DE10020050A1 - Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten - Google Patents
Vorrichtung zum zugriffsgeschützten Behandeln elektronischer DatenInfo
- Publication number
- DE10020050A1 DE10020050A1 DE2000120050 DE10020050A DE10020050A1 DE 10020050 A1 DE10020050 A1 DE 10020050A1 DE 2000120050 DE2000120050 DE 2000120050 DE 10020050 A DE10020050 A DE 10020050A DE 10020050 A1 DE10020050 A1 DE 10020050A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- document
- electronic
- electronic document
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Die Erfindung betrifft eine Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten mit einer elektronischen Datenverarbeitungsvorrichtung, insbesondere PC, mit Mitteln zum Erfassen elektronischer Daten eines ersten elektronischen Dokuments sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit, wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur verknüpfter elektronischer Datenstrukturbereiche aufweist, die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank und/oder Folderstruktur durch eine Darstellungseinheit der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument darstellbar sind und mindestens ein Datenstrukturbereich zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind, wobei vorgesehen sind Mittel zum Erfassen elektronischer Daten eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments, Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich als verborgene Daten und Mittel zum Extrahieren ...
Description
Die vorliegende Erfindung betrifft eine Vorrichtung zum zu
griffsgeschützten Behandeln (z. B. Speichern/Übertragen)
elektronischer Daten nach dem Oberbegriff des Anspruchs 1.
Eine derartige Vorrichtung lässt sich insbesondere mit
Hilfe einer handelsüblichen Datenverarbeitungsvorrichtung
(PC) realisieren, wobei eine derartige bekannte Datenver
arbeitungsvorrichtung zum Erfassen von elektronischen Daten
des ersten elektronischen Dokuments, etwa einer Textdatei,
ausgebildet ist und diese elektronischen Daten in einer
herkömmlichen, zugeordneten (lokalen und/oder remote vorge
sehenen) Speichereinheit, etwa einem (flüchtigen) Arbeits
speicher oder einem dauerhaften Massenspeicher, ablegen
kann.
Im Zuge der Weiterentwicklung elektronischer Speicherungs
systeme (im weiteren auch als File-Systeme bezeichnet) ha
ben sich Datenverarbeitungsvorrichtungen von anwendungsspe
zifischen Vorrichtungen (d. h. einer Anwendung mit einer
zugeordneten, spezifischen Speichereinheit) hin zur univer
sellen Datenverarbeitungsvorrichtungen etwa PCs, ent
wickelt, die unter einem Betriebssystem eine Mehrzahl von
verschiedenen Anwendungen für einen Nutzer ablaufen lassen
können, mit dem Erfordernis, dass eine dieser universelle
ren Datenverarbeitungsvorrichtung zugeordnete (Massen-)
Speichereinheit eine Vielzahl verschiedener, anwendungs
spezifischer elektronischer Dokumentformate speichern und
zum Zugriff bereithalten muss.
Im Rahmen der vorliegenden Erfindung soll dabei der Begriff
des elektronischen Dokuments weit gefasst werden, und neben
dem exemplarisch herangezogenen elektronischen Textdokument
sollen insbesondere auch weitere gängige Nutzeranwendungen
als elektronische Dateien, etwa Bild-, Graphik-,
Kalkulations-, Video-, Audio-, Datenbank-, Projekt-,
Planungs-, interaktive Animations-, Spiele- oder Pro
grammcodedateien als "elektronische Dateien" im Sinne der
vorliegenden Anmeldung verstanden werden.
Traditionelle File-Systeme bestehen daher üblicherweise aus
einer Baumstruktur, welche elektronische Dateien
(entsprechend den jeweiligen elektronischen Dokumenten)
strukturiert und in Verzeichnissen bzw. Unterverzeichnissen
abbildet.
Mit zunehmender Integration verschiedener Anwendungen zum
Erzeugen von elektronischen Dokumenten mit einer Mehrzahl
von verschiedenen Inhaltskomponenten (im weiteren auch Ob
jekte genannt), wie etwa Bild-, Graphik-, Text- und Mu
sikinformationen in einem einzigen elektronischen Dokument,
hat es sich als zweckmäßig erwiesen, das reichlich struktu
rierte File-System dadurch zu ergänzen, dass nunmehr auch
das elektronische Dokument selbst bzw. die zugehörige Datei
eine Baum- bzw. Folderstruktur erhält, mit welcher einzelne
Datenbereiche (englisch: streams, im weiteren auch als Da
tenstrukturbereiche bezeichnet), miteinander verknüpft wer
den können. Nicht nur im Hinblick auf effizientes Speicher
management, auch hinsichtlich einer Darstellbarkeit eines
derartigen elektronischen Dokuments mit einer Mehrzahl ver
schiedener Objekte besitzt die Baum- bzw. Folderstruktur
beträchtliche Vorteile, da individuell und getrennt auf die
jeweils über die Baum- und Folderstruktur erreichbaren Da
tenstrukturbereiche zugegriffen werden kann, Nutzungsrechte
vergeben werden können bzw. einen Zugriff auf verschiedenen
Wegen möglich ist.
Eine praktische Realisierung dieser weiterentwickelten
elektronischen Dokumentstruktur ist z. B. von der Firma
Microsoft in den Betriebssystemumgebungen Windows 95, 98,
2000 oder NT (ab Version 4.0) eingesetzte OLE-Technologie,
die auf COM (Component Object Module) als strukturierter
Datenspeichertechnologie beruht.
Kern dieser Speichertechnologie ist der strukturierte Auf
bau eines elektronischen Dokuments als z. B. in einer Baum-
bzw. Folderstruktur angeordneter Datenströme (Daten-struk
turbereiche), die - üblicherweise über geeignete Software
(jedoch im Grundsatz erscheint eine Hardwareimplementierung
nicht ausgeschlossen) - generierte Zeiger angesprochen
werden und z. B. mit Binärdaten gefüllt werden.
Mit zunehmender Komplexität der Anwendungen und nutzersei
tig erzeugten elektronischen Dokumente steigt jedoch auch
der Bedarf an einem wirksamen, einfach einsetzbaren Zu
griffsschutz gegen unbefugte Benutzung, nicht nur zum Zweck
der Absicherung geheimhaltungsbedürftiger Daten (wie etwa
finanzieller Informationen oder Passwörter), sondern auch
betreffend urheberrechtlich geschützter, für einen Schöpfer
wertvoller Dokumente, deren Verbreitung nicht unkontrol
liert erfolgen soll, sondern etwa nur in Abhängigkeit von
zugrundeliegenden Autorisierungs- bzw. Transaktionsvorgän
gen.
Entsprechend sehen gängige Anwenderprogramme, etwa Textver
arbeitungslösungen, Wege zum Verschlüsseln eines jeweiligen
Inhaltes vor, wobei ein solcher, bekannter Ver- und Ent
schlüsselungsvorgang jeweils durch Eingabe eines Passwortes
durch einen Benutzer erreicht werden kann. Problematisch
ist hier aber bereits das Erfordernis, etwa bei einem Be
nutzerwechsel das Passwort zu übergeben, mit den damit ver
bundenen Sicherheits- und Übermittlungsrisiken.
Andere Wege zum Zugriffsschutz bestehen etwa in Form von
diskreten (d. h. von einem Anwendungsprogramm gelösten)
Verschlüsselungsanwendungen, die ein ordnungsgemäß erzeug
tes elektronisches Dokument danach einem Verschlüsselungs
vorgang unterwerfen, womit dieses dann geschützt lokal (d. h.
in einer Datenspeichereinrichtung eines jeweiligen loka
len Computersystems) abgelegt oder über elektronische Da
tennetze (etwa das Internet) übertragen werden kann.
Neben einer oftmals umständlichen Bedienung (die insbeson
dere auch legitimierte Personen abschrecken könnte, ein
herkömmlicherweise verschlüsseltes elektronisches Dokument
zu entschlüsseln) weisen die bekannten Vorgehensweisen dar
über hinaus den Nachteil auf, dass stets für eine Bedien
person der elektronischen Datenverarbeitungsvorrichtung er
kennbar bleibt, ob es sich bei einem ihm vorliegenden elek
tronischen Dokument um eine verschlüsselte Form handelt
(dann ist diese nämlich entweder überhaupt nicht darstell
bar, oder aber ergibt beim Einsatz der zugehörigen Darstel
lungseinheit, etwa einem Textverarbeitungsprogramm, eine
völlig sinnlose Buchstabenkette), oder aber das vorliegende
Dokument ist unverschlüsselt und damit - potentiell urhe
berrechtsverletzend - beliebig kopier- und übertragbar.
Bei dieser Problematik existierenden Lösungen zum Zugriffs
schutz elektronischer Dokumente setzt die vorliegende Er
findung an; aufgabengemäß beabsichtigt diese, insbesondere
bei komplexen anwenderspezifischen elektronischen Dokumen
ten mit einer Mehrzahl von verschiedenen Anwendungsobjekten
den Schutz vor unbefugtem Zugreifen zu verbessern und ins
besondere auch einen praktischen Umgang mit zugriffsge
schützter, verschlüsselter Dokumenttechnologie einfacher in
der Handhabung und damit nutzerseitig besser akzeptiert zu
gestalten.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen
des Anspruchs 1 gelöst.
In erfindungsgemäß vorteilhafter Weise bewirken dabei die
Mittel zum Einbetten und/oder Anhängen der Daten des zwei
ten, gegen unbefugten Zugriff zu schützenden elektronischen
Dokuments, dass diese Daten so mit der zum ersten elektro
nischen Dokument gehörenden elektronischen Datei durch An
hängen bzw. Einbetten verknüpft werden, dass zwar in der
Darstellung des elektronischen Dokuments durch eine zugehö
rige Darstellungseinheit (etwa ein Textverarbeitungsprogramm)
die zusätzlichen elektronischen Daten des zweiten
elektronischen Dokuments nicht sichtbar bzw. erkenn- oder
erfassbar für den Benutzer werden, andererseits jedoch zu
sammen mit den Daten des ersten elektronischen Dokuments
speicherbar und übertragbar sind. Im Ergebnis weisen dann
die erhaltenen Dateien (d. h. Daten der zweiten Datei ange
hängt und/oder eingebettet in erste Datei) üblicherweise
einen größeren Datenumfang auf, als vor der Verschlüsse
lung, und die verborgenen Daten sind nicht vollständig (d. h.
auf Byte-Ebene oder niedriger) defragmentiert.
Durch Einsatz der Mittel zum Extrahieren können dann die
Daten des zweiten elektronischen Dokumentes nach erfolgtem
Entschlüsselungs- bzw. Autorisierungssignal wiederum extra
hiert werden, so dass dann das zweite elektronische Doku
ment ebenso zur Darstellung für den Benutzer (entweder
durch dieselbe Darstellungseinheit, wie für das erste elek
tronische Dokument verwendet, oder aber eine andere, spe
zifische Darstellungseinheit) zur Verfügung steht.
Im Rahmen der vorliegenden Erfindung sind dabei sowohl das
erste elektronische Dokument als auch das zweite elektroni
sche Dokument aus Nutzersicht inhaltlich sinnvolle, brauch
bare Dokumente, wie etwa Texte, Bilder, Audio- und/oder Vi
deodateien usw., insbesondere auch Kombinationen von die
sen, wobei die vorliegende Erfindung insbesondere für den
Fall anwendbar ist, dass es sich bei der ersten elektroni
schen Datei um eine inhaltlich nicht schutzbedürftige, ins
besondere auch inhaltlich unauffällige, wenig Aufmerksam
keitswert besitzende Datei handelt, während der eigentliche
schutzbedürftige Inhalt in der zweiten elektronischen Datei
steckt. Insbesondere kann sogar die zweite elektronische
Datei identisch mit der ersten sein, wobei dann geheimhal
tungsbedürftige Teilbereiche als verborgene Daten in der
selben Datei, jedoch im zur Einbettung bzw. zum Anhängen
vorgesehenen Datenstrukturbereich, vorgesehen sind.
Im Gegensatz zum Stand der Technik zeichnet sich dabei die
vorliegende Erfindung in vorteilhafter Weise dadurch aus,
dass der Umstand, dass das zu schützende zweite elektroni
sche Dokument in die Daten des ersten elektronischen Doku
ments eingebettet, aus Nutzersicht bei Verwendung der Dar
stellungseinheit nicht erkennbar, so dass etwaigen Ent
schlüsselungsversuchen (zum Extrahieren der zugangsbe
schränkten zweiten elektronischen Datei) bereits dadurch
begegnet ist, dass für einen Unbefugten der so verschlüs
selte Zustand überhaupt nicht erkennbar ist.
Außerdem ist im Idealfall überhaupt kein Passwort vorhan
den, so dass die damit verbundenen Risiken entfallen; die
mit Identifikation und Authentifizierung verbundenen Pro
zesse können vielmehr etwa durch das Betriebssystem selbst
durchgeführt werden.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in
den Unteransprüchen beschrieben; so hat es sich insbeson
dere als bei der Realisierung der vorliegenden Erfindung
nützlich erwiesen, innerhalb einer elektronischen Dokument
struktur üblicherweise bereits vorhandene, mit geringem
Aufwand nutzbare und gleichwohl einem Benutzer beim regulä
ren Dokumentzugriff zur Darstellung nicht gezeigte Daten
strukturbereiche, wie etwa Kommentarfelder, Felder für Ma
krobefehle bzw. Steuer- und Scriptsprachen, zu verwenden,
um dort die vor unbefugtem Zugriff zu schützenden elektro
nischen Daten des zweiten elektronischen Dokuments einzu
betten. Ergänzend oder alternativ ist es natürlich auch
möglich, die binären Datenstrukturbereiche außerhalb der
dokumentspezifisch bestimmten Zeigeradressierung beim regu
lären Lesezugriff zu verwenden, um die Daten anzuhängen
bzw. einzubetten, z. B. durch Anhängen eines zusätzlichen
binären Datenbereichs an einen in der jeweiligen Baum- und
Folderstruktur bereits vorhandenen Datenstrukturbereich
(der durch die Logik der Darstellungseinheit nicht ange
sprochen/angesprungen wird). Bei der Darstellung des ersten
elektronischen Dokuments (zusammen mit dem zugriffsgeschützten
zweiten Dokument) würde dann die Darstellungsein
heit nur im Rahmen einer bei der Dokumenterstellung be
stimmten Zeigereinstellung auf den Binärdatenbereich zur
Dokumentdarstellung des ersten elektronischen Dokuments
zugreifen, und die weiteren, angehängten Binärdaten bleiben
bei der Darstellung bzw. Wiedergabe unberücksichtigt,
werden gleichwohl in im Rahmen der Erfindung notwendiger
weise mit dem elektronischen Dokument gespeichert und da
durch mit diesem übertragbar.
Die Mittel zum Extrahieren würden dann gemäß einer eigenen,
spezifischen Zeigereinstellung speziell auf den angehängten
Binärdatenbereich mit den Daten des zweiten elektronischen
Dokuments zugreifen.
Insbesondere, wenn Script- oder Makrosprachen- bzw. Kommen
tarfelder zur Einbettung der gegen unbefugten Zugriff zu
schützenden Daten des zweiten elektronischen Dokumentes be
nutzt werden, besteht natürlich durch das Aufrufen der
hierfür spezifisch vorgesehenen Anwendungs- bzw. Program
mierungseinheiten (etwa eines Makro-, Script- oder eines
speziellen Kommentar-Eingabefeldes für ein Textverarbei
tungsprogramm) die Möglichkeit, nutzerseitig so Daten des
zweiten elektronischen Dokuments zur Anzeige zu bringen
(auch wenn dies natürlich nicht als Darstellung bzw. Funk
tionalität der Darstellungseinheit im Sinne der vorliegen
den Erfindung zu verstehen ist). Sollte daher der hierdurch
erreichbare, nur begrenzte Schutz nicht ausreichen, sieht
eine besonders bevorzugte Weiterbildung der vorliegenden
Erfindung vor, auch diese eingebetteten Informationen zu
sätzlich zu verschlüsseln, etwa durch Manipulation der Da
tenelemente auf Binärdatenbasis, oder aber durch Einsatz
der sog. semantischen Verschlüsselung, wie sie im Unteran
spruch 12 erläutert ist und vom Anmelder zum Gegenstand
früherer Schutzrechtsanmeldungen gemacht worden ist, etwa
in den deutschen Patentanmeldungen 199 32 703.2 und
199 53 055.6 als Verfahren zum Verschlüsseln einer elektro
nisch gespeicherten, ursprünglichen Datenmenge, welches
hinsichtlich der dort beschriebenen Erzeugung des Schlüs
sels bzw. der Entschlüsselung als vollumfänglich in die
vorliegende Anmeldungsbeschreibung als zur Erfindung gehö
rig einbezogen gelten soll.
Der im Fall einer zusätzlichen Verschlüsselung der einge
betteten bzw. angehängten Daten des zweiten elektronischen
Dokuments erzeugte mindestens eine Schlüssel
(Schlüsseldatei) kann dann entweder selbst an geeigneter,
weiterer Stelle im elektronischen Dokument untergebracht
sein und bevorzugt durch extern heranzuführende Verknüp
fungsanweisungen, insbesondere auch über ein elektronischen
Datennetz, zum Entschlüsseln sowie ggf. zum Extrahieren der
Daten des elektronischen Dokuments aktiviert werden; al
ternativ ist es möglich, eine solche Schlüsseldatei über
ein weiteres, drittes elektronisches Dokument heranzufüh
ren, wobei bevorzugt auch das dritte elektronische Dokument
in der anwendungsüblichen Darstellung einen Benutzer nicht
erkennen lässt, ob in dieses Dokument zusätzliche elektro
nische Daten, nämlich hier Schlüsseldaten, angehängt bzw.
eingebettet sind. Insbesondere ist es auch besonders be
vorzugt, eine Mehrzahl von Schlüssel bzw. Schlüsseldaten
mengen vorzusehen, von denen nicht alle zu demselben
(korrekten) Entschlüsselungsergebnis führen, sondern einige
selbst wiederum falsche (jedoch aus der Sicht eines Unbe
rechtigten nicht erkennbare) Ergebnisse bringen. Die dies
bezüglich von dem Anmelder unter der Anmeldenummer 199 62 902.1
geschützte Technologie gilt insoweit als in die vor
liegende Offenbarung einbezogen.
Eine weitere, günstige Ausführungsform der Erfindung liegt
darin, mittels der Mittel zum Einbetten und/oder Anhängen
- neben den verborgenen Daten - auch weitere Daten, insbe
sondere nutzlose und/oder nicht schutzbedürftige Daten,
einzubetten. Durch diese Maßnahme wird das Erkennen sowie
Entschlüsseln der zu verbergenden Daten weiter erschwert.
Ein Hauptanwendungszweck der vorliegenden Erfindung liegt
darin, auf einfache und komfortable, gleichwohl sichere
Weise das zugriffsgeschützte Übertragen elektronischer Do
kumente zu ermögliche, mit dem Zweck, Empfänger eines sol
chen Dokuments zu veranlassen, als Reaktion auf einen vor
bestimmten Identifikations-, Autorisierungs- und/oder Zah
lungsdialog dann Zugriff auf das geschützte Dokument zu er
halten. In besonders eleganter Weise kann dies dadurch er
reicht werden, dass zwar das in der Darstellungseinheit in
der anwendungsüblichen Weise gezeigte erste elektronische
Dokument selbst keine Hinweise auf das darin eingebettete
bzw. daran angehängte zweite elektronische Dokument ent
hält, gleichwohl durch die Darstellungseinheit Aktivie
rungs- bzw. Schaltmittel vorgesehen sein können, die dem
Benutzer das Initiieren eines solchen Autorisierungs- bzw.
Zahlungsdialoges ermöglichen, worauf dann, nach erfolgter
Identifikation bzw. Zahlung, der Zugriff auf das eingebet
tete bzw. angehängte zweite elektronische Dokument freige
geben wird.
In erfindungsgemäß bevorzugter Weise erfolgt dieser Identi
fikations-, Autorisierungs- und/oder Zahlungsdialog unter
Einschaltung eines über ein elektronisches Datennetz, ins
besondere das Internet, extern erreichbaren Host, der inso
weit dann eine wirksame Zugriffs- bzw. Urheberrechtsverwal
tung durchführen kann (natürlich kann die Funktion auch lo
kal, z. B. durch einen anderen Benutzerprozess, realisiert
sein).
Im Ergebnis wird durch die vorliegende Erfindung ein neuer
Weg eröffnet, sensible elektronische Dokumente, insbeson
dere in einer multimedialen bzw. elektronischen
Multiobjektumgebung, unauffällig und zugriffsgeschützt zu
speichern und zu übertragen.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung bevorzugter
Ausführungsbeispiel sowie anhand der Zeichnungen; diese
zeigen in:
Fig. 1: ein schematisches Prinzipschaltbild einer er
sten, bevorzugten Ausführungsform der vorlie
genden Erfindung;
Fig. 2: eine mittels der Darstellungseinheit darge
stellte Ansicht eines geheimen, vor unbefugtem
Zugriff zu schützenden Dokuments;
Fig. 3: eine Ansicht einer Baum- bzw. Folderstruktur
mit der strukturierten Anordnung der Datenform
bereiche des Dokuments gemäß Fig. 2;
Fig. 4: eine Ansicht der in einem Datenformatbereich
der Fig. 3 enthaltene Binärdaten;
Fig. 5: eine mittels der Darstellungseinheit erhaltende
Darstellung eines elektronischen Dokuments mit
nicht schutzbedürftigem Inhalt und aus Nutzer
sicht nicht wahrnehmbar eingebettetem geheimem
Dokument (gemäß Fig. 2);
Fig. 6: eine Baum- bzw. Folderstruktur mit Datenformat
bereichen des elektronischen Dokuments der Fig.
5;
Fig. 7: eine Ansicht eines Datenformatbereichs des Do
kuments der Fig. 5 bzw. der Struktur der Fig. 6
und
Fig. 8: eine Ansicht des elektronischen Dokuments gemäß
Fig. 5 mit aktiviertem Passwortdialog zum Star
ten einer Autorisierung für ein Entschlüsseln.
Die Fig. 1 zeigt in der schematischen Darstellung den Auf
bau einer Vorrichtung zum zugriffsgeschützten Behandeln
elektronischer Daten gemäß einer ersten Ausführungsform der
Erfindung, und zwar in Form eines handelsüblichen PC als
elektronischer Datenverarbeitungsvorrichtung, die in anson
sten bekannter Weise eine zentrale Verarbeitungseinheit 14,
eine zugeordnete Speichereinheit 16 in Form eines Arbeits-
und Massenspeichers sowie eine Darstellungseinheit 18 in
Form einer handelsüblichen Anwendungskomponente zur Text-
und Bildverarbeitung mit nachgeschalteter Anzeigeeinheit 20
(z. B. einen Bildschirm) aufweist. Mittels eines symbolisch
dargestellten elektronischen Datennetzes 12 ist die von ei
ner gestrichelten Linie 10 umrandete lokale Einheit gemäß
Fig. 1 mit einem externen Host 30 verbindbar, wobei es sich
bei dem Datenübertragungsnetz 12 in besonders bevorzugter
Weise um ein öffentliches Datennetz, z. B. das Internet,
handelt.
In Ergänzung zu handelsüblicher PC-Funktionalität besitzt
die in Fig. 1 gezeigte lokale Einheit 10 gemäß der gezeig
ten Ausführungsform zusätzlich eine Verschlüsselungseinheit
22 zum erfindungsgemäßen Einbetten bzw. Anhängen von zu
schützenden Daten in ein anderes Dokument, ferner eine Ent
schlüsselungseinheit zum Extrahieren der verborgenen bzw.
verschlüsselten Daten und zum Ermöglichen einer Anzeige des
verborgenen Dokuments, sowie eine Abrechnungsschnittstelle
26, welche das Entschlüsseln bzw. das Extrahieren durch die
Einheit 24 mit einem Autorisierungs- bzw. Zahlungsdialog
(der, wie in der Fig. 1 gezeigt, insbesondere über den Da
tenübertragungs-Netzzugang 12 mit dem externen Host 30
durchgeführt werden kann) verbindet.
Anhand der Fig. 2 bis 8 soll nunmehr an einem konkreten
Beispiel das zugriffsgeschützte Behandeln einer elektroni
schen Datei mittels der Vorrichtung gemäß Fig. 1 erläutert
werden.
Dabei zeigt die Abbildung der Fig. 2 eine Ansicht eines ge
heimen, vertraulichen und vor Zugriff zu schützenden elek
tronischen Dokuments 40, wie es etwa mittels der als
Textprogramm mit zugehöriger Hardware ausgebildeten Dar
stellungseinheit 18 erzeugt und auf der Bildschirmeinheit
20 ausgegeben werden kann. Dabei besteht das geheime elek
tronische Dokument 40 aus Textdaten 42, einer Tabelle 44
sowie Zeichnungsdaten 46.
Das in Fig. 2 in seiner normalen Wiedergabeform durch die
Darstellungseinheit 18 gezeigte geheime elektronische Doku
ment 40 besitzt ein Datenformat nach dem sog. Component Ob
ject Module, wie es beispielsweise durch die Firma
Microsoft mittels der Microsoft-eigenen OLE-Technologie in
aktuellen Versionen des Windows-Betriebssystems realisiert
ist. Fig. 3 zeigt die sog. Folder- und Streamstruktur des
gemäß Fig. 2 darzustellenden Dokuments: Das "geheim.doc"
genannte elektronische Dokument 40 besteht, wie in der
strukturierten Datenformansicht der Fig. 3 gezeigt, aus ei
ner Mehrzahl von elektronischen Datenstrukturbereichen 48,
symbolisiert durch die Blattsymbole in der Darstellung der
Fig. 3. Diese Datenstrukturbereiche werden in der in Fig. 3
erkennbaren, hierarchischen Baumstruktur gegliedert durch
Ordner bzw. Folder 50, die jeweils eine Mehrzahl von Daten
strukturbereichen 48 (im weiteren "streams" genannt) sowie
ggf. hierarchisch untergeordnete, weitere Ordnung 50 (ggf.
mit weiteren, zugeordneten streams) enthalten.
Konkret zeigt daher die Fig. 3 die strukturierte Datenform
einer Textdatei, wie durch das Programm "Microsoft-Word"
erzeugt, wobei über einen "ObjectPool" genannten Ordner 52
mittels hierarchisch untergeordneter Ordner 54, 56 jeweils
Datenstrukturbereiche für Aufbau und Inhalt der Tabelle 44
(im Ordner 54) bzw. der Zeichnung 46 (im Ordner 56) enthal
ten sind.
Aufbau und Zugriff auf das in Fig. 3 strukturiert darge
stellte geheime elektronische Dokument 40 kann in ansonsten
bekannter Weise über die Darstellungseinheit 18 mittels an
sonsten bekannter, betriebssystemspezifischer Routinen er
folgen. So erfolgt etwa die Darstellung der Textdaten 42
(Fig. 2) durch Zugriff auf einen elektronischen Datenstruk
turbereich 58 (Word Document), der, wie in Fig. 4 aus
schnittsweise gezeigt, Hex-konvertierte Binärdaten aufweist
und die Textinformation 42 in der Binärfolge des Daten
strukturbereichs 58 enthalten ist.
Mit der in Fig. 1 dargestellten Vorrichtung ist es nunmehr
möglich, das anhand der Fig. 2 bis 4 erläuterte geheime
elektronische Dokument 40 so in ein weiteres elektronisches
Dokument (nachfolgend als offenes elektronisches Dokument
60 bezeichnet) einzufügen, einzubetten bzw. anzuhängen, so
dass bei der Darstellung des offenen elektronischen Doku
ments 60 die - vertraulichen - Inhalte des geheimen Doku
ments 40 nicht erkennbar sind.
Das zum Zweck dieses Verschlüsselungsvorgangs benutzte of
fene elektronische Dokument 60 ist in der Fig. 5 gezeigt.
Es handelt sich dabei um ein - harmloses - Einladungs
schreiben mit wiederum Textdaten 62 sowie einer in den Text
eingebetteten Bildgrafik 64.
Analog Fig. 3 ist auch das in Fig. 5 (mittels der Darstel
lungseinheit 18) dargestellte offene elektronische Dokument
als strukturiertes Datenformat nach dem COM-Standard aufge
baut; die strukturierte Datenformatansicht für das Dokument
60 zeigt die Fig. 6. Auch hier sind verschiedene Daten
strukturbereiche mit einer Hierarchie von Ordner geglie
dert, wobei neben einem ObjectPool-Ordner 66, welcher Daten
der Bildgrafik 64 aufnimmt, zusätzlich ein Makro-Ordner 68
in dem strukturierten Datenformat des offenen elektroni
schen Dokuments 60 (Karte.doc) gezeigt ist. In diesem Ma
kro-Ordner sind im vorliegenden Ausführungsbeispiel Pro
grammcodeinformationen zum Speichern und Ausführen vorbe
stimmter automatisierter Vorgänge der zugeordneten Darstel
lungseinheit 18 in einer vorbestimmten Makro- bzw. Scriptsprache
(im vorliegenden Beispiel das in Microsoft-Umgebun
gen übliche Visual Basic) abgelegt. Bekanntermaßen werden
derartig vorhandene Befehlsworte bzw. -daten Bestandteil
des Dokuments 60, sind jedoch in einer Darstellung eines
elektronischen Dokuments (etwa gemäß Fig. 5) durch einen
Benutzer nicht sicht- bzw. wahrnehmbar.
Im vorliegenden Ausführungsbeispiel der Erfindung wird nun
dieser dem Ordner 68 zugeordnete Makrobereich (der ja zum
Aufnehmen von Daten von VBA-Makrobefehlen wiederum in einer
Binärdatenstruktur vorgesehen ist) benutzt, um die
Textdaten 42, die Tabellendaten 44 sowie die Zeichnungsda
ten 46 des geheimen elektronischen Dokuments 40 aufzuneh
men. Genauer gesagt werden dabei z. B. die in Fig. 4 als
Binärdaten gezeigten Textinformationen 42 in der in Fig. 7
gezeigten Weise wiederum als Bitdatenstream in einen Daten
strukturbereich 70 unterhalb des Makro-Ordners 60 eingebet
tet, und, da es sich bei diesen Datenstrukturbereichen um
nicht darstellbare bzw. nicht zur Darstellung vorgesehene
Bereiche des elektronischen Dokuments 60 handelt, erfolgt
bei der Wiedergabe bzw. Darstellung des so verknüpften Do
kuments 60 keine Änderung der Anzeige gegenüber der Dar
stellung der Fig. 5; vielmehr bleiben die auf die beschrie
bene Weise versteckt eingebetteten bzw. angehängten Daten
verborgen.
Da jedoch, etwa durch die in Fig. 4 bzw. 7 benutzte Dar
stellungsform der Hex-Binärkonvertierung, durch einen mit
geeigneten technischen Mitteln auf das strukturierte Daten
format der Fig. 6 unberechtigt Zugreifenden trotzdem ein
zelne verborgene Inhalte des geheimen elektronischen Doku
ments 40 sichtbar gemacht werden könnten, sind zusätzlich
die Textdaten 42, wie aus einem Vergleich der Fig. 4 und 7
erkennbar ist, durch eine sog. semantische Verschlüsselung
zusätzlich verschlüsselt: Durch Austauschen bzw. Ersetzen
haben nämlich die ursprünglichen Textdaten (Wortlaut: "Dies
ist eine geheime Excel-Tabelle. . ., das ist eine wichtige
Visio-Zeichnung") einen anderen Bedeutungsgehalt bekommen
(neuer Inhalt: "Das ist eine nicht geheime Excel-Ta
belle. . ., das ist eine unwichtige Visio-Zeichnung. . .").
Diese Verschlüsselung erzeugt, wie an dem gezeigten Bei
spiel einfach erkennbar ist, eine - im Ergebnis für einen
Unberechtigten unbrauchbare - Form der verschlüsselnden
Inhalte, ohne dass es dem unberechtigt Zugreifenden auf
fällt, dass es sich bei dem vorliegenden - verschlüsselten
- Text (Fig. 7) tatsächlich um etwas Verschlüsseltes han
delt.
Diese Verschlüsselungstechnologie, die für den Anmelder in
der deutschen Patentanmeldung 199 32 703.2 geschützt ist,
basiert auf einer semantischen Vorbereitung der Texte mit
sinnvollen bzw. inhaltlich äquivalenten Wort- und Textal
ternativen, und zur Verschlüsselung werden dann die Opera
tionen des Aus- und Vertauschens, Einfügens und Entfernens
von Textbestandteilen bzw. Wörtern im semantisch sinnvollen
Kontext vorgenommen. Gleichzeitig wird eine zum Erreichen
der Ursprungsform (Fig. 4) notwendige Rekonstruktionsanwei
sung bzw. Schlüsseltabelle erzeugt.
Die als bevorzugte Weiterbildung der Erfindung semantische
Verschlüsselung von eingebetteten bzw. angehängten, zu ver
bergenden Daten kann im beschriebenen Ausführungsbeispiel
in besonders bevorzugter Weise durch die im Ordner 68 vor
gesehenen Makro-Anweisungen selbst durchgeführt werden;
ebenso wie das Einbetten bzw. Extrahieren als Funktionali
täten der Einheiten 22, 24 (Fig. 1). Alternativ oder ergän
zend ist es auch möglich, als Bestandteil des elektroni
schen Dokuments 60 einen eigenen Object-Ordner im
ObjectPool 66 vorzusehen, mit welchem dann anwendungsspezi
fisch die beschriebenen Operationen zum Einbetten von zu
verbergenden Dokumentdaten bzw. zum weiteren Verschlüsseln
derselben, insbesondere auf die beschriebene semantische
Art, durchgeführt werden können.
Das beschriebene Ausführungsbeispiel sieht dann vor, dass
als Reaktion auf einen Passwort- sowie Autorisierungs- oder
Zahlungsdialog (Fig. 8) einem entsprechend berechtigten,
autorisierten Benutzer das verborgene elektronische Doku
ment 40 in unverschlüsselter Weise wieder zur Verfügung ge
stellt werden kann. Zu diesem Zweck betätigt ein Benutzer
einen geeigneten (z. B. per Software realisierten) Schal
ter, der der Bilddarstellung 64 im Dokument 60 zugeordnet
ist, und als Reaktion auf die Betätigung erscheint ein in
der Fig. 8 gezeigtes Passwort-Eingabefenster. Sobald hier
ein autorisierter Benutzer ein korrektes Passwort angibt,
erfolgt in der beschriebenen Ausführungsform der Erfindung
die Rekonstruktion des geheimen elektronischen Dokuments
40, und zwar zunächst durch semantisches Entschlüsseln der
im Datenstrukturbereich 70 (Fig. 6) enthaltenen Textdaten
42 (wobei die zugehörige Entschlüsselungsdatei bzw. die Re
konstruktionsanweisung an einer anderen, verborgenen Stelle
eines Datenstrukturbereichs abgelegt sind), und nach der
korrekten Wiederherstellung der Textdaten 42 erfolgt dann
die Extraktion der Textdaten 42, der Tabellendaten 44 sowie
der Zeichnungsdaten 46 als in der in Fig. 2 gezeigten Weise
anzuzeigendes geheimes elektronisches Dokument durch Wir
kung geeigneter Makrobefehle.
Im Ergebnis wird dem autorisierten Benutzer mittels der
Darstellungseinheit 18 wiederum das in Fig. 2 gezeigte un
verschlüsselte geheime elektronische Dokument offenbart,
und es wird aus der vorherigen Beschreibung deutlich, dass
erfindungsgemäß verschlüsselte (d. h. eingebettete bzw.
angehängte) vertrauliche Textdaten zusammen mit der als
Wirtsdatei verwendeten Datei nach Belieben übertragen wer
den können, ohne dass Unbefugte hiervon Notiz nehmen kön
nen.
Wie in Fig. 1 gezeigt, kann zudem das Passwortfenster 72
gemäß Fig. 8, etwa im Falle eines falschen oder unbekannten
Passwortes, zum Einleiten eines Anmeldungs- und/oder Bezah
lungsdialoges führen (bei welchem der Benutzer dann z. B.
geeignete Kreditkarteninformationen eingibt, um damit die
nachfolgenden Nutzungs- bzw. Betrachtungsrechte am geheimen
elektronischen Dokument 40 zu bezahlen), wobei dieser Vor
gang insbesondere mit Hilfe des Datenübertragungsnetzes 12
sowie dem externen Host 30 als Freigabe- bzw. Verwaltungs
server für entsprechende Nutzungsdaten, Zugriffsrechte od. dgl.
erfolgt.
Die vorliegende Erfindung ist nicht auf das in Fig. 1 ge
zeigte Ausführungsbeispiel unter dessen Funktionalität be
schränkt. So ist es insbesondere von der vorliegenden Er
findung umfasst, beliebige andere elektronische Dateien -
entweder mit lediglich einer Anwendung bzw. einem Object,
oder aber einer Mischung von diesen - auf die beschriebene
Weise verdeckt in einer Wirtsdatei zu übertragen, oder aber
selbst als Aufnahme- bzw. Wirtsdatei genutzt zu werden.
Im Rahmen der Erfindung liegt es insbesondere auch, eine
geheimhaltungsbedürftige Datei nicht vollständig, (d. h.
mit sämtlichen Inhalts- und/oder Objektkomponenten) zu ver
bergen, sondern dies nur teilweise zu tun, z. B. durch Ent
nahme der geheimhaltungsbedürftigen Dateiinformationen und
Einbetten derselben in der erfindungsgemäßen Weise. Eine
Spezialform dieser Ausführungsform liegt darin, dass das
erfindungsgemäße erste elektronische Dokument (d. h. das
offene bzw. das Wirts-Dokument) und das zweite, gegen unbe
fugten Zugriff zu schützende elektronische Dokument iden
tisch sind, wobei lediglich einzelne Dokumentkomponenten
geheimhaltungsbedürftig und entsprechend zu schützten sind.
Diese werden dann in erfindungsgemäßer Weise in einer nicht
für die Darstellung relevanten Weise in einen Datenstruk
turbereich eingebettet bzw. an einen solchen angehängt, wo
bei dann die Wiedergabe bzw. die Darstellung des so herge
stellten (verschlüsselten) Dokuments dazu führt, dass ent
sprechend die verborgenen Daten nicht durch den Benutzer
bei der Darstellung wahrnehmbar sind.
Elektronischer Dokumenttyp sowie (zugehörige) Darstellungs
einheit im Rahmen der vorliegenden Erfindung sind nahezu
alle, die ein aus Nutzersicht brauchbares elektronischen
Dokument erzeugen bzw. darstellen; insbesondere ist die
vorliegende Erfindung nicht auf Objekte wie Bilder, Texte
oder Grafiken beschränkt. Auch ist die weiterbildungsgemäß
vorgesehene Verschlüsselung der verborgenen Daten nicht auf
die im Ausführungsbeispiel beschriebene semantische Ver
schlüsselung beschränkt; hier sind beliebige andere, insbe
sondere auch klassische Verschlüsselungsverfahren im Binär
bereich, oder Mischformen mit der semantischen Verschlüsse
lung, denkbar. Auch ist Anwendbarkeit der vorliegenden Er
findung nicht auf solche elektronischen Dokumente be
schränkt, die, wie im Ausführungsbeispiel gezeigt, in ei
ner hierarchischen Struktur gemäß COM-Standard strukturiert
sind. Vielmehr eignet sich die vorliegende Erfindung für
sämtliche Betriebssystemumgebungen, die ein dokumentspezi
fisches Datenformat aus einer Mehrzahl von elektronischen
Datenstrukturbereichen vorsehen, wobei diese insbesondere
auch netzförmig oder auf andere, insbesondere datenbankmä
ßige Weise verknüpft und strukturiert sein können.
Claims (17)
1. Vorrichtung zum zugriffsgeschützten Behandeln elektro
nischer Daten mit
einer elektronischen Datenverarbeitungsvorrichtung (10), insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektroni schen Dokuments (60) sowie zum flüchtigen oder dauer haften Ablegen der Daten in einer der Datenverarbei tungsvorrichtung zugeordneten Speichereinheit (16), wobei das erste elektronische Dokument ein vorbestimm tes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektro nischer Datenstrukturbereiche aufweist,
die Datenstrukturbereiche entlang der Baum-, Netz-, Da tenbank und/oder Folderstruktur durch eine Darstel lungseinheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind
und mindestens ein Datenstrukturbereich (70) zum Auf nehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstel lungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind,
gekennzeichnet durch Mittel (14) zum Erfassen elektro nischer Daten (42, 44, 46) eines zweiten, gegen unbe fugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40),
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und
Mittel (24) zum Extrahieren der Daten des zweiten elek tronischen Dokuments aus dem mindestens einen Daten strukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zwei ten Dokuments für den Benutzer.
einer elektronischen Datenverarbeitungsvorrichtung (10), insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektroni schen Dokuments (60) sowie zum flüchtigen oder dauer haften Ablegen der Daten in einer der Datenverarbei tungsvorrichtung zugeordneten Speichereinheit (16), wobei das erste elektronische Dokument ein vorbestimm tes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektro nischer Datenstrukturbereiche aufweist,
die Datenstrukturbereiche entlang der Baum-, Netz-, Da tenbank und/oder Folderstruktur durch eine Darstel lungseinheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind
und mindestens ein Datenstrukturbereich (70) zum Auf nehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstel lungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind,
gekennzeichnet durch Mittel (14) zum Erfassen elektro nischer Daten (42, 44, 46) eines zweiten, gegen unbe fugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40),
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und
Mittel (24) zum Extrahieren der Daten des zweiten elek tronischen Dokuments aus dem mindestens einen Daten strukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zwei ten Dokuments für den Benutzer.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß der Datenstrukturbereich (70) ein physisch oder
virtuell zusammenhängender Speicherbereich in der Spei
chereinheit ist, der eine vorbestimmte Länge aufweist
und mittels eines programmtechnisch realisierbaren
Zeigers angesprochen werden kann.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn
zeichnet, daß der Datenstrukturbereich zum Füllen mit
Binärdaten vorgesehen ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß der Datenstrukturbereich ein Kom
mentarfeld, ein Makrobefehlsfeld und/oder ein Feld für
eine Steuer- bzw. Skriptsprache aufweist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß das vorbestimmte dokumentspezifi
sche Datenformat ein durch ein Betriebssystem bestimm
tes, innerhalb der Betriebssystemumgebung anwendungs
übergreifendes Datenformat ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet,
daß das vorbestimmte Datenformat auf dem sog. Component
Object Module (COM, Fa. Microsoft) beruht.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß das erste elektronische Dokument
und/oder das zweite elektronische Dokument eine Textda
tei, eine Bilddatei, eine Programmcodedatei, eine
Audiodatei, eine Videodatei, eine 3D-Datei, eine Anima
tionsdatei, eine Datenbankdatei, eine Projektplanungs
datei, eine interaktive Animationsdatei, eine Spieleda
tei oder eine Mehrzahl von Text-, Bild-, Programmcode-,
Audio-, 3D-, Datenbank-, Projektplanungs-, Spiele-,
Animations- und/oder Videoobjekten aufweisende Multi
mediadatei ist, wobei insbesondere das erste und das
zweite elektronische Dokument identisch sind.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekenn
zeichnet durch Mittel (26) zum Erzeugen oder Führen ei
nes Identifikations-, Autorisierungs- und/oder Bezah
lungsdialoges mit dem Benutzer sowie zum Erzeugen des
Entschlüsselungs- und/oder Autorisierungssignals als
Reaktion auf eine positive Identifikation oder Autori
sierung des Benutzers bzw. eine erfolgte Bezahlung.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet,
dass die Mittel zum Erzeugen eines Identifikations-,
Autorisierungs- und/oder Bezahlungsdialoges durch in
dem ersten elektronischen Dokument vorgesehene Schalt
mittel (64) aktivierbar sind.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch
gekennzeichnet, daß die Daten des zweiten elektroni
schen Dokuments in verschlüsselter Form an/in den min
destens einen Datenstrukturbereich des ersten elektro
nischen Dokuments angehängt bzw. eingebettet sind.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet,
dass die verschlüsselte Form in Binärdatenform ange
hängt bzw. eingebettet ist.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet,
daß die Daten des zweiten elektronischen Dokuments aus
einer Folge von Informationskomponenten einer Me
tasprache in Form einer Schriftsprache, eines Zahlen
systems oder von Informationskomponenten aus in einer
vorbestimmten, einheitlichen Formatstruktur angeordne
ten Datenelementen, insbesondere Bild-, Ton- oder Pro
gramminformationen, bestehen
und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Da ten ursprünglich nicht enthaltene Informationskompo nente
sowie durch Erzeugen einer Schlüsseldatenmenge mit An gaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten reali siert ist.
und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Da ten ursprünglich nicht enthaltene Informationskompo nente
sowie durch Erzeugen einer Schlüsseldatenmenge mit An gaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten reali siert ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet,
daß die Schlüsseldatenmenge als verborgene Daten in/an
einen Datenstrukturbereich eines dritten elektronischen
Dokuments zugriffsgeschützt eingebettet bzw. angehängt
ist.
14. Vorrichtung nach einem der Ansprüche 10 bis 13, dadurch
gekennzeichnet, dass eine Mehrzahl von Schlüsseln oder
Schlüsseldatenmengen vorgesehen ist, die einem Nutzer
selektiv und bevorzugt nutzergruppenabhängig zugänglich
gemacht werden kann, und/oder die nach einer Entschlüs
selung nicht alle zu demselben Entschlüsselungsergebnis
führen.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch
gekennzeichnet, daß die Darstellungseinheit eine Anwen
dung eines integrierten Bürosoftwarepakets, insbeson
dere MS-Office (Fa. Microsoft), ist.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch
gekennzeichnet, dass die Mittel zum Einbetten und/oder
Anhängen der zu schützenden Daten zusätzlich zum Ein
betten oder Anhängen beliebiger zusätzlicher Daten aus
gebildet sind.
17. Vorrichtung nach einem der Ansprüche 1 bis 16, dadurch
gekennzeichnet, dass die Mittel zum Extrahieren zum selektiven
Löschen von Daten des Datenstrukturbereichs
und/oder zum Ersetzen von Daten des Datenstrukturbe
reichs gegen Schlüsseldaten ausgebildet sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000120050 DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20002346U DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
DE2000120050 DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10020050A1 true DE10020050A1 (de) | 2001-08-16 |
Family
ID=7937101
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20002346U Expired - Lifetime DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
DE2000120050 Ceased DE10020050A1 (de) | 2000-02-10 | 2000-04-22 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20002346U Expired - Lifetime DE20002346U1 (de) | 2000-02-10 | 2000-02-10 | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030154386A1 (de) |
EP (1) | EP1256040A2 (de) |
DE (2) | DE20002346U1 (de) |
WO (1) | WO2001059548A2 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7330851B2 (en) * | 2003-08-18 | 2008-02-12 | Eaglehawk, Limited | Data security through dissembly of data elements or connections between elements |
JP4551680B2 (ja) * | 2004-03-26 | 2010-09-29 | キヤノン株式会社 | 文書管理システム、文書管理方法及びそのプログラム、並びに記憶媒体 |
US7426688B2 (en) * | 2004-11-02 | 2008-09-16 | Hewlett-Packard Development Company, L.P. | Embedded spreadsheet commands |
US8359659B2 (en) * | 2005-06-24 | 2013-01-22 | Creative Technology Ltd | Method and apparatus for protecting private information on a user apparatus |
US9536009B2 (en) * | 2007-08-08 | 2017-01-03 | Microsoft Technology Licensing, Llc | Embedding a representation of an item in a host |
US8095991B2 (en) * | 2008-02-26 | 2012-01-10 | International Business Machines Corporation | Digital rights management of streaming captured content based on criteria regulating a sequence of elements |
US8185959B2 (en) * | 2008-02-26 | 2012-05-22 | International Business Machines Corporation | Digital rights management of captured content based on capture associated locations |
US7987140B2 (en) * | 2008-02-26 | 2011-07-26 | International Business Machines Corporation | Digital rights management of captured content based on criteria regulating a combination of elements |
JP2011118842A (ja) * | 2009-12-07 | 2011-06-16 | Canon Inc | 情報処理装置、表示制御方法及びプログラム |
CN102375781B (zh) * | 2010-08-04 | 2014-06-11 | 群联电子股份有限公司 | 数据保护方法、存储器控制器及可携式存储器储存装置 |
US10719624B2 (en) * | 2015-09-29 | 2020-07-21 | International Business Machines Corporation | System for hiding sensitive messages within non-sensitive meaningful text |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990013865A1 (en) * | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
EP0833294A4 (de) * | 1996-03-15 | 2007-11-28 | Sony Corp | Datensender, verfahren zur datenübertragung, datenempfänger, verfahren zum datenempfang, datentransfereinrichtung und verfahren zum datentransfer |
US20020007347A1 (en) * | 1996-10-10 | 2002-01-17 | Michael S. Blumenthal | Secured electronic information delivery system having a metering device |
DE19755182A1 (de) * | 1997-08-05 | 1999-02-11 | Erland Wittkoetter | Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente |
US6850626B2 (en) * | 1998-01-20 | 2005-02-01 | Digimarc Corporation | Methods employing multiple watermarks |
US7174030B2 (en) * | 2001-02-06 | 2007-02-06 | Victor Company Of Japan, Ltd. | Method and apparatus for embedding and reproducing watermark into and from contents data |
-
2000
- 2000-02-10 DE DE20002346U patent/DE20002346U1/de not_active Expired - Lifetime
- 2000-04-22 DE DE2000120050 patent/DE10020050A1/de not_active Ceased
-
2001
- 2001-02-12 EP EP01903753A patent/EP1256040A2/de not_active Withdrawn
- 2001-02-12 WO PCT/EP2001/001538 patent/WO2001059548A2/de not_active Application Discontinuation
-
2002
- 2002-08-06 US US10/212,952 patent/US20030154386A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2001059548A3 (de) | 2001-12-27 |
EP1256040A2 (de) | 2002-11-13 |
US20030154386A1 (en) | 2003-08-14 |
DE20002346U1 (de) | 2001-06-13 |
WO2001059548A2 (de) | 2001-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60200616T2 (de) | Gesicherte Inhaltsobjekte | |
EP1818844B1 (de) | Verfahren zur Benutzung von Sicherheitstoken | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
WO2004097734A2 (de) | Verfahren zur verarbeitung von daten | |
DE10020050A1 (de) | Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten | |
DE19953055C2 (de) | Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
WO2006072568A1 (de) | Tragbarer datenträger mit wasserzeichen-funktionalität | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet | |
WO2001047175A2 (de) | Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments | |
DE102004027616A1 (de) | Verfahren zur Ver- und Entschlüsselung von Zeichenketten | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
DE19634712C2 (de) | Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE19932703C2 (de) | Datenverarbeitungsvorrichtung | |
CH712679B1 (de) | Verfahren zur Maskierung und eindeutigen Signierung von Datenbank-Quellcodes. | |
EP1288941A2 (de) | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger | |
DE10028265A1 (de) | Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments | |
DE4329316C2 (de) | Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES, |
|
8181 | Inventor (new situation) |
Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH |
|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |