[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP1245094A2 - Device for the password-protected handling of an electronic document - Google Patents

Device for the password-protected handling of an electronic document

Info

Publication number
EP1245094A2
EP1245094A2 EP00991268A EP00991268A EP1245094A2 EP 1245094 A2 EP1245094 A2 EP 1245094A2 EP 00991268 A EP00991268 A EP 00991268A EP 00991268 A EP00991268 A EP 00991268A EP 1245094 A2 EP1245094 A2 EP 1245094A2
Authority
EP
European Patent Office
Prior art keywords
unit
password
key
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00991268A
Other languages
German (de)
French (fr)
Inventor
Erland Wittkötter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WITTKOETTER, ERLAND
Original Assignee
BRAINSHIELD TM TECHNOLOGIES Inc
Wittkotter Erland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BRAINSHIELD TM TECHNOLOGIES Inc, Wittkotter Erland filed Critical BRAINSHIELD TM TECHNOLOGIES Inc
Publication of EP1245094A2 publication Critical patent/EP1245094A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Definitions

  • the present invention relates to a device according to the preamble of claims 1 and 6 and a corresponding method.
  • This technology is known in the form of an encryption system and usually consists of an encryption unit for producing an encrypted document and thus secured against unauthorized access, as well as a decryption unit or password checking unit that prompts for input or electrical merging with the correct key restores the original, open document.
  • the object of the present invention is to overcome this lack of security and to improve the security of existing encryption devices and encryption methods.
  • the aim of the present invention is to prevent a hacker from attempting any number of access attempts until the true, open content of the document to be protected is ultimately available to him.
  • the object is achieved by the device having the features of claim 1, claim 6 and corresponding methods; advantageous developments of the invention are described in the subclaims. Independent protection within the scope of the invention is also for use regarding access or Log-in procedure used, such as could be useful when starting the operating system or when calling up user (text or similar) files.
  • the invention achieves an uncertainty effect on the part of an illegally accessing (unauthorized) user, namely in that an improper entry of a password leads to a reaction of the functional unit and, typically, this reaction by the unauthorized user as an intended reaction (function) is recognized. Accordingly, he will then stop further unauthorized access attempts.
  • the present invention relates to password-protected access to an electronic document encrypted in the manner described, the general password concept being based on the majority of passwords Keys (first key or the at least second key) is applied.
  • the probability is that the hacker will gain access during his unauthorized attempts comes a decision result that is not equal to the original amount of data, so that the security effect of the present invention is supported accordingly.
  • the diffusivity or non-recognizability achieved with the present invention as to whether the result of the decision actually corresponds to the correct, original amount of data thus opens up a completely new dimension in data backup.
  • the present invention is particularly advantageously further developed in that an authorized or unauthorized user does not directly enter the key (or linked via electronic operations), but rather a password, which typically consists of only a few elements and thus, for example, can also be easily recognized, or access control and control instrument, together with a suitable unit, which is then linked to the first or second key via the key file provided for further training, and which is then used in the decryption unit for decryption.
  • Such a key file which thus determines an assignment between the passwords to be entered by the user and the keys actually to be used, makes it possible to provide a large number of passwords, to assign them to one or more of the second key and in particular also to allow passwords to be predetermined in advance, which lead to the correct (ie first key) or to the only formally correct, but incorrect in terms of content (ie second key) result; this seems particularly appropriate for those application cases in which it is already conceivable which passwords a hacker would typically use to make an unauthorized access attempt, and such passwords, as expected, could automatically be used in advance for the second key and thus the only formally correct decision result were assigned (with the effect that the hacker would then probably interpret this as an already correct decryption attempt and thus stop further decryption attempts).
  • the password and the key file is formed in such a way that a password entry triggers an indirect assignment operation, for example a jump in the key file formed as a table, so that the options for flexible password and key assignment can also be expanded.
  • the information components of an electronic document according to the invention have meaning meaningful to the user and are realized as written words, numerical values, single images, film and / or sound sequences or frames or combinations thereof, the grammar em Written words, numerical values, single images, film or sound sequences or frames form the underlying system of the formal structure.
  • a further preferred development of the invention also provides means for the inventive aspect of storing a or password-protected access to an electronic document, which are used to assign a plurality of passwords in an n: 1 relationship for the second key and / or Means for specifying at least one password by the user are provided by input into the key file unit.
  • manipulation unit is assigned a random control unit according to the specific implementation of the encryption unit provided for the further development, which is used to interchange, remove, add and / or exchange the individual unit of information and / or sequence (s) by the manipulation unit ) of Controls information components randomly, in particular not reproducibly.
  • the manipulation unit is assigned an encryption parameter unit which is designed to store and / or set predetermined parameters for the exchange, removal, addition and / or exchange by the manipulation unit, in particular with regard to The depth of encryption achieved by the number of exchanges, removals, additions and / or exchanges.
  • the manipulation unit is also followed by a conversion unit which is designed to generate an electronically transferable volume file from the encrypted data set as an encrypted form of the electronic document and a preferably actively executable program and / or script file from the key data set as a reconstruction file.
  • FIG. 1 a schematic block diagram of the device according to the invention in accordance with a first embodiment
  • Fig. 4 a schematic block diagram of the functional components of the cryptographic unit 10 m Fig. 1 and
  • a encryption unit 10 is designed in the manner shown in FIG. 1 with an input unit 12 for original data, in the present case data of an internal reporting system with financial data.
  • Data to be encrypted is sent to the encryption unit 10 via the unit 12 (additionally or alternatively implemented as a data storage unit), which then generates an encrypted amount of data (encrypted file) and stores this data storage unit 14.
  • the key file required for correct decryption is simultaneously n a final stored file unit 16, and a password with which a user can access the correct key file (hereinafter also referred to as the first key) is given to the user by means of a password interface or output unit (18) in a suitable manner, eg. B. by display, printout, Em or predefined by the user or the like. , communicates.
  • a subsequent decryption unit 22 accesses the key file unit 16 with this password, and receives the correct decryption file (the first key), then carries out the decryption process on the encrypted document (ie the corresponding data record) stored in the data storage unit 14 and outputs the correct, decrypted result via a suitable output unit 24, e.g. B. a screen, printer or the like, the user.
  • a suitable output unit 24 e.g. B. a screen, printer or the like
  • the encryption unit 10 performs an encryption operation on the original data to be encrypted (the original data set), which involves exchanging and / or removing an information component from the original data set, adding an information component to a predetermined position m of the original data set or else There is an exchange of an information component for an information component that is not usually contained in the original data set.
  • This process which is also to be cezeicnnet in the following as semantic encryption, is m the international patent application PCT / EP 00/06824 described as a method for encrypting an electronically stored, original amount of data and with regard to the generation of the key or decryption described there should be considered as fully included in the present application description as belonging to the invention.
  • FIGS. 2 and 3 show an original file or the result of a correct decryption of a semantically encrypted original file
  • FIG. 3 shows a corresponding data record of how it can be the result of a semantic encryption: as the comparison of FIGS. 2 and 3, the respective data records that describe a transaction process in the internal, company-specific information system of the exemplary embodiment are each a booking process that can still be recognized as a booking process even after encryption (FIG. 3)
  • the various data contents have been modified: Both the date and date can be recognized, but the content differs from the original date of Fig. 2.
  • the device according to FIG. 1, and there in particular the encryption unit 10, has the property of generating at least one encrypted data record according to FIG. 3, which, as explained above, does by its own Form corresponds to a correctly decrypted or original result, but is different in content from it and is therefore unusable for the user (or an unauthorized accesser); Without further checking measures, however, the accessing party is not able to determine whether the data record in FIG. 3 is actually a decryption that is correct in terms of content.
  • At least one encryption result is generated, which is still encrypted in terms of content, but is formally and structurally an unauthorized accessing party It is not allowed to determine whether the correct result is actually available without checking the content.
  • This technical measure is used in the context of the present invention in order to increase the security of the encryption system shown in FIG. 1: by performing the encryption process, the encryption unit 10 generates the first key (which enables the original data record according to FIG. 2 to be restored). and additionally generates at least one second key, which leads to a decryption result according to FIG. 3, the decryption result shown in FIG. 3 can induce an unauthorized accessor to refrain from further decryption or access attempts, on the assumption that it is actually a question of a decision the result he wanted.
  • first and second keys can already be considered as passwords in the context of the present invention
  • a key file A for Fig. 2) or B (for Fig. 3) would contain all the information and operations that are necessary for the restoration or production of the respective formally equivalent data records, such as the exchanged terms, index information for an order shift etc., so that immediate handling of the keys (or key files), e.g. B. in the form of character strings is not very practical.
  • Table 1 shows that one assigns the respective key files A (for the correct decryption according to FIG. 2) or B (for the only formally correct decryption according to FIG. 3, which does not lead to content) in the form of a password four-digit number, handling is significantly easier for the user, since he only needs to remember the respective password:
  • the encryption unit 10 generates a correct key file A, to which the password "7123", to be entered in the transmission unit 20, is assigned.
  • the encryption unit 10 generates four further passwords (or these are entered by the user in a suitable manner), each of which is assigned the key file B, with the effect that when the number sequence “1302” is entered, the decryption unit 22 the result shown in FIG. 3.
  • a variant of this edition of the decryption result could be that the recognizability of the wrong or unusable decryption result lies in a special form, design or labeling of the decryption result that is known to the user as such; Examples include a special coloring of an output document, an arrangement of an image or a graphic element of a certain position, an acoustic signal or the like.
  • a further training option or preferred variant of this exemplary embodiment is not to explicitly specify predetermined (preselected) passwords, but rather to use them appropriately from an electronically available (typically extensive) selection list, for example a dictionary, and to take them into account as set passwords. This then had the consequence that, for example, in the case of a large number of improper access attempts also based on an electronic directory (dictionary), the reaction provided for in accordance with the invention, namely the drawing of the second function mode, can be reacted to at short notice, whereupon to be expected is that the abuser stops hacking.
  • Another possibility of further developing this inventive idea, but also the previous general inventive idea, is to parameterize, preferably randomly, parameterize a large number of set passwords (second passwords within the scope of the invention), so that this additional measure also enables Possibility is created that passwords provided as second passwords within the scope of the invention nevertheless do not lead to a function triggering or to an error message or the like.
  • the system eme fuzzy in accordance with the invention is generated automatically by the fact that adjacent characters of this character string, eg , B. "8123”, “7234", “7122” etc., automatically "B” is assigned as a key file. This measure can also effectively increase the security of traditional password-protected data access.
  • FIG. 4 shows a schematic block diagram representation of the structure of the encryption unit 10 as a key generation and administration unit with the associated functional components within the scope of the present invention, which can be used to protect electronic electronics using the semantic encryption technology according to the invention Convert documents into the protected data set (volume file) and associated keys (key files or key data sets).
  • the embodiment described in connection with FIG. 4 makes it possible within the scope of the invention not only to generate only a set of key data (which leads to the original, correct amount of data when restoring), but also a plurality of key data sets, so that this aspect of the The presence of a plurality of possible keys (one of which in turn also leads to the correct result in terms of content, and not only correctable in terms of schema) the security of the present invention can be realized.
  • FIGS. 2 and 3 is to be used to describe an electronic text document which is in a conventional format (for example Microsoft WORD) and was created using suitable text editors.
  • the text document consists of the sentence
  • MSWORD format structure
  • MSWORD format data unit
  • the analysis unit 58 downstream of the reading / pulling unit 54 is now able to analyze and evaluate it on the basis of the document information read by the reading unit 54, the analysis unit 58 firstly breaking down the electronic document m and its individual information components and stores this in an information component storage unit 60 (in the present example these were the individual words), and additionally recognizes the document structure as a structure of two sentences delimited by points and stores this document structure in the document structure storage unit 62 decomposed.
  • the content of the unit 62 is given the character of a document-specific metafile, which can also be accessed later (also possibly only selectively).
  • the content of the document structure storage unit after the analysis of the original document by the analysis unit could look as follows:
  • the information component storage unit 60 contains information components corresponding to this structural analysis, that is to say words:
  • Thomas comes from the cemetery at 1:00 a.m. The train is on time.
  • an equivalence unit 70 (which in its simplest version can be understood as a table or database of equivalent, ie corresponding and interchangeable, terms) was carried out as follows: The content component "Peter” of the original document was changed grammatically equivalent content component "Thomas” has been replaced, while sentence structure and grammar have been retained, but the meaning of the original document has already been destroyed.
  • the functionality of the equivalence unit 70 or the semantic rule unit 72 corresponds to an electronically accessible form of a thesaurus or the like, with which, in the case of words, for example, equivalent 15 or opposite (but conceptually related) terms can be found easily and further can be used.
  • the encryption depth of the encryption achieved by the encryption unit 10 according to FIG. 4 can be preselected.
  • the manipulation unit 64 is assigned an encryption parameter unit 66 which makes the sequence of the individual operations achieved by the manipulation process in the unit 64 controllable and / or influenceable and thus enables an encoding depth or a number of emulation operations to be influenced can be.
  • This can in particular also be achieved in a random manner, by means of the random control unit 68, which is also assigned to the manipulation unit.
  • the associated first key file for the storage unit 74 could look as follows (in the following example, the reconstruction unit interprets the EXCHANGE command in order to carry out the swap specified in the argument):
  • the vocabulary of the command language itself is dynamic and can be changed by functions of a script language; the EXCHANGE command itself could be replaced by any other expression.
  • Key file 2 could accordingly begin as follows:
  • an additional output unit 78 is connected downstream of these two storage units, which in a particularly simple manner prepares the plurality of keys 16 in the form of scripts and can output them as executable script files 84; this is done with the aid of a conversion unit 80 which, in an otherwise known manner, generates volume document 82 corresponding to the encrypted version from the volume data of the storage unit 14 and from the index or reconstruction data of the storage unit 16 several structure descriptions which can run independently within a suitable execution environment , Scripts, for example as Javascript, XML, VB-Sc ⁇ pt or the like. And which, in the case of the script file associated with the first key, can then independently process the volume document 82 when it runs and return it to the original, unencrypted form.
  • the embodiment shown schematically in FIG. 4 is suitable not only for generating a key file for the storage unit 16 (or as an executable script file 84), but also for a plurality of these, of which, however, ideally only one content actually exists leads to a correct result, while key files other than scripts trigger a decryption process, which also leads to a meaningful (and thus apparently correct) result, but the content does not match the original version. This then increases the security of the locking device.
  • the present invention is not limited to the exemplary example of number or text files. It is therefore particularly appropriate to encrypt any further electronic documents in the manner described in principle, as long as these electronic documents have a structure of content components that is suitable for the basic operations of exchanging, removing, adding or exchanging.
  • Typical application cases are in particular music files, which are usually available in MP3 format and, where it is possible within the scope of the present invention, the data structures (so-called frames) specified by the MP3 format individually or in blocks (ideally also in cycles or sections) , related to the respective piece of music) to be exchanged, removed or exchanged.
  • image and / or video files because the known document formats common there are also based on a sequence of frames as content components (in the case of images or electronic videos, these are the respective individual images), which can be manipulated in the manner according to the invention.
  • a reconstruction file in particular in the form of a script or the like, is in an ASCII and / or HTML file format.
  • a firewall protecting a client and / or server unit there are thus simplified possibilities for penetrating such a firewall unhindered.
  • Another advantageous development of the invention provides for a reconstruction file suitable for electronic document data (of the same or a different file type). embedded in such a way that the format and (reproduced) content of such a guest file remains unchanged;
  • a concealed transfer of reconstruction files with the purpose of further increasing security is therefore an area of the guest file which is not directly effective in terms of content, for example comment or information areas, etc.
  • the possibility of realizing the keys or reconstruction files according to the invention as scripts offers numerous possibilities for further development: for example, the script-controlled merging within the scope of the present invention enables further flexibility or further increase in security by not restoring all of the script files as reconstruction files enables the unencrypted form of the electronic document by merging, but a plurality of scripts as reconstruction files is necessary, which, for example Cover predetermined time periods of the electronic document and then call them up successively.
  • the invention could be implemented in such a way that each script file as a reconstruction file for a period of about 30 seconds enables an MP3 music piece to be reconstructed, and then another reconstruction calls (again script-controlled) a subsequent, further script file Reconstruction is necessary.
  • there are possibilities of context-dependent generation or reconstruction of the original original document including even the possibility of contextually and specifically restoring different variants of the original document.
  • a further embodiment of the present invention which corresponds to the most general form of the present invention and the functional unit according to the invention as an additional next abstract functional unit that can be implemented with any functionalities, either as a device for document encryption and document decryption according to 1, or additionally or alternatively as a device for controlling or triggering a payment transaction, for executing an (electronic) communication operation, for identifying and / or authenticating a user or (generally) for exporting a suitably preset program operation on a data processing device.
  • the invention also encompasses that the functional unit according to the invention (in particular according to claim 6) can be operated in the first and second functional mode by means of at least one control parameter, with additional means being provided for deriving the control parameter from the first and / or second password.
  • this control parameter (which is usually also present in a plurality) would influence a decryption or decryption operation of the functional unit. Specifically, this would then correspond to the first exemplary embodiment described above with reference to Table 1 or FIG. 1, where keys are assigned to the first or second passwords by means of a unit and these keys correspond in this respect to the control parameters provided in the further training.
  • control parameter provided in accordance with the further training also goes beyond eme (traditionally already known) activation or deactivation of a functional unit, depending on whether a correct password has been entered:
  • the control parameters in the sense of this aspect of the invention are, in particular, those directly related to the process
  • the invention also encompasses control parameters provided according to further training not exclusively as parameters derived from keys or to be assigned to a key. to be understood, but in particular also as an internal variable or other, directly function-relevant parameters which, ideally without immediate perception or accessibility by a user, are critical elements in the proper functioning of the functional unit.
  • control parameters in connection with or implemented by keys in a combination provided for further training, which semantically encrypts electronic documents or the like in the manner described above, ie. r. as control parameters in the semantic encryption process.
  • an input unit 100 for a password is provided for interaction with a user, which may typically be implemented from a keyboard or the like.
  • This input unit 100 is followed by a password checking unit 102 which, in the exemplary embodiment described using a password file device 106, compares the validity or correspondence of the password entered with stored passwords and, in response to this comparison, transmits a corresponding control signal to a downstream functional unit 104.
  • the unit m 100 entered password corresponds to one of the second passwords (which eo
  • Plural, m are stored in the data storage unit 106), a second functional operation predetermined according to the invention, which, however, does not correspond to the one actually intended by the user, was triggered.
  • FIG. 1 Table 1
  • FIG. 5 also describes a device which makes it possible to generate the first and, preferably, a plurality of second passwords in the manner according to the invention.
  • a password generation unit 110 which is assigned to the data storage unit and which communicates with the user by means of a password communication unit 108, the unit 108 either for user input of the second key ice (and / or the first key, which is preferably to be provided in plural) ) is formed, or else the first and / or the second key is / are generated automatically by the unit 110 and is then output to the user by means of the communication unit 108.
  • a particularly favorable form of implementation in the exemplary embodiment in FIG. 5 shows the directory or dictionary unit 112 assigned to the password generation unit 110, which, in accordance with further training, provides that not a (small) number of passwords is specifically generated and subsequently stored in the unit 106, instead, a password supply to unit 106 (with the purpose of password checking by unit 102) is dynamized and can be done automatically from the large number of terms or password specifications stored in unit 112.
  • a particularly suitable example for the unit 112 would be an electronic lexicon or an electronic thesaurus.
  • the user enters the password 100 into the system using the unit 100; the password checking unit then determines one of three possible operating cases: either it is an correct password (first password), which then triggers the first, predetermined (and intended) functional operation of the functional unit 104.
  • the entered password is a second password in the sense of the invention, that is, the checking unit 102 recognizes this password as being present in the memory unit 106 (or introduced by the dictionary unit 112) without this password being the first Password corresponds.
  • the decision of the password access unit therefore triggers the triggering of the second functional operation of the functional unit 104, which in turn is a planned, predetermined functional operation, which, however, does not correspond to the intended (intended). This could be practically realized, for example, in that a wrong or unselected document is reproduced in a document reproduction unit as a function unit 104, or a program that is not intended or planned runs in a program execution unit as a function unit 104 e.
  • the third possibility in response to user input in unit 110 is that password checking unit 102 determines that neither the first nor one of the second passwords has been entered. As a result, a customary reject or error routine is output, as is expected or typically generated in conventional, password-protected systems in response to an incorrect password input.
  • the present invention is not limited to the exemplary embodiments described. Rather, it should emerge from the description of FIG. 5 and the indicated context, in particular, that the invention can be used for a large number of possible uses and password environments is;
  • the exemplary embodiments and functionalities described, in particular the unit 104 are only to be understood as exemplary, and the exemplary embodiment described with reference to FIG. 1 merely represents a concrete (but particularly favorable) form of implementation of the present invention. that inexpensive further training of the concrete form of implementation according to Fig. 1 can be analogous developments of the more general implementation form of FIG. 5.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

The invention relates to a device for the password-protected access to a functional unit. The inventive device comprises a password input unit (20), and a password checking unit connected downstream of the password input unit (20) and configured to activate the functional unit to have a predetermined first functional operation when a correctly input password is detected. The first functional operation corresponds to an operation that is in accordance with the requirements and that is intended by the user. The password checking unit is linked with a password generating unit that is adapted to generate a first password as the correct password. Said password generating unit is further adapted to generate at least one second password. The password checking unit is adapted to initiate a second predetermined functional operation of the functional unit in response to the recognition of the second password. The second functional operation is a mode of operation that is different from an explicit error message or error routine and that is different from the first functional operation and does not correspond to the operation intended by the user.

Description

BESCHREIBUNG DESCRIPTION
Vorrichtung zum Pass ort-geschutzten Handhaben eines elek- tronischen DokumentsDevice for passport-protected handling of an electronic document
Die vorliegende Erfindung betrifft eine Vorrichtung nach dem Oberbegriff des Anspruchs 1 bzw. 6 sowie em entsprechendes Verfahren. Diese Technologie ist in Form eines Ver- schlusselungssystems hinsichtlich bekannt und besteht üblicherweise aus einer Verschlusselungsemheit zum Herstellen eines verschlüsselten und damit gegen unbefugten Zugriff gesicherten Dokuments sowie einer Entschlusselungsemheit bzw. Passwort-Prufungseinheit, die auf Eingabe bzw. elek- tromsches Zusammenfuhren mit dem korrekten Schlüssel das ursprüngliche, offene Dokument wieder herstellt.The present invention relates to a device according to the preamble of claims 1 and 6 and a corresponding method. This technology is known in the form of an encryption system and usually consists of an encryption unit for producing an encrypted document and thus secured against unauthorized access, as well as a decryption unit or password checking unit that prompts for input or electrical merging with the correct key restores the original, open document.
Im Stand der Technik existieren zahlreiche Vorgehensweisen zum Erreichen einer solchen elektronischen Verschlüsselung m Form von Verschlusselungsalgorithmen, Verschlusselungs- verfahren usw.There are numerous procedures in the prior art for achieving such electronic encryption in the form of encryption algorithms, encryption methods, etc.
All diesen Vorgehensweisen aus dem Stand der Technik ist es jedoch gemeinsam, dass typiscnerweise zur korrekten Ent- schlusselung und damit zur Brauchbarmachung des verschlüsselten Inhaltes ein Schlüssel geeignet ist, wahrend jegliche Eingabe eines nicht mit dem korrekten Schlüssel übereinstimmenden Schlüsselwortes (dieses soll im weiteren insoweit äquivalent auch als Schlusseldatei angesehen werden können) zu einem unbrauchbaren Ergebnis fuhrt und dies für den jeweiligen Verwender aucn unmittelbar erkennbar ist. Mit anderen Worten, bekannte Entschlusselungsvorπchtungen bzw. Verschlusselungsverfahren sind h nsichtlicn des Erfolges bzw. Misserfolges einer Entschlüsselung eindeutig und unmittelbar erkennbar.However, it is common to all of these procedures from the prior art that a key is typically suitable for the correct decryption and thus for the usability of the encrypted content, while any input of a keyword that does not match the correct key is intended to be equivalent in this respect can also be viewed as a key file) leads to an unusable result and this is also immediately recognizable for the respective user. In other words, known decryption devices or encryption processes are unambiguously and immediately recognizable with regard to the success or failure of a decryption.
Dieser Umstand kann jedoch bei manchen Anwendungen nachteilig sein bzw. einen widerrechtlich Zugreifenden, sollte dieser durch Eingabe eines gewählten Schlusseis entsprechend eine für ihn ersichtlich falsche Ausgabe als Ent- schlusselungsergebnis erhalten, dazu veranlassen, solange weitere Entschlusselungsversuche zu unternehmen, bis er tatsächlich das gewünschte — korrekte -- Entschlusselungs- ergebnis erhalten hat. Gerade dann, wenn durch ein Fehlen zusätzlicher Sicherungsvorkehrungen oder durch entsprechende Fähigkeiten des unberechtigt Zugreifenden (der im weiteren auch als Hacker bezeichnet werden soll) die Moglichkei- ten vorliegen, dass eine große Anzahl von Entschlusselungs- versuchen mit entsprechend variierten angegebenen Schlüsseln vorgenommen werden kann, leiden bekannte Verschlusse- lungsverfahren damit an einem Sicherheitsmangel. Dies gilt vor allem für automatisierte, sog. Passwort-Crack- Programme, d e mit Hilfe von elektronischen Verzeichnissen (z. B. Worter-, Adress- oder Telefonbuchern) eine große Variationsbreite von möglichen Schlüsseln erzeugen und prüfen.However, in some applications, this may be disadvantageous or unlawful If he / she receives a wrong output as the result of the decryption by entering a chosen final key, cause him to continue trying to decrypt until he has actually received the desired - correct - result of the decryption. Especially when, due to a lack of additional security measures or due to the abilities of the unauthorized accesser (who will also be referred to as hacker in the following), the possibilities exist that a large number of decryption attempts can be carried out with correspondingly varied specified keys, known encryption methods suffer from a lack of security. This applies above all to automated, so-called password cracking programs, which generate and check a wide range of possible keys with the help of electronic directories (e.g. word, address or telephone books).
Aufgabe der vorliegenden Erfindung ist es, diesen Sicherheitsmangel zu überwinden und die Sicherheit bestehender Verschlusselungsvorπchtungen und Verschlusselungsverfahren zu verbessern. Insbesondere soll durch die vorliegende Erfindung erreicht werden, dass ein Hacker davon abgehalten wird, beliebig häufige Zugriffsversuche zu unternehmen, bis ihm letztendlich der wahre, offene Inhalt des zu schutzenden Dokuments zur Verfugung steht.The object of the present invention is to overcome this lack of security and to improve the security of existing encryption devices and encryption methods. In particular, the aim of the present invention is to prevent a hacker from attempting any number of access attempts until the true, open content of the document to be protected is ultimately available to him.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruches 1, des Anspruches 6 sowie entsprechende Verfahren gelost; vorteilhafte Weiterbildungen der Erfindung sind in den Unteranspruchen beschrieben. Unabhängiger Schutz im Rahmen der Erfindung wird für zudem für eine Verwendung betreffend eine Zugriffs- ozw. Log-In-Prozedur be- ansprucht, wie sie etwa beim Betrieossystemstart oder beim Aufruf von Nutzer- (Text-o . a .) Dateien sinnvoll sein konnte. In erfmdungsgemaß vorteilhafter Weise erreicht die Erfindung einen Unsicherheitseffekt auf Seiten eines widerrechtlich zugreifenden (unauthoπsierten) Benutzers, namlich dahingehend, dass eine missbrauchliche Eingabe eines Passwortes zu einer Reaktion der Funktionseinheit fuhrt und, typischerweise, diese Reaktion von dem unberechtigten Benutzer als beabsichtigte Reaktion (Funktion) erkannt wird. Entsprechend wird er dann daraufhin weitere unberechtigte Zugriffsversuche einstellen.The object is achieved by the device having the features of claim 1, claim 6 and corresponding methods; advantageous developments of the invention are described in the subclaims. Independent protection within the scope of the invention is also for use regarding access or Log-in procedure used, such as could be useful when starting the operating system or when calling up user (text or similar) files. In an advantageous manner according to the invention, the invention achieves an uncertainty effect on the part of an illegally accessing (unauthorized) user, namely in that an improper entry of a password leads to a reaction of the functional unit and, typically, this reaction by the unauthorized user as an intended reaction (function) is recognized. Accordingly, he will then stop further unauthorized access attempts.
In einer typischen Realisierungsform der Erfindung, die der derzeit bekannten besten Ausfuhrungsform (Best Mode) entspricht, betrifft die vorliegende Erfindung einen passwort- geschutzten Zugriff auf e elektronisches, in der be- schriebenen Weise verschlüsseltes Dokument, wobei hier der allgemeine Passwortgedanke auf die Mehrzahl von Schlüsseln (erster Schlüssel bzw. der mindestens zweite Schlüssel) angewendet wird.In a typical embodiment of the invention, which corresponds to the best known embodiment (best mode), the present invention relates to password-protected access to an electronic document encrypted in the manner described, the general password concept being based on the majority of passwords Keys (first key or the at least second key) is applied.
In erfmdungsgemaß vorteilhafter Weise wird es namlich für den Hacker nicht ersichtlich, ob seine Eingabe eines Schlüssels tatsächlich zu dem korrekten Ergebnis gefuhrt hat, oder ob das von ihm erreichte Entschlusselungsergebnis lediglich formal mit der ursprunglichen, gesicherten Daten- menge übereinstimmt (mit dieser äquivalent ist), tatsächlich jedoch der Inhalt für ihn nicht brauchoar ist. Konkrete Beispiele werden an spaterer Stelle m der Figurenbeschreibung erläutert; lediglich exemplarisch sei zur besseren Erläuterung angeführt, dass em solches, durch Eingeben des zweiten Schlusseis erreichtes Entschlusselungsergebnis beispielsweise eme Satzstruktur oder em Ergebnis von Zahlen sein kann, welche (s) formal, d. h. von ihrem Aufbau, ihrer Grammatik usw., für den Hacker Sinn machen können, der eigentliche Inhalt jedoch von der ursprünglichen Daten- menge so abweicht, dass das Entschlusselungsergebnis faktisch für den Hacker nicht brauchbar ist. Da er dies jedoch ublicnerweise zum Zeitpunkt seines Entschlusselungs- vorganges nicht erkennen kann, wird er mit αem Erhalten des formal korrekten Entschlusselungsergebnisses seine weiteren Zugriffsversuche einstellen, wodurch die erf dungsgemaß beabsichtigte Sicherheitserhohung erreicht ist.In an advantageous manner according to the invention, it is not apparent to the hacker, in particular, whether his entry of a key actually led to the correct result or whether the result of the decision he reached only formally corresponds (is equivalent to) the original, secured amount of data. , in fact, however, the content is not useful for him. Specific examples will be explained later in the description of the figures; For a better explanation, it should only be given as an example that such a decision result achieved by entering the second key can be, for example, a sentence structure or a result of numbers, which (s) formally, ie of their structure, their grammar etc., make sense for the hacker but the actual content differs from the original amount of data so that the result of the decision is actually not useful for the hacker. However, since he cannot publicly recognize this at the time of his decision-making process, he will receive the formally correct decision result stop his further access attempts, whereby the intended security increase according to the invention is achieved.
Insbesondere für den Fall, dass im Rahmen der vorliegenden Erfindung eme große Anzahl von zweiten Schlüsseln (gegenüber etwa lediglich einem ersten, korrekten Schlüssel oder einer Menge von ersten Schlüsseln) generiert wird, ist somit die Wahrscheinlichkeit dafür, dass der Hacker bei seinen unberechtigten Zugriffsversuchen zu einem Entschlusselungsergebnis kommt, das nicht gleich der ursprunglichen Datenmenge ist, hoch, so dass die Sicherungswirkung der vorliegenden Erfindung entsprechend unterstutzt wird. Durch die mit der vorliegenden Erfindung erreichte Diffusitat bzw. Nicht-Erkennbarkeit , ob das erreichte Entschlusselungsergebnis tatsachlich der korrekten, ursprünglichen Datenmenge entspricht, wird somit eme völlig neue Dimension der Datensicherung eröffnet.In particular, in the event that a large number of second keys are generated within the scope of the present invention (compared to, for example, just a first, correct key or a set of first keys), the probability is that the hacker will gain access during his unauthorized attempts comes a decision result that is not equal to the original amount of data, so that the security effect of the present invention is supported accordingly. The diffusivity or non-recognizability achieved with the present invention as to whether the result of the decision actually corresponds to the correct, original amount of data thus opens up a completely new dimension in data backup.
Vorteilhaft für das Realisieren der Erfindung sind im Hauptanspruch angegebene Operationen, die im weiteren auch als semantische Verschlüsselung bezeichnet werden sollen und die innerhalb der bekannten Formalstruktur die Voraussetzung für das mhaltlicne Verandern bei formaler Aquiva- lenz schaffen (insoweit soll der Begriff "Grammatik" auch als Satz von Konventionen and Regelungen verstanden werden, deren Anwendung sowohl αie ursprüngliche Datenmenge als auch das mit dem zweiten Schlüssel erreichte Entschlusselungsergebnis so erscheinen lassen, als handele es sich hierbei um em regelgemaßes Ergebnis, beispielsweise einen grammatikalisch korrekten, (scheinbar) sinnvollen Satz) . Insbesondere durcn die im Rahmen der vorliegenden Erfindung vorgesehene Operation des Austauschens von Informationskomponenten, beispielsweise gegen eme grammatikalisch ent- sprechende (= äquivalente Komponente, die jedoch inhaltlich abweicht, lasst sich dieser Effekt m besonders gunstiger Weise beispielsweise dadurch, dass Wertangaben m Zanlen durcn andere Wertangaben ersetzt wer- den, oder aber Namen durch andere geändert werden, oder aber Ortsangaben durch andere geändert werden usw. (ohne dass natürlich die vorliegende Erfindung auf diese einfache Operation beschrankt wäre) .The operations specified in the main claim are advantageous for realizing the invention, which are also to be referred to below as semantic encryption and which, within the known formal structure, create the prerequisite for substantial changes in formal equivalence (in this respect the term "grammar" should also be used as A set of conventions and regulations are understood, the application of which makes both the original amount of data and the result of the decision achieved with the second key appear as if it were a regular result, for example a grammatically correct, (apparently) meaningful sentence). In particular, the operation of exchanging information components provided for in the context of the present invention, for example, against a grammatically corresponding (= equivalent component which, however, deviates in content, allows this effect to be carried out in a particularly advantageous manner For example, by replacing values in numbers with other values the, or names are changed by others, or locations are changed by others, etc. (without, of course, the present invention being limited to this simple operation).
Besonders vorteilhaft wird die vorliegende Erfindung dadurch weitergebildet, dass em autorisierter oder unautorisierter Benutzer nicht unmittelbar die Schlüssel eingibt (bzw. über elektronische Operationen verknüpft), sondern em — typischerweise nur aus wenigen Elementen bestehendes und damit beispielsweise auch gut merkbares -- Passwort als Zugriffs- bzw. Zugangssteuer- und -kontrollmstrument , zusammen mit einer geeigneten Einheit, welches dann über die weiterbildungsgemaß vorgesehene Schlusseldatei mit entspre- chend dem ersten oder zweiten Schlüssel verknüpft wird, und dieser dann in der Entschlusselungsemheit für die Entschlüsselung verwendet wird. Durch eine solche Schlusseldatei, die damit eme Zuordnung zwischen den von dem Benutzer einzugebenden Passworten und den tatsachlich zu verwenden- den Schlüsseln bestimmt, ist es zudem möglich, eme große Anzahl von Passworten zur Verfugung zu stellen, diesen einen oder mehreren des zweiten Schlusseis zuzuordnen und insbesondere auch im Vorfeld speziell vorzubestimmende Passworte zuzulassen, die zu dem korrekten (d. h. ersten Schlüssel) oder zu dem lediglich formal korrekten, inhaltlich jedoch falschen (d. h. zweiten Schlüssel) Ergebnis fuhren; dies erscheint besonders angebracht für solche Anwendungsfalle, bei welchen bereits vorstellbar ist, mit welchen Passworten typischerweise em Hacker einen uner- lauoten Zugriffsversuch tatigen wurde, und derartigen, erwartungsgemäß verwendeten Passworten konnte bereits im Vorfeld automatisch der zweite Schlüssel und damit auch das lediglich formal korrekte Entschlusselungsergebnis zugeordnet werαen (mit dem Effekt, dass daraufhin der Hacker die- ses wahrscheinlich als bereits korrekten Ent- schlusselungsversuch interpretieren und damit weitere Ent- schlusselungsversuche einstellen wurde) . Alternativ oder ergänzend ist das Passwort sowie die Schlusseldatei (bzw. eine zugeordnete Schlusselverarbei- tungse heit ) so gebildet, dass eine Passworteingabe eine indirekte Zuordnungsoperation auslost, etwa einen Sprung in der als Tabelle gebildeten Schlusseldatei, so dass die Möglichkeiten zur flexiblen Passwort- und Schlusselzuordnung zusätzlich erweitert werden können.The present invention is particularly advantageously further developed in that an authorized or unauthorized user does not directly enter the key (or linked via electronic operations), but rather a password, which typically consists of only a few elements and thus, for example, can also be easily recognized, or access control and control instrument, together with a suitable unit, which is then linked to the first or second key via the key file provided for further training, and which is then used in the decryption unit for decryption. Such a key file, which thus determines an assignment between the passwords to be entered by the user and the keys actually to be used, makes it possible to provide a large number of passwords, to assign them to one or more of the second key and in particular also to allow passwords to be predetermined in advance, which lead to the correct (ie first key) or to the only formally correct, but incorrect in terms of content (ie second key) result; this seems particularly appropriate for those application cases in which it is already conceivable which passwords a hacker would typically use to make an unauthorized access attempt, and such passwords, as expected, could automatically be used in advance for the second key and thus the only formally correct decision result were assigned (with the effect that the hacker would then probably interpret this as an already correct decryption attempt and thus stop further decryption attempts). As an alternative or in addition, the password and the key file (or an assigned key processing unit) is formed in such a way that a password entry triggers an indirect assignment operation, for example a jump in the key file formed as a table, so that the options for flexible password and key assignment can also be expanded.
Prinzipiell ist es zudem im Rahmen einer Realisierungsmog- lichkeit der Erfindung möglich, die Begriffe "Schlüssel" und "Passwort" synonym zu verwenden.In principle, it is also possible, within the scope of realizing the invention, to use the terms “key” and “password” synonymously.
Generell ist für die vorliegende Erfindung festzuhalten, dass die erfmdungsgemaßen Informationskomponenten eines elektronischen Dokuments eme für den Benutzer sinngebende Bedeutung besitzen und als Schriftworte, Zahlenwerte, Einzelbilder, Film- und/oder Tonsequenzen oder Frames oder Kombinationen von diesen realisiert sind, wobei die Grammatik em den Schriftworten, Zahlenwerten, Einzelbildern, Film- oder Tonsequenzen oder Frames zugrunde liegendes Ordnungssystem der Formalstruktur bildet.In general, it must be stated for the present invention that the information components of an electronic document according to the invention have meaning meaningful to the user and are realized as written words, numerical values, single images, film and / or sound sequences or frames or combinations thereof, the grammar em Written words, numerical values, single images, film or sound sequences or frames form the underlying system of the formal structure.
Eine weitere bevorzugte Weiterbildung der Erfindung sieht zudem für den erfmdungsgemaßen Aspekt der Speicherung ei- nes bzw. des passwortgeschutzten Zugriffs auf em elektronisches Dokument Mittel vor, die zum Zuordnen einer Mehrzahl von Passworten in einer n : 1-Bezιehung für den zweiten Schlüssel und/oder Mittel zum Vorgeben mindestens eines Passwortes durch den Benutzer mittels Eingabe in die Schlusseldateieinheit vorgesehen sind.A further preferred development of the invention also provides means for the inventive aspect of storing a or password-protected access to an electronic document, which are used to assign a plurality of passwords in an n: 1 relationship for the second key and / or Means for specifying at least one password by the user are provided by input into the key file unit.
Weitere Weiterbildungsmoglichkeiter der Erfindung sehen vor, dass der Manipulationseinheit gemäß der weiterbil- dungsgemaßen vorgesehenen konkreten Realisierung der Ver- schlusselungsemheit eme Zufallssteuerungsemheit zugeordnet ist, die das Vertauschen, Entfernen, Hinzufügen und/oder Austauschen durch die Manipαlationsemheit betreffend einzelne Informationskomponenten und/oder Folge (n) von Informationskomponenten zufallsabhangig, insbesondere nicht reproduzierbar, steuert.Further refinement possibilities of the invention provide that the manipulation unit is assigned a random control unit according to the specific implementation of the encryption unit provided for the further development, which is used to interchange, remove, add and / or exchange the individual unit of information and / or sequence (s) by the manipulation unit ) of Controls information components randomly, in particular not reproducibly.
Ergänzend oder alternativ ist es gemäß einer erfmdungsge- maßen Weiterbildung vorgesehen, der Manipulationseinheit eine Verschlusselungspara eteremheit zuzuordnen, die zum Speichern und/oder Einstellen vorbestimmter Parameter für das Vertauschen, Entfernen, Hinzufügen und/oder Austauschen durch die Manipulationseinheit ausgebildet ist, msbesonde- re betreffend eme durch eme Anzahl des Vertauschens, Ent- fernens, Hmzufugens und/oder Austauschens erreichte Ver- schlusselungstiefe .Additionally or alternatively, according to a development according to the invention, it is provided that the manipulation unit is assigned an encryption parameter unit which is designed to store and / or set predetermined parameters for the exchange, removal, addition and / or exchange by the manipulation unit, in particular with regard to The depth of encryption achieved by the number of exchanges, removals, additions and / or exchanges.
Weiter vorteilhaft und weiterbildungsgemaß ist zudem der Manipulationseinheit eine Konvertierungseinheit nachgeschaltet, die zum Erzeugen einer elektronisch übertragbaren Volumendatei aus der verschlüsselten Datenmenge als verschlüsselte Form des elektronischen Dokuments sowie einer bevorzugt aktiv ablauffähigen Programm- und/oder Scπptda- tei aus der Schlusseldatenmenge als Rekonstruktionsdatei ausgebildet ist.Further advantageous and in accordance with further training, the manipulation unit is also followed by a conversion unit which is designed to generate an electronically transferable volume file from the encrypted data set as an encrypted form of the electronic document and a preferably actively executable program and / or script file from the key data set as a reconstruction file.
Wahrend die vorliegende Erfindung ihre primären Anwendungsfelder im Schutz von elektronischen Daten und Dateien, so- wohl auf lokaler als auch auf Remote-Ebene, besitzt, ist die Breite der Anwendungen unbegrenzt. So sollte sich insbesondere auch anbieten, die vorliegende Erfindung auf das besonders sensible Gebiet des Zugriffsschutzes auf PCs anzuwenden. Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Aus- fuhrungsbeispiels anhand der Figuren; diese zeigen mWhile the present invention has its primary fields of application in the protection of electronic data and files, both locally and remotely, the range of applications is unlimited. In particular, it should also be appropriate to apply the present invention to the particularly sensitive area of access protection on PCs. Further advantages, features and details of the invention result from the following description of an exemplary embodiment with reference to the figures; these show m
Fig. 1: em schematisches Blockschaltbild der erfmdungsgemaßen Vorrichtung gemäß einer ersten Ausfuhrungsform;1: a schematic block diagram of the device according to the invention in accordance with a first embodiment;
Fig. 2: eine Darstellung emes mit dem ersten Schlüssel entschlüsselten Datensatzes, der einem Origi- naldatensatz entspricht;2: a representation of a data record decrypted with the first key, which corresponds to an original data record;
Fig. 3: eine Darstellung eines mit dem zweiten Schlüssel entschlüsselten Datensatzes, der inhaltlich nicht brauchbar ist, formal jedoch mit dem Oπgmalda- tensatz äquivalent ist;3: a representation of a data record decrypted with the second key, which is not usable in terms of content, but is formally equivalent to the original data record;
Fig. 4: em schematisches Blockschaltbild der Funktionskomponenten der Verschlusselungse heit 10 m Fig. 1 undFig. 4: a schematic block diagram of the functional components of the cryptographic unit 10 m Fig. 1 and
Fig. 5: em schematisches Blockschaltbild emer weiteren Ausfuhrungsform der vorliegenden Erfindung, die insoweit den allgemeinen Erfindungsgedanken prak- tisch umsetzt.5: a schematic block diagram of a further embodiment of the present invention, which practically implements the general inventive concept.
Eme Verschlusselungsemheit 10, üblicherweise mittels eines handels blichen PC realisiert, ist in der in Fig. 1 gezeigten Weise mit einer E gabeemheit 12 für Origmalda- ten, im vorliegenden Fall Daten eines organisationsinternen Berichtswesens mit Finanzdaten, ausgebildet. Über die Einheit 12 (zusatzlich oder alternativ als Datenspeichereinheit realisiert) werden entsprechend zu verschlüsselnde Daten der Verschlusselungsemheit 10 zugeleitet, diese er- zeugt daraufhin eme verschlüsselte Datenmenge (verschlüsselte Datei) und speichert diese m emer Daten- speicheremheit 14. Die zum korrekten Entschlüsseln benotigte Schlusseldatei wird gleichzeitig n einer Schlus- seldateiemheit 16 abgelegt, und em Passwort, mit welchem em Benutzer auf die korrekte Schlusseldatei (im weiteren auch erster Schlüssel genannt) zugreifen kann, wird dem Benutzer mittels emer Passwort-Interface- bzw. Ausgabeem- heit (18) m geeigneter Weise, z. B. durch Anzeige, Ausdrucken, Em- bzw. Vorgeben durch den Benutzer od. dgl . , kommuniziert .A encryption unit 10, usually implemented by means of a commercially available PC, is designed in the manner shown in FIG. 1 with an input unit 12 for original data, in the present case data of an internal reporting system with financial data. Data to be encrypted is sent to the encryption unit 10 via the unit 12 (additionally or alternatively implemented as a data storage unit), which then generates an encrypted amount of data (encrypted file) and stores this data storage unit 14. The key file required for correct decryption is simultaneously n a final stored file unit 16, and a password with which a user can access the correct key file (hereinafter also referred to as the first key) is given to the user by means of a password interface or output unit (18) in a suitable manner, eg. B. by display, printout, Em or predefined by the user or the like. , communicates.
Gibt em autorisierter Benutzer nunmehr das korrekte Pass- wort über eme Passwort-Emgabeemheit 20 wiederum in das System em, greift eme nachgeschaltete Entschlusselungs- einheit 22 mit diesem Passwort auf die Schlusseldateiem- heit 16 zu, erhalt von dort die korrekte Ent- schlusselungsdatei (den ersten Schlüssel) , fuhrt daraufhin den Entschlusselungsvorgang auf das n der Datenspeichereinheit 14 abgelegte, verschlüsselte Dokument (d. h. den entsprechenden Datensatz) durch und gibt das korrekte, entschlüsselte Ergebnis über eme geeignete Ausgabeeinheit 24, z. B. einen Bildschirm, Drucker od. dgl., dem Benutzer aus .If an authorized user now again enters the correct password into the system em via a password emitting unit 20, a subsequent decryption unit 22 accesses the key file unit 16 with this password, and receives the correct decryption file (the first key), then carries out the decryption process on the encrypted document (ie the corresponding data record) stored in the data storage unit 14 and outputs the correct, decrypted result via a suitable output unit 24, e.g. B. a screen, printer or the like, the user.
Soweit stimmt das beschriebene System bzw. dessen Funktionalität mit Vorrichtungen aus dem Stand der Technik uber- em; zusätzlich zeichnen sicr jedoch die in Fig. 1 gezeig- ten Funktionskomponenten durch folgende technische Eigenschaften aus:As far as the system described or its functionality is correct with devices from the prior art; in addition, however, they distinguish the functional components shown in FIG. 1 by the following technical properties:
Zum einen fuhrt die Verschlusselungsemheit 10 auf die zu verschlüsselnde Orιgmaldate_ (den ursprünglichen Daten- satz) eme Verschlusselungsoperation aus, die in einem Vertauschen und/oder Entfernen emer Informationskomponente der ursprünglichen Datenmenge, einem Hinzufügen einer Informationskomponente an eme vorbestimmte Position m der ursprünglichen Datenmenge oαer einem Austauschen einer In- formationskomponente gegen eine uolicherweise in der ursprünglichen Datenmenge nicht, enthaltenen Informationskomponente besteht. Dieser Vorgang, αer im weiteren auch als semantische Verschlüsselung cezeicnnet werden soll, ist m der internationalen Patentanmeldung PCT/EP 00/06824 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprunglichen Datenmenge beschrieben und soll hinsichtlich der dort beschriebenen Erzeugung des Schlusseis bzw. der Entschlüsselung als vollumfanglich n die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten.On the one hand, the encryption unit 10 performs an encryption operation on the original data to be encrypted (the original data set), which involves exchanging and / or removing an information component from the original data set, adding an information component to a predetermined position m of the original data set or else There is an exchange of an information component for an information component that is not usually contained in the original data set. This process, which is also to be cezeicnnet in the following as semantic encryption, is m the international patent application PCT / EP 00/06824 described as a method for encrypting an electronically stored, original amount of data and with regard to the generation of the key or decryption described there should be considered as fully included in the present application description as belonging to the invention.
Exemplarisch sei die durchgeführte semantische Verschlüsselung am ersten Beispiel der Fig. 2 und 3 erläutert; so zeigt die Fig. 2 eme Origmaldatei bzw. das Ergebnis emer korrekten Entschlüsselung einer semantisch verschlüsselten Origmaldatei, und Fig. 3 zeigt einen entsprechenden Datensatz, wie er das Ergebnis einer semantischen Verschlusse- lung sein kann: Wie namlich dem Vergleich der Fig. 2 und 3 zu entnehmen ist, handelt es sich bei den jeweiligen Datensätzen, die einen Transaktionsvorgang in dem internen, firmenspezifischen Informationssystem des Ausfuhrungs- beispiels beschreiben, jeweils um einen Buchungsvorgang, der auch nach erfolgter Verschlüsselung (Fig. 3) noch als Buchungsvorgang erkennbar ist, allerdings sind die verschiedenen Datenmhalte modifiziert worden: So ist sowohl das Datum noch als Datum erkennbar, jedoch inhaltlich em anderes als das ursprungliche Datum der Fig. 2. Entspre- chendes gilt für die Angabe des Vorgangs, wobei hier die ursprüngliche Inhaltskomponente "Eingabe" durch eme grammatikalisch äquivalente Inhaltskomponente "Ausgabe" ersetzt wurde, genauso wie hinsichtlich des Betrages die Wahrungsangabe "DEM" durch eme äquivalente Währungsangabe "USD". Schließlich ist exemplarisch am Beispiel des Saldo gezeigt, dass αurch Vertauschen des Betrages wiederum natürlich em Geldbetrag entsteht, der jedoch inhaltlich mit dem ursprünglichen nicht übereinstimmt.The semantic encryption carried out is explained by way of example using the first example in FIGS. 2 and 3; 2 shows an original file or the result of a correct decryption of a semantically encrypted original file, and FIG. 3 shows a corresponding data record of how it can be the result of a semantic encryption: as the comparison of FIGS. 2 and 3, the respective data records that describe a transaction process in the internal, company-specific information system of the exemplary embodiment are each a booking process that can still be recognized as a booking process even after encryption (FIG. 3) The various data contents have been modified: Both the date and date can be recognized, but the content differs from the original date of Fig. 2. The same applies to the specification of the process, whereby the original content component "input" by eme grammatically equivalent content component "output" has been replaced, as well with regard to the amount, the currency indication "DEM" by means of an equivalent currency indication "USD". Finally, using the example of the balance as an example, it is shown that, by swapping the amount, there is of course a monetary amount, which, however, does not match the original content.
Die Vorrichtung gemäß Fig. 1, und dort insbesondere die Verschlusselungsemheit 10, besitzt die Eigenschaft, mindestens einen verschlüsselten Datensatz gemäß Fig. 3 zu erzeugen, der namlich, wie oben erläutert, zwar von seiner Form her einem korrekt entschlüsselten bzw. ursprünglichen Ergebnis entspricht, inhaltlich jedoch von diesem verschieden ist und damit für den Benutzer (bzw. einem unberechtigt Zugreifenden) unbrauchbar ist; ohne weitergehende Uberpru- fungsmaßnahmen ist der Zugreifende jedoch nicht m der Lage festzustellen, ob es sich bei dem Datensatz der Fig. 3 tatsachlich um eme inhaltlich korrekte Entschlüsselung handelt.The device according to FIG. 1, and there in particular the encryption unit 10, has the property of generating at least one encrypted data record according to FIG. 3, which, as explained above, does by its own Form corresponds to a correctly decrypted or original result, but is different in content from it and is therefore unusable for the user (or an unauthorized accesser); Without further checking measures, however, the accessing party is not able to determine whether the data record in FIG. 3 is actually a decryption that is correct in terms of content.
Mit anderen Worten, im Rahmen der vorliegenden Erfindung wird durch geeignete Ausfuhrung des Verschlusselungsvorgan- ges auf die oben beschriebene, semantische Art mit den angegebenen Operationen mindestens em Verschlusselungsergeb- nis erzeugt, welches inhaltlich nach wie vor verschlüsselt ist, formell und strukturell jedoch einem unberechtigt Zugreifenden nicht erlaubt festzustellen, ob tatsachlich das inhaltlich korrekte Ergebnis vorliegt, ohne eine inhaltliche Überprüfung vorzunehmen.In other words, in the context of the present invention, through a suitable implementation of the encryption process in the above-described, semantic manner with the specified operations, at least one encryption result is generated, which is still encrypted in terms of content, but is formally and structurally an unauthorized accessing party It is not allowed to determine whether the correct result is actually available without checking the content.
Diese technische Maßnahme wird im Rahmen der vorliegenden Erfindung genutzt, um die Sicherheit des in Fig. 1 gezeigten Verschlusselungssystems zu erhohen: Indem namlich durch das Durchfuhren des Verschlusselungsvorganges die Verschlusselungsemheit 10 den ersten Schlüssel erzeugt (der das Wiederherstellen des Ursprungsdatensatzes gemäß Fig. 2 ermöglicht) und zusatzlich mindestens einen zweiten Schlüssel erzeugt, welcher zu einem Entschlusselungsergebnis gemäß Fig. 3 fuhrt, kann das in Fig. 3 gezeigte Entschlusselungsergebnis emen unberechtigt Zugreifenden dazu bewegen, von weiteren Entschlusselungs- bzw. Zugπffsversuchen abzusehen, in der Annahme, es handele sich tatsachlich um das von ihm gewünschte Ergebnis.This technical measure is used in the context of the present invention in order to increase the security of the encryption system shown in FIG. 1: by performing the encryption process, the encryption unit 10 generates the first key (which enables the original data record according to FIG. 2 to be restored). and additionally generates at least one second key, which leads to a decryption result according to FIG. 3, the decryption result shown in FIG. 3 can induce an unauthorized accessor to refrain from further decryption or access attempts, on the assumption that it is actually a question of a decision the result he wanted.
Wahrend prinzipiell bereits die so erzeugten Schlüssel (erster und zweiter Schlüssel) als Passworte im Rahmen der vorliegenden Erfindung betrachtet werden können, bietet es sich m der Praxis insbesondere an, den ersten Schlüssel (der ersten Schlusseldatei) bzw. dem zweiten Schlüssel (der zweiten Schlusseldatei) jeweils Passworte mittels der Ver- schlusselungs-Dateneinheit 16 (oder alternativ einer eine algorithmisch erzeugte Verbindung herstellenden Einheit) zuzuordnen, die gegenüber den -- notwendigerweise einen ge- wissen Datenumfang besitzenden -- Schlusseldateien kurzer und kompakter gefasst werden können.In principle, while the keys generated in this way (first and second keys) can already be considered as passwords in the context of the present invention, it is particularly practical in practice to use the first key (the first key file) or the second key (the second key file) to assign passwords by means of the encryption data unit 16 (or alternatively to a unit producing an algorithmically generated connection), which can be made shorter and more compact than the key files - which necessarily have a certain amount of data.
Konkret wurde ja eine Schlusseldatei A (für Fig. 2) bzw. B (für Fig. 3) all jene Angaben und Operationen beinhalten, welche zum Wiederherstellen bzw. Herstellen der jeweiligen formal äquivalenten Datensatze notwendig sind, so etwa die ausgetauschten Begriffe, Indexangaben für eine Reihenfolgeverschiebung usw., so dass eine unmittelbare Handhabung der Schlüssel (bzw. Schlusseldateien), z. B. in Form von Zei- chenstrings wenig praktikabel ist. Ordnet man dagegen, wie gemäß nachfolgender Tabelle 1 gezeigt, den jeweiligen Schlusseldateien A (für die korrekte Entschlüsselung gemäß Fig. 2) bzw. B (für die lediglich formal korrekte, inhaltlich jedoch nicht zielfuhrende Entschlüsselung gemäß Fig. 3) jeweilige Passworte in Form einer vierstelligen Zahl zu, wird die Handhabung durch den Benutzer deutlich erleichtert, da er sich nur noch das jeweilige Passwort zu merken braucht :Specifically, a key file A (for Fig. 2) or B (for Fig. 3) would contain all the information and operations that are necessary for the restoration or production of the respective formally equivalent data records, such as the exchanged terms, index information for an order shift etc., so that immediate handling of the keys (or key files), e.g. B. in the form of character strings is not very practical. On the other hand, as shown in Table 1 below, one assigns the respective key files A (for the correct decryption according to FIG. 2) or B (for the only formally correct decryption according to FIG. 3, which does not lead to content) in the form of a password four-digit number, handling is significantly easier for the user, since he only needs to remember the respective password:
Tabelle 1:Table 1:
Zuordnung von Passwort und Schlüsseldatei in Schlusselda- teieinheit 16Assignment of password and key file in key file unit 16
Wie der Tabelle 1 zu entnehmen ist, generiert im vorliegenden Ausfuhrungsbeispiel die Verschlusselungsemheit 10 eine korrekte Schlusseldatei A, welcher das Passwort "7123", einzugeben in die Emgabeemheit 20, zugeordnet ist. Paral- lel erzeugt jedoch im gezeigten Ausfuhrungsbeispiel die Verschlusselungsemheit 10 vier weitere Passworte (oder diese werden vom Benutzer geeignet eingegeben) , denen jeweils die Schlusseldatei B zugeordnet ist, mit der Wirkung, dass bei Eingabe etwa der Ziffernfolge "1302" die Ent- schlusselungsemheit 22 das Ergebnis gemäß Fig. 3 erzeugt. As can be seen from Table 1, in the present exemplary embodiment, the encryption unit 10 generates a correct key file A, to which the password "7123", to be entered in the transmission unit 20, is assigned. In parallel, however, in the exemplary embodiment shown, the encryption unit 10 generates four further passwords (or these are entered by the user in a suitable manner), each of which is assigned the key file B, with the effect that when the number sequence “1302” is entered, the decryption unit 22 the result shown in FIG. 3.
Besonders bevorzugt ist es dabei, die Anzahl der Passworte, die zu einer nur formal korrekten, inhaltlich jedoch nicht orauchbaren Ausgabe gemäß Fig. 3 fuhren, deutlich großer zu zahlen, als die Anzahl von Passworten für die korrekte Schlusseldatei A - entsprechend lasst sich die Wahrscheinlichkeit beeinflussen, dass durch Ausprobieren oder zusätzliche Eingabe em unberechtigt Zugreifender zu dem Entschlusselungsergebnis gemäß Fig. 3 gerat. Jede Eingabe au- ßerhalb der in Tabelle 1 gezeigten Passworter wurde im vorliegenden Fall zu einem -- ersichtlich -- unbrauchbaren Entschlusselungsergebnis fuhren. Eine Variante dieser Ausgabe des Entschlusselungsergebnisses konnte darin liegen, oass die Erkennbarkeit des falschen bzw. unbrauchbaren Ent- schlusselungsergebnisses m einer besonderen Form, Gestaltung oder Kennzeichnung des Entschlusselungsergebnisses liegt, die als solche dem Benutzer bekannt ist; als Beispiele kamen hier in Frage etwa eme spezielle Farbgebung eines ausgegebenen Dokuments, eme Anordnung eines Bildes oder eines graphischen Elementes einer bestimmten Position, e akustisches Signal oder dergl .It is particularly preferred here to pay the number of passwords which lead to an only formally correct, but not content-relevant output according to FIG. 3, significantly larger than the number of passwords for the correct key file A - the probability can be correspondingly reduced influence that trying out or additional input em unauthorized access to the result of the decision according to FIG. 3. Any entry outside of the passwords shown in Table 1 in the present case led to an - obviously - unusable result of the decision. A variant of this edition of the decryption result could be that the recognizability of the wrong or unusable decryption result lies in a special form, design or labeling of the decryption result that is known to the user as such; Examples include a special coloring of an output document, an arrangement of an image or a graphic element of a certain position, an acoustic signal or the like.
Besonders bevorzugt ist es zudem, gemäß einer (in der Fig. nicht gezeigten) Passwort-Emgabe- bzw. Vorgabeeinheit die Moglιchke t zu schaffen, besonders einschlägige, üblicherweise durch einen Verletzer bzw. Unberechtigten zu erwartende Passworteingaben dadurch ir der Tabelle für die Schlusse_dateιemheιt zu berücksichtigen, dass diesen mut- maßlichen Angriffen im Vorfeld bereits das lediglich formal richtige Entschlusselungsergebnis zugeordnet wird. Typische Anwendungsfalle hierfür sind etwa bei aus Zahlen bestehenden Passwortern Geburtsdaten oder ähnliche Zahlenkomb a- tionen, von denen em unberechtigt Zugreifender üblicherweise annimmt, dass sie als Passworte eingestellt bzw. benutzt worden sind und somit zu erwarten ist, dass em unberechtigt Zugreifender mit diesen seine ersten Zugriffsversuche starten durfte. Hacker-Angriffen kann daher durch ei- ne Vorwahlmoglichkeit der Passworte noch effizienter begegnet werden.It is particularly preferred is also in accordance with a (in Fig. Not shown) password Emgabe- or default unit M oglιchke to provide t, particularly relevant, usually by an infringer or unauthorized expected password inputs characterized ir the table for the Schlusse_dateιemheιt to take into account that this the only formally correct decision result is assigned to dimensional attacks in advance. Typical cases of application for this are, for example, in the case of passwords consisting of numbers, dates of birth or similar combinations of numbers, of which an unauthorized accessor usually assumes that they have been set or used as passwords and it is therefore to be expected that an unauthorized accesser will use his first Access attempts allowed to start. Hacker attacks can therefore be countered even more efficiently by pre-selecting the passwords.
Eme Weiterbildungsmoglichkeit bzw. bevorzugte Variante dieses Ausfuhrungsbeispieles liegt darin, vorbestimmte (vorgewählte) Passworte nicht explizit vorzugeben, sondern diese im Bedarfsfall aus einer elektronisch vorhandenen (typischerweise umfangreichen) Auswahlliste, etwa eines Dictionarys, geeignet heranzufuhren und als eingestellte Passworte zu berücksichtigen. Dies hatte dann die Konse- quenz, dass etwa bei einer Vielzahl von ebenfalls auf em elektronisches Verzeichnis (Dictionary) gestutzten, miss- brauchlichen Zugriffsversuchen kurzfristig mit der erfmdungsgemaß vorgesehenen Reaktion, namlich der Auslosung des zweiten Funktionsbetriebes, reagiert werden kann, woraufhin dann zu erwarten ist, dass der missbrauchlich zugreifende seine Hackversuche einstellt.A further training option or preferred variant of this exemplary embodiment is not to explicitly specify predetermined (preselected) passwords, but rather to use them appropriately from an electronically available (typically extensive) selection list, for example a dictionary, and to take them into account as set passwords. This then had the consequence that, for example, in the case of a large number of improper access attempts also based on an electronic directory (dictionary), the reaction provided for in accordance with the invention, namely the drawing of the second function mode, can be reacted to at short notice, whereupon to be expected is that the abuser stops hacking.
Eine weitere Möglichkeit der Weiterbildung dieses Erfindungsgedankens, aber auch des vorhergehenden allgemeinen Erfindungsgedankens liegt darin, eme Vielzahl von eingestellten Passworten (zweiten Passworten im Rahmen der Erfindung) parametrisiert , bevorzugt zufallsabhangig, zu aktivieren bzw. zu deaktivieren, so dass durch diese ergänzende Maßnahme auch die Möglichkeit geschaffen wird, dass als zweite Passworte im Rahmen der Erfindung vorgesehene Passworte trotzdem zu keiner Funktionsauslosung bzw. zu einer Fehlermeldung oder dergl. fuhren. Gemäß einer bevorzugten Weiterbildung der Erfindung ist vorgesehen, dass, im Hinblick auf em zum Ergebnis führendes, korrektes Passwort, beispielsweise "7123" in Tabelle 1, automatisiert durch das System eme erfmdungsgemaße Un- scharfe dadurch erzeugt wird, dass benachbarten Zeichen dieser Zeichenkette, z. B. "8123", "7234", "7122" usw., automatisch "B" als Schlusseldatei zugeordnet ist. Auch durch diese Maßnahme lasst sich in wirkungsvoller Weise die Sicherheit des traditionellen passwortgeschutzten Datenzu- gπffs weiter erhohen.Another possibility of further developing this inventive idea, but also the previous general inventive idea, is to parameterize, preferably randomly, parameterize a large number of set passwords (second passwords within the scope of the invention), so that this additional measure also enables Possibility is created that passwords provided as second passwords within the scope of the invention nevertheless do not lead to a function triggering or to an error message or the like. According to a preferred development of the invention, it is provided that, with regard to the correct password leading to the result, for example “7123” in Table 1, the system eme fuzzy in accordance with the invention is generated automatically by the fact that adjacent characters of this character string, eg , B. "8123", "7234", "7122" etc., automatically "B" is assigned as a key file. This measure can also effectively increase the security of traditional password-protected data access.
Unter Bezug auf die Fig. 4 wird nachfolgend eme praktischkonstruktive Realisierungsform der Verschlusselungsemheit 10 sowie des die Infrastruktur zur semantischen Verschlus- seiung betreffenden Aspekts der vorliegenden Erfindung beschrieben.A practical constructional implementation form of the encryption unit 10 and of the aspect of the present invention relating to the semantic encryption infrastructure will be described below with reference to FIG. 4.
Die Fig. 4 zeigt dabei m einer schematischen Blockschaltbild-Darstellung den Aufbau der Verschlusselungsemheit 10 als Schlusselerzeugungs- und Verwaltungseinheit mit den zugehörigen Funktionskomponenten im Rahmen der vorliegenden Erfindung, die benutzt werden kann, um durch die erfin- dungsgemaße Technologie der semantischen Verschlüsselung zu schutzende elektronische Dokumente in die geschützte Daten- menge (Volumendatei) und zugehörige Schlüssel (Schlusseldateien bzw. Schlusseldatenmengen) umzusetzen. Dabei ermöglicht es die im Zusammenhang mit Fig. 4 beschriebene Ausfuhrungsform im Rahmen der Erfindung, nicht nur lediglich eme (beim Wiederherstellen zur ursprünglichen, kor- rekten Datenmenge fuhrende) Schlusseldatenmenge zu erzeugen, sondern eme Mehrzahl von Schlusseldatenmengen, so dass auch durch diesen Aspekt des Vorliegens einer Mehrzahl möglicher Schlüssel (von denen auch wiederum einer zu dem auch inhaltlich korrekten, und nicht nur schembar korrek- ten Ergebnis fuhrt) die Sicherheit der vorliegenden Erfindung realisiert werden kann. Als alternatives Beispiel zu den Fig. 2 und 3 soll mit der Fig. 4 ein elektronisches Textdokument beschrieben werden, welches einem üblichen Format (z.B. Microsoft WORD) vorliegt und mit geeigneten Texteditoren erstellt wurde. Das Textdokument besteht aus dem SatzFIG. 4 shows a schematic block diagram representation of the structure of the encryption unit 10 as a key generation and administration unit with the associated functional components within the scope of the present invention, which can be used to protect electronic electronics using the semantic encryption technology according to the invention Convert documents into the protected data set (volume file) and associated keys (key files or key data sets). The embodiment described in connection with FIG. 4 makes it possible within the scope of the invention not only to generate only a set of key data (which leads to the original, correct amount of data when restoring), but also a plurality of key data sets, so that this aspect of the The presence of a plurality of possible keys (one of which in turn also leads to the correct result in terms of content, and not only correctable in terms of schema) the security of the present invention can be realized. As an alternative example to FIGS. 2 and 3, FIG. 4 is to be used to describe an electronic text document which is in a conventional format (for example Microsoft WORD) and was created using suitable text editors. The text document consists of the sentence
Peter geh t um 20. 00 Uhr zum Bahnhof . Der Zug ist pünktlich .Peter goes to the train station at 8:00 p.m. The train is on time.
ist m der Speichereinheit 12 gemäß Fig. 4 gespeichert und soll in nachfolgend zu beschreibender Weise durch Wirkung der in Fig. 4 gezeigten, weiteren Funktionskomponenten semantisch verschlüsselt werden.4 is stored in the memory unit 12 according to FIG. 4 and is to be semantically encoded in the manner to be described below by the action of the further functional components shown in FIG. 4.
Eme der Dokumentspeichereinheit 12 nachgeschaltete Lese- /Zugriffsemheit 54, welche mit einer Formatdateneinheit 56 zusammenwirkt, stellt fest, dass das obige, m der Spei- chereinheit 12 gespeicherte Dokument der Formatstruktur MS- WORD folgt (ldealerweise enthalt die Formatdateneinheit 56 samtliche Format- bzw. Strukturinformationen gangiger Da- tenformate) , und greift mit diesen (dateibezogenen) Formatinformationen auf das Textdokument in der Dokument- speicheremheit 12 zu. Die der Lese-/Zugπffsemheit 54 nachgeschaltete Analyseeinheit 58 ist nunmehr m der Lage, auf der Basis der von der Leseeinheit 54 gelesenen Doku- mentmformationen diese zu analysieren und zu bewerten, wobei die Analyseeinheit 58 zum einen das elektronische Dokument m seine einzelnen Informationskomponenten zerlegt und diese in eme Informationskomponentenspeicheremheit 60 ablegt (im vorliegenden Beispiel waren dies die einzelnen Worter) , und zusatzlich die Dokumentstruktur als Struktur von zwei durch Punkte begrenzten Sätzen erkennt und diese Dokumentstruktur in der Dokumentstrukturspeichereinheit 62 zerlegt ablegt. Insoweit erhalt der Inhalt der Einheit 62 den Charakter einer dokumentspezifischen Metadatei, auf die auch spatere Verschlusselungsvorgange (auch ggf. nur selektiv) zugreifen können. Konkret konnte der Inhalt der Dokumentstruktur- speicheremheit nach der Analyse des Ausgangsdokuments durch die Analyseeinheit wie folgt aussehen:A read / access unit 54 connected downstream of the document storage unit 12, which interacts with a format data unit 56, determines that the above document, which is stored in the storage unit 12, follows the format structure MSWORD (ideally, the format data unit 56 contains all format or Structural information of common data formats), and accesses the (document-related) format information to the text document in the document storage unit 12. The analysis unit 58 downstream of the reading / pulling unit 54 is now able to analyze and evaluate it on the basis of the document information read by the reading unit 54, the analysis unit 58 firstly breaking down the electronic document m and its individual information components and stores this in an information component storage unit 60 (in the present example these were the individual words), and additionally recognizes the document structure as a structure of two sentences delimited by points and stores this document structure in the document structure storage unit 62 decomposed. In this respect, the content of the unit 62 is given the character of a document-specific metafile, which can also be accessed later (also possibly only selectively). Specifically, the content of the document structure storage unit after the analysis of the original document by the analysis unit could look as follows:
Satz 1 (1, 2, 3, 4) Satz 2 (1, 2, 3),Set 1 (1, 2, 3, 4) Set 2 (1, 2, 3),
wahrend die Informationskomponentenspeicheremheit 60 dieser strukturellen Analyse entsprechenden Informationskomponenten, also Worte enthalt:while the information component storage unit 60 contains information components corresponding to this structural analysis, that is to say words:
(1.1) Peter(1.1) Peter
(1.2) geht(1.2) goes
(1.3) um 20.00 Uhr(1.3) at 8 p.m.
(1.4) zum Bahnhof (2.1) der Zug (1.4) to the station (2.1) the train
(2.3) punktlich(2.3) punctually
Mit dieser für das nachfolgende Vornehmen der Verschlusse- lungsoperationen wichtigen Vorbereitung ist es nunmehr möglich, sowohl auf die einzelnen Informationskomponenten (im vorliegenden Beispiel die einzelnen Worte), als auch auf die Folgen von Informationskomponenten bzw. Strukturen die Basisoperationen der semantischen Verschlüsselung durchzu- fuhren, namlich das Vertauschen, Entfernen, Hinzufügen oder Austauschen. Dabei liegt eme wesentliche Schutzwirkung der erfmdungsgemaßen semantischen Verschlüsselung darin, dass diese Operationen nicht beliebig durchgeführt werden, sondern dass dies vielmehr unter Beibehaltung der grammatika- lischen, syntaktischen und/oder formatmaßigen Regeln erfolgt, so dass auch als Ergebnis der Verschlüsselung em Resultat entsteht, welches schembar (d.h. ohne inhaltliche Prüfung) korrekt zu sein scheint, mit anderen Worten, dem man nicht ansieht, dass es sich der Tat um em ver- schlusseltes Ergebnis handelt. Im vorliegenden Ausfuhrungsbeispiel wird mit Hilfe der Verschlusselungsemheit aus dem oben angegebenen elektronischen Dokument der folgende Text:With this preparation, which is important for the subsequent implementation of the encryption operations, it is now possible to carry out the basic operations of the semantic encryption both on the individual information components (in the present example, the individual words) and on the sequences of information components or structures. namely swapping, removing, adding or exchanging. The essential protective effect of the semantic encryption according to the invention lies in the fact that these operations are not carried out arbitrarily, but rather that the grammatical, syntactic and / or format-related rules are maintained, so that the result of the encryption is a result of which Schematic (ie without checking the content) seems to be correct, in other words, one does not see that the fact is an encoded result. In the present exemplary embodiment, with the help of the encryption unit, the electronic document specified above becomes the following text:
Thomas kommt um 1 6. 00 Uhr vom Friedhof . Der Zug ist pünktlich .Thomas comes from the cemetery at 1:00 a.m. The train is on time.
Ohne Kenntnis des wahren Inhaltes erscheint dieser Satz also wie ein offenes, unverschlüsseltes Ergebnis, so dass eine wesentliche, schut zbegrundende Wirkung der vorliegenden Erfindung bereits darin liegt, dass em Angreifer angesichts dieses Textes möglicherweise gar nicht erst den Eindruck gewinnt, es handle sich um eme Verschlüsselung, und so von Anfang an einen Angriff auf diesen Text unterlaßt.Without knowing the true content, this sentence appears to be an open, unencrypted result, so that an essential protective effect of the present invention is that an attacker may not even get the impression that this text is an eme Encryption, and so attacks from the beginning on this text.
Konkret wurde im vorliegenden Ausfuhrungsbeispiel durch Wirkung einer Aquivalenzemheit 70 (die m ihrer einfachsten Fassung als Tabelle bzw. Datenbank von äquivalenten, d.h. entsprechenden und austauschbaren, Begriffen verstanden werden kann, folgendes vorgenommen: Die Inhaltskompo- nente "Peter" des Ausgangsdokuments wurde durch die grammatikalisch äquivalente Inhaltskomponente "Thomas" ersetzt, wobei Satzstruktur und Grammatik beibehalten wurden, der Sinn des Ursprungsdokuments jedoch bereits zerstört ist. Entsprechend wurde die Inhaltskomponenten "geht" des Ur- Sprungsdokuments in die äquivalente Komponente "kommt" ersetzt, die Inhaltskomponente "um 20.00 Uhr" wurde ersetzt durch "um 16.00 Uhr" (hier wurde durch Wirkung der Aquivalenzemheit festgestellt, dass es sich um e numerisches Datum in Form einer Uhrzeit handelt, so dass eme Manipula- tion innerhalb der zulässigen Uhrzeiten möglich war) , und die Inhaltskomponente "zum Bahnhof" wurde ersetzt durch die Inhaltskomponente "vom Friedhof". Dabei wurde zudem durch eme ebenfalls mit der Manipulationseinheit 64 verbundene, den geschilderten Verschlusselungsbetrieb beeinflussende semantische Regeleinheit 72 sichergestellt, dass das Ver- schlusselungsergebnis "...kommt ... vom Friedhof" grammatikalisch und syntaktisch korrekt ist, insoweit also nicht als manipuliert identifiziert werden kann. (Auch das zu- satzliche "zum" wäre hier korrekt) . Auch wurde mittels der Manipulationseinheit 64 und der zusammenwirkenden Aquiva- lenzemheit 70 bzw. semantischen Regelemheit 72 festgestellt, dass die Inhaltskomponente "der Zug" des nachfolgenden Satzes in einem inhaltlichen Bezug zu der in den vorhergehenden Satz neu eingebrachten Inhaltskomponente "Friedhof" steht, so dass selbst ohne eme Verschlüsselung des zweiten Satzes em völlig anderer Sinn (und damit em Verschlusselungseffekt) entsteht.Specifically, in the present exemplary embodiment, the effect of an equivalence unit 70 (which in its simplest version can be understood as a table or database of equivalent, ie corresponding and interchangeable, terms) was carried out as follows: The content component "Peter" of the original document was changed grammatically equivalent content component "Thomas" has been replaced, while sentence structure and grammar have been retained, but the meaning of the original document has already been destroyed. Accordingly, the content component "goes" of the original document has been replaced by the equivalent component "comes", the content component "at 8:00 p.m." was replaced by "at 4:00 p.m." (here it was determined by the effect of the equivalence that it was a numerical date in the form of a time, so that manipulation was possible within the permitted times), and the content component "to the station "was replaced by the content component" vo m cemetery ". It was also ensured by a semantic control unit 72, which is also connected to the manipulation unit 64 and influences the described encryption operation, that the encryption result "... comes ... from the cemetery" is grammatically and syntactically correct, so that it cannot be identified as manipulated can. (That too sentence "to" would be correct here). It was also determined by means of the manipulation unit 64 and the interacting equivalence unit 70 or semantic rule unit 72 that the content component "the move" of the following sentence has a content-related relationship to the content component "graveyard" newly introduced in the previous sentence, so that Even without encrypting the second sentence, a completely different meaning (and thus an encryption effect) arises.
1010
Insbesondere entspricht die Funktionalitat der Aquiva- lenzemheit 70 bzw. der semantischen Regelemheit 72 einer elektronisch zugreifbaren Form eines Thesaurus od. dgl., mit welchem bereits, etwa im Falle von Worten, äquivalente 15 oder entgegengesetzte (gleichwohl begrifflich zusammengehörige) Begriffe einfach aufgefunden und weiter verwertet werden können.In particular, the functionality of the equivalence unit 70 or the semantic rule unit 72 corresponds to an electronically accessible form of a thesaurus or the like, with which, in the case of words, for example, equivalent 15 or opposite (but conceptually related) terms can be found easily and further can be used.
Zusätzlich ist in Ausfuhrungsbeispiel der Fig. 4 vorgese- 20 hen, dass eme Verschlusselungstiefe der durch die Verschlusselungsemheit 10 gemäß Fig. 4 erreichten Verschlüsselung vorgewählt werden kann. So ist namlich der Manipula- tionsemheit 64 eine Verschlusselungsparameteremheit 66 zugeordnet, welche dem durch den Manipulationsvorgang in 25 der Einheit 64 erreichten Ablauf der einzelnen Operationen Steuer- bzw. beeinflussbar macht und so ermöglicht, dass eme Verschlusselungstiefe bzw. eme Anzahl von Emzelope- rationen beemflusst werden können. Dies lasst sich insbesondere auch zufallsabhangig erreichen, und zwar mittels 30 der ebenfalls der Manipulationseinheit zugeordneten Zu- fallssteuerungsemheit 68.In addition, in the exemplary embodiment in FIG. 4, it is provided that the encryption depth of the encryption achieved by the encryption unit 10 according to FIG. 4 can be preselected. Namely, the manipulation unit 64 is assigned an encryption parameter unit 66 which makes the sequence of the individual operations achieved by the manipulation process in the unit 64 controllable and / or influenceable and thus enables an encoding depth or a number of emulation operations to be influenced can be. This can in particular also be achieved in a random manner, by means of the random control unit 68, which is also assigned to the manipulation unit.
Als Ergebnis dieser beschriebenen, einfachen Verschlusse- lungsoperationen wird somit das VerschlusselungsergebnisThe result of these described simple encryption operations is the encryption result
"Thoma s kommt um 1 6. 00 Uhr vom Friedhof . Der Zug is t pünktlich . " als Volumendaten (d. h. als verschlüsselte Datenmenge) ausgegeben und in einer hierfür vorgesehenen Speichereinheit 14 abgelegt, wahrend ein das Rekonstruieren erster Schlüssel (im vorliegenden Ausfuhrungsbeispiel eine Information über die jeweils vertauschten Worte mit deren Position im Satz sowie in jeweiligen inhaltlichen Begriffen) in der Schlusseldatei-Speichereinheit 16 abgelegt wird. Entsprechend konnte die zugehörige erste Schlusseldatei für die Speichereinheit 74 wie folgt aussehen (im folgenden Bei- spiel wird von der Rekonstruktionseinheit der Befehl EXCHANGE interpretiert, um die im Argument angegebene Vertauschung durchzufuhren) :"Thoma s comes from the cemetery at 1:00 a.m. The train is on time." output as volume data (ie as an encrypted amount of data) and stored in a storage unit 14 provided for this purpose, while the reconstruction of the first key (in the present exemplary embodiment, information about the words exchanged in each case with their position in the sentence and in the respective content terms) in the key file Storage unit 16 is stored. Accordingly, the associated first key file for the storage unit 74 could look as follows (in the following example, the reconstruction unit interprets the EXCHANGE command in order to carry out the swap specified in the argument):
EXCHANGE (1.1; Thomas) EXCHANGE (1.2; kommt)EXCHANGE (1.1; Thomas) EXCHANGE (1.2; coming)
usw,etc,
In einer Weiterbildung dieser Ausfuhrungsform ist das Voka- bular der Befehlssprache selbst dynamisch und kann durch Funktionen einer Scriptsprache geändert werden; der Befehl EXCHANGE wurde so selbst durch einen anderen, beliebigen Ausdruck ersetzt werden können.In a further development of this embodiment, the vocabulary of the command language itself is dynamic and can be changed by functions of a script language; the EXCHANGE command itself could be replaced by any other expression.
Gemäß der Erfindung ist ferner vorgesehen, eine Mehrzahl von Schlusseldateien zu erzeugen und m der Speichereinheit 16, von denen jedoch nur eme das korrekte Rekonstruktionsergebnis erzeugt. Schlusseldatei 2 konnte entsprechend wie folgt beginnen:According to the invention, it is further provided to generate a plurality of key files and m of the storage unit 16, of which only one, however, generates the correct reconstruction result. Key file 2 could accordingly begin as follows:
EXCHANGE (1.1; Rudiger)EXCHANGE (1.1; Rudiger)
(Rest wie obige Schlusseldatei) ;(Rest like key file above);
Schlusseldatei beginnt mit:Key file starts with:
EXCHANGE (1.1; Claus;EXCHANGE (1.1; Claus;
usw . Im Ausfuhrungsbeispiel der Fig. 4 ist zusatzlich diesen Deiden Speichereinheiten eine Ausgabeeinheit 78 nachgeschaltet, die in besonders einfacher Weise die Mehrzahl von Schlüsseln 16 Form von Scripts aufbereitet und als lauf- fahige Scriptdateien 84 ausgeben kann; dies geschieht mit Hilfe einer Konvertierungseinheit 80, welche m ansonsten Gekannter Weise aus den Volumendaten der Speichereinheit 14 em der verschlüsselten Fassung entsprechendes Volumendoku- ment 82 erzeugt, und aus den Index- bzw. Rekonstruktionsdaten der Speichereinheit 16 mehrere selbständig im Rahmen einer geeigneten Ablaufumgebung lauffahige Strukturbeschreibungen, Scripts, z.B. als Javascript, XML, VB-Scπpt od. dgl. erzeugt, und welche im Fall der den ersten Schlus- sei zugehörigen Scriptdatei dann selbständig beim Ablaufen das Volumendokument 82 bearbeiten und in die ursprungliche, unverschlüsselte Form zurückfuhren können.etc. In the exemplary embodiment in FIG. 4, an additional output unit 78 is connected downstream of these two storage units, which in a particularly simple manner prepares the plurality of keys 16 in the form of scripts and can output them as executable script files 84; this is done with the aid of a conversion unit 80 which, in an otherwise known manner, generates volume document 82 corresponding to the encrypted version from the volume data of the storage unit 14 and from the index or reconstruction data of the storage unit 16 several structure descriptions which can run independently within a suitable execution environment , Scripts, for example as Javascript, XML, VB-Scπpt or the like. And which, in the case of the script file associated with the first key, can then independently process the volume document 82 when it runs and return it to the original, unencrypted form.
Es ist die m Fig. 4 schematisch gezeigte Ausfuhrungsform geeignet, nicht nur eine Schlusseldatei für die Speichereinheit 16 (bzw. als lauffahige Scriptdatei 84) zu erzeugen, sondern eme Mehrzahl von diesen, von denen ldea- lerweise jedoch wiederum nur eme ZJ einem inhaltlich tatsächlich korrekten Ergebnis fuhrt, wahrend andere Schlus- seldateien als Scripte einen Entschlusselungsvorgang auslosen, welcher zwar ebenfalls zu einem sinnvollen (und damit scheinbar korrekten) Ergebnis fuhrt, inhaltlich jedoch nicht mit der Ursprungsfassung übereinstimmt. Hierdurch ist dann eine Erhöhung der Verschlussel angssicherheit gegeben. Dabei sollte es unmittelbar einsichtig sein, dass bereits geringe _nhaltlιche Abweichungen den (für einen Nutzer eigentlich wertbildenden) Sinn des Ursprungsdokuments voll- standig zerstören, so dass es möglicherweise nur geringer Kodifikationen bzw. einer geringen Anzahl von Verschlusse- lungsoperationen (mit der Folge einer entsprechend kurzen Scriptdatei als Schlusseldaten) bedarf, um den vorgesehenen SchutzzwecK zu erreichen, bis hm zur bereits erwähnten 0'ιcnt-Verschlusselung der Ursprungsdatei, die ihren Schutz- zweck lediglich aus dem Umstand herleitet, dass ein unberechtigt Zugreifender die Unsicherheit hat, ob er es mit einem offenen (d.h. der Ursprungsdatei auch entsprechenden) Inhalt, oder aber mit einem verschlüsselten, d.h. nicht mit der Ursprungsdatei übereinstimmenden Inhalt zu tun hat.The embodiment shown schematically in FIG. 4 is suitable not only for generating a key file for the storage unit 16 (or as an executable script file 84), but also for a plurality of these, of which, however, ideally only one content actually exists leads to a correct result, while key files other than scripts trigger a decryption process, which also leads to a meaningful (and thus apparently correct) result, but the content does not match the original version. This then increases the security of the locking device. It should be immediately obvious that even small _nhaltlιche deviations of the original document destroy (for a user actually worth forming) sense completely constantly, so it might anyoptionsandmodifica only low K or a small number of Verschlusse- development operations (with the consequence of correspondingly short script file as key data), in order to achieve the intended protection purpose, until the already mentioned 0 ' ιcnt encryption of the original file, which Purpose derives solely from the fact that an unauthorized accesser has the uncertainty whether he is dealing with an open (ie corresponding to the original file) or with an encrypted content that does not match the original file.
Die vorliegende Erfindung ist, wie erwähnt, nicht auf das exemplarische Beispiel von Zahlen- oder Textdateien beschrankt. So bietet es sich insbesondere auch an, jegliche weiteren elektronischen Dokumente durch die prinzipiell beschriebene Weise zu verschlüsseln, solange diese elektronischen Dokumente eine für die Basisoperationen des Vertau- schens, Entfernens, Hinzufugens oder Austauschens geeignete Struktur aus Inhaltskomponenten aufweisen. Typische Anwen- dungsfalle sind insbesondere Musikdateien, die üblicherweise im MP3-Format vorliegen, und wo es im Rahmen der vorliegenden Erfindung möglich ist, die durch das MP3-Format vorgegebenen Datenstrukturen (sog. Frames) einzeln oder blockweise (idealerweise auch takt- oder abschnittsweise, bezo- gen auf das jeweilige Musikstuck) auszutauschen, zu entfernen oder zu vertauschen. Entsprechendes gilt für Bild- und/oder Videodateien, denn auch die dort gangigen, bekannten Dokumentformate basieren auf einer Folge von Frames als Inhaltskomponenten (bei Bildern oder elektronischen Videos sind dies die jeweiligen Einzelbilder) , die in der erfin- dungsgemaßen Weise manipuliert werden können.As mentioned, the present invention is not limited to the exemplary example of number or text files. It is therefore particularly appropriate to encrypt any further electronic documents in the manner described in principle, as long as these electronic documents have a structure of content components that is suitable for the basic operations of exchanging, removing, adding or exchanging. Typical application cases are in particular music files, which are usually available in MP3 format and, where it is possible within the scope of the present invention, the data structures (so-called frames) specified by the MP3 format individually or in blocks (ideally also in cycles or sections) , related to the respective piece of music) to be exchanged, removed or exchanged. The same applies to image and / or video files, because the known document formats common there are also based on a sequence of frames as content components (in the case of images or electronic videos, these are the respective individual images), which can be manipulated in the manner according to the invention.
Weitere mögliche und gunstige Weiterbildungen der Erfindung sehen vor, dass eine Rekonstruktionsdatei, insbesondere in Form eines Scripts od. dgl., in einem ASCII- und/oder HTML- Dateiformat vorliegt. Insbesondere im Hinblick auf eine Client- und/oder Servereinheit schutzende Firewall bieten sich damit vereinfachte Möglichkeiten, eme solche Firewall unbehelligt zu durchdringen.Further possible and advantageous further developments of the invention provide that a reconstruction file, in particular in the form of a script or the like, is in an ASCII and / or HTML file format. In particular with regard to a firewall protecting a client and / or server unit, there are thus simplified possibilities for penetrating such a firewall unhindered.
Eine weitere, vorteilhafte Weiterbildung der Erfindung sieht vor, eine Rekonstruktionsdatei geeignet in elektronische Dokumentdaten (desselben oder eines anderen Dateityps) einzubetten, und zwar so, dass damit Format und (wiedergegebener) Inhalt einer solchen Gastdatei unverändert bleibt; in besonders vorteilhafter Weise bietet sich für eme solche, verdeckte Weitergabe von Rekonstruktions- dateien, mit dem Zweck einer weiteren Sicherheitserhohung, daher em Bereich der Gastdatei an, welcher nicht unmittelbar inhaltswirksam ist, also z.B. Kommentar- oder Informationsbereiche usw.Another advantageous development of the invention provides for a reconstruction file suitable for electronic document data (of the same or a different file type). embedded in such a way that the format and (reproduced) content of such a guest file remains unchanged; In a particularly advantageous manner, such a concealed transfer of reconstruction files with the purpose of further increasing security is therefore an area of the guest file which is not directly effective in terms of content, for example comment or information areas, etc.
Insbesondere die Realisierungsmoglichkeit der erfmdungsgemaßen Schlüssel bzw. Rekonstruktionsdateien als Scripte bieten zahlreiche Möglichkeiten einer Weiterbildung: So ermöglicht das scriptgesteuerte Zusammenfuhren im Rahmen der vorliegenden Erfindung als Weiterbildung das Flexibilisie- ren bzw. weitere Erhohen der Sicherheit dadurch, dass nicht allem eme Scriptdatei als Rekonstruktionsdatei das Wiederherstellen der unverschlüsselten Form des elektronischen Dokuments durch das Zusammenfuhren ermöglicht, sondern eme Mehrzahl von Scripten als Rekonstruktionsdateien notwendig ist, welche z.B. vorbestimmte zeitliche Abschnitte des elektronischen Dokuments abdecken und sich dann sukzessive aufrufen. Als Beispiel konnte hier die Erfindung so realisiert werden, dass jeweils eme Scriptdatei als Rekonstruktionsdatei für einen Zeitabschnitt von etwa 30 Sekunden ei- nes MP3-Musιkstucks das Rekonstruieren ermöglicht, und dann eme weitere Rekonstruktion das (wiederum scriptgesteuerte) Aufrufen einer nachfolgenden, weiteren Scriptdatei zur Rekonstruktion notwendig macht. Neben einer gesteigerten Sicherheitswirkung ergeben sich hiermit Möglichkeiten einer kontextabhängigen Generierung bzw. Rekonstruktion des ursprunglichen Originaldokuments, einschließlich gar der Möglichkeit, verschiedene Varianten des Originaldokuments kontextabhängig und gezielt wieder herzustellen.In particular, the possibility of realizing the keys or reconstruction files according to the invention as scripts offers numerous possibilities for further development: for example, the script-controlled merging within the scope of the present invention enables further flexibility or further increase in security by not restoring all of the script files as reconstruction files enables the unencrypted form of the electronic document by merging, but a plurality of scripts as reconstruction files is necessary, which, for example Cover predetermined time periods of the electronic document and then call them up successively. As an example, the invention could be implemented in such a way that each script file as a reconstruction file for a period of about 30 seconds enables an MP3 music piece to be reconstructed, and then another reconstruction calls (again script-controlled) a subsequent, further script file Reconstruction is necessary. In addition to an increased security effect, there are possibilities of context-dependent generation or reconstruction of the original original document, including even the possibility of contextually and specifically restoring different variants of the original document.
Im weiteren wird anhand der Figur 5 eme weitere Ausfuhrungsform der vorliegenden Erfindung beschrieben, welche der allgemeinsten Form der vorliegenden Erfindung entspricht und die erf dungsgemaße Funktionseinheit als zu- nächst abstrakte, mit beliebigen Funktionalitäten realisierbare Funktionseinheit definiert, entweder als Vorrichtung zur Dokumentverschlusselung und Dokument- Entschlüsselung gem. dem anhand von Fig. 1 vorstehend be- schriebenen Ausfuhrungsbeispiel, oder aber ergänzend oder alternativ als Vorrichtung zum Steuern oder Auslosen eines Zahlungsvorganges, zum Ausfuhren eines (elektronischen) Kommunikationsbetriebes, zum Identifizieren und/oder Authentifizieren eines Benutzers oder aber (generell) zum Ausfuhren eines geeignet voreingestellten Programmbetriebes an einer Datenverarbeitungsvorrichtung. Insoweit ist es von der Erfindung mit umfasst, dass die erfmdungsgemaße Funktionseinheit (insbesondere gemäß Patentanspruch 6) im ersten und zweiten Funktionsbetrieb mittels mindestens eines Steuerparameters betreibbar ist, wobei zusätzlich Mittel zum Ableiten des Steuerparameters aus dem ersten und/oder zweiten Passwort vorgesehen sind. In emer konkreten praktischen Realisierung wurde dieser Steuerparameter (der üblicherweise auch in einer Mehrzahl vorliegt) einen Ver- bzw. Entschlusselungsbetrieb der Funktionseinheit beeinflussen. Konkret wurde dies dann dem vorstehend anhand von Tabelle 1 bzw. Fig. 1 beschriebenen ersten Ausfuhrungsbei- spiel entsprechen, wo namlich mittels einer Einheit den ersten bzw. zweiten Passworten Schlüssel zugeordnet sind und diese Schlüssel insoweit den weiterbildungsgemaß vorgesehenen Steuerparametern entsprechen. Insoweit geht auch der weiterbildungsgemaß vorgesehene Steuerparameter über eme (traditionell ja schon bekannte) Aktivierung bzw. Deaktivierung einer Funktionseinheit, abhangig davon, ob em kor- rektes Passwort eingegeben wurde, hinaus: Als Steuerparameter im Sinne dieses Erfindungsaspekts sind namlich insbesondere solche, unmittelbar die ablaufgemaße Funktionalität der Funktionseinheit bestimmende Parameter zu verstehen, welche, m erfmdungsgemaßer Weise, den ersten sowie zwei- ten Funktionsbetrieb beeinflussen. So ist es insbesondere auch von der Erfindung umfasst, weiterbildungsgemaß vorgesehene Steuerparameter nicht ausschließlich als von Schlüsseln abgeleitete bzw. einem Schlüssel zuzuordnende Parame- ter zu begreifen, sondern insbesondere auch als interne Variable oder andere, unmittelbare funktionsrelevante Parameter, die, idealerweise ohne unmittelbare Wahrnehmung bzw. Zugriffsmoglichkeit durch einen Benutzer, kritische Elemen- te im ordnungsgemäßen Ablauf des Funktionsbetriebes der Funktionseinheit sind.A further embodiment of the present invention, which corresponds to the most general form of the present invention and the functional unit according to the invention as an additional next abstract functional unit that can be implemented with any functionalities, either as a device for document encryption and document decryption according to 1, or additionally or alternatively as a device for controlling or triggering a payment transaction, for executing an (electronic) communication operation, for identifying and / or authenticating a user or (generally) for exporting a suitably preset program operation on a data processing device. To this extent, the invention also encompasses that the functional unit according to the invention (in particular according to claim 6) can be operated in the first and second functional mode by means of at least one control parameter, with additional means being provided for deriving the control parameter from the first and / or second password. In a concrete practical implementation, this control parameter (which is usually also present in a plurality) would influence a decryption or decryption operation of the functional unit. Specifically, this would then correspond to the first exemplary embodiment described above with reference to Table 1 or FIG. 1, where keys are assigned to the first or second passwords by means of a unit and these keys correspond in this respect to the control parameters provided in the further training. In this respect, the control parameter provided in accordance with the further training also goes beyond eme (traditionally already known) activation or deactivation of a functional unit, depending on whether a correct password has been entered: The control parameters in the sense of this aspect of the invention are, in particular, those directly related to the process To understand functionality of the functional unit determining parameters which, according to the invention, influence the first and second functional operation. In particular, the invention also encompasses control parameters provided according to further training not exclusively as parameters derived from keys or to be assigned to a key. to be understood, but in particular also as an internal variable or other, directly function-relevant parameters which, ideally without immediate perception or accessibility by a user, are critical elements in the proper functioning of the functional unit.
Besondere Bedeutung bekommt der Aspekt der Steuerparameter m Verbindung mit bzw. realisiert durch Schlüssel in einer weiterbildungsgemaß vorgesehenen Kombination, welche in der vorbeschriebenen Weise elektronische Dokumente od. dgl. Inhalt semantisch verschlüsselt, d. r. als Steuerungsparameter im semantischen Verschlusselungsprozess .Of particular importance is the aspect of the control parameters in connection with or implemented by keys in a combination provided for further training, which semantically encrypts electronic documents or the like in the manner described above, ie. r. as control parameters in the semantic encryption process.
Wie m der Fig. 5 gezeigt, ist zur Interaktion mit einem Benutzer eine Eingabeemheit 100 für em Passwort vorgesehen, welche typischerweise aus einer Tastatur oder dergl. realisiert sein kann. Dieser Eingabeemheit 100 nachgeschaltet ist eme Passwort-Prufungseinheit 102, welche, im beschriebenen Ausfuhrungsbeispiel anhand einer Passwort- Dateivorrichtung 106, die Gültigkeit bzw. Übereinstimmung emes eingegebenen Passwortes mit gespeicherten Passworten vergleicht und als Reaktion auf diesen Vergleich einer nachgeschalteten Funktionseinheit 104 em entsprechendes Steuerungssignal übermittelt.As shown in FIG. 5, an input unit 100 for a password is provided for interaction with a user, which may typically be implemented from a keyboard or the like. This input unit 100 is followed by a password checking unit 102 which, in the exemplary embodiment described using a password file device 106, compares the validity or correspondence of the password entered with stored passwords and, in response to this comparison, transmits a corresponding control signal to a downstream functional unit 104.
Gemäß der vorliegenden Erfindung ist dabei vorgesehen, e erstes, in der Speichereinheit 106 gespeichertes Passwort als korrektes Passwort zu erkennen and daraufhin einen er- sten Funktionsbetrieb auslost (in Analogie zur ersten Aus- fαhrungsform gem. Fig. 1 wurde dies dann das Zuordnen der Schlusseldatei A gem. Tabelle 1 vc™ ersten Ausfuhrungsbei- spiel bedeuten) .According to the present invention, provision is made for recognizing a first password stored in the storage unit 106 as the correct password and then triggering a first functional operation (analogous to the first embodiment according to FIG. 1, this then became the assignment of the key file A according to Table 1 vc ™ mean first exemplary embodiment).
Stellt hingegen die Passwort-Prufu*~ gsemheit 102 durch Abfrage der Datenspeichereinheit 106 fest, dass em von einem Benutzer m die Einheit 100 eingegebenes Passwort einem der zweiten Passworte entspricht (die eoenfalls, bevorzugt in Mehrzahl, m der Datenspeichereinheit 106 abgelegt sind) , so wurde em erfmdungsgemaß vorbestimmter zweiter Funktionsbetrieb, welcher jedoch nicht dem tatsachlich vom Benutzer beabsichtigten, entspricht, ausgelost werden. In der konkreteren Realisierungsform der vorstehend beschriebenen Fig. 1 (Tabelle 1) wäre dies der Fall der Zuordnung des Schlusseis B zu der Mehrzahl von Schlüsseln gem. Tabelle, die em Beispiel für die Mehrzahl von zweiten Schlüsseln gemäß der Erfindung waren.However, provides the password Prufu firmly * ~ gsemheit 102 by querying the data storage unit 106 that em by a user, the unit m 100 entered password corresponds to one of the second passwords (which eoenfalls, preferably in Plural, m are stored in the data storage unit 106), a second functional operation predetermined according to the invention, which, however, does not correspond to the one actually intended by the user, was triggered. In the more concrete implementation form of FIG. 1 (Table 1) described above, this would be the case when the key B is assigned to the plurality of keys according to FIG. Table that was an example of the plurality of second keys according to the invention.
In der Fig. 5 ist zudem eme Vorrichtung beschrieben, welche es ermöglicht, m der erfmdungsgemaßen Weise das erste sowie das bevorzugt in Mehrzahl vorliegende zweite Passwort zu erzeugen. Dies geschieht in der gezeigten Weise durch eine der Datenspeichereinheit zugeordnete Passwort- Geneπerungsemheit 110, welche mit dem Benutzer mittels einer Passwort-Kommunikationsemheit 108 kommuniziert, wobei die Einheit 108 entweder für eme Benutzereingabe des bevorzugt m Mehrzahl vorzusehenden zweiten Schlusseis (und/oder des ersten Schlüssels) ausgebildet ist, oder aber der erste und/oder der zweite Schlüssel durch die Einheit 110 automatisch generiert wird/werden und dann mittels der Kommunikationseinheit 108 dem Benutzer ausgegeben wird.FIG. 5 also describes a device which makes it possible to generate the first and, preferably, a plurality of second passwords in the manner according to the invention. This is done in the manner shown by a password generation unit 110 which is assigned to the data storage unit and which communicates with the user by means of a password communication unit 108, the unit 108 either for user input of the second key ice (and / or the first key, which is preferably to be provided in plural) ) is formed, or else the first and / or the second key is / are generated automatically by the unit 110 and is then output to the user by means of the communication unit 108.
Eine besonders günstige Realisierungsform im Ausfuhrungs- beispiel der Figur 5 zeigt die der Passwort- Generierungsemheit 110 zugeordnete Verzeichnis- bzw. Dictionaryeinheit 112, welche weiterbildungsgemaß vorsieht, dass nicht eme (kleinere) Anzahl von Passwortern dezidiert erzeugt und nachfolgend m der Einheit 106 gespeichert wird, sondern eine Passwortzufuhrung zu der Einheit 106 (mit dem Zweck der Passwortprufung durch Einheit 102) dynamisiert und automatisch aus der Vielzahl der m der Einheit 112 abgelegten Begriffe bzw. Passwortvorgaben erfolgen kann. Insoweit wäre em besonders geeignetes Beispiel für die Einheit 112 em elektronisches Lexikon bzw. em elektronischer Thesaurus. Im praktischen Betrieb gibt der Benutzer mittels der Einheit 100 e Passwort in das System em; die Passwort- Prufungsemheit stellt dann emen von drei möglichen Betriebsfallen fest: Entweder handelt es sich um e korrek- tes Passwort (erstes Passwort) , welches daraufhin dann den ersten, vorbestimmten (und absichtsgemaßen) Funktionsbetrieb der Funktionseinheit 104 auslost. Alternativ handelt es sich bei dem eingegebenen Passwort um em zweites Passwort im Sinne der Erfindung, d. h. die Prufungsemheit 102 erkennt dieses Passwort als zwar m der Speichereinheit 106 vorhanden (bzw. durch die Dictionary-Emheit 112 herangeführt) , ohne dass dieses Passwort jedoch dem ersten Passwort entspricht. Mithin bewirkt die Entscheidung der Pass- wort-Zugriffsemheit das Auslosen des zweiten Funktionsbe- triebes der Funktionseinheit 104, welcher wiederum em geplanter, vorbestimmter Funktionsbetrieb ist, der jedoch nicht dem bestimmungsgemaßen (absichtsgemaßen) entspricht. Dies konnte praktisch beispielsweise dadurch realisiert sein, dass bei einer Dokument-Wiedergabeemheit als Funkti- onsemheit 104 em falsches oder nicht ausgewähltes Dokument wiedergegeben wird, oder aber bei einer Programmaus- fuhrungsemheit als Funktionseinheit 104 e nicht beabsichtigtes oder geplantes Programm ablauft.A particularly favorable form of implementation in the exemplary embodiment in FIG. 5 shows the directory or dictionary unit 112 assigned to the password generation unit 110, which, in accordance with further training, provides that not a (small) number of passwords is specifically generated and subsequently stored in the unit 106, instead, a password supply to unit 106 (with the purpose of password checking by unit 102) is dynamized and can be done automatically from the large number of terms or password specifications stored in unit 112. In this respect, a particularly suitable example for the unit 112 would be an electronic lexicon or an electronic thesaurus. In practical operation, the user enters the password 100 into the system using the unit 100; the password checking unit then determines one of three possible operating cases: either it is an correct password (first password), which then triggers the first, predetermined (and intended) functional operation of the functional unit 104. Alternatively, the entered password is a second password in the sense of the invention, that is, the checking unit 102 recognizes this password as being present in the memory unit 106 (or introduced by the dictionary unit 112) without this password being the first Password corresponds. The decision of the password access unit therefore triggers the triggering of the second functional operation of the functional unit 104, which in turn is a planned, predetermined functional operation, which, however, does not correspond to the intended (intended). This could be practically realized, for example, in that a wrong or unselected document is reproduced in a document reproduction unit as a function unit 104, or a program that is not intended or planned runs in a program execution unit as a function unit 104 e.
Die dritte Möglichkeit als Reaktion auf die Benutzereingabe m die Einheit 110 liegt darin, dass die Passwort- Prufungseinheit 102 feststellt, dass weder das erste noch eines der zweiten Passworte eingegeben worden ist. Mithin wird eme übliche Reject- bzw. Fehlerroutine ausgegeben, wie sie auch bei konventionellen, passwortgeschutzten Systemen als Reaktion auf eme falsche Passworteingabe erwartet wird bzw. typischerweise erzeugt wird.The third possibility in response to user input in unit 110 is that password checking unit 102 determines that neither the first nor one of the second passwords has been entered. As a result, a customary reject or error routine is output, as is expected or typically generated in conventional, password-protected systems in response to an incorrect password input.
Die vorliegende Erfindung ist nicht auf die beschriebenen Ausfuhrungsbeispiele beschrankt. Vielmehr sollte sich insbesondere aus der Beschreibung der Fig. 5 und dem angedeuteten Kontext ergeben, dass d±e Erfindung auf e e Vielzahl von Einsatzmoglichkeiten und Passwortumgebungen anwendbar ist; insoweit sind die beschriebenen Ausfuhrungsbeispiele und Funktionalitäten, insbesondere der Einheit 104, lediglich als exemplarisch zu verstehen, und das anhand der Fig. 1 beschriebene Ausfuhrungsbeispiel stellt lediglich eine konkrete (gleichwohl besonders gunstige) Realisierungsform der vorliegenden Erfindung dar. Es versteht sich zudem von selbst, dass auch gunstige Weiterbildungen der konkreten Realisierungsform gem. Fig. 1 analog Weiterbildungen der allgemeineren Realisierungsform der Fig. 5 sein können. The present invention is not limited to the exemplary embodiments described. Rather, it should emerge from the description of FIG. 5 and the indicated context, in particular, that the invention can be used for a large number of possible uses and password environments is; In this respect, the exemplary embodiments and functionalities described, in particular the unit 104, are only to be understood as exemplary, and the exemplary embodiment described with reference to FIG. 1 merely represents a concrete (but particularly favorable) form of implementation of the present invention. that inexpensive further training of the concrete form of implementation according to Fig. 1 can be analogous developments of the more general implementation form of FIG. 5.

Claims

PATENTANSPRÜCHE
1. Vorrichtung zum passwortgeschutzten Speichern eines elektronischen Dokuments und/oder zum passwortgeschutzten Zugreifen auf em solches, mit einer Verschlusselungsemheit (10), die zum Durchfuhren eines Verschlusselungsvorganges einer elektronisch gespeicherten ursprunglichen Datenmenge, zum Erzeugen einer verschlüsselten Datenmenge sowie zum Erzeugen und Ausgeben eines ersten Schlüssels ausgebildet ist, und emer Entschlusselungsemheit (22), die zum Entschlüsseln der elektronisch gespeicherten verschlüsselten Datenmenge sowie zum Wiederherstellen der ursprunglichen Datenmenge als Reaktion auf ein manuelles Eingeben und/oder elektronisches Verknüpfen des ersten Schlüssels ausgebildet ist,1. Device for password-protected storage of an electronic document and / or for password-protected access to it, with an encryption unit (10) that is used to carry out an encryption process of an electronically stored original data set, to generate an encrypted data set and to generate and output a first key and a decryption unit (22) which is designed to decrypt the electronically stored encrypted data set and to restore the original data set in response to manual input and / or electronic linking of the first key,
dadurch gekennzeichnet, dasscharacterized in that
die Verschlusselungsemheit (10) zum zusätzlichen Erzeugen mindestens eines zweiten Schlusseis ausgebildet ist, wobei dieser zweite Schlüssel so gebildet ist, dass em Entschlüsseln der verschlüsselten Datenmenge mit dem zweiten Schlüssel zu einem von der ursprünglichen Datenmenge verschiedenen, formal brauchbar scheinenden Entschlusselungsergebnis fuhrt, das Entschlusselungsergebnis jedoch für einen Benutzer inhaltlich nicht brauchbar ist, wobei die Verschlusselungsemheit (10) zum Durchfuhren der folgenden Operationen auf die aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von In- formationskomponenten aus in einer vorbestimmten, einheitlichen, von einer Grammatik geprägten Formalstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformation, bestehenden und in ei- ner Mehrzahl von elektronisch adressierbaren Speicherbereichen gespeicherten ursprunglichen Datenmenge ausgebildet ist:the encryption unit (10) is designed for the additional generation of at least a second key, this second key being formed such that decrypting the encrypted data set with the second key leads to a formally useful decryption result that differs from the original data set, but the decryption result is not usable for a user in terms of content, the encryption unit (10) for performing the following operations on that consisting of a sequence of information components of a metalanguage in the form of a written language, a number system or of information components in a predetermined, uniform, from a grammar Embossed formal structure arranged data elements, in particular picture, sound or program information, existing and in a a plurality of original data sets stored in electronically addressable memory areas:
Vertauschen und/oder Entfernen einer Informati- onskomponente in der Datenmenge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eme bevorzugt der ursprünglichen Datenmenge nicht enthaltene Informationskomponente durch einen Rechnerzugriff auf einen jeweiligen der Speicherbereiche, wobei der erste Schlüssel Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten enthalt und so gebildet ist, dass es ein Wiederherstellen der ursprünglichen Datenmenge durch die Entschlusselungsemheit gestattet und der zweite Schlüssel solche Angaben über vertauschte, entfernte, hinzugefugte und/oder ausge- tauschte Informationskomponenten enthalt, dass das Entschlusselungsergebnis eme von der ursprünglichen Datenmenge abweichende Folge von Informationskomponenten in der vorbestimmten Formalstruktur ist und/oder gegenüber der ursprünglichen Datenmenge ausgetauschte Informationskomponenten aufweist.Exchanging and / or removing an information component in the data set and / or adding an information component to a predetermined position in the sequence of information components and / or exchanging an information component for an information component which is preferably not contained in the original data set by computer access to a respective one of the memory areas , wherein the first key contains information about the exchanged, removed, added and / or exchanged information components and is formed in such a way that it allows the original amount of data to be restored by the decryption unit and the second key contains such information about exchanged, removed, added and / or Exchanged information components contain that the decision result is a sequence of information components in the predetermined formal structure that deviates from the original amount of data and / or compared to the r original information has exchanged information components.
2. Vorrichtung nach Anspruch 1, gekennzeichnet durch eme der Verschlusselungsemheit sowie der Entschlusselungsemheit zugeordnete Schlusseldateiemheit (16) , die zum Speichern des ersten und des zweiten Schlusseis sowie zum Speichern einer Mehrzahl von Passworten ausgebildet ist, wobei die Passworte durch den Benutzer in die Vorrichtung eingebbar sind und durch die Schlusseldateiemheit (16) den Passworten der erste oder der zweite Schlüssel für das Wiederherstellen zugeordnet werden kann. 2. The device as claimed in claim 1, characterized by a key file unit (16) which is associated with the encryption unit and the decryption unit and is designed to store the first and second key data and to store a plurality of passwords, the passwords being able to be input into the device by the user and the key file unit (16) can be used to assign the passwords the first or the second key for the recovery.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlusselungsemheit (10) aufweist : eine Analyseeinheit (54, 56), die zum Zugreifen auf eme sowie zum elektronischen Erfassen von mindestens einer Folge von Informationskomponenten der ursprünglichen Datenmenge als Reaktion auf vorbestimmte und/oder ermittelte Format- und/oder Strukturdaten der ursprünglichen Datenmenge ausgebildet ist, - eme der Analyseeinheit nachgeschaltete Manipulationseinheit (64), die zum3. Device according to claim 1 or 2, characterized in that the encryption unit (10) comprises: an analysis unit (54, 56) which is used to access eme and to electronically record at least one sequence of information components of the original data set in response to predetermined ones and / or determined format and / or structural data of the original data quantity is formed, - a manipulation unit (64) connected downstream of the analysis unit, which is used for
Vertauschen und/oder Entfernen einer Informationskomponente in der ursprünglichen Datenmenge und/oder Hinzufügen einer Informationskomponente an eme vorbestimmte Position m der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eme bevorzugt in der ursprünglichen Datenmenge nicht enthaltene Informationskomponente sowie zum - Erzeugen einer Schlusseldatenmenge als Rekonstrukti- onsdatei mit Angaben über die vertauschten, entfernten, hinzugefugten und/oder ausgetauschten Informationskomponenten, die so gebildet ist, dass sie em Wiederherstellen der ursprünglichen Datenmenge gestattet, ausgebildet ist.Exchanging and / or removing an information component in the original amount of data and / or adding an information component at a predetermined position in the sequence of information components and / or exchanging an information component for an information component that is preferably not contained in the original amount of data, and for generating a key amount of data as a reconstruction - Ons file with information about the exchanged, removed, added and / or exchanged information components, which is formed in such a way that it allows the original amount of data to be restored.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass der Manipulationseinheit (64) eme Aquivalenzem- heit (70) zugeordnet ist, die für mindestens eme In- formationskomponente in der ursprunglichen Datenmenge mindestens eme Aquivalenzmformationskomponente elektronisch gespeichert bereithalt, wobei die AquivalenzmformationsKomponente so gebildet ist, dass sie mit der zugehörigen Informationskomponente gram- matikalisch, formatmaßig und/oder syntaktisch übereinstimmt . 4. The device as claimed in claim 3, characterized in that the manipulation unit (64) is assigned an equivalence unit (70) which, for at least one information component in the original amount of data, has at least one equivalence information component stored electronically, the equivalence information component being formed in this way that it corresponds grammatically, format-wise and / or syntactically with the associated information component.
5. Vorrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Manipulationseinheit zum Zusammenwirken mit einer semantischen Regeleinheit (72) ausgebildet ist, die so eingerichtet ist, dass das Vertauschen, Entfernen, Hinzufugen oder Austauschen innerhalb der/des Grammatik, Formats und/oder Syntax erfolgt, die/das durch die Format- und/oder Strukturdaten bestimmt ist.5. The device according to claim 3 or 4, characterized in that the manipulation unit is designed to cooperate with a semantic control unit (72) which is set up in such a way that the exchange, removal, addition or exchange within the / the grammar, format and / or syntax that is determined by the format and / or structure data.
6. Vorrichtung zum passwortgeschutzten Zugreifen auf eine Funktionseinheit (104) mit einer Passwort-Emgabeemheit (100) , die zum Eingeben eines Passwortes durch einen Benutzer ausgebildet ist, einer der Passwort-Emgabeemheit nachgeschalteten Passwort-Prufungseinheit (102) , die, bevorzugt mittels einer zugeordneten Passwort-Speichereinheit (106) , zum Prüfen auf Korrektheit des eingegebenen Passwortes ausgebildet ist, und die zum Aktivieren der Funktionseinheit (104) m einen vorbestimmten, ersten Funktionsbetrieb bei Feststellung eines korrekt eingegebenen Passwortes ausgebildet6. Device for password-protected access to a functional unit (104) with a password-emitting unit (100), which is designed to enter a password by a user, a password-testing unit (102) connected downstream of the password-emitting unit, which, preferably by means of a assigned password storage unit (106), is designed to check the correctness of the entered password, and is configured to activate the functional unit (104) m a predetermined, first functional operation upon detection of a correctly entered password
wobei der erste Funktionsbetrieb einem bestimmungsge- maßen, vom Benutzer beabsichtigten Betrieb entspricht, und der Passwort-Prufungseinheit (102) eine Passwort- Genenerungseinheit (110) zugeordnet ist, die zum Erzeugen eines ersten Passwortes als korrektes Passwort ausgebildet ist, dadurch gekennzeichnet, dass die Passwort-Generierungsemheit (110) zum Erzeugen mindestens eines zweiten Passwortes ausgebildet ist, das bei Eingabe durch den Benutzer in die Passwort- Emgabeemheit (100) von der Passwort-Prufungseinheit als zweites Passwort erkannt wird und die Passwort-Prufungseinheit (102), als Reaktion auf em Erkennen des zweiten Passwortes, zum Auslosen eines zweiten vorbestimmten Funktionsbetriebs der Funktionseinheit (104) ausgebildet ist, wobei der zweite Funktionsbetrieb ein von einer expliziten Fehlermeldung oder einer Fehlerroutme verschiedener Betrieb ist, der sich von dem ersten Funktionsbetrieb unterscheidet und der nicht dem vom Benutzer beabsichtigen Betrieb entspricht.wherein the first functional operation corresponds to an intended operation intended by the user, and the password checking unit (102) is assigned a password generation unit (110) which is designed as a correct password for generating a first password, characterized in that the Password generation unit (110) is designed to generate at least one second password, which is recognized as a second password by the password checking unit when the user enters the password emitting unit (100) and the password checking unit (102) as a reaction upon detection of the second password, is designed to trigger a second predetermined functional operation of the functional unit (104), wherein the second functional mode is an operation that differs from an explicit error message or an error routine and differs from the first functional mode and does not correspond to the operation intended by the user.
7. Vorrichtung nach Anspruch 6, gekennzeichnet durch eme Passwort-Kommunikationseinheit (108), die zum Einbzw. Vorgeben des ersten und/oder des mindestens einen zweiten Passwortes durch den Benutzer für die Passwort-Genenerungseinheit (110) ausgebildet ist.7. The device according to claim 6, characterized by eme password communication unit (108) for Einzwzw. The user specifies the first and / or the at least one second password for the password generation unit (110).
8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der Passwort-Generierungsemheit (110) eine elektronische Verzeichnis- bzw. Dictionary- E heit (112) zugeordnet ist, die das Erzeugen des ersten Passwortes und/oder des mindestens einen zweiten Passwortes auf der Basis mindestens eines Eintrages der elektronischen Verzeichnis- bzw. Dictionary- Einheit vornimmt.8. The device according to claim 6 or 7, characterized in that the password generating unit (110) is associated with an electronic directory or dictionary unit (112) which generates the first password and / or the at least one second password on the basis of at least one entry of the electronic directory or dictionary unit.
9. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Funktionseinheit eme Vorrichtung zum Darstellen eines elektronischen Doku- ments, eine einen Zahlungsvorgang steuernde oder auslosende Vorrichtung, em den Benutzer identifizierende und/oder authentifizierende Vorrichtung, eme einen Kommunikationsbetrieb ausfuhrende elektronische Kommunikationseinheit und/oder eme einen programmierten Betrieb ausfuhrende elektronische Datenverarbeitungsvorrichtung ist.9. Device according to one of claims 6 to 8, characterized in that the functional unit eme a device for displaying an electronic document, a device that controls or triggers a payment process, em device that identifies and / or authenticates the user, and electronic device that carries out a communication operation Communication unit and / or an electronic data processing device performing a programmed operation.
10. Verwendung der Vorrichtung nach einem der Ansprüche 1 bis 9 zur Zugangsfreischaltung auf lokal oder über ein Datenfernubertragungssystem gespeicherte und angebotene elektronische Dokumente, eingeschlossen Dokumentverzeichnisse, in einer elektronischen Datenverarbeitungseinheit, insbesondere PC. 10. Use of the device according to one of claims 1 to 9 for the activation of access to electronic documents stored and offered locally or via a remote data transmission system, including document directories, in an electronic data processing unit, in particular a PC.
EP00991268A 1999-12-23 2000-12-27 Device for the password-protected handling of an electronic document Withdrawn EP1245094A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19962902A DE19962902A1 (en) 1999-12-23 1999-12-23 Device for password-protected handling of an electronic document
DE19962902 1999-12-23
PCT/EP2000/013270 WO2001047175A2 (en) 1999-12-23 2000-12-27 Device for the password-protected handling of an electronic document

Publications (1)

Publication Number Publication Date
EP1245094A2 true EP1245094A2 (en) 2002-10-02

Family

ID=7934420

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00991268A Withdrawn EP1245094A2 (en) 1999-12-23 2000-12-27 Device for the password-protected handling of an electronic document

Country Status (4)

Country Link
US (1) US20050076247A1 (en)
EP (1) EP1245094A2 (en)
DE (1) DE19962902A1 (en)
WO (1) WO2001047175A2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664960B1 (en) * 2005-09-23 2010-02-16 Kenneth Wayne Clubb Password enhancing device
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
US9713774B2 (en) 2010-08-30 2017-07-25 Disney Enterprises, Inc. Contextual chat message generation in online environments
US9552353B2 (en) 2011-01-21 2017-01-24 Disney Enterprises, Inc. System and method for generating phrases
US9176947B2 (en) 2011-08-19 2015-11-03 Disney Enterprises, Inc. Dynamically generated phrase-based assisted input
US9245253B2 (en) * 2011-08-19 2016-01-26 Disney Enterprises, Inc. Soft-sending chat messages
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9165329B2 (en) 2012-10-19 2015-10-20 Disney Enterprises, Inc. Multi layer chat detection and classification
US10742577B2 (en) 2013-03-15 2020-08-11 Disney Enterprises, Inc. Real-time search and validation of phrases using linguistic phrase components
US10303762B2 (en) 2013-03-15 2019-05-28 Disney Enterprises, Inc. Comprehensive safety schema for ensuring appropriateness of language in online chat

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
AU3259097A (en) * 1996-06-14 1998-01-07 Erland WITTKOTTER Apparatus and method for the protected transmission and representation of electronically published documents
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
JP3872626B2 (en) * 2000-02-14 2007-01-24 シャープ株式会社 Memory device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0147175A2 *

Also Published As

Publication number Publication date
US20050076247A1 (en) 2005-04-07
WO2001047175A2 (en) 2001-06-28
DE19962902A1 (en) 2001-07-05
WO2001047175A3 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
EP1410128A1 (en) Data processing device
DE69736310T2 (en) Generation and distribution of digital documents
DE69531082T2 (en) Method and device with an encryption header, which makes it possible to test software
DE69132809T2 (en) Method and arrangement for executing safety route commands
DE69531079T2 (en) Method and device with computer-dependent identification, which makes it possible to test software
DE60200616T2 (en) Secured content objects
DE69531077T2 (en) Method and device with user interaction of the trial-and-buy type, which makes it possible to test software
EP1818844B1 (en) Method for using security tokens
DE69626530T2 (en) PROTECTION OF SOFTWARE AGAINST USE WITHOUT PERMISSION
DE68926606T2 (en) Reception and acceptance test procedures for electronically submitted data objects
DE69130175T2 (en) SECURITY SYSTEM FOR ACTIVATING PERSONNEL COMPUTER PROGRAMS IN DISTANT LOCATIONS
DE69225196T2 (en) Combination of scanner, computer and printer
DE69417268T4 (en) ELECTRONIC LICENSE DISTRIBUTION METHOD
DE19620346A1 (en) Graphical password log-in procedure for user of data terminal in computer system
WO2001033318A1 (en) Device and method for the protected output of an electronic document through a data transmission network
EP1245094A2 (en) Device for the password-protected handling of an electronic document
DE19851074C2 (en) System and method for the secure identification and registration of people as well as a suitable registration device
WO2001059548A2 (en) Device for processing electronic data in an access-protected manner
DE102007021275A1 (en) Method for transmitting and / or providing personal electronic data of a holder, in particular health-related electronic data of a patient
DE10359680A1 (en) Method for enabling access to a computer system or to a program
DE69323730T2 (en) METHOD AND DEVICE FOR PREVENTING UNAUTHORIZED ACCESS TO A COMPUTER SYSTEM.
DE3621543A1 (en) Computer print=out control for preventing unauthorised access to data - prevents initiation of printer drive mechanism until entered password is verified
EP1002262B1 (en) Device and method for the protected output of electronically transmitted and stored documents
EP2492838A1 (en) Method for protecting against machine access to a resource of a computer unit that is to be protected
EP0947072A1 (en) Method for electronically protected storage of data in a data bank

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020723

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BRAINSHIELD TM TECHNOLOGIES, INC.

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WITTKOETTER, ERLAND DR.

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

17Q First examination report despatched

Effective date: 20040416

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: WITTKOETTER, ERLAND

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WITTKOETTER, ERLAND

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20060701