DE20002346U1 - Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten - Google Patents
Vorrichtung zum zugriffsgeschützten Behandeln elektronischer DatenInfo
- Publication number
- DE20002346U1 DE20002346U1 DE20002346U DE20002346U DE20002346U1 DE 20002346 U1 DE20002346 U1 DE 20002346U1 DE 20002346 U DE20002346 U DE 20002346U DE 20002346 U DE20002346 U DE 20002346U DE 20002346 U1 DE20002346 U1 DE 20002346U1
- Authority
- DE
- Germany
- Prior art keywords
- data
- electronic document
- file
- electronic
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 101150112468 OR51E2 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Description
HiEBSCH Peege B:e:h nui
PATENTANWÄLTE*** ** EUROPEAN PATENT AND TRADEMARK ATTORNEYS
Antrag auf Eintragung eines Gebrauchsmusters
(31) Prioritätsnummer I Priority Application Number:
(32) Prioritätstag / Priority Date:
(33) Prioritätsland I Priority Country:
Unser Zeichen: W222DE7 B/ke
(54) Titel/Title:
Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
(71) Anmelder/in / Applicant:
Dr. Erland Wittkötter Schönhaldestr. 21
8272 Ermatingen Schweiz
(74) Vertreter / Agent:
Dipl.-Ing. Gerhard F. Hiebsch
Dipl.-Ing. Dr. oec. Niels Behrmann M.B.A. (NY)
Heinrich-Weber-Platz
78224 Singen
• Wündliehe Vere'mbqrwci^rc to^dLjfiBt^zylflrßr Wifftfcrjikeit arTiriftlicher Bestätigung.
* * * » 'PaJc(Jn irjiHcJus^(Einic3hrt: Fr£ün<Jiisl«i2!f · ' ' ·
W222DE7 - 1 - 'III t *.* /· . · ;· ·
Vorrichtung zum zugriffsgeschützten Behandeln
elektronischer Daten
Die vorliegende Erfindung betrifft eine Vorrichtung zum zugriff sgeschützten Behandeln (z. B. Speichern/Übertragen) elektronischer Daten nach dem Oberbegriff des Anspruchs 1.
Eine derartige Vorrichtung lässt sich insbesondere mit Hilfe einer handelsüblichen Datenverarbeitungsvorrichtung (PC) realisieren, wobei eine derartige bekannte Datenverarbeitungsvorrichtung zum Erfassen von elektronischen Daten des ersten elektronischen Dokuments, etwa einer Textdatei, ausgebildet ist und diese elektronischen Daten in einer herkömmlichen, zugeordneten (lokalen und/oder remote vorgesehenen) Speichereinheit, etwa einem (flüchtigen) Arbeitsspeicher oder einem dauerhaften Massenspeicher, ablegen kann.
Im Zuge der Weiterentwicklung elektronischer Speicherungssysteme (im weiteren auch als File-Systeme bezeichnet) haben sich Datenverarbeitungsvorrichtungen von anwendungsspezifischen Vorrichtungen (d. h. einer Anwendung mit einer zugeordneten, spezifischen Speichereinheit) hin zur universellen Datenverarbeitungsvorrichtungen, etwa PCs, entwickelt, die unter einem Betriebssystem eine Mehrzahl von verschiedenen Anwendungen für einen Nutzer ablaufen lassen können, mit dem Erfordernis, dass eine dieser universelleren Datenverarbeitungsvorrichtung zugeordnete (Massen-) Speichereinheit eine Vielzahl verschiedener, anwendungsspezifischer elektronischer Dokumentformate speichern und zum Zugriff bereithalten muss.
Im Rahmen der vorliegenden Erfindung soll dabei der Begriff des elektronischen Dokuments weit gefasst werden, und neben dem exemplarisch herangezogenen elektronischen Textdokument sollen insbesondere auch weitere gängige Nutzeranwendungen als elektronische Dateien, etwa Bild-, Graphik-,
W222DE7 - 2 - *\ I Z 5 ·" .: . · · · ■ i
Kalkulations-, Video-, Audio-, Datenbank-, Projekt-, Planungs-, interaktive Animations-, Spiele- oder Programmcodedateien als "elektronische Dateien" im Sinne der vorliegenden Anmeldung verstanden werden.
Traditionelle File-Systeme bestehen daher üblicherweise aus einer Baumstruktur, welche elektronische Dateien (entsprechend den jeweiligen elektronischen Dokumenten) strukturiert und in Verzeichnissen bzw. Unterverzeichnissen abbildet.
Mit zunehmender Integration verschiedener Anwendungen zum Erzeugen von elektronischen Dokumenten mit einer Mehrzahl von verschiedenen Inhaltskomponenten (im weiteren auch Objekte genannt), wie etwa Bild-, Graphik-, Text- und Musikinformationen in einem einzigen elektronischen Dokument, hat es sich als zweckmäßig erwiesen, das reichlich strukturierte File-System dadurch zu ergänzen, dass nunmehr auch das elektronische Dokument selbst bzw. die zugehörige Datei eine Baum- bzw. Folderstruktur erhält, mit welcher einzelne Datenbereiche (englisch: streams, im weiteren auch als Datenstrukturbereiche bezeichnet), miteinander verknüpft werden können. Nicht nur im Hinblick auf effizientes Speichermanagement, auch hinsichtlich einer Darstellbarkeit eines derartigen elektronischen Dokuments mit einer Mehrzahl verschiedener Objekte besitzt die Baum- bzw. Folderstruktur beträchtliche Vorteile, da individuell und getrennt auf die jeweils über die Baum- und Folderstruktur erreichbaren Datenstrukturbereiche zugegriffen werden kann, Nutzungsrechte vergeben werden können bzw. einen Zugriff auf verschiedenen Wegen möglich ist.
Eine praktische Realisierung dieser weiterentwickelten elektronischen Dokumentstruktur ist z. B. von der Firma Microsoft in den Betriebssystemumgebungen Windows 95, 98, 2000 oder NT (ab Version 4.0) eingesetzte OLE-Technologie, die auf COM (Component Object Module) als strukturierter Datenspeichertechnologie beruht.
W222DE7 - 3 - *· ··.::.·
Kern dieser Speichertechnologie ist der strukturierte Aufbau eines elektronischen Dokuments als z. B. in einer Baumbzw. Folderstruktur angeordneter Datenströme (Daten-strukturbereiche), die -- üblicherweise über geeignete Software (jedoch im Grundsatz erscheint eine Hardwareimplementierung nicht ausgeschlossen) -- generierte Zeiger angesprochen werden und z. B. mit Binärdaten gefüllt werden.
Mit zunehmender Komplexität der Anwendungen und nutzerseitig erzeugten elektronischen Dokumente steigt jedoch auch der Bedarf an einem wirksamen, einfach einsetzbaren Zugriffsschutz gegen unbefugte Benutzung, nicht nur zum Zweck der Absicherung geheimhaltungsbedürftiger Daten (wie etwa finanzieller Informationen oder Passwörter), sondern auch betreffend urheberrechtlich geschützter, für einen Schöpfer wertvoller Dokumente, deren Verbreitung nicht unkontrolliert erfolgen soll, sondern etwa nur in Abhängigkeit von zugrundeliegenden Autorisierungs- bzw. Transaktionsvorgängen.
Entsprechend sehen gängige Anwenderprogramme, etwa Textverarbeitungslösungen, Wege zum Verschlüsseln eines jeweiligen Inhaltes vor, wobei ein solcher, bekannter Ver- und Entschlüsselungsvorgang jeweils durch Eingabe eines Passwortes durch einen Benutzer erreicht werden kann. Problematisch ist hier aber bereits das Erfordernis, etwa bei einem Benutzerwechsel das Passwort zu übergeben, mit den damit verbundenen Sicherheits- und Übermittlungsrisiken.
Andere Wege zum Zugriffsschutz bestehen etwa in Form von diskreten (d. h. von einem Anwendungsprogramm gelösten) Verschlüsselungsanwendungen, die ein ordnungsgemäß erzeugtes elektronisches Dokument danach einem Verschlüsselungsvorgang unterwerfen, womit dieses dann geschützt lokal (d. h. in einer Datenspeichereinrichtung eines jeweiligen lokalen Computersystems) abgelegt oder über elektronische Datennetze (etwa das Internet) übertragen werden kann.
W222DE7 - 4 - ". I : j ; " J . · ·· ·
Neben einer oftmals umständlichen Bedienung (die insbesondere auch legitimierte Personen abschrecken könnte, ein herkömmlicherweise verschlüsseltes elektronisches Dokument zu entschlüsseln) weisen die bekannten Vorgehensweisen darüber hinaus den Nachteil auf, dass stets für eine Bedienperson der elektronischen Datenverarbeitungsvorrichtung erkennbar bleibt, ob es sich bei einem ihm vorliegenden elektronischen Dokument um eine verschlüsselte Form handelt (dann ist diese nämlich entweder überhaupt nicht darstellbar, oder aber ergibt beim Einsatz der zugehörigen Darstellungseinheit, etwa einem Textverarbeitungsprogramm, eine völlig sinnlose Buchstabenkette), oder aber das vorliegende Dokument ist unverschlüsselt und damit -- potentiell urheberrechtsverletzend -- beliebig kopier- und übertragbar.
Bei dieser Problematik existierenden Lösungen zum Zugriffsschutz elektronischer Dokumente setzt die vorliegende Erfindung an; aufgabengemäß beabsichtigt diese, insbesondere bei komplexen anwenderspezifischen elektronischen Dokumenten mit einer Mehrzahl von verschiedenen Anwendungsobjekten den Schutz vor unbefugtem Zugreifen zu verbessern und insbesondere auch einen praktischen Umgang mit zugriffsgeschützter, verschlüsselter Dokumenttechnologie einfacher in der Handhabung und damit nutzerseitig besser akzeptiert zu gestalten.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruchs 1 gelöst.
In erfindungsgemäß vorteilhafter Weise bewirken dabei die Mittel zum Einbetten und/oder Anhängen der Daten des zweiten, gegen unbefugten Zugriff zu schützenden elektronischen Dokuments, dass diese Daten so mit der zum ersten elektronischen Dokument gehörenden elektronischen Datei durch Anhängen bzw. Einbetten verknüpft werden, dass zwar in der Darstellung des elektronischen Dokuments durch eine zugehörige Darstellungseinheit (etwa ein Textverarbeitungspro-
u::
• ·
• ·
• ·
W222DE7 - 5 - "♦ I &iacgr; *·"«:: I
gramm) die zusätzlichen elektronischen Daten des zweiten elektronischen Dokuments nicht sichtbar bzw. erkenn- oder erfassbar für den Benutzer werden, andererseits jedoch zusammen mit den Daten des ersten elektronischen Dokuments speicherbar und übertragbar sind. Im Ergebnis weisen dann die erhaltenen Dateien (d. h. Daten der zweiten Datei angehängt und/oder eingebettet in erste Datei) üblicherweise einen größeren Datenumfang auf, als vor der Verschlüsselung, und die verborgenen Daten sind nicht vollständig (d. h. auf Byte-Ebene oder niedriger) defragmentiert.
Durch Einsatz der Mittel zum Extrahieren können dann die Daten des zweiten elektronischen Dokumentes nach erfolgtem Entschlüsselungs- bzw. Autorisierungssignal wiederum extrahiert werden, so dass dann das zweite elektronische Dokument ebenso zur Darstellung für den Benutzer (entweder durch dieselbe Darstellungseinheit, wie für das erste elektronische Dokument verwendet, oder aber eine andere, spezifische Darstellungseinheit) zur Verfügung steht.
Im Rahmen der vorliegenden Erfindung sind dabei sowohl das erste elektronische Dokument als auch das zweite elektronische Dokument aus Nutzersicht inhaltlich sinnvolle, brauchbare Dokumente, wie etwa Texte, Bilder, Audio- und/oder Videodateien usw., insbesondere auch Kombinationen von diesen, wobei die vorliegende Erfindung insbesondere für den Fall anwendbar ist, dass es sich bei der ersten elektronischen Datei um eine inhaltlich nicht schutzbedürftige, insbesondere auch inhaltlich unauffällige, wenig Aufmerksamkeitswert besitzende Datei handelt, während der eigentliche schutzbedürftige Inhalt in der zweiten elektronischen Datei steckt. Insbesondere kann sogar die zweite elektronische Datei identisch mit der ersten sein, wobei dann geheimhaltungsbedürftige Teilbereiche als verborgene Daten in derselben Datei, jedoch im zur Einbettung bzw. zum Anhängen vorgesehenen Datenstrukturbereich, vorgesehen sind.
W222DE7 - &bgr; - ·: : : ··*··.: &iacgr;&idigr;
Im Gegensatz zum Stand der Technik zeichnet sich dabei die vorliegende Erfindung in vorteilhafter Weise dadurch aus, dass der Umstand, dass das zu schützende zweite elektronische Dokument in die Daten des ersten elektronischen Dokuments eingebettet, aus Nutzersicht bei Verwendung der Darstellungseinheit nicht erkennbar, so dass etwaigen Entschlüsselungsversuchen (zum Extrahieren der zugangsbeschränkten zweiten elektronischen Datei) bereits dadurch begegnet ist, dass für einen Unbefugten der so verschlüsselte Zustand überhaupt nicht erkennbar ist.
Außerdem ist im Idealfall überhaupt kein Passwort vorhanden, so dass die damit verbundenen Risiken entfallen; die mit Identifikation und Authentifizierung verbundenen Prozesse können vielmehr etwa durch das Betriebssystem selbst durchgeführt werden.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen beschrieben; so hat es sich insbesondere als bei der Realisierung der vorliegenden Erfindung nützlich erwiesen, innerhalb einer elektronischen Dokumentstruktur üblicherweise bereits vorhandene, mit geringem Aufwand nutzbare und gleichwohl einem Benutzer beim regulären Dokumentzugriff zur Darstellung nicht gezeigte Datenstrukturbereiche, wie etwa Kommentarfelder, Felder für Makrobefehle bzw. Steuer- und Scriptsprachen, zu verwenden, um dort die vor unbefugtem Zugriff zu schützenden elektronischen Daten des zweiten elektronischen Dokuments einzubetten. Ergänzend oder alternativ ist es natürlich auch möglich, die binären Datenstrukturbereiche außerhalb der dokumentspezifisch bestimmten Zeigeradressierung beim regulären Lesezugriff zu verwenden, um die Daten anzuhängen bzw. einzubetten, z. B. durch Anhängen eines zusätzlichen binären Datenbereichs an einen in der jeweiligen Baum- und Folderstruktur bereits vorhandenen Datenstrukturbereich (der durch die Logik der Darstellungseinheit nicht angesprochen/angesprungen wird). Bei der Darstellung des ersten elektronischen Dokuments (zusammen mit dem zugriffsge-
W222DE7 - i\
schützten zweiten Dokument) würde dann die Darstellungseinheit nur im Rahmen einer bei der Dokumenterstellung bestimmten Zeigereinstellung auf den Binärdatenbereich zur Dokumentdarstellung des ersten elektronischen Dokuments zugreifen, und die weiteren, angehängten Binärdaten bleiben bei der Darstellung bzw. Wiedergabe unberücksichtigt, werden gleichwohl in im Rahmen der Erfindung notwendigerweise mit dem elektronischen Dokument gespeichert und dadurch mit diesem übertragbar.
Die Mittel zum Extrahieren würden dann gemäß einer eigenen, spezifischen Zeigereinstellung speziell auf den angehängten Binärdatenbereich mit den Daten des zweiten elektronischen Dokuments zugreifen.
Insbesondere, wenn Script- oder Makrosprachen- bzw. Kommentarfelder zur Einbettung der gegen unbefugten Zugriff zu schützenden Daten des zweiten elektronischen Dokumentes benutzt werden, besteht natürlich durch das Aufrufen der hierfür spezifisch vorgesehenen Anwendungs- bzw. Programmierungseinheiten (etwa eines Makro-, Script- oder eines speziellen Kommentar-Eingabefeldes für ein Textverarbeitungsprogramm) die Möglichkeit, nutzerseitig so Daten des zweiten elektronischen Dokuments zur Anzeige zu bringen (auch wenn dies natürlich nicht als Darstellung bzw. Funktionalität der Darstellungseinheit im Sinne der vorliegenden Erfindung zu verstehen ist). Sollte daher der hierdurch erreichbare, nur begrenzte Schutz nicht ausreichen, sieht eine besonders bevorzugte Weiterbildung der vorliegenden Erfindung vor, auch diese eingebetteten Informationen zusätzlich zu verschlüsseln, etwa durch Manipulation der Datenelemente auf Binärdatenbasis, oder aber durch Einsatz der sog. semantischen Verschlüsselung, wie sie im Unteranspruch 12 erläutert ist und vom Anmelder zum Gegenstand früherer Schutzrechtsanmeldungen gemacht worden ist, etwa in den deutschen Patentanmeldungen 199 32 703.2 und 199 53 055.6 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprünglichen Datenmenge, welches
W222DE7
I · &PSgr;&igr; · ·*»
hinsichtlich der dort beschriebenen Erzeugung des Schlüssels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten soll.
Der im Fall einer zusätzlichen Verschlüsselung der eingebetteten bzw. angehängten Daten des zweiten elektronischen Dokuments erzeugte mindestens eine Schlüssel (Schlüsseldatei) kann dann entweder selbst an geeigneter, weiterer Stelle im elektronischen Dokument untergebracht sein und bevorzugt durch extern heranzuführende Verknüpfungsanweisungen, insbesondere auch über ein elektronischen Datennetz, zum Entschlüsseln sowie ggf. zum Extrahieren der Daten des elektronischen Dokuments aktiviert werden; alternativ ist es möglich, eine solche Schlüsseldatei über ein weiteres, drittes elektronisches Dokument heranzuführen, wobei bevorzugt auch das dritte elektronische Dokument in der anwendungsüblichen Darstellung einen Benutzer nicht erkennen lässt, ob in dieses Dokument zusätzliche elektronische Daten, nämlich hier Schlüsseldaten, angehängt bzw. eingebettet sind. Insbesondere ist es auch besonders bevorzugt, eine Mehrzahl von Schlüssel bzw. Schlüsseldatenmengen vorzusehen, von denen nicht alle zu demselben (korrekten) Entschlüsselungsergebnis führen, sondern einige selbst wiederum falsche (jedoch aus der Sicht eines Unberechtigten nicht erkennbare) Ergebnisse bringen. Die diesbezüglich von dem Anmelder unter der Anmeldenummer 199 62 902.1 geschützte Technologie gilt insoweit als in die vorliegende Offenbarung einbezogen.
Eine weitere, günstige Ausführungsform der Erfindung liegt darin, mittels der Mittel zum Einbetten und/oder Anhängen - neben den verborgenen Daten — auch weitere Daten, insbesondere nutzlose und/oder nicht schutzbedürftige Daten, einzubetten. Durch diese Maßnahme wird das Erkennen sowie Entschlüsseln der zu verbergenden Daten weiter erschwert.
W222DE7 - 9'·
Ein Hauptanwendungszweck der vorliegenden Erfindung liegt darin, auf einfache und komfortable, gleichwohl sichere Weise das zugriffsgeschützte Übertragen elektronischer Dokumente zu ermögliche, mit dem Zweck, Empfänger eines solchen Dokuments zu veranlassen, als Reaktion auf einen vorbestimmten Identifikations-, Autorisierungs- und/oder Zahlungsdialog dann Zugriff auf das geschützte Dokument zu erhalten. In besonders eleganter Weise kann dies dadurch erreicht werden, dass zwar das in der Darstellungseinheit in der anwendungsüblichen Weise gezeigte erste elektronische Dokument selbst keine Hinweise auf das darin eingebettete bzw. daran angehängte zweite elektronische Dokument enthält, gleichwohl durch die Darstellungseinheit Aktivierungs- bzw. Schaltmittel vorgesehen sein können, die dem Benutzer das Initiieren eines solchen Autorisierungs- bzw. Zahlungsdialoges ermöglichen, worauf dann, nach erfolgter Identifikation bzw. Zahlung, der Zugriff auf das eingebettete bzw. angehängte zweite elektronische Dokument freigegeben wird.
In erfindungsgemäß bevorzugter Weise erfolgt dieser Identifikations-, Autorisierungs- und/oder Zahlungsdialog unter Einschaltung eines über ein elektronisches Datennetz, insbesondere das Internet, extern erreichbaren Host, der insoweit dann eine wirksame Zugriffs- bzw. Urheberrechtsverwaltung durchführen kann (natürlich kann die Funktion auch lokal, z. B. durch einen anderen Benutzerprozess, realisiert sein).
Im Ergebnis wird durch die vorliegende Erfindung ein neuer Weg eröffnet, sensible elektronische Dokumente, insbesondere in einer multimedialen bzw. elektronischen Multiobjektumgebung, unauffällig und zugriffsgeschützt zu speichern und zu übertragen.
W222DE7 - &idiagr;&dgr;? -*
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiel sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1: ein schematisches Prinzipschaltbild einer ersten, bevorzugten Ausführungsform der vorliegenden Erfindung;
Fig. 2: eine mittels der Darstellungseinheit dargestellte Ansicht eines geheimen, vor unbefugtem Zugriff zu schützenden Dokuments;
Fig. 3: eine Ansicht einer Baum- bzw. Folderstruktur mit der strukturierten Anordnung der Datenformbereiche des Dokuments gemäß Fig. 2;
Fig. 4: eine Ansicht der in einem Datenformatbereich der Fig. 3 enthaltene Binärdaten;
Fig. 5: eine mittels der Darstellungseinheit erhaltende Darstellung eines elektronischen Dokuments mit nicht schutzbedürftigem Inhalt und aus Nutzersicht nicht wahrnehmbar eingebettetem geheimem Dokument (gemäß Fig. 2);
Fig. 6: eine Baum- bzw. Folderstruktur mit Datenformatbereichen des elektronischen Dokuments der Fig. 5;
Fig. 7: eine Ansicht eines Datenformatbereichs des Dokuments der Fig. 5 bzw. der Struktur der Fig. 6 und
Fig. 8: eine Ansicht des elektronischen Dokuments gemäß Fig. 5 mit aktiviertem Passwortdialog zum Starten einer Autorisierung für ein Entschlüsseln.
W222DE7 - 111
Die Fig. 1 zeigt in der schematischen Darstellung den Aufbau einer Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten gemäß einer ersten Ausführungsform der Erfindung, und zwar in Form eines handelsüblichen PC als elektronischer Datenverarbeitungsvorrichtung, die in ansonsten bekannter Weise eine zentrale Verarbeitungseinheit 14, eine zugeordnete Speichereinheit 16 in Form eines Arbeitsund Massenspeichers sowie eine Darstellungseinheit 18 in Form einer handelsüblichen Anwendungskomponente zur Text- und Bildverarbeitung mit nachgeschalteter Anzeigeeinheit 20 (z. B. einen Bildschirm) aufweist. Mittels eines symbolisch dargestellten elektronischen Datennetzes 12 ist die von einer gestrichelten Linie 10 umrandete lokale Einheit gemäß Fig. 1 mit einem externen Host 30 verbindbar, wobei es sich bei dem Datenübertragungsnetz 12 in besonders bevorzugter Weise um ein öffentliches Datennetz, z. B. das Internet, handelt.
In Ergänzung zu handelsüblicher PC-Funktionalität besitzt die in Fig. 1 gezeigte lokale Einheit 10 gemäß der gezeigten Ausführungsform zusätzlich eine Verschlüsselungseinheit 22 zum erfindungsgemäßen Einbetten bzw. Anhängen von zu schützenden Daten in ein anderes Dokument, ferner eine Entschlüsselungseinheit zum Extrahieren der verborgenen bzw. verschlüsselten Daten und zum Ermöglichen einer Anzeige des verborgenen Dokuments, sowie eine Abrechnungsschnittstelle 26, welche das Entschlüsseln bzw. das Extrahieren durch die Einheit 24 mit einem Autorisierungs- bzw. Zahlungsdialog (der, wie in der Fig. 1 gezeigt, insbesondere über den Datenübertragungs-Netzzugang 12 mit dem externen Host 30 durchgeführt werden kann) verbindet.
Anhand der Fig. 2 bis 8 soll nunmehr an einem konkreten Beispiel das zugriffsgeschützte Behandeln einer elektronischen Datei mittels der Vorrichtung gemäß Fig. 1 erläutert werden.
W222DE7 - 1*2* ^
Dabei zeigt die Abbildung der Fig. 2 eine Ansicht eines geheimen, vertraulichen und vor Zugriff zu schützenden elektronischen Dokuments 40, wie es etwa mittels der als Textprogramm mit zugehöriger Hardware ausgebildeten Darstellungseinheit 18 erzeugt und auf der Bildschirmeinheit 20 ausgegeben werden kann. Dabei besteht das geheime elektronische Dokument 40 aus Textdaten 42, einer Tabelle 44 sowie Zeichnungsdaten 46.
Das in Fig. 2 in seiner normalen Wiedergabeform durch die Darstellungseinheit 18 gezeigte geheime elektronische Dokument 40 besitzt ein Datenformat nach dem sog. Component Object Module, wie es beispielsweise durch die Firma Microsoft mittels der Microsoft-eigenen OLE-Technologie in aktuellen Versionen des Windows-Betriebssystems realisiert ist. Fig. 3 zeigt die sog. Folder- und Streamstruktur des gemäß Fig. 2 darzustellenden Dokuments: Das "geheim.doc" genannte elektronische Dokument 40 besteht, wie in der strukturierten Datenformansicht der Fig. 3 gezeigt, aus einer Mehrzahl von elektronischen Datenstrukturbereichen 48, symbolisiert durch die Blattsymbole in der Darstellung der Fig. 3. Diese Datenstrukturbereiche werden in der in Fig. 3 erkennbaren, hierarchischen Baumstruktur gegliedert durch Ordner bzw. Folder 50, die jeweils eine Mehrzahl von Datenstrukturbereichen 48 (im weiteren "streams" genannt) sowie ggf. hierarchisch untergeordnete, weitere Ordnung 50 (ggf. mit weiteren, zugeordneten streams) enthalten.
Konkret zeigt daher die Fig. 3 die strukturierte Datenform einer Textdatei, wie durch das Programm "Microsoft-Word" erzeugt, wobei über einen "ObjectPool" genannten Ordner 52 mittels hierarchisch untergeordneter Ordner 54, 56 jeweils Datenstrukturbereiche für Aufbau und Inhalt der Tabelle 44 (im Ordner 54) bzw. der Zeichnung 46 (im Ordner 56) enthalten sind.
Aufbau und Zugriff auf das in Fig. 3 strukturiert dargestellte geheime elektronische Dokument 40 kann in ansonsten
W222DE7 - 1*3
bekannter Weise über die Darstellungseinheit 18 mittels ansonsten bekannter, betriebssystemspezifischer Routinen erfolgen. So erfolgt etwa die Darstellung der Textdaten 42 (Fig. 2) durch Zugriff auf einen elektronischen Datenstrukturbereich 58 (Word Document), der, wie in Fig. 4 ausschnittsweise gezeigt, Hex-konvertierte Binärdaten aufweist und die Textinformation 42 in der Binärfolge des Datenstrukturbereichs 58 enthalten ist.
Mit der in Fig. 1 dargestellten Vorrichtung ist es nunmehr möglich, das anhand der Fig. 2 bis 4 erläuterte geheime elektronische Dokument 40 so in ein weiteres elektronisches Dokument (nachfolgend als offenes elektronisches Dokument 60 bezeichnet) einzufügen, einzubetten bzw. anzuhängen, so dass bei der Darstellung des offenen elektronischen Dokuments 60 die -- vertraulichen -- Inhalte des geheimen Dokuments 40 nicht erkennbar sind.
Das zum Zweck dieses Verschlüsselungsvorgangs benutzte offene elektronische Dokument 60 ist in der Fig. 5 gezeigt. Es handelt sich dabei um ein — harmloses — Einladungsschreiben mit wiederum Textdaten 62 sowie einer in den Text eingebetteten Bildgrafik 64.
Analog Fig. 3 ist auch das in Fig. 5 (mittels der Darstellungseinheit 18) dargestellte offene elektronische Dokument als strukturiertes Datenformat nach dem COM-Standard aufgebaut; die strukturierte Datenformatansicht für das Dokument 60 zeigt die Fig. 6. Auch hier sind verschiedene Datenstrukturbereiche mit einer Hierarchie von Ordner gegliedert, wobei neben einem ObjectPool-Ordner 66, welcher Daten der Bildgrafik 64 aufnimmt, zusätzlich ein Makro-Ordner 68 in dem strukturierten Datenformat des offenen elektronischen Dokuments 60 (Karte.doc) gezeigt ist. In diesem Makro-Ordner sind im vorliegenden Ausführungsbeispiel Programmcodeinformationen zum Speichern und Ausführen vorbestimmter automatisierter Vorgänge der zugeordneten Darstellungseinheit 18 in einer vorbestimmten Makro- bzw. Script-
W222DE7 - 1*4 ·* * . · :*.·,·
Sprache (im vorliegenden Beispiel das in Microsoft-Umgebungen übliche Visual Basic) abgelegt. Bekanntermaßen werden derartig vorhandene Befehlsworte bzw. -daten Bestandteil des Dokuments 60, sind jedoch in einer Darstellung eines elektronischen Dokuments (etwa gemäß Fig. 5) durch einen Benutzer nicht sieht- bzw. wahrnehmbar.
Im vorliegenden Ausführungsbeispiel der Erfindung wird nun dieser dem Ordner 68 zugeordnete Makrobereich (der ja zum Aufnehmen von Daten von VBA-Makrobefehlen wiederum in einer Binärdatenstruktur vorgesehen ist) benutzt, um die Textdaten 42, die Tabellendaten 44 sowie die Zeichnungsdaten 46 des geheimen elektronischen Dokuments 40 aufzunehmen. Genauer gesagt werden dabei z. B. die in Fig. 4 als Binärdaten gezeigten Textinformationen 42 in der in Fig. 7 gezeigten Weise wiederum als Bitdatenstream in einen Datenstrukturbereich 70 unterhalb des Makro-Ordners 60 eingebettet, und, da es sich bei diesen Datenstrukturbereichen um nicht darstellbare bzw. nicht zur Darstellung vorgesehene Bereiche des elektronischen Dokuments 60 handelt, erfolgt bei der Wiedergabe bzw. Darstellung des so verknüpften Dokuments 60 keine Änderung der Anzeige gegenüber der Darstellung der Fig. 5; vielmehr bleiben die auf die beschriebene Weise versteckt eingebetteten bzw. angehängten Daten verborgen.
Da jedoch, etwa durch die in Fig. 4 bzw. 7 benutzte Darstellungsform der Hex-Binarkonvertierung, durch einen mit geeigneten technischen Mitteln auf das strukturierte Datenformat der Fig. 6 unberechtigt Zugreifenden trotzdem einzelne verborgene Inhalte des geheimen elektronischen Dokuments 40 sichtbar gemacht werden könnten, sind zusätzlich die Textdaten 42, wie aus einem Vergleich der Fig. 4 und 7 erkennbar ist, durch eine sog. semantische Verschlüsselung zusätzlich verschlüsselt: Durch Austauschen bzw. Ersetzen haben nämlich die ursprünglichen Textdaten (Wortlaut: "Dies ist eine geheime Excel-Tabelle..., das ist eine wichtige
Visio-Zeichnung") eignen ande.ren,..J3£deu.tun<jswgehalt bekommen !**· !*** ·*···;: &igr; J" t .*·· ··· · · &igr;
: : :·· ·* : ; : : : · · . : ··:*: : : : »
♦ · > ·■ ♦ · ·» 4 1
W222DE7 - lS - ·' ? i* ·* &iacgr; '&Iacgr;
(neuer Inhalt: "Das ist eine nicht geheime Excel-Tabelle..., das ist eine unwichtige Visio-Zeichnung..."). Diese Verschlüsselung erzeugt, wie an dem gezeigten Beispiel einfach erkennbar ist, eine -- im Ergebnis für einen Unberechtigten unbrauchbare -- Form der verschlüsselnden Inhalte, ohne dass es dem unberechtigt Zugreifenden auffällt, dass es sich bei dem vorliegenden — verschlüsselten -- Text (Fig. 7) tatsächlich um etwas Verschlüsseltes handelt.
Diese Verschlüsselungstechnologie, die für den Anmelder in der deutschen Patentanmeldung 199 32 703.2 geschützt ist, basiert auf einer semantischen Vorbereitung der Texte mit sinnvollen bzw. inhaltlich äquivalenten Wort- und Textalternativen, und zur Verschlüsselung werden dann die Operationen des Aus- und Vertauschens, Einfügens und Entfernens von Textbestandteilen bzw. Wörtern im semantisch sinnvollen Kontext vorgenommen. Gleichzeitig wird eine ,zum Erreichen der Ursprungsform (Fig. 4) notwendige Rekonstruktionsanweisung bzw. Schlüsseltabelle erzeugt.
Die als bevorzugte Weiterbildung der Erfindung semantische Verschlüsselung von eingebetteten bzw. angehängten, zu verbergenden Daten kann im beschriebenen Ausführungsbeispiel in besonders bevorzugter Weise durch die im Ordner 68 vorgesehenen Makro-Anweisungen selbst durchgeführt werden; ebenso wie das Einbetten bzw. Extrahieren als Funktionalitäten der Einheiten 22, 24 (Fig. 1). Alternativ oder ergänzend ist es auch möglich, als Bestandteil des elektronischen Dokuments 60 einen eigenen Object-Ordner im ObjectPool 66 vorzusehen, mit welchem dann anwendungsspezifisch die beschriebenen Operationen zum Einbetten von zu verbergenden Dokumentdaten bzw. zum weiteren Verschlüsseln derselben, insbesondere auf die beschriebene semantische Art, durchgeführt werden können.
Das beschriebene Ausführungsbeispiel sieht dann vor, dass als Reaktion auf einen Passwort- sowie..Aui;oris.ierungs- oder
W222DE7
Zahlungsdialog (Fig. 8) einem entsprechend berechtigten, autorisierten Benutzer das verborgene elektronische Dokument 40 in unverschlüsselter Weise wieder zur Verfügung gestellt werden kann. Zu diesem Zweck betätigt ein Benutzer einen geeigneten (z. B. per Software realisierten) Schalter, der der Bilddarstellung 64 im Dokument 60 zugeordnet ist, und als Reaktion auf die Betätigung erscheint ein in der Fig. 8 gezeigtes Passwort-Eingabefenster. Sobald hier ein autorisierter Benutzer ein korrektes Passwort angibt, erfolgt in der beschriebenen Ausführungsform der Erfindung die Rekonstruktion des geheimen elektronischen Dokuments 40, und zwar zunächst durch semantisches Entschlüsseln der im Datenstrukturbereich 70 (Fig. 6) enthaltenen Textdaten 42 (wobei die zugehörige Entschlüsselungsdatei bzw. die Rekonstruktionsanweisung an einer anderen, verborgenen Stelle eines Datenstrukturbereichs abgelegt sind), und nach der korrekten Wiederherstellung der Textdaten 42 erfolgt dann die Extraktion der Textdaten 42, der Tabellendaten 44 sowie der Zeichnungsdaten 46 als in der in Fig. 2 gezeigten Weise anzuzeigendes geheimes elektronisches Dokument durch Wirkung geeigneter Makrobefehle.
Im Ergebnis wird dem autorisierten Benutzer mittels der Darstellungseinheit 18 wiederum das in Fig. 2 gezeigte unverschlüsselte geheime elektronische Dokument offenbart, und es wird aus der vorherigen Beschreibung deutlich, dass erfindungsgemäß verschlüsselte (d. h. eingebettete bzw. angehängte) vertrauliche Textdaten zusammen mit der als Wirtsdatei verwendeten Datei nach Belieben übertragen werden können, ohne dass Unbefugte hiervon Notiz nehmen können.
Wie in Fig. 1 gezeigt, kann zudem das Passwortfenster 72 gemäß Fig. 8, etwa im Falle eines falschen oder unbekannten Passwortes, zum Einleiten eines Anmeldungs- und/oder Bezahlungsdialoges führen (bei welchem der Benutzer dann z. B. geeignete Kreditkarteninformationen eingibt, um damit die nachfolgenden Nutzungs- bzw. jäet.ra.qhtun.gsr.echt.e am geheimen i ::·· ' .:: :: : : :'/' . V·:·:*': : : :
W222DE7 - &idiagr;&Iacgr;· * · . · &iacgr;* · '·> '>
elektronischen Dokument 40 zu bezahlen), wobei dieser Vorgang insbesondere mit Hilfe des Datenübertragungsnetzes 12 sowie dem externen Host 30 als Freigabe- bzw. Verwaltungsserver für entsprechende Nutzungsdaten, Zugriffsrechte od. dgl. erfolgt.
Die vorliegende Erfindung ist nicht auf das in Fig. 1 gezeigte Ausführungsbeispiel unter dessen Funktionalität beschränkt. So ist es insbesondere von der vorliegenden Erfindung umfasst, beliebige andere elektronische Dateien — entweder mit lediglich einer Anwendung bzw. einem Object, oder aber einer Mischung von diesen -- auf die beschriebene Weise verdeckt in einer Wirtsdatei zu übertragen, oder aber selbst als Aufnahme- bzw. Wirtsdatei genutzt zu werden.
Im Rahmen der Erfindung liegt es insbesondere auch, eine geheimhaltungsbedürftige Datei nicht vollständig, (d. h. mit sämtlichen Inhalts- und/oder Objektkomponenten) zu verbergen, sondern dies nur teilweise zu tun, z. B. durch Entnahme der geheimhaltungsbedürftigen Dateiinformationen und Einbetten derselben in der erfindungsgemäßen Weise. Eine Spezialform dieser Ausführungsform liegt darin, dass das erfindungsgemäße erste elektronische Dokument (d. h. das offene bzw. das Wirts-Dokument) und das zweite, gegen unbefugten Zugriff zu schützende elektronische Dokument identisch sind, wobei lediglich einzelne Dokumentkomponenten geheimhaltungsbedürftig und entsprechend zu schützten sind. Diese werden dann in erfindungsgemäßer Weise in einer nicht für die Darstellung relevanten Weise in einen Datenstrukturbereich eingebettet bzw. an einen solchen angehängt, wobei dann die Wiedergabe bzw. die Darstellung des so hergestellten (verschlüsselten) Dokuments dazu führt, dass entsprechend die verborgenen Daten nicht durch den Benutzer bei der Darstellung wahrnehmbar sind.
Elektronischer Dokumenttyp sowie (zugehörige) Darstellungseinheit im Rahmen der vorliegenden Erfindung sind nahezu alle, die ein aus Nutzersicht brauchbares, elektronischen
W222DE7 - 1*§ £ · . · · * .:
Dokument erzeugen bzw. darstellen; insbesondere ist die vorliegende Erfindung nicht auf Objekte wie Bilder, Texte oder Grafiken beschränkt. Auch ist die weiterbildungsgemäß vorgesehene Verschlüsselung der verborgenen Daten nicht auf die im Ausführungsbeispiel beschriebene semantische Verschlüsselung beschränkt; hier sind beliebige andere, insbesondere auch klassische Verschlüsselungsverfahren im Binärbereich, oder Mischformen mit der semantischen Verschlüsselung, denkbar. Auch ist Anwendbarkeit der vorliegenden Erfindung nicht auf solche elektronischen Dokumente beschränkt, die, wie im Ausführungsbeispiel gezeigt , in einer hierarchischen Struktur gemäß COM-Standard strukturiert sind. Vielmehr eignet sich die vorliegende Erfindung für sämtliche Betriebssystemumgebungen, die ein dokumentspezifisches Datenformat aus einer Mehrzahl von elektronischen Datenstrukturbereichen vorsehen, wobei diese insbesondere auch netzförmig oder auf andere, insbesondere datenbankmäßige Weise verknüpft und strukturiert sein können.
Claims (17)
1. Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten mit
einer elektronischen Datenverarbeitungsvorrichtung (10), insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektronischen Dokuments (60) sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit (16),
wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektronischer Datenstrukturbereiche aufweist,
die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank und/oder Folderstruktur durch eine Darstellungseinheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind
und mindestens ein Datenstrukturbereich (70) zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind,
gekennzeichnet durch Mittel (14) zum Erfassen elektronischer Daten (42, 44, 46) eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40),
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und Mittel (24) zum Extrahieren der Daten des zweiten elektronischen Dokuments aus dem mindestens einen Datenstrukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zweiten Dokuments für den Benutzer.
einer elektronischen Datenverarbeitungsvorrichtung (10), insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektronischen Dokuments (60) sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit (16),
wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektronischer Datenstrukturbereiche aufweist,
die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank und/oder Folderstruktur durch eine Darstellungseinheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind
und mindestens ein Datenstrukturbereich (70) zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind,
gekennzeichnet durch Mittel (14) zum Erfassen elektronischer Daten (42, 44, 46) eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40),
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und Mittel (24) zum Extrahieren der Daten des zweiten elektronischen Dokuments aus dem mindestens einen Datenstrukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zweiten Dokuments für den Benutzer.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Datenstrukturbereich (70) ein physisch oder virtuell zusammenhängender Speicherbereich in der Speichereinheit ist, der eine vorbestimmte Länge aufweist und mittels eines programmtechnisch realisierbaren Zeigers angesprochen werden kann.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Datenstrukturbereich zum Füllen mit Binärdaten vorgesehen ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Datenstrukturbereich ein Kommentarfeld, ein Makrobefehlsfeld und/oder ein Feld für eine Steuer- bzw. Skriptsprache aufweist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das vorbestimmte dokumentspezifische Datenformat ein durch ein Betriebssystem bestimmtes, innerhalb der Betriebssystemumgebung anwendungsübergreifendes Datenformat ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß das vorbestimmte Datenformat auf dem sog. Component Object Module (COM, Fa. Microsoft) beruht.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das erste elektronische Dokument und/oder das zweite elektronische Dokument eine Textdatei, eine Bilddatei, eine Programmcodedatei, eine Audiodatei, eine Videodatei, eine 3D-Datei, eine Animationsdatei, eine Datenbankdatei, eine Projektplanungsdatei, eine interaktive Animationsdatei, eine Spieledatei oder eine Mehrzahl von Text-, Bild-, Programmcode-, Audio-, 3D-, Datenbank-, Projektplanungs-, Spiele-, Animations- und/oder Videoobjekten aufweisende Multimediadatei ist, wobei insbesondere das erste und das zweite elektronische Dokument identisch sind.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekennzeichnet durch Mittel (26) zum Erzeugen oder Führen eines Identifikations-, Autorisierungs- und/oder Bezahlungsdialoges mit dem Benutzer sowie zum Erzeugen des Entschlüsselungs- und/oder Autorisierungssignals als Reaktion auf eine positive Identifikation oder Autorisierung des Benutzers bzw. eine erfolgte Bezahlung.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Mittel zum Erzeugen eines Identifikations-, Autorisierungs- und/oder Bezahlungsdialoges durch in dem ersten elektronischen Dokument vorgesehene Schaltmittel (64) aktivierbar sind.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Daten des zweiten elektronischen Dokuments in verschlüsselter Form an/in den mindestens einen Datenstrukturbereich des ersten elektronischen Dokuments angehängt bzw. eingebettet sind.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die verschlüsselte Form in Binärdatenform angehängt bzw. eingebettet ist.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß die Daten des zweiten elektronischen Dokuments aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen Formatstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformationen, bestehen
und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Daten ursprünglich nicht enthaltene Informationskomponente
sowie durch Erzeugen einer Schlüsseldatenmenge mit Angaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten realisiert ist.
und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Daten ursprünglich nicht enthaltene Informationskomponente
sowie durch Erzeugen einer Schlüsseldatenmenge mit Angaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten realisiert ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Schlüsseldatenmenge als verborgene Daten in/an einen Datenstrukturbereich eines dritten elektronischen Dokuments zugriffsgeschützt eingebettet bzw. angehängt ist.
14. Vorrichtung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass eine Mehrzahl von Schlüsseln oder Schlüsseldatenmengen vorgesehen ist, die einem Nutzer selektiv und bevorzugt nutzergruppenabhängig zugänglich gemacht werden kann, und/oder die nach einer Entschlüsselung nicht alle zu demselben Entschlüsselungsergebnis führen.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die Darstellungseinheit eine Anwendung eines integrierten Bürosoftwarepakets, insbesondere MS-Office (Fa. Microsoft), ist.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten zusätzlich zum Einbetten oder Anhängen beliebiger zusätzlicher Daten ausgebildet sind.
17. Vorrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Mittel zum Extrahieren zum selektiven Löschen von Daten des Datenstrukturbereichs und/oder zum Ersetzen von Daten des Datenstrukturbereichs gegen Schlüsseldaten ausgebildet sind.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20002346U DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
DE2000120050 DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
PCT/EP2001/001538 WO2001059548A2 (de) | 2000-02-10 | 2001-02-12 | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten |
EP01903753A EP1256040A2 (de) | 2000-02-10 | 2001-02-12 | Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten |
US10/212,952 US20030154386A1 (en) | 2000-02-10 | 2002-08-06 | Device for access-protected processing of electronic data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20002346U DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE20002346U1 true DE20002346U1 (de) | 2001-06-13 |
Family
ID=7937101
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20002346U Expired - Lifetime DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
DE2000120050 Ceased DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000120050 Ceased DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030154386A1 (de) |
EP (1) | EP1256040A2 (de) |
DE (2) | DE20002346U1 (de) |
WO (1) | WO2001059548A2 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7330851B2 (en) * | 2003-08-18 | 2008-02-12 | Eaglehawk, Limited | Data security through dissembly of data elements or connections between elements |
JP4551680B2 (ja) * | 2004-03-26 | 2010-09-29 | キヤノン株式会社 | 文書管理システム、文書管理方法及びそのプログラム、並びに記憶媒体 |
US7426688B2 (en) * | 2004-11-02 | 2008-09-16 | Hewlett-Packard Development Company, L.P. | Embedded spreadsheet commands |
US8359659B2 (en) * | 2005-06-24 | 2013-01-22 | Creative Technology Ltd | Method and apparatus for protecting private information on a user apparatus |
US9536009B2 (en) * | 2007-08-08 | 2017-01-03 | Microsoft Technology Licensing, Llc | Embedding a representation of an item in a host |
US8185959B2 (en) | 2008-02-26 | 2012-05-22 | International Business Machines Corporation | Digital rights management of captured content based on capture associated locations |
US7987140B2 (en) * | 2008-02-26 | 2011-07-26 | International Business Machines Corporation | Digital rights management of captured content based on criteria regulating a combination of elements |
US8095991B2 (en) | 2008-02-26 | 2012-01-10 | International Business Machines Corporation | Digital rights management of streaming captured content based on criteria regulating a sequence of elements |
JP2011118842A (ja) * | 2009-12-07 | 2011-06-16 | Canon Inc | 情報処理装置、表示制御方法及びプログラム |
CN102375781B (zh) * | 2010-08-04 | 2014-06-11 | 群联电子股份有限公司 | 数据保护方法、存储器控制器及可携式存储器储存装置 |
US10719624B2 (en) * | 2015-09-29 | 2020-07-21 | International Business Machines Corporation | System for hiding sensitive messages within non-sensitive meaningful text |
JP2023063948A (ja) * | 2021-10-25 | 2023-05-10 | キヤノン株式会社 | 画像処理装置、制御方法及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE143511T1 (de) * | 1989-04-28 | 1996-10-15 | Softel Inc | Verfahren und vorrichtung zur fernsteuerung und - überwachung der anwendung von rechnerprogrammen |
EP0833294A4 (de) * | 1996-03-15 | 2007-11-28 | Sony Corp | Datensender, verfahren zur datenübertragung, datenempfänger, verfahren zum datenempfang, datentransfereinrichtung und verfahren zum datentransfer |
US20020007347A1 (en) * | 1996-10-10 | 2002-01-17 | Michael S. Blumenthal | Secured electronic information delivery system having a metering device |
DE19755182A1 (de) * | 1997-08-05 | 1999-02-11 | Erland Wittkoetter | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente |
US7054463B2 (en) * | 1998-01-20 | 2006-05-30 | Digimarc Corporation | Data encoding using frail watermarks |
US7174030B2 (en) * | 2001-02-06 | 2007-02-06 | Victor Company Of Japan, Ltd. | Method and apparatus for embedding and reproducing watermark into and from contents data |
-
2000
- 2000-02-10 DE DE20002346U patent/DE20002346U1/de not_active Expired - Lifetime
- 2000-04-22 DE DE2000120050 patent/DE10020050A1/de not_active Ceased
-
2001
- 2001-02-12 EP EP01903753A patent/EP1256040A2/de not_active Withdrawn
- 2001-02-12 WO PCT/EP2001/001538 patent/WO2001059548A2/de not_active Application Discontinuation
-
2002
- 2002-08-06 US US10/212,952 patent/US20030154386A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE10020050A1 (de) | 2001-08-16 |
US20030154386A1 (en) | 2003-08-14 |
EP1256040A2 (de) | 2002-11-13 |
WO2001059548A2 (de) | 2001-08-16 |
WO2001059548A3 (de) | 2001-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
EP1818844B1 (de) | Verfahren zur Benutzung von Sicherheitstoken | |
DE112014000408B4 (de) | Sicheres Speichern und Zugreifen auf digitale Artefakte | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE20002346U1 (de) | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
EP1224807B1 (de) | Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente | |
EP1228410A1 (de) | Vorrichtung und verfahren zur geschützten ausgabe eines elektronischen dokuments über ein datenübertragungsnetz | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet | |
EP1245094A2 (de) | Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments | |
DE102004027616A1 (de) | Verfahren zur Ver- und Entschlüsselung von Zeichenketten | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE19932703C2 (de) | Datenverarbeitungsvorrichtung | |
EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
DE69710789T2 (de) | Vorrichtung und verfahren zur geschützten übertragung und darstellung von elektronisch publizierten dokumenten | |
EP1844467A1 (de) | Tragbarer datenträger mit wasserzeichen-funktionalität | |
CH712679B1 (de) | Verfahren zur Maskierung und eindeutigen Signierung von Datenbank-Quellcodes. | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
DE20003845U1 (de) | Vorrichtung zum Zugreifen auf ein elektronisches Dokument | |
EP1288941A2 (de) | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger | |
WO2022223193A1 (de) | Sicheres verändern von anwendungsdaten in einer blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 20010719 |
|
R081 | Change of applicant/patentee |
Owner name: WITTKOETTER, ERLAND, DR., DE Free format text: FORMER OWNER: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH Effective date: 20020731 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20030506 |
|
R081 | Change of applicant/patentee |
Owner name: WITTKOETTER, ERLAND, DR., DE Free format text: FORMER OWNER: BRAINSHIELD TM TECHNOLOGIES, INC., NEW YORK, US Effective date: 20060109 |
|
R157 | Lapse of ip right after 6 years |
Effective date: 20060901 |