WO2001096988A2 - Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments - Google Patents
Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments Download PDFInfo
- Publication number
- WO2001096988A2 WO2001096988A2 PCT/EP2001/006263 EP0106263W WO0196988A2 WO 2001096988 A2 WO2001096988 A2 WO 2001096988A2 EP 0106263 W EP0106263 W EP 0106263W WO 0196988 A2 WO0196988 A2 WO 0196988A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- unit
- decryption
- document
- decrypted
- decryption unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Definitions
- the present invention relates to a device for decrypting an encrypted electronic document according to the preamble of claim 1, as is known from the applicant's German patent application 196 23 868.
- This prior art document describes, in particular, a procedure for achieving improved protection of copyright-valuable electronic documents by first introducing a key file required for decryption through online contact with a server-side server unit and then through the action of a local one Decryption unit provided data processing unit can link this key file with (already existing or also externally provided) encrypted volume data for decrypting and (re) producing the original, usable electronic document.
- this known device already has a very effective protection against access by unauthorized persons (hereinafter also referred to as hackers), the content-related for the encrypted or to be encrypted electronic document described for the first time in this prior art Encryption is characterized by a particularly high level of security against unauthorized access.
- the object of the present invention is therefore to improve a known, generic-type device for decrypting an encrypted electronic document with regard to its protection against unintentional, unauthorized access (in particular in offline mode) and in particular to provide a device which ker, even after a single, successful attack on an encrypted document, does not give the possibility of future, unhindered attempts to access and distribute this document.
- the functional unit of the decryption unit that can be influenced according to the invention thus enables the functionality of the decryption unit itself to be influenced by suitable configuration, beyond the content and design of the key file.
- This approach represents the actual core of the present invention:
- the present invention additionally offers the possibility, with the intention of increasing the protection, of the mode of operation itself (for example the algorithms or operations) which for decryption are necessary to manipulate and thus operationalize.
- the traditional decryption step "merging the key file with the encrypted file” is extended by the additional step of configuring, setting or parameterizing the functional unit that can be influenced, which may be, for example, the production or enabling of a functionality of the decryption unit (necessary for decryption), which, in particular, can also include operations preceding the actual decryption (merging), such as selecting a suitable one from a plurality of key files.
- programmable influence is to be interpreted broadly within the scope of the present invention: it does not only include a corresponding parameter setting of the functional unit (which can typically be done by specifying corresponding, variable control commands to influence the same and therefore the encryption process), "Programmable influence” also includes that functional units can be added, deleted or changed as (program-related) modules as part of the decryption unit.
- such a configuration is established by at least one online contact, so that this additional, decryption-determining method also remains under the control of a server (connected via the data transmission network), so that the electronic data controller can be checked.
- Document authorized persons is now not only possible via the key file (or the way in which it is made available), but is also determined via the configuration - which, according to a preferred further development, is document-specific, more preferably client-specific, ie predefined depending on the local data processing device , In other words, in addition to the traditional one-dimensional concentration on the key, the invention adds a second procedural dimension, namely the process of decoding itself.
- the vulnerability of the generic methods lies primarily in offline operation, that is to say after the local data processing device has been disconnected from the server connection and the key file is now local (encrypted or unencrypted) on the local data processing device lies.
- this problem is overcome by the additional manipulability of the functionality of the decryption device, although this is also configured via the at least one online contact, for example at the beginning of a session, but afterwards the advantageous protective effects, especially in offline operation impact.
- Variants of the "at least one-time online contact" in the sense of the invention would be that, for example, only one online contact takes place during the (first) installation of the decryption unit on the local data processing device (and in this connection a large number of functional units for later selection locally) can be saved), alternatively it is also possible to make decryption dependent on permanent online contact.
- the invention also includes operating this online contact itself in an encrypted context, ie in particular encrypting the functional units, configuration data, etc. to be brought up by the server unit in a suitable manner.
- a particularly simple embodiment of the present invention illustrates this argument impressively; namely if, as a particularly effective encryption technique, the so-called semantic encryption is used, such as that from, for example, the applicant's (unpublished) German patent application 199 32 703 (which, with regard to this encryption technology, is to be considered to be fully included in the present application as belonging to the invention) ,
- the basic idea of this semantic encryption is that the meaning of electronic data can be changed very easily without being recognizable at first glance, namely through operations of exchanging, exchanging, omitting or adding content components (e.g.
- a particularly suitable embodiment is to design the functional unit that can be influenced by the program in such a way that it selects the correct one from a plurality of apparently usable key files, so that before the actual decryption process (namely the merging of the key file and the encrypted volume file) a safety-increasing selection step, again required by online contact for the predetermined configuration, passes through the functional unit.
- the semantically encrypted (volume) data with the correct reconstruction instructions is then delivered as a key file, but also together with a plurality of incorrect reconstruction instructions (as further key files).
- the display unit according to the invention as a (eg HTML, VisualBasic Script, JAVA, JavaScript capable) browser, in which case the decoding unit according to the invention is further preferred as a plug-in is realized for this browser.
- the protocols HTTP, Biztalk (XML), SOAP etc. are particularly suitable for handling, introducing, etc. key and / or volume files.
- the functional unit there are also different ways: On the one hand, it is possible to implement the functional unit as one or more program libraries (for example as .dll in a Windows system environment), in which case the functional unit is configured is implemented as a file by appropriate introduction (for example through online contact) of such a program module.
- the decryption unit could have an interface which can be addressed or controlled by means of a suitable programming or script language, the configuration then being carried out by means of corresponding program or script commands and thus influencing the decryption unit and thus the decryption process.
- a constellation is also conceivable in which a program file has a dual function, namely when it is executed it carries out a corresponding configuration of the decryption process (e.g. setting a decryption mode, for example based on the order of Decryption commands with which the decryption should take place), and additionally instructs itself the operations necessary for decryption (in so far as it also acts as a key file).
- a decryption process e.g. setting a decryption mode, for example based on the order of Decryption commands with which the decryption should take place
- a particularly preferred embodiment of the present invention also lies in the fact that a plurality of key files is necessary for decrypting a (preferably semantically) encrypted document:
- the additional functionality of the decryption unit namely by means of a suitable configuration
- the selected key files had to be arranged in the order necessary for the specific decryption.
- the security of the present invention can also be improved further by further increasing the complexity of the units and partners involved: for example, it is then preferable not only to provide (significantly) more key files than are actually required for a specific decryption
- the present invention for increasing security against an unauthorized accesser requires the identification and activation of the correct functional unit (s) in the first place, namely the functionality of which enables the intended decryption in the first place.
- the correct functional unit (s) in the first place namely the functionality of which enables the intended decryption in the first place.
- the functional unit (s) of the decryption unit can be provided with a digital signature or to perform such a (otherwise known) one-way function on the functional unit (in the concrete example, for example on the corresponding program library). If manipulation of this functional unit by an unpredictable takes access instead, z. B.
- the decryption unit would determine a mismatch when forming the digital signature on the (incorrect) functional unit and could accordingly, further preferred issue an error message in a process-related or temporal context of the decryption operation that is not immediately apparent, abort the decryption process and / or take another suitable measure to avert the attack.
- this could also include a note to the accessing party that the result of the decryption process was incorrect and that a new decryption (together with the configuration of the functional unit provided according to the invention) was necessary.
- the present invention thus makes it possible to further increase the security of known decryption methods, in particular on the basis of semantic encryption, and to add an additional dimension, namely that of manipulating the functionality of the decryption itself (or the decryption function).
- Fig. 2 an alternative embodiment of the present invention.
- a local data processing device 10 shown in FIG. 1 is via an otherwise known internet connection (shown schematically as 20) with a document and / or key server unit 30 (via an optionally provided proxy unit 32, which is used in particular for identification / authorization purposes and can be set up for checking access rights of an accessing person), via which the browser unit 40 present in the local data processing device (PC) 10 communicates with the server unit in a generally known manner as a display unit and in particular after authorization (or another one) for the transmission of the process necessary for decrypting the key file required) receives from the server unit 30 the key file necessary for decrypting.
- PC local data processing device
- the decryption unit 50 can then be used to merge the key file received by the server unit 30 with data of the encrypted document (volume data), stored in a volume data storage unit 60, in order then to be returned to the browser 40 for display. More specifically, for this purpose, both the data received by the server unit 30 flow via a connection 70 between the browser unit 40 and the decryption unit 50. key data, as well as the data of the decrypted document generated after the reconstruction.
- the decryption unit has three functional components 52, 54, 56, which are each implemented as program libraries of the decryption unit (which can be executed as a program by calling the browser unit 40) and are necessary for the decoder unit to function properly.
- the decryption unit 50 can be configured in that
- the functional units 52, 54, 56 can be activated, deactivated, preferably by the server unit 30
- (External) accessible units can be replaced and / or can be set via parameter settings, so that the correct reconstruction of the volume data held in the storage unit 60 does not only depend on the correctly entered key file, but also on the fact that the functional units 52, 54, 56 within the scope of the Decryption unit also correctly perform the task assigned to them during the decryption process.
- a semantically encrypted text document is present in the volume data storage unit 60, namely one in which the meaning-distorting encryption is carried out by swapping, exchanging, omitting and adding Words and sentences have been achieved (without the resulting encrypted volume document necessarily losing its apparent meaning).
- the information required to restore the original text form namely information about the components that have been replaced, replaced, added and / or removed, are part of the associated key file, which, in an otherwise known manner, is issued by an authorized user from the server unit 30 (acting as a key server) is introduced to to then link them by means of the decryption unit 50 after being called up by the browser unit 40.
- the functional unit 52 is set up for the operation of swapping, the functional unit 54 for the function of replacing, and the functional unit 56 for the function of inserting and removing.
- the functional unit 56 is now specifically deactivated (be it that it does not even exist, but must first be introduced as a program module or program library by the server unit 30, or in another way their functionality cannot run as intended), partial processing of the key file (which a hacker received via unauthorized access, e.g.
- a complete, correct decryption is only possible if the functional unit 56 is configured properly, in addition to the correct key file, either by the fact that an associated program module for integration into the decryption unit is also brought in via the network, or that a locally existing unit 56 is activated in its proper operation via a command (authorized on the server side). (Alternatively, a suitable one from a large number of locally available (stored) program modules could also be selected, activated and thus included).
- a hacker therefore has the problem of not only finding and obtaining the key file, but also a correct one Ensure the functional act of all the functional components of the decryption unit involved in the decryption process, which is made more difficult by the fact that - as provided for in accordance with further training - the settings or configuration measures are also made document-dependent (i.e. differ for the respective documents to be decrypted), for example are additionally client-dependent (ie differ for different operating environments of the local data processing device 10), and / or fundamentally change in the case of successive decryption processes (also of the same document), so that any decryption success would in any case be temporary and restricted to a single process.
- document-dependent i.e. differ for the respective documents to be decrypted
- client-dependent ie. differ for different operating environments of the local data processing device 10
- any decryption success would in any case be temporary and restricted to a single process.
- FIG. 2 A second exemplary embodiment of the invention will now be described with reference to FIG. 2; Identical reference numbers correspond in this respect to equivalent units to the first embodiment in FIG. 1.
- the embodiment shown in FIG. 2 differs from the first in that a functional unit 58 of the decryption unit 50 has the task (and must be configured accordingly), a selection from a plurality of (locally received by the server unit 30 and in a key storage unit 80) stored) key files, whereby in the exemplary embodiment only one ne from a plurality of files stored in unit 80 is correct to correctly decrypt a corresponding volume file (from unit 60); in this case, the decryption unit 50 receives, via the Internet 20, from the server unit 30 in the context of the invention additionally information (ie configuration) which of the plurality of received and locally stored key files is the correct one.
- a suitable configuration of the functional unit 58 within the framework of the decryption unit 50 could then lie in the fact that the required correct key files from the unit 80 are first selected and loaded, for example by a script (received by the server unit 30) for controlling the units 50, 58 then the decryption is brought into the correct order and finally the actual reconstruction instructions contained therein are merged with the volume data.
- the present invention also has numerous references to other, previously unpublished applications for industrial property rights by the applicant (which, with regard to the technologies or solution complexes discussed in each case, should also be included in the present application as an invention): this is what the applicant's German patent application 199 53 055 looks like proposed an approach with which the commands and protocols for communication between the server unit and the local data processing unit, in particular, can be additionally secured by means of deconstruction and subsequent (server-side) reconfiguration. This approach is easily transferable to the present application.
- the locally provided data storage units 60, 80 in FIGS. 1, 2), in particular one used for storing the externally brought in key files Storage unit (80) as local File server unit to consider, which can then be addressed with suitable, typical protocols.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft eine Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öffentliches Datenübertragungsnetz, bevorzugt das Internet, von einer Serverseite herangeführten Schlüsseldatei, wobei das entschlüsselte elektronische Dokument auf einer lokalen. Datenverarbeitungsvorrichtung darstellbar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungseinheit sowie eine zum Zusammenführen des verschlüsselten Dokuments und einer Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments eingerichtete Entschlüsselungseinheit aufweist, wobei die Entschlüsselungseinheit im ablaufbereiten Zustand mindestens eine programmtechnisch beeinflussbare Funktionseinheit aufweist, die zum Auswählen einer Schlüsseldatei aus einer Mehrzahl von lokal oder serverseitig vorhandenen Schlüsseldateien und/oder zum Durchführen eines für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendigen Betriebsvorganges der Entschlüsselungseinheit und/oder zum gezielten Zugreifen auf eine eine Schlüsseldatei aufweisende serverseitige Adresse konfigurierbar ist und einen Entschlüsselungsbetrieb der Entschlüsselungseinheit so beeinflusst, dass nur bei einer vorbestimmten Konfiguration der Funktionseinheit das Zusammenführen durch die Entschlüsselungseinheit zum korrekten entschlüsselten Dokument führt, und wobei die vorbestimmte Konfiguration der Funktionseinheit durch zumindest einmaligen Online-Kontakt der lokalen Datenverarbeitungsvorrichtung mit der Serverseite hergestellt wird und eine Parametereinstellung der Funktionseinheit bzw. Entschlüsselungseinheit und/oder eine Zuordnung einer Programmdatei bzw. Befehlskomponente zur Entschlüsselungseinheit einschliesst.
Description
Vorrichtung und Verfahren zum Entschlüsseln eines ver- schlüsselten elektronischen Dokuments
Die vorliegende Erfindung betrifft eine Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments nach dem Oberbegriff des Anspruches 1, wie sie aus der deutschen Patentanmeldung 196 23 868 des Anmelders bekannt ist.
In dieser Druckschrift zum Stand der Technik wird insbesondere eine Vorgehensweise beschrieben, um einen verbesserten Schutz urheberrechtlich wertvoller elektronischer Dokumente dadurch zu erreichen, dass erst durch Online-Kontakt mit einer serverseitigen Servereinheit eine zum Entschlüsseln notwendige Schlüsseldatei herangeführt wird und dann durch Wirkung einer auf der lokalen Datenverarbeitungseinheit vorgesehenen Entschlüsselungseinheit eine Verknüpfung dieser Schlüsseldatei mit (bereits vorhandenen oder ebenfalls extern herangeführten) verschlüsselten Volumendaten zum Entschlüsseln und (Wieder-) Herstellen des ursprünglichen, brauchbaren elektronischen Dokuments erfolgen kann.
Im Hinblick auf den notwendigen Serverkontakt besitzt diese bekannte Vorrichtung bereits einen recht gut wirksamen Schutz vor einem Zugriff durch Unberechtigte (im weiteren auch als Hacker bezeichnet) , wobei die in diesem Stand der Technik erstmals beschriebene, für das verschlüsselte bzw. zu verschlüsselnde elektronische Dokument inhaltsbezogene Verschlüsselung sich durch ein besonders hohes Maß an Sicherheit gegen unberechtigten Zugriff auszeichnet.
Allerdings könnte es sich, insbesondere im Fall eines gesteigerten Sicherungsbedürfnisses, als notwendig erweisen, die Sicherheit einer derartigen, bekannten Vorrichtung (bzw. eines entsprechenden Verfahrens) weiter zu verbessern, insbesondere vor dem Hintergrund, dass bei der bekannten Eins-Zu-Eins-Zuordnung zwischen verschlüsselter
(Volumen-*) Datei und Schlüsseldatei sowie ansonsten bekanntem Entschlüsselungsalgorithmus, die jederzeitige Entschlüsselung sowie die ungehinderte Weitergabe des entschlüsselten Dokumentes auch durch Unbefugte möglich ist, sobald, etwa durch unmittelbaren Zugriff auf einer Betriebssystemebene der jeweiligen Datenverarbeitungsvorrichtung,' neben der Volumendatei auch die Schlüsseldatei, selbst .unverschlüsselt, zugänglich ist. Insbesondere zeigt sich hier die Problematik des zuverlässigen Schutzes von Schlüsseldateien, sobald die lokale Datenverarbeitungsvorrichtung offline ist.
Aufgabe der vorliegenden Erfindung ist es daher-, eine bekannte, gattungsbildende Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments im Hinblick auf ihren Schutz gegen unbeabsichtigten, unautorisierten Zugriff (insbesondere im Offline-Betrieb) zu verbessern und insbesondere eine Vorrichtung zu schaffen, die einem Hak- ker, selbst nach einmaligem, erfolgreichem Angriff auf ein verschlüsseltes Dokument, nicht die Möglichkeit zu zukünftigen, ungehinderten Zugriffs- und Verbreitungsversuchen auf dieses Dokument gibt.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1 gelöst; unabhängiger Schutz wird beansprucht für ein Verfahren nach dem Anspruch 17, welches in einer bevorzugten Realisierungsform auch als Betriebsverfahren für die Vorrichtung gemäß Hauptanspruch geeignet ist. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.
So ermöglicht es die erfindungsgemäß beeinflussbare Funktionseinheit der Entschlüsselungseinheit, durch geeignete Konfiguration die Funktionalität der Entschlüsselungseinheit selbst zu beeinflussen, über den Inhalt und die Gestaltung der Schlüsseldatei hinaus. Dieser Ansatz stellt den eigentlichen Kern der vorliegenden Erfindung dar: In Weiterentwicklung bekannter Entschlüsselungsverfahren, die
nämlich üblicherweise mit bekannten, invariablen Operationen eine verschlüsselte Datei mit einer zugehörigen Schlüsseldatei zusammenführen und so das gewünschte, brauchbare Ergebnis erzeugen, bietet die vorliegende Erfindung zusätzlich die Möglichkeit, in der Absicht einer Schutzerhöhung die Funktionsweise selbst (z.B. die Algorithmen, oder Operationen) , die für das Entschlüsseln notwendig sind, zu manipulieren und damit zu operationalisieren. Entsprechend erweitert sich der traditionelle Entschlüsselungsschritt "Zusammenführen der Schlüsseldatei mit der verschlüsselten Datei" um den zusätzlichen Schritt einer Konfiguration, Einstellung bzw. Parametrisierung der beeinflussbaren Funktionseinheit, die beispielsweise in dem Herstellen oder Ermöglichen einer (für das Entschlüsseln notwendigen) Funktionalität der Entschlüsselungseinheit liegen kann, die aber insbesondere auch dem eigentlichen Entschlüsseln (Zusammenführen) vorgeschaltete Operationen, wie etwa das Auswählen einer geeigneten aus einer Mehrzahl von Schlüsseldateien, umfassen kann.
Insoweit ist auch der Begriff "programmtechnisch beein- flussbar" im Rahmen der vorliegenden Erfindung weit auszulegen: Umfasst ist nicht nur eine entsprechende Parametereinstellung der Funktionseinheit (was typischerweise etwa durch das Vorgeben entsprechender, variabler Steuerbefehle zum Beeinflussen desselben und mithin des Verschlüsselungsvorganges geschehen kann) , auch ist mit "programmtechnisch beeinflussbar" umfasst, dass Funktionseinheiten als (programmtechnische) Module im Rahmen der Entschlüsselungseinheit hinzugefügt, gelöscht oder geändert werden können.
In erfindungsgemäß vorgesehener Weise wird eine solche Konfiguration durch zumindest einmaligen Online-Kontakt hergestellt, so dass auch dieses zusätzliche, das Entschlüsseln bestimmende Verfahren unter Kontrolle eines (über das Datenübertragungsnetz angebundenen) Servers verbleibt, so dass eine Kontrollmöglichkeit des an dem elektronischen Do-
kument Berechtigten nunmehr nicht nur über die Schlüsseldatei (bzw. die Art und Weise deren Bereitstellung) möglich ist, sondern zusätzlich über die — gemäß einer bevorzugten Weiterbildung gar dokumentabhängig bestimmten, weiter bevorzugt clientspezifisch, d.h. abhängig von der lokalen Datenverarbeitungsvorrichtung vorgegebenen -- Konfiguration bestimmt wird. Mit anderen Worten, zu der traditionellen eindimensionalen Konzentration auf den Schlüssel tritt durch die Erfindung eine zweite Ablauf- bzw. Prozedurdimension, nämlich der Prozess des Entschlüsseins selbst.
Wie die sich aus dem Stand der Technik ergebene Problemstellung gezeigt hat, liegt die Angreifbarkeit der gattungsgemäßen Verfahren vor allem im Offline-Betrieb, d. h. nachdem die lokale Datenverarbeitungsvorrichtung von der Serververbindung getrennt wurde und nunmehr die Schlüsseldatei lokal (verschlüsselt oder unverschlüsselt) auf der lokalen Datenverarbeitungsvorrichtung liegt. Im Rahmen der vorliegenden Erfindung wird dieses Problem überwunden durch die zusätzliche Manipulierbarkeit der Funktionalität der Entschlüsselungsvorrichtung, wobei diese zwar auch über den zumindest einmaligen Online-Kontakt konfiguriert wird, etwa zu Beginn einer Session, danach jedoch sich die vorteilhaften Schutzwirkungen vor allem im Offline-Betrieb auswirken. Varianten des "zumindest einmaligen Online-Kontaktes" im Sinne der Erfindung wären, dass etwa nur ein Online-Kontakt bei der (Erst-) Installation der Entschlüsselungseinheit auf der lokalen Datenverarbeitungsvorrichtung stattfindet (und in diesem Zusammenhang etwa eine Vielzahl von Funktionseinheiten zur späteren Auswahl lokal gespeichert werden kann) , alternativ auch möglich ist, ein Entschlüsseln von einem permanentem Online-Kontakt abhängig zu machen. Generell ist es zudem weiterbildungsgemäß von der Erfindung umfasst, diesen Online-Kontakt selbst in einem verschlüsselten Kontext zu betreiben, d. h. insbesondere die von der Servereinheit heranzuführenden Funktionseinheiten, Konfigurationsdaten usw. in einer geeigneten Weise zu verschlüsseln.
Eine besonders einfache Realisierungsform der vorliegenden Erfindung verdeutlicht dieses Argument eindrucksvoll; nämlich wenn, als besonders wirksame Verschlüsselungstechnik, die sog. semantische Verschlüsselung eingesetzt wird, wie sie beispielsweise aus der (unveröffentlichten) deutschen Patentanmeldung 199 32 703 des Anmelders (die hinsichtlich dieser Verschlüsselungstechnologie als vollumfänglich in die vorliegende Anmeldung als zur Erfindung gehörig einbezogen gelten soll) . Basisidee dieser semantischen Verschlüsselung ist es, dass der Sinn von elektronischen Daten sehr leicht verändert werden kann, ohne dass dies auf den ersten Blick erkennbar ist, nämlich durch Operationen des Vertauschens, Austauschens, Weglassens oder Ergänzens von Inhaltskomponenten (z.B. von Worten oder Sätzen bei einem Text) , so dass als (verschlüsseltes) Ergebnis wiederum ein Text entsteht, der lesbar ist und einen scheinbaren Sinn ergibt, jedoch sich inhaltlich von dem unverschlüsselten Ursprungstext unterscheidet und insoweit nicht brauchbar ist. Es ist jedoch für den unberechtigt Zugreifenden (Angreifer) nicht ohne weiteres erkennbar, dass es sich bei einem so semantisch verschlüsselten Dokument tatsächlich (noch) um ein verschlüsseltes Dokument, und nicht etwa um bereits das von ihm gewünschte, unverschlüsselte handelt. Wird nun im Rahmen der Erfindung nicht nur ein (semantischer) Schlüssel in Form einer Schlüsseldatei bereitgestellt, sondern eine Mehrzahl von Schlüsseln, die jedoch nicht alle zu dem tatsächlich korrekten Ergebnis führen, sondern ein scheinbar korrektes, jedoch inhaltlich abweichendes Entschlüsselungsergebnis erzeugen, so wird der Angreifer mit einem Eindeutigkeitsproblem konfrontiert: Typischerweise können sehr viele dieser Verschlüsselungsmaßnahmen zu einem (scheinbar) sinnvollen Ergebnis führen, aufgrund des nicht mathematischen Prinzips der semantischen Verschlüsselung läßt sich jedoch ohne weitere Information (aus Angreifersicht) nicht ermitteln oder gar beweisen, welche entschlüsselte Version die korrekte ist.
Im Rahmen der vorliegenden Erfindung besteht daher eine besonders geeignete Ausfuhrungsform darin, die programmtechnisch beeinflussbare Funktionseinheit so auszubilden, dass diese die korrekte aus einer Mehrzahl von scheinbar brauchbaren Schlusseldateien auswählt, so dass vor dem eigentlichen Entschlusselungsvorgang (nämlich dem Zusammenfuhren von Schlusseldatei und verschlüsselter Volumendatei) noch ein wiederum durch Online-Kontakt zur vorbestimmten Konfiguration benötigter, sicherheitserhohender Auswahlschritt durch die Funktionseinheit tritt. Entsprechend wird in der praktischen Realisierung der Erfindung dann die semantisch verschlüsselten (Volumen-) Daten mit den korrekten Rekonstruktionsanweisungen als Schlusseldatei, zusammen aber auch mit einer Mehrzahl von inkorrekten Rekonstruktionsanweisungen (als weitere Schlusseldateien) ausgeliefert. Damit gibt es eine Vielzahl möglicher Rekonstruktionen, die zu einer Mehrzahl möglicher und scheinbar sinnvoller Ent- schlusselungsergebnisse fuhren, das tatsachlich Korrekte ist jedoch nur auf eine mittels der erfmdungsgemaßen Funktionseinheit auszuwählende der Schlusseldateien beschrankt.
Die so erreichte Mehrdeutigkeit bzw. fehlende Sicherheit auf Seiten eines unberechtigt Zugreifenden, auch tatsachlich das korrekte Ergebnis entschlüsselt zu haben, tragt somit wesentlich zum sicherheitserhohenden Effekt der vorliegenden Erfindung bei.
Gemäß bevorzugter Weiterbildungen der vorliegenden Erfindung bietet es sich an, die erfindungsge aße Darstellungs- einheit als (z.B. HTML-, VisualBasic-Script-, JAVA-, JavaScript-fähigen) Browser zu realisieren, wobei dann weiter bevorzugt die erfindungsgemaße Entschlusselungseinheit als Plug-in für diesen Browser realisiert wird. In diesem Zusammenhang bieten sich insbesondere auch die Protokolle HTTP, Biztalk (XML), SOAP usw. für das Behandeln, Heranfuhren usw. von Schlüssel- und/oder Volumendateien an.
In der praktischen Realisierung der Funktionseinheit bieten sich ebenfalls verschiedene Wege an: Zum einen ist es möglich, die Funktionseinheit als eine oder mehrere Programm- bιblιothek/-en umzusetzen (etwa als . dll in einer Windows- Systemumgebung) , wobei dann eine Konfiguration der Funktionseinheit durch entsprechendes Heranfuhren (etwa durch den Online-Kontakt) eines solchen Programmmoduls als Datei realisiert wird. Ergänzend oder alternativ konnte die Entschlusselungseinheit eine mittels einer geeigneten Programmier- oder Scriptsprache ansprech- bzw. steuerbare Schnittstelle als Funktionseinheit besitzen, wobei die Konfiguration dann durch entsprechende Programm- oder Scriptbefehle erfolgt und so die Entschlusselungseinheit und mithin der Entschlusselungsvorgang beeinflusst wird.
Insbesondere ist im Rahmen einer bevorzugten Ausfuhrungsform der Erfindung auch eine Konstellation denkbar, bei welcher eine Programmdatei doppelte Funktion besitzt, nämlich sowohl bei ihrer Ausfuhrung eine entsprechende Konfiguration des Entschlusselungsvorganges vornimmt (z. B. eine Einstellung eines Entschlusselungsmodus, etwa auf der Basis der Reihenfolge von Entschlusselungsbefehlen, mit denen das Entschlüsseln erfolgen soll) , und zusätzlich selbst d e für das Entschlüsseln notwendigen Operationen anweist (insoweit also zusatzlich auch als Schlusseldatei wirkt) .
Eine besonders bevorzugte Ausfuhrungsform der vorliegenden Erfindung liegt zudem darin, dass für das Entschlüsseln eines (bevorzugt semantisch) verschlüsselten Dokuments eine Mehrzahl von Schlusseldateien notwendig ist: Als zusatzliche Funktionalitat der Entschlusselungseinheit (nämlich durch geeignete Konfiguration) ergibt sich hier nicht nur die Aufgabe, für das Auswahlen dieser Mehrzahl von notwendigen Schlusseldateien aus einer Vielzahl zusatzlicher zu sorgen; darüber hinaus waren die ausgewählten Schlusseldateien in eine zum konkreten Entschlüsseln notwendige Reihenfolge zu bringen.
Weiterbildungsgemaß lasst sich zudem die Sicherheit der vorliegenden Erfindung zusatzlich dadurch verbessern, dass Komplexität der jeweils beteiligten Einheiten und Partner weiter erhöht wird: So ist es dann etwa bevorzugt, nicht nur (deutlich) mehr Schlusseldateien vorzusehen, als tatsachlich für ein konkretes Entschlüsseln benotigt werden
(mit dem Zweck, den unberechtigt Zugreifenden zusatzlich vor die Aufgabe der korrekten Auswahl zu stellen) , auch ist es von der vorliegenden Erfindung mit umfasst, eine Mehrzahl von (beeinflussbaren, d. h. konfigurierbaren) Funktionseinheiten vorzusehen, die weiter bevorzugt ebenfalls nicht sämtlichst für die korrekte Entschlüsselung
(Rekonstruktion) benotigt werden: Auch hier ergibt dann die vorliegende Erfindung zur Sicherheitserhohung gegen einen unberechtigt Zugreifenden die Notwendigkeit, überhaupt erst den bzw. die korrekte (n) Funktionseinheit zu identifizieren und zu aktivieren, nämlich deren Funktionalität überhaupt erst das beabsichtigte Entschlüsseln ermöglicht. Bei dieser Weiterbildung, nämlich das Vorsehen einer Mehrzahl von Funktionseinheiten mit jeweils unterschiedlicher Funktionalitat, hat es sich zudem besonders bewahrt, die Funktionalitat nicht (wie etwa im Fall einer mit Befehlen offen lesbaren Scriptsprache) durch einfachen Dateizugriff erkennbar zu machen; vielmehr wird hier weiterbildungsgemaß vorgeschlagen, Bmardatenformate od. dgl. vorzusehen, die das Einordnen und Verstehen einer Funktionseinheit (aus Hackersicht) zusatzlich erschweren.
Gemäß einer weiteren, bevorzugten Weiterbildung, die in besonders eleganter Weise die Manipulation bzw. das eigene Erstellen von Funktionseinheiten im Rahmen der Erfindung durch unautorisierte Benutzer unterbinden kann, st vorgesehen, die Funktionseinheit (-en) der Entschlusselungseinheit mit einer digitalen Signatur zu versehen bzw. eine derartige (ansonsten bekannte) Einwegfunktion auf d e Funktionseinheit (im konkreten Beispiel z. B. auf die entsprechende Programmbibliothek) auszuüben. Findet nunmehr eine Manipulation dieser Funktionseinheit durch einen unberech-
tigt Zugreifenden statt, z. B. weil dieser versucht, durch eine selbsterzeugte Programmbibliothek den Entschlüsselungsbetrieb ordnungsgemäß (wieder) herzustellen, so würde bei dieser vorteilhaften Ausführungsform der Erfindung die Entschlüsselungseinheit beim Bilden der digitalen Signatur auf die (inkorrekte) Funktionseinheit eine Nicht- Übereinstimmung feststellen und könnte dementsprechend, weiter bevorzugt, in einem nicht unmittelbar ersichtlichen ablaufbezogenen oder zeitlichen Zusammenhang des Entschlüsselungsbetriebes, eine Fehlermeldung ausgeben, den Entschlüsselungsvorgang abbrechen und/oder eine weitere, zur Abwehr des Angriffs geeignete Maßnahme vornehmen. Hierzu könnte insbesondere auch ein auszugebender Hinweis an den Zugreifenden zählen, dass das Ergebnis des Entschlüsselungsvorganges inkorrekt sei, und dass ein erneutes Entschlüsseln (samt erfindungsgemäß vorgesehener Konfiguration der Funktionseinheit) notwendig sei.
Im Ergebnis ermöglicht es somit die vorliegende Erfindung, die Sicherheit bekannter Entschlüsselungsverfahren, insbesondere auf der Basis der semantischen Verschlüsselung, weiter zu erhöhen und um eine zusätzliche Dimension, nämlich die der Manipulation der Funktionalität der Entschlüsselung selbst (bzw. der Entschlüsselungsfunktion) zu ergänzen .
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1: ein schematisches Blockschaltbild mit der Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments gemäß einer ersten Ausführungsform der Erfindung und
Fig. 2: eine alternative Ausführungsform der vorliegenden Erfindung.
Eine in Fig. 1 gezeigte lokale Datenverarbeitungsvorrichtung 10 ist über eine ansonsten bekannte Internet- Verbindung (schematisch gezeigt als 20) mit einer Dokument- und/oder Schlüsselservereinheit 30 (über eine fakultativ vorgesehene Proxyeinheit 32, die insbesondere für Identifi- kations-/Autorisierungszwecke sowie zur Prüfung von Zugriffsrechten eines Zugreifenden eingerichtet sein kann) verbindbar, über welche die in der lokalen Datenverarbeitungsvorrichtung (PC) 10 vorhandene Browsereinheit 40 als Darstellungseinheit in gattungsgemäß bekannter Weise mit der Servereinheit kommunizieren und insbesondere nach erfolgter Autorisierung (oder einem anderen, für das Übertragen der für das Entschlüsseln notwenigen Schlüsseldatei notwendigen Vorgangs) von der Servereinheit 30 die zum Entschlüsseln notwendige Schlüsseldatei empfängt. Mittels einer Entschlüsselungseinheit 50 kann dann die von der Servereinheit 30 empfangene Schlüsseldatei mit Daten des verschlüsselten Dokuments (Volumendaten) , gespeichert in einer Volumendaten-Speichereinheit 60, zusammengeführt werden, um dann wiederum dem Browser 40 zur Darstellung zurückgegeben zu werden. Genauer gesagt fließen zu diesem Zweck über eine Verbindung 70 zwischen Browser-einheit 40 und Entschlüsselungseinheit 50 sowohl die von der Servereinheit 30 empfan-
genen Schlusseldaten, als auch die nach der Rekonstruktion erzeugten Daten des entschlüsselten Dokuments.
Wie Fig. 1 jedoch zusatzlich zeigt, weist die Entschlusselungseinheit drei Funktionskomponenten 52, 54, 56 auf, die jeweils als Programmbibliotheken der (als Programm durch Aufruf der Browsereinheit 40 ausfuhrbaren) Entschlüsselungseinheit realisiert und für einen ordnungsgemäßen Funktionsbetrieb der Entschlusselungseinheit notwendig sind.
Im Rahmen des beschriebenen Ausfuhrungsbeispiels ist jedoch die Entschlusselungseinheit 50 dadurch konfigurierbar, dass
(selektiv) die Funktionseinheiten 52, 54, 56 aktivierbar, deaktivierbar, durch bevorzugt von der Servereinheit 30
(extern) heranfuhrbare Einheiten ersetzbar und/oder über Parametervorgaben einstellbar sind, so dass das korrekte Rekonstruieren der in der Speichereinheit 60 gehaltenen Volumendaten nicht nur von der korrekt herangeführten Schlusseldatei abhangt, sondern zusätzlich davon, dass die Funktionseinheiten 52, 54, 56 im Rahmen der Entschlusselungseinheit die jeweils ihnen zugewiesene Aufgabe beim Ent- schlusselungsvorgang auch korrekt durchfuhren.
Dies sei bei einem Betriebsbeispiel der Ausfuhrungsform gemäß Fig.l erläutert: Es wird angenommen, dass in der Volumendatenspeichereinheit 60 ein semantisch verschlüsseltes Textdokument vorhanden ist, nämlich eines, bei welchem die sinnentstellende Verschlüsselung durch ein Vertauschen, ein Austauschen, ein Weglassen sowie ein Hinzufugen von Worten und Sätzen erreicht worden ist (ohne das notwendigerweise das entstandene, verschlüsselte Volumendokument seinen scheinbaren Sinn verloren hatte) . Die zum Wiederherstellen der ursprunglichen Textform erforderlichen Angaben, nämlich Informationen über die ersetzten, ausgetauschten, hinzugefugten und/oder entfernten Komponenten, sind Bestandteil der zugehörigen Schlusseldatei, die von einem autorisierten Benutzer in ansonsten bekannter Weise von der (als Schlus- selserver wirkenden) Servereinheit 30 herangeführt wird, um
diese dann nach Aufruf durch die Browsereinheit 40 mittels der Entschlüsselungseinheit 50 zu verknüpfen. In diesem Beispiel sei angenommen, dass die Funktionseinheit 52 die Operation des Vertauschens, die Funktionseinheit 54 für die Funktion des Ersetzens, und die Funktionseinheit 56 für die Funktion des Einfügens und Entfernens funktional eingerichtet ist. Wird nunmehr jedoch, zur Sicherheitserhöhung im Rahmen der vorliegenden Erfindung, die Funktionseinheit 56 gezielt deaktiviert (sei es, dass sie gar nicht erst vorhanden ist, sondern als Programmodul bzw. Programmbibliothek erst von der Servereinheit 30 herangeführt werden muss, oder aber auf andere Weise in ihrer Funktionsfähigkeit nicht wie vorgesehen ablaufen kann) , so findet zwar eine teilweise Verarbeitung der Schlüsseldatei (die ein Hacker über einen unbefugten Zugriff, etwa über einen Speicher-Direktzugriff, erhalten hat) statt, nicht jedoch hinsichtlich der eingefügten und/oder entfernten Inhaltskomponenten des Dokuments. Im Ergebnis entsteht dann ein aus der Sicht eines Hackers scheinbar entschlüsseltes Dokument, jedoch nach wie vor eines, welches nicht dem ursprünglichen, unverschlüsselten Dokument entspricht und damit brauchbar ist.
Eine vollständige, korrekte Entschlüsselung wird dagegen erst dadurch möglich, dass zusätzlich — über das Heranführen der korrekten Schlüsseldatei hinaus — die Funktionseinheit 56 ordnungsgemäß konfiguriert wird, entweder dadurch, dass ein zugehöriges Programmodul zur Einbindung in die Entschlüsselungseinheit ebenfalls über das Netz herangeführt wird, oder dass über einen (serverseitig autorisierten) Befehl eine lokal bereits vorhandene Einheit 56 in ihrem ordnungsgemäßen Betrieb aktiviert wird. (Alternativ könnte auch ein passendes aus einer Vielzahl lokal vorhandener (gespeicherter) Programmodule ausgewählt, aktiviert und damit einbezogen werden) .
Ein Hacker hat somit das Problem, neben dem Ermitteln und Beschaffen der Schlüsseldatei zusätzlich eine korrekte
Funktionalltat von allen am Entschlusselungsvorgang beteiligten Funktionskomponenten der Entschlusselungseinheit sicherzustellen, was insbesondere dadurch weiter erschwert wird, dass -- wie weiterbildungsgemaß vorgesehen -- auch hier die Einstellungen bzw. Konfigurationsmaßnahmen doku- mentabhangig getroffen werden (also sich für jeweilige zu entschlüsselnde Dokumente unterscheiden) , etwa zusatzlich clientabhangig sind (d. h. sich für verschiedene Betriebsumgebungen der lokalen Datenverarbeitungsvorrichtung 10 unterscheiden) , und/oder sich bei aufeinanderfolgenden Entschlusselungsvorgangen (auch desselben Dokuments) grundsatzlich andern, so dass jeglicher Entschlusselungserfolg in jedem Fall temporar und auf einen einzigen Vorgang beschrankt wäre. In der Weiterbildung dieses Ansatzes kann zudem vorgesehen sein, generell einen Entschlusselungsvorgang (bzw. sogar einen Dokumentzugriff auf das erfindungsgemaß gesicherte Dokument) temporar zu sichern, dergestalt, dass grundsatzlich nach Ablauf eines vorbestimmten Zeitraums (z. B. gemessen an einer Zugriffszeit durch einen Nutzer) eine Neukonfiguration der Entschlusselungseinheit, mithin also eine (Neu-) Entschlüsselung, notwendig ist. Entsprechend wurde nach Ablauf des vorbestimmbaren Zeitraums die elektronische Datei ihre Zusammensetzung so andern, dass diese sicherheitserhohende Neuentschlusselung (nach Neukonfiguration der Funktionseinheit) notwendig st.
Unter Bezug auf Fig. 2 wird nunmehr ein zweites Ausfuhrungsbeispiel der Erfindung beschrieben; identische Bezugszeichen entsprechen insoweit äquivalenten Einheiten zu der ersten Ausfuhrungsform in Fig. 1.
Die in Fig. 2 gezeigte Ausfuhrungsform unterscheidet sich von der ersten dadurch, dass eine Funktionseinheit 58 der Entschlusselungseinheit 50 die Aufgabe besitzt (und entsprechend konfiguriert werden muss) , eine Auswahl aus einer Mehrzahl von (von der Servereinheit 30 empfangenen und in einer Schlusselspeichereinheit 80 lokal abgelegten) Schlusseldateien zu treffen, wobei im Ausfuhrungsbeispiel nur ei-
ne aus einer Vielzahl von in der Einheit 80 gespeicherten Dateien korrekt ist, um eine entsprechende Volumendatei (aus der Einheit 60) korrekt zu entschlüsseln; in diesem Fall empfängt die Entschlüsselungseinheit 50 über das Internet 20 von der Servereinheit 30 im Rahmen der Erfindung zusätzlich eine Information (d. h. Konfiguration), welche der Vielzahl von empfangenen und lokal abgelegten Schlüsseldateien die korrekte ist. Fehlt diese herangeführte Information, so würde mit einer Weiterbildung zwar jeder Entschlüsselungsversuch mit einer beliebigen der in der Einheit 80 abgelegten Dateien zu einem (scheinbar korrekten) Ergebnis führen, dem Hacker verbleibt jedoch in jedem Fall die Ungewissheit, ob er es mit dem korrekt entschlüsselten Ergebnis zu tun hat und wobei, wie oben dargelegt, ihm dieser Nachweis ohne die zusätzliche Information, überhaupt nicht möglich ist.
Gemäß einer Weiterbildung der Ausführungsform gemäß Fig. 2 ist es zudem notwendig, für den Entschlüsselungsvorgang des Volumendokuments nicht nur eine Schlüsseldatei zu verwenden, sondern aus der Vielzahl der Schlüsseldateien mehrere auszuwählen, die dann noch in einer geeigneten Reihenfolge für den Entschlüsselungsvorgang zu berücksichtigen sein werden. Damit könnte dann eine geeignete Konfigurierung der Funktionseinheit 58 im Rahmen der Entschlüsselungseinheit 50 darin liegen, dass etwa durch ein (von der Servereinheit 30 empfangenes) Script zur Steuerung der Einheiten 50, 58 zunächst einmal die benötigten, korrekten Schlüsseldateien aus der Einheit 80 ausgewählt und geladen werden, dann in die richtige Reihenfolge das Entschlüsseln gebracht werden, und schließlich dann das eigentliche Zusammenführen der darin enthaltenen Rekonstruktionsanweisungen mit den Volumendaten erfolgt.
Besonders bevorzugt kann zudem bei dieser Ausführungsform die Zuordnung von Rekonstruktionsdateien — z. B. im Fall eines Textdokuments -- seitenspezifisch erfolgen, wobei die mathematische Operation der zyklischen Permutation in der
Lage ist, die vor dem Zusammenführen erforderliche korrekte Reihenfolge herzustellen.
Durch zusätzliche Maßnahmen, etwas das Vorsehen redundanter (bzw. funktional verschieden funktionierender) Funktionseinheiten lässt sich die Komplexität nahezu beliebig erhöhen, mit dem Ergebnis, dass das Entschlüsseln für einen unberechtigt Zugreifenden zu einem frustrierenden Vorgang mit einer gewissen Abschreckungswirkung werden kann.
Die vorliegende Erfindung weist zudem zahlreiche Bezüge zu weiteren, bislang unveröffentlichten Schutzrechtsanmeldungen des Anmelders auf (die, hinsichtlich der jeweils diskutierten Technologien bzw. Lösungskomplexe ebenfalls in die vorliegende Anmeldung als Erfindung gehörig einbezogen gelten sollen) : So sieht die deutsche Patentanmeldung 199 53 055 des Anmelders einen Ansatz vor, mit welchem durch De- konstruktion und nachfolgendes (serverseitiges ) Rekonfigurieren insbesondere die Befehle und Protokolle zur Kommunikation zwischen Servereinheit und lokaler Datenverarbeitungseinheit zusätzlich gesichert werden können. Dieser Ansatz ist auf die vorliegende Anmeldung problemlos übertragbar.
Entsprechend bietet es sich an, den aus der deutschen Gebrauchsmusteranmeldung 200 00 957 des Anmelders bekannten Ansatz, welcher eine serverseitige Umleitung zur weiteren Absicherung der Internet-Verbindung vorsieht, auf die vorliegende Erfindung zu übertragen und damit insbesondere die Verbindung zwischen den Einheiten 30 und 40 zusätzlich abzusichern.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung, wie in der deutschen Anmeldung 200 03 844 des Anmelders beschrieben, könnte vorgesehen sein, die lokal vorgesehenen Datenspeichereinheiten (60, 80 in Fig. 1, 2), insbesondere eine für das Ablegen der extern herangeführten Schlüsseldateien benutzte Speichereinheit (80) als lokale
Fileservereinheit zu betrachten, die dann mit geeigneten, typischen Protokollen angesprochen werden kann.
Claims
PATENTANSPRUCHE
Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öffentliches Datenübertragungsnetz (20), bevorzugt das Internet, von einer Serverseite (30) herangeführten Schlüsseldatei, wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung (10) darstellbar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungseinheit (40) sowie eine zum Zusammenführen des verschlüsselten Dokuments und der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments eingerichtete Entschlüsselungseinheit (50) aufweist, dadurch gekennzeichnet, dass die Entschlüsselungseinheit im ablaufbereiten Zustand mindestens eine programmtechnisch beeinflussbare Funktionseinheit (52, 54, 56; 58) aufweist, die zum Auswählen einer Schlüsseldatei aus einer Mehrzahl von lokal oder serverseitig vorhandenen Schlüsseldateien und/oder zum Durchführen eines für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendigen Betriebsvorganges der Entschlüsselungseinheit und/oder zum gezielten Zugreifen auf eine eine Schlüsseldatei aufweisende serverseitige Adresse konfigurierbar ist und einen Entschlüsselungsbetrieb der Entschlüsselungseinheit so beeinflusst, dass nur bei einer vorbestimmten Konfiguration der Funktionseinheit das Zusammenführen durch die Entschlüsselungseinheit zum korrekten entschlüsselten Dokument führt, und wobei die vorbestimmte Konfiguration der Funktionseinheit durch zumindest einmaligen Online-Kontakt der lokalen Datenverarbeitungsvorrichtung mit der Serverseite hergestellt wird und eine Parametereinstellung der Funktionseinheit bzw. Entschlüsselungseinheit
und/oder eine Zuordnung einer Programmdatei bzw. Befehlskomponente zur Entschlusselungseinheit und/oder Erzeugung der Funktions- und/oder Entschlusselungseinheit einschließt.
Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Darstellungseinheit als Browser realisiert ist und als Entschlusselungseinheit entweder ein Plugin des Browsers verwendet wird, oder die Entschlusselungseinheit in den Browser integriert ist, oder die Entschlusselungseinheit als lokale Servereinheit der lokalen Datenverarbeitungsvorrichtung ansprechbar ausgebildet ist, oder als, etwa über eine Intranet- Anbindung, zur Funktionseinheit der lokalen Datenverarbeitungsvorrichtung beim Entschlüsseln wird.
Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Funktionseinheit als Programmbibliothek der Entschlusselungseinheit und/oder Darstellungseinheit, als auf einer Betriebssystemplattform der lokalen Datenverarbeitungsvorrichtung ausfuhrbare Datei und/oder als Befehlszeile und/oder Element einer bevorzugt die Entschlusselungseinheit steuernden Programmier- oder Scriptsprache realisiert ist und insbesondere mittels einer digitalen Signatur, gebildet auf die Funktionseinheit, bei einem Ablaufbetrieb der Entschlusselungseinheit als korrekt, nicht manipuliert und/oder ordnungsgemäß erkennt und ergebnisbeeinflussend ausgewertet werden kann.
Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das verschlüsselte elektronische Dokument mittels eines Verschlusselungsverfahrens realisiert ist, bei welchem das verschlüsselte Dokument sowie die Schlusseldatei aus einer dem entschlüsselten Dokument entsprechenden ursprunglichen Datenmenge erzeugt werden, die aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftspra-
ehe, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten einheitlichen Formatstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformationen, besteht, in einer Mehrzahl von elektronisch adressierbaren Speicherbereichen gespeichert ist und das verschlüsselte Dokument durch folgende Operationen erzeugt wird:
Vertauschen und/oder Entfernen einer Informationskomponente in der Datenmenge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informations- kompontenen und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Informationskomponente, wobei die Schlüsseldatei Angaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten aufweist und so ausgebildet ist, dass sie ein Wiederherstellen der ursprünglichen Datenmenge gestattet.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Entschlüsselungseinheit als Rekonstruktionseinheit realisiert ist, die zum Verarbeiten der verschlüsselten Datenmenge sowie der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments ausgebildet ist .
6. Vorrichtung nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass jedem verschlüsselten Dokument eine Mehrzahl von durch die Entschlüsselungseinheit verarbeitbaren Schlüsseldateien zugeordnet ist, von denen mindestens eine zum Erzeugen des entschlüsselten elektronischen Dokuments, und mindestens eine zum Erzeugen eines für einen Nutzer scheinbar korrekten, jedoch nicht dem korrekten entschlüsselten Dokument entsprechenden elektronischen Dokuments ausgebildet ist.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zum Erzeugen des entschlüsselten Dokuments eine Mehrzahl von Schlüsseldateien notwendig ist .
8. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der für das Zusammenführen zum Erzeugen des entschlüsselten Dokuments notwendige Betriebsvorgang das Auswählen einer Schlüsseldatei aus einer Mehrzahl von Schlüsseldateien und/oder das Herstellen einer Reihenfolge von aufeinanderfolgenden Entschlüsselungsschritten und/oder von für das Zusammenführen benötigten Schlüsseldateien aufweist.
9. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration dokumentspezifisch ausgebildet ist, insbesondere nach Ablauf eines vorbestimmten Nutzungszeitraums eines entschlüsselten elektronischen Dokuments eine erneute Entschlüsselung nach erneuter Konfiguration erfordert.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die vorbestimmte Konfiguration von der lokalen Datenverarbeitungsvorrichtung abhängig, insbesondere spezifisch für diese ausgebildet ist .
11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Entschlüsselungseinheit so ausgebildet ist, dass ein wiederholtes und/oder neues Entschlüsseln des verschlüsselten Dokuments mittels einer Konfiguration der Funktionseinheit erfolgt, die sich von der Konfiguration eines vorhergehenden Entschlüsselungsvorganges unterscheidet und insbesondere von Betriebs- und/oder Statusdaten des vorhergehenden Entschlüsselungsvorganges beeinflusst ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der Entschlüsselungseinheit eine Mehrzahl von Funktionseinheiten zugeordnet ist, wobei das Konfigurieren das Auswählen einer der Funktionseinheiten sowie deren Zuordnen zu einem Entschlüsselungsbetrieb der Entschlusselungseinheit aufweist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die jeweiligen der Mehrzahl von Funktionseinheiten sich hinsichtlich ihrer Wirkung auf den Entschlüsselungsbetrieb der Entschlüsselungseinheit unterscheiden und bevorzugt als binäre Dateien bzw. Module realisiert sind.
14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Schlüsseldatei als lauffähiges Programm realisiert ist, welches auch. als Funktionseinheit der Entschlüsselungseinheit wirkt, wobei insbesondere Informationen zum Erzeugen des entschlüsselten Dokuments sich aus Interaktion zwischen Komponenten, internen Variablen oder anderen Programmenparametern des lauffähigen Programms ergeben und auf das verschlüsselte Dokument wirken.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das elektronische Dokument aus der Gruppe ausgewählt ist, welche aus Audio-, Musik-, Video-, Programm-, Multimedia-, Animations-, 3D-, Text-, Bild- und/oder Spieledateien besteht.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass serverseitig einer Servereinheit (30) eine Proxyeinheit (32) vorgeschaltet ist, die durch Funktion der Funktionseinheit ansprechbar ist und einen Identifizierungs- und/oder Authentifizie- rungsvorgang der zugreifenden lokalen Datenverarbeitungsvorrichtung durchführt, insbesondere zum Abgleichen von dokumentbezogenen Nutzungsrechten des Nutzers
lokalen Datenverarbeitungsvorrichtung mit den serverseitig heranführbaren Schlüsseldateien.
17. Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments mittels einer über ein öffentliches Datenübertragungsnetz, bevorzugt das Internet, von einer Serverseite herangeführten Schlüsseldatei, insbesondere Verfahren zum Betreiben der Vorrichtung nach einem der Ansprüche 1 bis 15, wobei das entschlüsselte elektronische Dokument auf einer lokalen Datenverarbeitungsvorrichtung darstellbar ist, die eine zum Darstellen des unverschlüsselten elektronischen Dokuments eingerichtete Darstellungseinheit sowie eine zum Zusammenführen des verschlüsselten Dokuments und der Schlüsseldatei zum Erzeugen des entschlüsselten Dokuments eingerichtete Entschlüsselungseinheit aufweist, mit den Schritten: teilweises oder vollständiges Übertragen der Schlüsseldatei über das Datenübertragungsnetz, Übertragen mindestens einer vorbestimmten Funktionseinheit der Entschlüsselungseinheit als Datei, Befehlskomponente und/oder Script über das Datenübertragungsnetz zur lokalen Datenverarbeitungsvorrichtung,
Aktivieren der Entschlüsselungseinheit, Entschlüsseln des verschlüsselten Dokuments durch elektronisches Verarbeiten eines der Schlüsseldatei und/oder des verschlüsselten Dokuments entsprechenden Datenstroms mittels der vorbestimmten Funktionseinheit und
Darstellen des entschlüsselten Dokuments mittels der Darstellungseinheit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/071,544 US20030177378A1 (en) | 2001-06-01 | 2002-02-09 | Apparatus and method for the decryption of an encrypted electronic document |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10028265.2 | 2000-06-09 | ||
DE2000128265 DE10028265A1 (de) | 2000-06-09 | 2000-06-09 | Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US10/071,544 Continuation US20030177378A1 (en) | 2001-06-01 | 2002-02-09 | Apparatus and method for the decryption of an encrypted electronic document |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2001096988A2 true WO2001096988A2 (de) | 2001-12-20 |
WO2001096988A3 WO2001096988A3 (de) | 2003-04-03 |
Family
ID=7645042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2001/006263 WO2001096988A2 (de) | 2000-06-09 | 2001-06-01 | Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10028265A1 (de) |
WO (1) | WO2001096988A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2381087A (en) * | 2001-10-15 | 2003-04-23 | Simon Alan Spacey | Method for the secure distribution and use of electronic media |
CN115937441A (zh) * | 2022-11-08 | 2023-04-07 | 泰瑞数创科技(北京)股份有限公司 | 低带宽环境下的三维协同标绘方法及其系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008171A1 (de) * | 1997-08-05 | 1999-02-18 | Wittkoetter Erland | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
WO2001006341A1 (de) * | 1999-07-15 | 2001-01-25 | Wittkoetter Erland | Datenverarbeitungsvorrichtung |
WO2001033318A1 (de) * | 1999-11-03 | 2001-05-10 | Wittkoetter Erland | Vorrichtung und verfahren zur geschützten ausgabe eines elektronischen dokuments über ein datenübertragungsnetz |
DE20000957U1 (de) * | 2000-01-20 | 2001-06-07 | SecoData GmbH, 78315 Radolfzell | Vorrichtung zum kontrollierten Übertragen elektronischer Dokumente über ein öffentlich zugängliches Datenübertragungsnetz |
DE20003845U1 (de) * | 2000-03-01 | 2001-07-12 | Wittkötter, Erland, Dr., Ermatingen | Vorrichtung zum Zugreifen auf ein elektronisches Dokument |
-
2000
- 2000-06-09 DE DE2000128265 patent/DE10028265A1/de not_active Withdrawn
-
2001
- 2001-06-01 WO PCT/EP2001/006263 patent/WO2001096988A2/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008171A1 (de) * | 1997-08-05 | 1999-02-18 | Wittkoetter Erland | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente |
WO2001006341A1 (de) * | 1999-07-15 | 2001-01-25 | Wittkoetter Erland | Datenverarbeitungsvorrichtung |
WO2001033318A1 (de) * | 1999-11-03 | 2001-05-10 | Wittkoetter Erland | Vorrichtung und verfahren zur geschützten ausgabe eines elektronischen dokuments über ein datenübertragungsnetz |
DE20000957U1 (de) * | 2000-01-20 | 2001-06-07 | SecoData GmbH, 78315 Radolfzell | Vorrichtung zum kontrollierten Übertragen elektronischer Dokumente über ein öffentlich zugängliches Datenübertragungsnetz |
DE20003845U1 (de) * | 2000-03-01 | 2001-07-12 | Wittkötter, Erland, Dr., Ermatingen | Vorrichtung zum Zugreifen auf ein elektronisches Dokument |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2381087A (en) * | 2001-10-15 | 2003-04-23 | Simon Alan Spacey | Method for the secure distribution and use of electronic media |
CN115937441A (zh) * | 2022-11-08 | 2023-04-07 | 泰瑞数创科技(北京)股份有限公司 | 低带宽环境下的三维协同标绘方法及其系统 |
CN115937441B (zh) * | 2022-11-08 | 2023-09-05 | 泰瑞数创科技(北京)股份有限公司 | 低带宽环境下的三维协同标绘方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2001096988A3 (de) | 2003-04-03 |
DE10028265A1 (de) | 2001-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
EP2433241B1 (de) | Verschlüsselungsverfahren | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
EP2605445A1 (de) | Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken | |
EP1099197A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
EP1228410A1 (de) | Vorrichtung und verfahren zur geschützten ausgabe eines elektronischen dokuments über ein datenübertragungsnetz | |
DE102012108866A1 (de) | Verfahren zum sicheren Bedienen eines Feldgerätes | |
WO2001096988A2 (de) | Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments | |
EP3134845A1 (de) | Verfahren und system zur erkennung einer manipulation von datensätzen | |
EP2057778B1 (de) | Verfahren zur authentifizierung | |
DE102012219205A1 (de) | Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens | |
DE3905667A1 (de) | Verfahren zum ver- und entschluesseln eines nachrichtenstromes | |
EP2184695A1 (de) | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens | |
DE20010200U1 (de) | Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments | |
DE10162991A1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
DE102004054549B3 (de) | Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals | |
DE4103173C5 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
DE60205176T2 (de) | Vorrichtung und Verfahren zur Benutzerauthentisierung | |
WO2024110546A1 (de) | Verfahren zum verschlüsseln eines quelltextes, verfahren zum entschlüsseln eines quelltextes und entwicklungssystem | |
DE10130099B4 (de) | Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation | |
DE4419635C2 (de) | Microcontrollersicherungsverfahren | |
WO2002093868A1 (de) | Verfahren zur schlüsselgenerierung für signaturkarten | |
DE102014114222A1 (de) | Verfahren zum Verschlüsseln von Quell-Nutzdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A2 Designated state(s): US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A2 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR |
|
WWE | Wipo information: entry into national phase |
Ref document number: 10071544 Country of ref document: US |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |