DE10020050A1 - Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten - Google Patents

Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten

Info

Publication number
DE10020050A1
DE10020050A1 DE2000120050 DE10020050A DE10020050A1 DE 10020050 A1 DE10020050 A1 DE 10020050A1 DE 2000120050 DE2000120050 DE 2000120050 DE 10020050 A DE10020050 A DE 10020050A DE 10020050 A1 DE10020050 A1 DE 10020050A1
Authority
DE
Germany
Prior art keywords
data
document
electronic
electronic document
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000120050
Other languages
English (en)
Inventor
Erland Wittkoetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brainshield(pfeil Hoch)tm(pfeil Hoch)technologies
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000120050 priority Critical patent/DE10020050A1/de
Publication of DE10020050A1 publication Critical patent/DE10020050A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten mit einer elektronischen Datenverarbeitungsvorrichtung, insbesondere PC, mit Mitteln zum Erfassen elektronischer Daten eines ersten elektronischen Dokuments sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit, wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur verknüpfter elektronischer Datenstrukturbereiche aufweist, die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank und/oder Folderstruktur durch eine Darstellungseinheit der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument darstellbar sind und mindestens ein Datenstrukturbereich zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind, wobei vorgesehen sind Mittel zum Erfassen elektronischer Daten eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments, Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich als verborgene Daten und Mittel zum Extrahieren ...

Description

Die vorliegende Erfindung betrifft eine Vorrichtung zum zu­ griffsgeschützten Behandeln (z. B. Speichern/Übertragen) elektronischer Daten nach dem Oberbegriff des Anspruchs 1.
Eine derartige Vorrichtung lässt sich insbesondere mit Hilfe einer handelsüblichen Datenverarbeitungsvorrichtung (PC) realisieren, wobei eine derartige bekannte Datenver­ arbeitungsvorrichtung zum Erfassen von elektronischen Daten des ersten elektronischen Dokuments, etwa einer Textdatei, ausgebildet ist und diese elektronischen Daten in einer herkömmlichen, zugeordneten (lokalen und/oder remote vorge­ sehenen) Speichereinheit, etwa einem (flüchtigen) Arbeits­ speicher oder einem dauerhaften Massenspeicher, ablegen kann.
Im Zuge der Weiterentwicklung elektronischer Speicherungs­ systeme (im weiteren auch als File-Systeme bezeichnet) ha­ ben sich Datenverarbeitungsvorrichtungen von anwendungsspe­ zifischen Vorrichtungen (d. h. einer Anwendung mit einer zugeordneten, spezifischen Speichereinheit) hin zur univer­ sellen Datenverarbeitungsvorrichtungen etwa PCs, ent­ wickelt, die unter einem Betriebssystem eine Mehrzahl von verschiedenen Anwendungen für einen Nutzer ablaufen lassen können, mit dem Erfordernis, dass eine dieser universelle­ ren Datenverarbeitungsvorrichtung zugeordnete (Massen-) Speichereinheit eine Vielzahl verschiedener, anwendungs­ spezifischer elektronischer Dokumentformate speichern und zum Zugriff bereithalten muss.
Im Rahmen der vorliegenden Erfindung soll dabei der Begriff des elektronischen Dokuments weit gefasst werden, und neben dem exemplarisch herangezogenen elektronischen Textdokument sollen insbesondere auch weitere gängige Nutzeranwendungen als elektronische Dateien, etwa Bild-, Graphik-, Kalkulations-, Video-, Audio-, Datenbank-, Projekt-, Planungs-, interaktive Animations-, Spiele- oder Pro­ grammcodedateien als "elektronische Dateien" im Sinne der vorliegenden Anmeldung verstanden werden.
Traditionelle File-Systeme bestehen daher üblicherweise aus einer Baumstruktur, welche elektronische Dateien (entsprechend den jeweiligen elektronischen Dokumenten) strukturiert und in Verzeichnissen bzw. Unterverzeichnissen abbildet.
Mit zunehmender Integration verschiedener Anwendungen zum Erzeugen von elektronischen Dokumenten mit einer Mehrzahl von verschiedenen Inhaltskomponenten (im weiteren auch Ob­ jekte genannt), wie etwa Bild-, Graphik-, Text- und Mu­ sikinformationen in einem einzigen elektronischen Dokument, hat es sich als zweckmäßig erwiesen, das reichlich struktu­ rierte File-System dadurch zu ergänzen, dass nunmehr auch das elektronische Dokument selbst bzw. die zugehörige Datei eine Baum- bzw. Folderstruktur erhält, mit welcher einzelne Datenbereiche (englisch: streams, im weiteren auch als Da­ tenstrukturbereiche bezeichnet), miteinander verknüpft wer­ den können. Nicht nur im Hinblick auf effizientes Speicher­ management, auch hinsichtlich einer Darstellbarkeit eines derartigen elektronischen Dokuments mit einer Mehrzahl ver­ schiedener Objekte besitzt die Baum- bzw. Folderstruktur beträchtliche Vorteile, da individuell und getrennt auf die jeweils über die Baum- und Folderstruktur erreichbaren Da­ tenstrukturbereiche zugegriffen werden kann, Nutzungsrechte vergeben werden können bzw. einen Zugriff auf verschiedenen Wegen möglich ist.
Eine praktische Realisierung dieser weiterentwickelten elektronischen Dokumentstruktur ist z. B. von der Firma Microsoft in den Betriebssystemumgebungen Windows 95, 98, 2000 oder NT (ab Version 4.0) eingesetzte OLE-Technologie, die auf COM (Component Object Module) als strukturierter Datenspeichertechnologie beruht.
Kern dieser Speichertechnologie ist der strukturierte Auf­ bau eines elektronischen Dokuments als z. B. in einer Baum- bzw. Folderstruktur angeordneter Datenströme (Daten-struk­ turbereiche), die - üblicherweise über geeignete Software (jedoch im Grundsatz erscheint eine Hardwareimplementierung nicht ausgeschlossen) - generierte Zeiger angesprochen werden und z. B. mit Binärdaten gefüllt werden.
Mit zunehmender Komplexität der Anwendungen und nutzersei­ tig erzeugten elektronischen Dokumente steigt jedoch auch der Bedarf an einem wirksamen, einfach einsetzbaren Zu­ griffsschutz gegen unbefugte Benutzung, nicht nur zum Zweck der Absicherung geheimhaltungsbedürftiger Daten (wie etwa finanzieller Informationen oder Passwörter), sondern auch betreffend urheberrechtlich geschützter, für einen Schöpfer wertvoller Dokumente, deren Verbreitung nicht unkontrol­ liert erfolgen soll, sondern etwa nur in Abhängigkeit von zugrundeliegenden Autorisierungs- bzw. Transaktionsvorgän­ gen.
Entsprechend sehen gängige Anwenderprogramme, etwa Textver­ arbeitungslösungen, Wege zum Verschlüsseln eines jeweiligen Inhaltes vor, wobei ein solcher, bekannter Ver- und Ent­ schlüsselungsvorgang jeweils durch Eingabe eines Passwortes durch einen Benutzer erreicht werden kann. Problematisch ist hier aber bereits das Erfordernis, etwa bei einem Be­ nutzerwechsel das Passwort zu übergeben, mit den damit ver­ bundenen Sicherheits- und Übermittlungsrisiken.
Andere Wege zum Zugriffsschutz bestehen etwa in Form von diskreten (d. h. von einem Anwendungsprogramm gelösten) Verschlüsselungsanwendungen, die ein ordnungsgemäß erzeug­ tes elektronisches Dokument danach einem Verschlüsselungs­ vorgang unterwerfen, womit dieses dann geschützt lokal (d. h. in einer Datenspeichereinrichtung eines jeweiligen loka­ len Computersystems) abgelegt oder über elektronische Da­ tennetze (etwa das Internet) übertragen werden kann.
Neben einer oftmals umständlichen Bedienung (die insbeson­ dere auch legitimierte Personen abschrecken könnte, ein herkömmlicherweise verschlüsseltes elektronisches Dokument zu entschlüsseln) weisen die bekannten Vorgehensweisen dar­ über hinaus den Nachteil auf, dass stets für eine Bedien­ person der elektronischen Datenverarbeitungsvorrichtung er­ kennbar bleibt, ob es sich bei einem ihm vorliegenden elek­ tronischen Dokument um eine verschlüsselte Form handelt (dann ist diese nämlich entweder überhaupt nicht darstell­ bar, oder aber ergibt beim Einsatz der zugehörigen Darstel­ lungseinheit, etwa einem Textverarbeitungsprogramm, eine völlig sinnlose Buchstabenkette), oder aber das vorliegende Dokument ist unverschlüsselt und damit - potentiell urhe­ berrechtsverletzend - beliebig kopier- und übertragbar.
Bei dieser Problematik existierenden Lösungen zum Zugriffs­ schutz elektronischer Dokumente setzt die vorliegende Er­ findung an; aufgabengemäß beabsichtigt diese, insbesondere bei komplexen anwenderspezifischen elektronischen Dokumen­ ten mit einer Mehrzahl von verschiedenen Anwendungsobjekten den Schutz vor unbefugtem Zugreifen zu verbessern und ins­ besondere auch einen praktischen Umgang mit zugriffsge­ schützter, verschlüsselter Dokumenttechnologie einfacher in der Handhabung und damit nutzerseitig besser akzeptiert zu gestalten.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruchs 1 gelöst.
In erfindungsgemäß vorteilhafter Weise bewirken dabei die Mittel zum Einbetten und/oder Anhängen der Daten des zwei­ ten, gegen unbefugten Zugriff zu schützenden elektronischen Dokuments, dass diese Daten so mit der zum ersten elektro­ nischen Dokument gehörenden elektronischen Datei durch An­ hängen bzw. Einbetten verknüpft werden, dass zwar in der Darstellung des elektronischen Dokuments durch eine zugehö­ rige Darstellungseinheit (etwa ein Textverarbeitungsprogramm) die zusätzlichen elektronischen Daten des zweiten elektronischen Dokuments nicht sichtbar bzw. erkenn- oder erfassbar für den Benutzer werden, andererseits jedoch zu­ sammen mit den Daten des ersten elektronischen Dokuments speicherbar und übertragbar sind. Im Ergebnis weisen dann die erhaltenen Dateien (d. h. Daten der zweiten Datei ange­ hängt und/oder eingebettet in erste Datei) üblicherweise einen größeren Datenumfang auf, als vor der Verschlüsse­ lung, und die verborgenen Daten sind nicht vollständig (d. h. auf Byte-Ebene oder niedriger) defragmentiert.
Durch Einsatz der Mittel zum Extrahieren können dann die Daten des zweiten elektronischen Dokumentes nach erfolgtem Entschlüsselungs- bzw. Autorisierungssignal wiederum extra­ hiert werden, so dass dann das zweite elektronische Doku­ ment ebenso zur Darstellung für den Benutzer (entweder durch dieselbe Darstellungseinheit, wie für das erste elek­ tronische Dokument verwendet, oder aber eine andere, spe­ zifische Darstellungseinheit) zur Verfügung steht.
Im Rahmen der vorliegenden Erfindung sind dabei sowohl das erste elektronische Dokument als auch das zweite elektroni­ sche Dokument aus Nutzersicht inhaltlich sinnvolle, brauch­ bare Dokumente, wie etwa Texte, Bilder, Audio- und/oder Vi­ deodateien usw., insbesondere auch Kombinationen von die­ sen, wobei die vorliegende Erfindung insbesondere für den Fall anwendbar ist, dass es sich bei der ersten elektroni­ schen Datei um eine inhaltlich nicht schutzbedürftige, ins­ besondere auch inhaltlich unauffällige, wenig Aufmerksam­ keitswert besitzende Datei handelt, während der eigentliche schutzbedürftige Inhalt in der zweiten elektronischen Datei steckt. Insbesondere kann sogar die zweite elektronische Datei identisch mit der ersten sein, wobei dann geheimhal­ tungsbedürftige Teilbereiche als verborgene Daten in der­ selben Datei, jedoch im zur Einbettung bzw. zum Anhängen vorgesehenen Datenstrukturbereich, vorgesehen sind.
Im Gegensatz zum Stand der Technik zeichnet sich dabei die vorliegende Erfindung in vorteilhafter Weise dadurch aus, dass der Umstand, dass das zu schützende zweite elektroni­ sche Dokument in die Daten des ersten elektronischen Doku­ ments eingebettet, aus Nutzersicht bei Verwendung der Dar­ stellungseinheit nicht erkennbar, so dass etwaigen Ent­ schlüsselungsversuchen (zum Extrahieren der zugangsbe­ schränkten zweiten elektronischen Datei) bereits dadurch begegnet ist, dass für einen Unbefugten der so verschlüs­ selte Zustand überhaupt nicht erkennbar ist.
Außerdem ist im Idealfall überhaupt kein Passwort vorhan­ den, so dass die damit verbundenen Risiken entfallen; die mit Identifikation und Authentifizierung verbundenen Pro­ zesse können vielmehr etwa durch das Betriebssystem selbst durchgeführt werden.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen beschrieben; so hat es sich insbeson­ dere als bei der Realisierung der vorliegenden Erfindung nützlich erwiesen, innerhalb einer elektronischen Dokument­ struktur üblicherweise bereits vorhandene, mit geringem Aufwand nutzbare und gleichwohl einem Benutzer beim regulä­ ren Dokumentzugriff zur Darstellung nicht gezeigte Daten­ strukturbereiche, wie etwa Kommentarfelder, Felder für Ma­ krobefehle bzw. Steuer- und Scriptsprachen, zu verwenden, um dort die vor unbefugtem Zugriff zu schützenden elektro­ nischen Daten des zweiten elektronischen Dokuments einzu­ betten. Ergänzend oder alternativ ist es natürlich auch möglich, die binären Datenstrukturbereiche außerhalb der dokumentspezifisch bestimmten Zeigeradressierung beim regu­ lären Lesezugriff zu verwenden, um die Daten anzuhängen bzw. einzubetten, z. B. durch Anhängen eines zusätzlichen binären Datenbereichs an einen in der jeweiligen Baum- und Folderstruktur bereits vorhandenen Datenstrukturbereich (der durch die Logik der Darstellungseinheit nicht ange­ sprochen/angesprungen wird). Bei der Darstellung des ersten elektronischen Dokuments (zusammen mit dem zugriffsgeschützten zweiten Dokument) würde dann die Darstellungsein­ heit nur im Rahmen einer bei der Dokumenterstellung be­ stimmten Zeigereinstellung auf den Binärdatenbereich zur Dokumentdarstellung des ersten elektronischen Dokuments zugreifen, und die weiteren, angehängten Binärdaten bleiben bei der Darstellung bzw. Wiedergabe unberücksichtigt, werden gleichwohl in im Rahmen der Erfindung notwendiger­ weise mit dem elektronischen Dokument gespeichert und da­ durch mit diesem übertragbar.
Die Mittel zum Extrahieren würden dann gemäß einer eigenen, spezifischen Zeigereinstellung speziell auf den angehängten Binärdatenbereich mit den Daten des zweiten elektronischen Dokuments zugreifen.
Insbesondere, wenn Script- oder Makrosprachen- bzw. Kommen­ tarfelder zur Einbettung der gegen unbefugten Zugriff zu schützenden Daten des zweiten elektronischen Dokumentes be­ nutzt werden, besteht natürlich durch das Aufrufen der hierfür spezifisch vorgesehenen Anwendungs- bzw. Program­ mierungseinheiten (etwa eines Makro-, Script- oder eines speziellen Kommentar-Eingabefeldes für ein Textverarbei­ tungsprogramm) die Möglichkeit, nutzerseitig so Daten des zweiten elektronischen Dokuments zur Anzeige zu bringen (auch wenn dies natürlich nicht als Darstellung bzw. Funk­ tionalität der Darstellungseinheit im Sinne der vorliegen­ den Erfindung zu verstehen ist). Sollte daher der hierdurch erreichbare, nur begrenzte Schutz nicht ausreichen, sieht eine besonders bevorzugte Weiterbildung der vorliegenden Erfindung vor, auch diese eingebetteten Informationen zu­ sätzlich zu verschlüsseln, etwa durch Manipulation der Da­ tenelemente auf Binärdatenbasis, oder aber durch Einsatz der sog. semantischen Verschlüsselung, wie sie im Unteran­ spruch 12 erläutert ist und vom Anmelder zum Gegenstand früherer Schutzrechtsanmeldungen gemacht worden ist, etwa in den deutschen Patentanmeldungen 199 32 703.2 und 199 53 055.6 als Verfahren zum Verschlüsseln einer elektro­ nisch gespeicherten, ursprünglichen Datenmenge, welches hinsichtlich der dort beschriebenen Erzeugung des Schlüs­ sels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehö­ rig einbezogen gelten soll.
Der im Fall einer zusätzlichen Verschlüsselung der einge­ betteten bzw. angehängten Daten des zweiten elektronischen Dokuments erzeugte mindestens eine Schlüssel (Schlüsseldatei) kann dann entweder selbst an geeigneter, weiterer Stelle im elektronischen Dokument untergebracht sein und bevorzugt durch extern heranzuführende Verknüp­ fungsanweisungen, insbesondere auch über ein elektronischen Datennetz, zum Entschlüsseln sowie ggf. zum Extrahieren der Daten des elektronischen Dokuments aktiviert werden; al­ ternativ ist es möglich, eine solche Schlüsseldatei über ein weiteres, drittes elektronisches Dokument heranzufüh­ ren, wobei bevorzugt auch das dritte elektronische Dokument in der anwendungsüblichen Darstellung einen Benutzer nicht erkennen lässt, ob in dieses Dokument zusätzliche elektro­ nische Daten, nämlich hier Schlüsseldaten, angehängt bzw. eingebettet sind. Insbesondere ist es auch besonders be­ vorzugt, eine Mehrzahl von Schlüssel bzw. Schlüsseldaten­ mengen vorzusehen, von denen nicht alle zu demselben (korrekten) Entschlüsselungsergebnis führen, sondern einige selbst wiederum falsche (jedoch aus der Sicht eines Unbe­ rechtigten nicht erkennbare) Ergebnisse bringen. Die dies­ bezüglich von dem Anmelder unter der Anmeldenummer 199 62 902.1 geschützte Technologie gilt insoweit als in die vor­ liegende Offenbarung einbezogen.
Eine weitere, günstige Ausführungsform der Erfindung liegt darin, mittels der Mittel zum Einbetten und/oder Anhängen - neben den verborgenen Daten - auch weitere Daten, insbe­ sondere nutzlose und/oder nicht schutzbedürftige Daten, einzubetten. Durch diese Maßnahme wird das Erkennen sowie Entschlüsseln der zu verbergenden Daten weiter erschwert.
Ein Hauptanwendungszweck der vorliegenden Erfindung liegt darin, auf einfache und komfortable, gleichwohl sichere Weise das zugriffsgeschützte Übertragen elektronischer Do­ kumente zu ermögliche, mit dem Zweck, Empfänger eines sol­ chen Dokuments zu veranlassen, als Reaktion auf einen vor­ bestimmten Identifikations-, Autorisierungs- und/oder Zah­ lungsdialog dann Zugriff auf das geschützte Dokument zu er­ halten. In besonders eleganter Weise kann dies dadurch er­ reicht werden, dass zwar das in der Darstellungseinheit in der anwendungsüblichen Weise gezeigte erste elektronische Dokument selbst keine Hinweise auf das darin eingebettete bzw. daran angehängte zweite elektronische Dokument ent­ hält, gleichwohl durch die Darstellungseinheit Aktivie­ rungs- bzw. Schaltmittel vorgesehen sein können, die dem Benutzer das Initiieren eines solchen Autorisierungs- bzw. Zahlungsdialoges ermöglichen, worauf dann, nach erfolgter Identifikation bzw. Zahlung, der Zugriff auf das eingebet­ tete bzw. angehängte zweite elektronische Dokument freige­ geben wird.
In erfindungsgemäß bevorzugter Weise erfolgt dieser Identi­ fikations-, Autorisierungs- und/oder Zahlungsdialog unter Einschaltung eines über ein elektronisches Datennetz, ins­ besondere das Internet, extern erreichbaren Host, der inso­ weit dann eine wirksame Zugriffs- bzw. Urheberrechtsverwal­ tung durchführen kann (natürlich kann die Funktion auch lo­ kal, z. B. durch einen anderen Benutzerprozess, realisiert sein).
Im Ergebnis wird durch die vorliegende Erfindung ein neuer Weg eröffnet, sensible elektronische Dokumente, insbeson­ dere in einer multimedialen bzw. elektronischen Multiobjektumgebung, unauffällig und zugriffsgeschützt zu speichern und zu übertragen.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiel sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1: ein schematisches Prinzipschaltbild einer er­ sten, bevorzugten Ausführungsform der vorlie­ genden Erfindung;
Fig. 2: eine mittels der Darstellungseinheit darge­ stellte Ansicht eines geheimen, vor unbefugtem Zugriff zu schützenden Dokuments;
Fig. 3: eine Ansicht einer Baum- bzw. Folderstruktur mit der strukturierten Anordnung der Datenform­ bereiche des Dokuments gemäß Fig. 2;
Fig. 4: eine Ansicht der in einem Datenformatbereich der Fig. 3 enthaltene Binärdaten;
Fig. 5: eine mittels der Darstellungseinheit erhaltende Darstellung eines elektronischen Dokuments mit nicht schutzbedürftigem Inhalt und aus Nutzer­ sicht nicht wahrnehmbar eingebettetem geheimem Dokument (gemäß Fig. 2);
Fig. 6: eine Baum- bzw. Folderstruktur mit Datenformat­ bereichen des elektronischen Dokuments der Fig. 5;
Fig. 7: eine Ansicht eines Datenformatbereichs des Do­ kuments der Fig. 5 bzw. der Struktur der Fig. 6 und
Fig. 8: eine Ansicht des elektronischen Dokuments gemäß Fig. 5 mit aktiviertem Passwortdialog zum Star­ ten einer Autorisierung für ein Entschlüsseln.
Die Fig. 1 zeigt in der schematischen Darstellung den Auf­ bau einer Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten gemäß einer ersten Ausführungsform der Erfindung, und zwar in Form eines handelsüblichen PC als elektronischer Datenverarbeitungsvorrichtung, die in anson­ sten bekannter Weise eine zentrale Verarbeitungseinheit 14, eine zugeordnete Speichereinheit 16 in Form eines Arbeits- und Massenspeichers sowie eine Darstellungseinheit 18 in Form einer handelsüblichen Anwendungskomponente zur Text- und Bildverarbeitung mit nachgeschalteter Anzeigeeinheit 20 (z. B. einen Bildschirm) aufweist. Mittels eines symbolisch dargestellten elektronischen Datennetzes 12 ist die von ei­ ner gestrichelten Linie 10 umrandete lokale Einheit gemäß Fig. 1 mit einem externen Host 30 verbindbar, wobei es sich bei dem Datenübertragungsnetz 12 in besonders bevorzugter Weise um ein öffentliches Datennetz, z. B. das Internet, handelt.
In Ergänzung zu handelsüblicher PC-Funktionalität besitzt die in Fig. 1 gezeigte lokale Einheit 10 gemäß der gezeig­ ten Ausführungsform zusätzlich eine Verschlüsselungseinheit 22 zum erfindungsgemäßen Einbetten bzw. Anhängen von zu schützenden Daten in ein anderes Dokument, ferner eine Ent­ schlüsselungseinheit zum Extrahieren der verborgenen bzw. verschlüsselten Daten und zum Ermöglichen einer Anzeige des verborgenen Dokuments, sowie eine Abrechnungsschnittstelle 26, welche das Entschlüsseln bzw. das Extrahieren durch die Einheit 24 mit einem Autorisierungs- bzw. Zahlungsdialog (der, wie in der Fig. 1 gezeigt, insbesondere über den Da­ tenübertragungs-Netzzugang 12 mit dem externen Host 30 durchgeführt werden kann) verbindet.
Anhand der Fig. 2 bis 8 soll nunmehr an einem konkreten Beispiel das zugriffsgeschützte Behandeln einer elektroni­ schen Datei mittels der Vorrichtung gemäß Fig. 1 erläutert werden.
Dabei zeigt die Abbildung der Fig. 2 eine Ansicht eines ge­ heimen, vertraulichen und vor Zugriff zu schützenden elek­ tronischen Dokuments 40, wie es etwa mittels der als Textprogramm mit zugehöriger Hardware ausgebildeten Dar­ stellungseinheit 18 erzeugt und auf der Bildschirmeinheit 20 ausgegeben werden kann. Dabei besteht das geheime elek­ tronische Dokument 40 aus Textdaten 42, einer Tabelle 44 sowie Zeichnungsdaten 46.
Das in Fig. 2 in seiner normalen Wiedergabeform durch die Darstellungseinheit 18 gezeigte geheime elektronische Doku­ ment 40 besitzt ein Datenformat nach dem sog. Component Ob­ ject Module, wie es beispielsweise durch die Firma Microsoft mittels der Microsoft-eigenen OLE-Technologie in aktuellen Versionen des Windows-Betriebssystems realisiert ist. Fig. 3 zeigt die sog. Folder- und Streamstruktur des gemäß Fig. 2 darzustellenden Dokuments: Das "geheim.doc" genannte elektronische Dokument 40 besteht, wie in der strukturierten Datenformansicht der Fig. 3 gezeigt, aus ei­ ner Mehrzahl von elektronischen Datenstrukturbereichen 48, symbolisiert durch die Blattsymbole in der Darstellung der Fig. 3. Diese Datenstrukturbereiche werden in der in Fig. 3 erkennbaren, hierarchischen Baumstruktur gegliedert durch Ordner bzw. Folder 50, die jeweils eine Mehrzahl von Daten­ strukturbereichen 48 (im weiteren "streams" genannt) sowie ggf. hierarchisch untergeordnete, weitere Ordnung 50 (ggf. mit weiteren, zugeordneten streams) enthalten.
Konkret zeigt daher die Fig. 3 die strukturierte Datenform einer Textdatei, wie durch das Programm "Microsoft-Word" erzeugt, wobei über einen "ObjectPool" genannten Ordner 52 mittels hierarchisch untergeordneter Ordner 54, 56 jeweils Datenstrukturbereiche für Aufbau und Inhalt der Tabelle 44 (im Ordner 54) bzw. der Zeichnung 46 (im Ordner 56) enthal­ ten sind.
Aufbau und Zugriff auf das in Fig. 3 strukturiert darge­ stellte geheime elektronische Dokument 40 kann in ansonsten bekannter Weise über die Darstellungseinheit 18 mittels an­ sonsten bekannter, betriebssystemspezifischer Routinen er­ folgen. So erfolgt etwa die Darstellung der Textdaten 42 (Fig. 2) durch Zugriff auf einen elektronischen Datenstruk­ turbereich 58 (Word Document), der, wie in Fig. 4 aus­ schnittsweise gezeigt, Hex-konvertierte Binärdaten aufweist und die Textinformation 42 in der Binärfolge des Daten­ strukturbereichs 58 enthalten ist.
Mit der in Fig. 1 dargestellten Vorrichtung ist es nunmehr möglich, das anhand der Fig. 2 bis 4 erläuterte geheime elektronische Dokument 40 so in ein weiteres elektronisches Dokument (nachfolgend als offenes elektronisches Dokument 60 bezeichnet) einzufügen, einzubetten bzw. anzuhängen, so dass bei der Darstellung des offenen elektronischen Doku­ ments 60 die - vertraulichen - Inhalte des geheimen Doku­ ments 40 nicht erkennbar sind.
Das zum Zweck dieses Verschlüsselungsvorgangs benutzte of­ fene elektronische Dokument 60 ist in der Fig. 5 gezeigt. Es handelt sich dabei um ein - harmloses - Einladungs­ schreiben mit wiederum Textdaten 62 sowie einer in den Text eingebetteten Bildgrafik 64.
Analog Fig. 3 ist auch das in Fig. 5 (mittels der Darstel­ lungseinheit 18) dargestellte offene elektronische Dokument als strukturiertes Datenformat nach dem COM-Standard aufge­ baut; die strukturierte Datenformatansicht für das Dokument 60 zeigt die Fig. 6. Auch hier sind verschiedene Daten­ strukturbereiche mit einer Hierarchie von Ordner geglie­ dert, wobei neben einem ObjectPool-Ordner 66, welcher Daten der Bildgrafik 64 aufnimmt, zusätzlich ein Makro-Ordner 68 in dem strukturierten Datenformat des offenen elektroni­ schen Dokuments 60 (Karte.doc) gezeigt ist. In diesem Ma­ kro-Ordner sind im vorliegenden Ausführungsbeispiel Pro­ grammcodeinformationen zum Speichern und Ausführen vorbe­ stimmter automatisierter Vorgänge der zugeordneten Darstel­ lungseinheit 18 in einer vorbestimmten Makro- bzw. Scriptsprache (im vorliegenden Beispiel das in Microsoft-Umgebun­ gen übliche Visual Basic) abgelegt. Bekanntermaßen werden derartig vorhandene Befehlsworte bzw. -daten Bestandteil des Dokuments 60, sind jedoch in einer Darstellung eines elektronischen Dokuments (etwa gemäß Fig. 5) durch einen Benutzer nicht sicht- bzw. wahrnehmbar.
Im vorliegenden Ausführungsbeispiel der Erfindung wird nun dieser dem Ordner 68 zugeordnete Makrobereich (der ja zum Aufnehmen von Daten von VBA-Makrobefehlen wiederum in einer Binärdatenstruktur vorgesehen ist) benutzt, um die Textdaten 42, die Tabellendaten 44 sowie die Zeichnungsda­ ten 46 des geheimen elektronischen Dokuments 40 aufzuneh­ men. Genauer gesagt werden dabei z. B. die in Fig. 4 als Binärdaten gezeigten Textinformationen 42 in der in Fig. 7 gezeigten Weise wiederum als Bitdatenstream in einen Daten­ strukturbereich 70 unterhalb des Makro-Ordners 60 eingebet­ tet, und, da es sich bei diesen Datenstrukturbereichen um nicht darstellbare bzw. nicht zur Darstellung vorgesehene Bereiche des elektronischen Dokuments 60 handelt, erfolgt bei der Wiedergabe bzw. Darstellung des so verknüpften Do­ kuments 60 keine Änderung der Anzeige gegenüber der Dar­ stellung der Fig. 5; vielmehr bleiben die auf die beschrie­ bene Weise versteckt eingebetteten bzw. angehängten Daten verborgen.
Da jedoch, etwa durch die in Fig. 4 bzw. 7 benutzte Dar­ stellungsform der Hex-Binärkonvertierung, durch einen mit geeigneten technischen Mitteln auf das strukturierte Daten­ format der Fig. 6 unberechtigt Zugreifenden trotzdem ein­ zelne verborgene Inhalte des geheimen elektronischen Doku­ ments 40 sichtbar gemacht werden könnten, sind zusätzlich die Textdaten 42, wie aus einem Vergleich der Fig. 4 und 7 erkennbar ist, durch eine sog. semantische Verschlüsselung zusätzlich verschlüsselt: Durch Austauschen bzw. Ersetzen haben nämlich die ursprünglichen Textdaten (Wortlaut: "Dies ist eine geheime Excel-Tabelle. . ., das ist eine wichtige Visio-Zeichnung") einen anderen Bedeutungsgehalt bekommen (neuer Inhalt: "Das ist eine nicht geheime Excel-Ta­ belle. . ., das ist eine unwichtige Visio-Zeichnung. . ."). Diese Verschlüsselung erzeugt, wie an dem gezeigten Bei­ spiel einfach erkennbar ist, eine - im Ergebnis für einen Unberechtigten unbrauchbare - Form der verschlüsselnden Inhalte, ohne dass es dem unberechtigt Zugreifenden auf­ fällt, dass es sich bei dem vorliegenden - verschlüsselten - Text (Fig. 7) tatsächlich um etwas Verschlüsseltes han­ delt.
Diese Verschlüsselungstechnologie, die für den Anmelder in der deutschen Patentanmeldung 199 32 703.2 geschützt ist, basiert auf einer semantischen Vorbereitung der Texte mit sinnvollen bzw. inhaltlich äquivalenten Wort- und Textal­ ternativen, und zur Verschlüsselung werden dann die Opera­ tionen des Aus- und Vertauschens, Einfügens und Entfernens von Textbestandteilen bzw. Wörtern im semantisch sinnvollen Kontext vorgenommen. Gleichzeitig wird eine zum Erreichen der Ursprungsform (Fig. 4) notwendige Rekonstruktionsanwei­ sung bzw. Schlüsseltabelle erzeugt.
Die als bevorzugte Weiterbildung der Erfindung semantische Verschlüsselung von eingebetteten bzw. angehängten, zu ver­ bergenden Daten kann im beschriebenen Ausführungsbeispiel in besonders bevorzugter Weise durch die im Ordner 68 vor­ gesehenen Makro-Anweisungen selbst durchgeführt werden; ebenso wie das Einbetten bzw. Extrahieren als Funktionali­ täten der Einheiten 22, 24 (Fig. 1). Alternativ oder ergän­ zend ist es auch möglich, als Bestandteil des elektroni­ schen Dokuments 60 einen eigenen Object-Ordner im ObjectPool 66 vorzusehen, mit welchem dann anwendungsspezi­ fisch die beschriebenen Operationen zum Einbetten von zu verbergenden Dokumentdaten bzw. zum weiteren Verschlüsseln derselben, insbesondere auf die beschriebene semantische Art, durchgeführt werden können.
Das beschriebene Ausführungsbeispiel sieht dann vor, dass als Reaktion auf einen Passwort- sowie Autorisierungs- oder Zahlungsdialog (Fig. 8) einem entsprechend berechtigten, autorisierten Benutzer das verborgene elektronische Doku­ ment 40 in unverschlüsselter Weise wieder zur Verfügung ge­ stellt werden kann. Zu diesem Zweck betätigt ein Benutzer einen geeigneten (z. B. per Software realisierten) Schal­ ter, der der Bilddarstellung 64 im Dokument 60 zugeordnet ist, und als Reaktion auf die Betätigung erscheint ein in der Fig. 8 gezeigtes Passwort-Eingabefenster. Sobald hier ein autorisierter Benutzer ein korrektes Passwort angibt, erfolgt in der beschriebenen Ausführungsform der Erfindung die Rekonstruktion des geheimen elektronischen Dokuments 40, und zwar zunächst durch semantisches Entschlüsseln der im Datenstrukturbereich 70 (Fig. 6) enthaltenen Textdaten 42 (wobei die zugehörige Entschlüsselungsdatei bzw. die Re­ konstruktionsanweisung an einer anderen, verborgenen Stelle eines Datenstrukturbereichs abgelegt sind), und nach der korrekten Wiederherstellung der Textdaten 42 erfolgt dann die Extraktion der Textdaten 42, der Tabellendaten 44 sowie der Zeichnungsdaten 46 als in der in Fig. 2 gezeigten Weise anzuzeigendes geheimes elektronisches Dokument durch Wir­ kung geeigneter Makrobefehle.
Im Ergebnis wird dem autorisierten Benutzer mittels der Darstellungseinheit 18 wiederum das in Fig. 2 gezeigte un­ verschlüsselte geheime elektronische Dokument offenbart, und es wird aus der vorherigen Beschreibung deutlich, dass erfindungsgemäß verschlüsselte (d. h. eingebettete bzw. angehängte) vertrauliche Textdaten zusammen mit der als Wirtsdatei verwendeten Datei nach Belieben übertragen wer­ den können, ohne dass Unbefugte hiervon Notiz nehmen kön­ nen.
Wie in Fig. 1 gezeigt, kann zudem das Passwortfenster 72 gemäß Fig. 8, etwa im Falle eines falschen oder unbekannten Passwortes, zum Einleiten eines Anmeldungs- und/oder Bezah­ lungsdialoges führen (bei welchem der Benutzer dann z. B. geeignete Kreditkarteninformationen eingibt, um damit die nachfolgenden Nutzungs- bzw. Betrachtungsrechte am geheimen elektronischen Dokument 40 zu bezahlen), wobei dieser Vor­ gang insbesondere mit Hilfe des Datenübertragungsnetzes 12 sowie dem externen Host 30 als Freigabe- bzw. Verwaltungs­ server für entsprechende Nutzungsdaten, Zugriffsrechte od. dgl. erfolgt.
Die vorliegende Erfindung ist nicht auf das in Fig. 1 ge­ zeigte Ausführungsbeispiel unter dessen Funktionalität be­ schränkt. So ist es insbesondere von der vorliegenden Er­ findung umfasst, beliebige andere elektronische Dateien - entweder mit lediglich einer Anwendung bzw. einem Object, oder aber einer Mischung von diesen - auf die beschriebene Weise verdeckt in einer Wirtsdatei zu übertragen, oder aber selbst als Aufnahme- bzw. Wirtsdatei genutzt zu werden.
Im Rahmen der Erfindung liegt es insbesondere auch, eine geheimhaltungsbedürftige Datei nicht vollständig, (d. h. mit sämtlichen Inhalts- und/oder Objektkomponenten) zu ver­ bergen, sondern dies nur teilweise zu tun, z. B. durch Ent­ nahme der geheimhaltungsbedürftigen Dateiinformationen und Einbetten derselben in der erfindungsgemäßen Weise. Eine Spezialform dieser Ausführungsform liegt darin, dass das erfindungsgemäße erste elektronische Dokument (d. h. das offene bzw. das Wirts-Dokument) und das zweite, gegen unbe­ fugten Zugriff zu schützende elektronische Dokument iden­ tisch sind, wobei lediglich einzelne Dokumentkomponenten geheimhaltungsbedürftig und entsprechend zu schützten sind. Diese werden dann in erfindungsgemäßer Weise in einer nicht für die Darstellung relevanten Weise in einen Datenstruk­ turbereich eingebettet bzw. an einen solchen angehängt, wo­ bei dann die Wiedergabe bzw. die Darstellung des so herge­ stellten (verschlüsselten) Dokuments dazu führt, dass ent­ sprechend die verborgenen Daten nicht durch den Benutzer bei der Darstellung wahrnehmbar sind.
Elektronischer Dokumenttyp sowie (zugehörige) Darstellungs­ einheit im Rahmen der vorliegenden Erfindung sind nahezu alle, die ein aus Nutzersicht brauchbares elektronischen Dokument erzeugen bzw. darstellen; insbesondere ist die vorliegende Erfindung nicht auf Objekte wie Bilder, Texte oder Grafiken beschränkt. Auch ist die weiterbildungsgemäß vorgesehene Verschlüsselung der verborgenen Daten nicht auf die im Ausführungsbeispiel beschriebene semantische Ver­ schlüsselung beschränkt; hier sind beliebige andere, insbe­ sondere auch klassische Verschlüsselungsverfahren im Binär­ bereich, oder Mischformen mit der semantischen Verschlüsse­ lung, denkbar. Auch ist Anwendbarkeit der vorliegenden Er­ findung nicht auf solche elektronischen Dokumente be­ schränkt, die, wie im Ausführungsbeispiel gezeigt, in ei­ ner hierarchischen Struktur gemäß COM-Standard strukturiert sind. Vielmehr eignet sich die vorliegende Erfindung für sämtliche Betriebssystemumgebungen, die ein dokumentspezi­ fisches Datenformat aus einer Mehrzahl von elektronischen Datenstrukturbereichen vorsehen, wobei diese insbesondere auch netzförmig oder auf andere, insbesondere datenbankmä­ ßige Weise verknüpft und strukturiert sein können.

Claims (17)

1. Vorrichtung zum zugriffsgeschützten Behandeln elektro­ nischer Daten mit
einer elektronischen Datenverarbeitungsvorrichtung (10), insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektroni­ schen Dokuments (60) sowie zum flüchtigen oder dauer­ haften Ablegen der Daten in einer der Datenverarbei­ tungsvorrichtung zugeordneten Speichereinheit (16), wobei das erste elektronische Dokument ein vorbestimm­ tes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektro­ nischer Datenstrukturbereiche aufweist,
die Datenstrukturbereiche entlang der Baum-, Netz-, Da­ tenbank und/oder Folderstruktur durch eine Darstel­ lungseinheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind
und mindestens ein Datenstrukturbereich (70) zum Auf­ nehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstel­ lungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind,
gekennzeichnet durch Mittel (14) zum Erfassen elektro­ nischer Daten (42, 44, 46) eines zweiten, gegen unbe­ fugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40),
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und
Mittel (24) zum Extrahieren der Daten des zweiten elek­ tronischen Dokuments aus dem mindestens einen Daten­ strukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zwei­ ten Dokuments für den Benutzer.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Datenstrukturbereich (70) ein physisch oder virtuell zusammenhängender Speicherbereich in der Spei­ chereinheit ist, der eine vorbestimmte Länge aufweist und mittels eines programmtechnisch realisierbaren Zeigers angesprochen werden kann.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß der Datenstrukturbereich zum Füllen mit Binärdaten vorgesehen ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Datenstrukturbereich ein Kom­ mentarfeld, ein Makrobefehlsfeld und/oder ein Feld für eine Steuer- bzw. Skriptsprache aufweist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das vorbestimmte dokumentspezifi­ sche Datenformat ein durch ein Betriebssystem bestimm­ tes, innerhalb der Betriebssystemumgebung anwendungs­ übergreifendes Datenformat ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß das vorbestimmte Datenformat auf dem sog. Component Object Module (COM, Fa. Microsoft) beruht.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das erste elektronische Dokument und/oder das zweite elektronische Dokument eine Textda­ tei, eine Bilddatei, eine Programmcodedatei, eine Audiodatei, eine Videodatei, eine 3D-Datei, eine Anima­ tionsdatei, eine Datenbankdatei, eine Projektplanungs­ datei, eine interaktive Animationsdatei, eine Spieleda­ tei oder eine Mehrzahl von Text-, Bild-, Programmcode-, Audio-, 3D-, Datenbank-, Projektplanungs-, Spiele-, Animations- und/oder Videoobjekten aufweisende Multi­ mediadatei ist, wobei insbesondere das erste und das zweite elektronische Dokument identisch sind.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekenn­ zeichnet durch Mittel (26) zum Erzeugen oder Führen ei­ nes Identifikations-, Autorisierungs- und/oder Bezah­ lungsdialoges mit dem Benutzer sowie zum Erzeugen des Entschlüsselungs- und/oder Autorisierungssignals als Reaktion auf eine positive Identifikation oder Autori­ sierung des Benutzers bzw. eine erfolgte Bezahlung.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Mittel zum Erzeugen eines Identifikations-, Autorisierungs- und/oder Bezahlungsdialoges durch in dem ersten elektronischen Dokument vorgesehene Schalt­ mittel (64) aktivierbar sind.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Daten des zweiten elektroni­ schen Dokuments in verschlüsselter Form an/in den min­ destens einen Datenstrukturbereich des ersten elektro­ nischen Dokuments angehängt bzw. eingebettet sind.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die verschlüsselte Form in Binärdatenform ange­ hängt bzw. eingebettet ist.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß die Daten des zweiten elektronischen Dokuments aus einer Folge von Informationskomponenten einer Me­ tasprache in Form einer Schriftsprache, eines Zahlen­ systems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen Formatstruktur angeordne­ ten Datenelementen, insbesondere Bild-, Ton- oder Pro­ gramminformationen, bestehen
und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Da­ ten ursprünglich nicht enthaltene Informationskompo­ nente
sowie durch Erzeugen einer Schlüsseldatenmenge mit An­ gaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten reali­ siert ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Schlüsseldatenmenge als verborgene Daten in/an einen Datenstrukturbereich eines dritten elektronischen Dokuments zugriffsgeschützt eingebettet bzw. angehängt ist.
14. Vorrichtung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass eine Mehrzahl von Schlüsseln oder Schlüsseldatenmengen vorgesehen ist, die einem Nutzer selektiv und bevorzugt nutzergruppenabhängig zugänglich gemacht werden kann, und/oder die nach einer Entschlüs­ selung nicht alle zu demselben Entschlüsselungsergebnis führen.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die Darstellungseinheit eine Anwen­ dung eines integrierten Bürosoftwarepakets, insbeson­ dere MS-Office (Fa. Microsoft), ist.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten zusätzlich zum Ein­ betten oder Anhängen beliebiger zusätzlicher Daten aus­ gebildet sind.
17. Vorrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Mittel zum Extrahieren zum selektiven Löschen von Daten des Datenstrukturbereichs und/oder zum Ersetzen von Daten des Datenstrukturbe­ reichs gegen Schlüsseldaten ausgebildet sind.
DE2000120050 2000-02-10 2000-04-22 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten Ceased DE10020050A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000120050 DE10020050A1 (de) 2000-02-10 2000-04-22 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE20002346U DE20002346U1 (de) 2000-02-10 2000-02-10 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE2000120050 DE10020050A1 (de) 2000-02-10 2000-04-22 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten

Publications (1)

Publication Number Publication Date
DE10020050A1 true DE10020050A1 (de) 2001-08-16

Family

ID=7937101

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20002346U Expired - Lifetime DE20002346U1 (de) 2000-02-10 2000-02-10 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE2000120050 Ceased DE10020050A1 (de) 2000-02-10 2000-04-22 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE20002346U Expired - Lifetime DE20002346U1 (de) 2000-02-10 2000-02-10 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten

Country Status (4)

Country Link
US (1) US20030154386A1 (de)
EP (1) EP1256040A2 (de)
DE (2) DE20002346U1 (de)
WO (1) WO2001059548A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330851B2 (en) * 2003-08-18 2008-02-12 Eaglehawk, Limited Data security through dissembly of data elements or connections between elements
JP4551680B2 (ja) * 2004-03-26 2010-09-29 キヤノン株式会社 文書管理システム、文書管理方法及びそのプログラム、並びに記憶媒体
US7426688B2 (en) * 2004-11-02 2008-09-16 Hewlett-Packard Development Company, L.P. Embedded spreadsheet commands
US8359659B2 (en) * 2005-06-24 2013-01-22 Creative Technology Ltd Method and apparatus for protecting private information on a user apparatus
US9536009B2 (en) * 2007-08-08 2017-01-03 Microsoft Technology Licensing, Llc Embedding a representation of an item in a host
US8095991B2 (en) * 2008-02-26 2012-01-10 International Business Machines Corporation Digital rights management of streaming captured content based on criteria regulating a sequence of elements
US8185959B2 (en) * 2008-02-26 2012-05-22 International Business Machines Corporation Digital rights management of captured content based on capture associated locations
US7987140B2 (en) * 2008-02-26 2011-07-26 International Business Machines Corporation Digital rights management of captured content based on criteria regulating a combination of elements
JP2011118842A (ja) * 2009-12-07 2011-06-16 Canon Inc 情報処理装置、表示制御方法及びプログラム
CN102375781B (zh) * 2010-08-04 2014-06-11 群联电子股份有限公司 数据保护方法、存储器控制器及可携式存储器储存装置
US10719624B2 (en) * 2015-09-29 2020-07-21 International Business Machines Corporation System for hiding sensitive messages within non-sensitive meaningful text

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013865A1 (en) * 1989-04-28 1990-11-15 Softel, Inc. Method and apparatus for remotely controlling and monitoring the use of computer software
EP0833294A4 (de) * 1996-03-15 2007-11-28 Sony Corp Datensender, verfahren zur datenübertragung, datenempfänger, verfahren zum datenempfang, datentransfereinrichtung und verfahren zum datentransfer
US20020007347A1 (en) * 1996-10-10 2002-01-17 Michael S. Blumenthal Secured electronic information delivery system having a metering device
DE19755182A1 (de) * 1997-08-05 1999-02-11 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
US6850626B2 (en) * 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
US7174030B2 (en) * 2001-02-06 2007-02-06 Victor Company Of Japan, Ltd. Method and apparatus for embedding and reproducing watermark into and from contents data

Also Published As

Publication number Publication date
WO2001059548A3 (de) 2001-12-27
EP1256040A2 (de) 2002-11-13
US20030154386A1 (en) 2003-08-14
DE20002346U1 (de) 2001-06-13
WO2001059548A2 (de) 2001-08-16

Similar Documents

Publication Publication Date Title
DE60200616T2 (de) Gesicherte Inhaltsobjekte
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69926970T2 (de) Selbstschützende Dokumente
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
WO2004097734A2 (de) Verfahren zur verarbeitung von daten
DE10020050A1 (de) Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE19953055C2 (de) Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP1163776B1 (de) Anonymisierungsverfahren
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE19932703C2 (de) Datenverarbeitungsvorrichtung
CH712679B1 (de) Verfahren zur Maskierung und eindeutigen Signierung von Datenbank-Quellcodes.
EP1288941A2 (de) Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
DE10028265A1 (de) Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
DE4329316C2 (de) Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: BRAINSHIELD(PFEIL HOCH)TM(PFEIL HOCH)TECHNOLOGIES,

8181 Inventor (new situation)

Free format text: WITTKOETTER, ERLAND, DR., ERMATTINGEN, CH

8110 Request for examination paragraph 44
8131 Rejection