit deren Position im Satz sowie in jeweiligen inhaltlichen Begriffen) in einer Schlusseldaten-Speichereinheit 74 abgelegt wird Entsprechend 15 konnte die zugehörige Schlusseldatei für die Speichereinheit 74 wie folgt aussehen (im folgenden Beispiel wird von der Rekonstruktionseinheit der Befehl EXCHANGE interpretiert, um die im Argument angegebene Vertauschung durchzufuhren)
EXCHANGE (1 1 , Thomas) S O EXCHANGE (1 2, kommt)
usw
In einer Weiterbildung dieser Ausfuhrungsform ist das Vokabular der Befehlssprache selbst E S dynamisch und kann durch Funktionen einer Scriptsprache geändert werden, der Befehl EXCHANGE wurde so selbst durch einen anderen, beliebigen Ausdruck ersetzt werden können
Gemäß einer weiteren bevorzugten Ausfuhrungsform der Erfindung ist vorgesehen, eine 3 G Mehrzahl von Schlusseldateien zu erzeugen, von denen jedoch nur eine das korrekte Rekon struktionsergebnis erzeugt Schlusseldatei 2 konnte entsprechend wie folgt beginnen
EXCHANGE (1.1 ; Rüdiger) (Rest wie obige Schlüsseldatei);
Schlüsseldatei beginnt mit:
EXCHANGE (1.1 ; Claus)
usw.
IQ
Im Ausführungsbeispiel der Fig. 2 ist zusätzlich diesen beiden Speichereinheiten eine Ausgabeeinheit 78 nachgeschaltet, die in besonders einfacher Weise die Schlüsseldaten 74 in Form eines Scripts aufbereitet und als lauffähige Scriptdatei 84 ausgeben kann; dies geschieht mit Hilfe einer Konvertierungseinheit 80, welche in ansonsten bekannter Weise aus den
15 Volumendaten der Speichereinheit 76 ein der verschlüsselten Fassung entsprechendes Volumendokument 82 erzeugt, und aus den Index- bzw. Rekonstruktionsdaten der Speichereinheit 74 ein selbständig im Rahmen einer geeigneten Ablaufumgebung lauffä- hige(s) Strukturbeschreibung, Script, z.B. als Javascript, XML, VB-Script od.dgl., und welches dann selbständig beim Ablaufen das Volumendokument 82 bearbeitet und in die ursprüngli-
ED ehe, unverschlüsselte Form zurückführen kann.
Das als Weiterbildung der vorliegenden Erfindung beschriebene Vieraugenprinzip - zusätzlich können zwei Dritte das verschlüsselte Dokument durch aufeinanderfolgendes Anwenden ihres jeweiligen Einzelschlüssels entschlüsseln — kann dadurch implementiert werden, dass, am E 5 vorbeschriebenen Beispiel, ein Dritter alle Namen und alle Zeiten/Zahlen entschlüsseln kann, der zweite die sonstigen Inhaltsbestandteile des Dokuments (einschließlich der Reihenfolgen).
Insbesondere im Rahmen einer Internet-Umgebung, wo dann das Volumendokument schon lokal vorhanden oder auf anderem Wege zu einem Nutzer herangeführt worden ist, kann dann 3Q über eine gesicherte (und insbesondere auch zum Durchführen einer geeigneten, einem ordnungsgemäßen Zugriff auf das Dokument autorisierenden Identifikations- und/oder Bezahlungsvorgang) die Scriptdatei 84 zu dem autorisierten Benutzer übertragen werden, und dieser kann dann komfortabel (und idealerweise ohne überhaupt mit dem verschlüsselten Volumendokument konfrontiert zu werden) die offene Originalfassung wieder herstellen.
35
Zusätzlich ist die in Fig. 2 schematisch gezeigte Ausführungsform geeignet, nicht nur eine Schlüsseldatei für die Speichereinheit 74 (bzw. als lauffähige Scriptdatei 84) zu erzeugen, sondern eine Mehrzahl, von denen idealerweise jedoch wiederum nur eine zu einem inhaltlich
tatsächlich korrekten Ergebnis fuhrt, wahrend andere Schlusseldateien als Scripte einen Ent- schlusselungsvorgang auslosen, welcher zwar ebenfalls zu einem sinnvollen (und damit scheinbar korrekten) Ergebnis fuhrt, inhaltlich jedoch nicht mit der Ursprungsfassung übereinstimmt Hierdurch ist dann eine weitere Erhöhung der Verschlusselungssicherheit gegeben 5 Dabei sollte es unmittelbar einsichtig sein, dass bereits geringe inhaltliche Abweichungen den (für einen Nutzer eigentlich wertbildenden) Sinn des Ursprungsdokuments vollständig zerstören, so dass es möglicherweise nur geringer Modifikationen bzw einer geringen Anzahl von Verschlusselungsoperationen (mit der Folge einer entsprechend kurzen Scriptdatei als Schlusseldaten) bedarf, um den vorgesehenen Schutzzweck zu erreichen, bis hin zur bereits 10 erwähnten Nicht- Verschlüsselung der Ursprungsdatei, die ihren Schutzzweck lediglich aus dem Umstand herleitet, dass ein unberechtigt Zugreifender die Unsicherheit hat, ob er es mit einem offenen (d h der Ursprungsdatei auch entsprechenden) Inhalt, oder aber mit einem verschlüsselten, d h nicht mit der Ursprungsdatei übereinstimmenden Inhalt zu tun hat
15 Die vorliegende Erfindung ist nicht auf das exemplarische Beispiel von Textdateien beschrankt So bietet es sich insbesondere auch an, jegliche weiteren elektronischen Dokumente durch die prinzipiell beschriebene Weise zu verschlüsseln, solange diese elektronischen Dokumente eine für die Basisoperationen des Vertauschens, Entfernens, Hinzufugens oder Austauschens geeignete Struktur aus Inhaltskomponenten aufweisen Typische weitere
E O Anwendungsfalle waren also insbesondere Musikdatein, die üblicherweise im sog MP3-For- mat vorliegen, und wo es im Rahmen der vorliegenden Erfindung möglich ist, die durch das MP3-Format vorgegebenen Datenstrukturen (sog Frames) einzeln oder blockweise (idealerweise auch takt- oder abschnittsweise, bezogen auf das jeweilige Musikstuck) auszutauschen zu entfernen oder zu vertauschen Entsprechendes gilt für Bild- und/oder Video-
E S dateien, denn auch die dort gangigen, bekannten Dokumentformate basieren auf einer Folge von Frames als Inhaltskomponenten (bei Bildern oder elektronischen Videos sind dies die jeweiligen Einzelbilder), die in der erfindungsgemaßen Weise manipuliert werden können So ist es hier insbesondere Aufgabe der (auf technische Standards bezogenen) semantischen Regeleinheit (Fig 2), innerhalb derartiger komplexer Datenstrukturen Ansatzpunkte für eine
30 wirksame Manipulation aufzufinden Entsprechendes gilt für Färb-, Kontrast-, Heihgkeits- oder andere Werte, die im Rahmen einer Darstellungs- oder Ablauflogik des betreffenden Dokuments benutzt werden und mit den Basisoperationen der semantischen Verschlüsselung geändert werden können