DE102012212452A1 - Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments - Google Patents

Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments Download PDF

Info

Publication number
DE102012212452A1
DE102012212452A1 DE102012212452A DE102012212452A DE102012212452A1 DE 102012212452 A1 DE102012212452 A1 DE 102012212452A1 DE 102012212452 A DE102012212452 A DE 102012212452A DE 102012212452 A DE102012212452 A DE 102012212452A DE 102012212452 A1 DE102012212452 A1 DE 102012212452A1
Authority
DE
Germany
Prior art keywords
ida
application
indivisible
data
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102012212452A
Other languages
English (en)
Inventor
Enrico Mayer
Steffen Koenig
Thomas Hermann Gnech
Oliver Petrik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012212452A1 publication Critical patent/DE102012212452A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Es wird ein verbessertes Verfahren zum Bearbeiten definierter Bereiche (26) innerhalb eines elektronischen Dokuments beschrieben. Das Verfahren umfasst das Markieren mindestens eines Bereichs in einem elektronischen Quellendokument (22.1) als unteilbaren Bereich (26), der nur in seiner Gesamtheit bearbeitet werden kann; Erzeugen von Signaturdaten für den unteilbaren Bereich (26); Zuordnen der Signaturdaten zu dem unteilbaren Bereich (26), um ein IDA-Objekt (Objekt eines unteilbaren Bereichs) zu erzeugen; Speichern des IDA-Objekts; Verschlüsseln und Übertragen des IDA-Objekts als Reaktion auf eine Anforderung einer erweiterten Inhaltleseanwendung (40, 40A), die mindestens einen Teil des unteilbaren Bereichs (26) umfasst, wobei die erweiterte Inhaltleseanwendung (40, 40A) das IDA-Objekt entschlüsselt und den unteilbaren Bereich (26) in einem elektronischen Zieldokument bearbeitet; und Erzeugen und Übertragen einer geschützten Version des unteilbaren Bereichs (26) als Reaktion auf eine Anforderung einer normalen Inhaltleseanwendung, die mindestens einen Teil des unteilbaren Bereichs (26) umfasst, wobei die normale Inhaltleseanwendung die geschützte Version des unteilbaren Bereichs (26) in einem elektronischen Zieldokument ausgibt.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein das Gebiet des Integritätsschutzes einer elektronischen Veröffentlichung oder eines elektronischen Dokuments und insbesondere ein Verfahren zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments und ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments. Speziell betrifft die vorliegende Erfindung ein Datenverarbeitungsprogramm und ein Computerprogrammprodukt zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments.
  • Beschreibung der zugrunde liegenden Technik
  • Diese Beschreibung betrifft ein Verfahren für den Kopierschutz definierter Bereiche innerhalb der elektronischen Veröffentlichung und/oder des Dokuments aus ihrem Kontext. Mit der raschen Entwicklung der erweiterten Formatierungssprache (Extensible Markup Language, XML) und deren umfangreicher Anwendung wird der Integritätsschutz von elektronischen Dokumenten immer dringender. Unter Integrität ist zu verstehen, dass ein Bestandteil des elektronischen Dokuments seinen Kontext, einen Hinweis auf die Urheberschaft und eine Quellenangabe enthält.
  • Gemäß dem Stand der Technik werden allgemein gebräuchliche und/oder proprietäre Dokumentformate (PDF) verwendet, die verhindern, dass ein Benutzer Ausschneide-und-Kopier-Operationen ausführen kann. In solchen Dokumenten können Teile des Dokuments nicht anderweitig verwendet werden. Alternativ werden allgemein gebräuchliche und/oder proprietäre Dokumentformate (PDF) verwendet, die zulassen, dass der Benutzer Ausschneide-und-Kopier-Operationen ohne Einschränkung ausführen kann. In solchen Dokumenten ist es möglich, Informationen zu fälschen und zu missbrauchen. Zum Beispiel kann ein Teil einer Äußerung eines Politikers als Original ausgegeben und in einem anderen Kontext als ursprünglich verbreitet werden.
  • In der US-Patentveröffentlichung 2008/0288862 A1 mit dem Titel „METHOD AND SYSTEM FOR IN-DOCUMENT MARKUP IN SUPPORT OF INFORMATION SHARING” von Smetters et al. werden ein Verfahren und ein System bereitgestellt, die die Verbreitung von Inhalten erleichtern. Bei Verwendung des Systems kann ein Benutzer ein erstes Dokument mit einer Markierung versehen, wobei die Markierung eine an einem Teil des Dokuments auszuführende Operation kennzeichnet. Dann verarbeitet das System die Markierung und führt auf der Grundlage der Markierung die Operation an dem Teil des Dokuments aus. Die Markierung kann eine Aktion, den Teil des Dokuments und/oder eine der Aktion entsprechende Empfangseinheit bezeichnen. Ferner kann die Aktion das Anzeigen, das gemeinsame Nutzen, das Kopieren, das Anfordern eines Kommentars und das Anfordern einer Freigabe für den Teil des Dokuments in Bezug auf die Empfangseinheit umfassen. Der Teil des Dokuments kann einen Absatz, einen Abschnitt und/oder eine bestimmte Textstelle beinhalten. Die Empfangseinheit kann durch eine oder mehrere Benutzerkennungen, eine oder mehrere Gruppenkennungen, eine oder mehrere E-Mail-Adressen, eine oder mehrere Netzadressen und/oder einen oder mehrere Pfadnamen gekennzeichnet werden. Zusätzlich kann die Operation das Senden des Teils des Inhalts an einen zweiten Benutzer beinhalten. Ferner empfängt das System ein zweites Dokument oder einen zweiten Teil eines Dokuments als Reaktion auf die ausgeführte Operation und ändert das erste Dokument auf der Grundlage des zweiten Dokuments oder des zweiten Teils des Dokuments. Außerdem kann das System einen Benutzerbefehl empfangen, der die Verarbeitung der Markierung auslöst. Die Verarbeitung der Markierung kann auf der Grundlage eines oder mehrerer Ereignisse ausgelöst werden. Ferner kann das Ausführen der Operation an dem Teil des Dokuments das Verschlüsseln einer Kopie des Teils des Dokuments und das Senden der verschlüsselten Kopie an die Empfangseinheit sowie das Bestätigen der Echtheit einer Kopie des Teils des Dokuments, indem die Kopie mit einer digitalen Signatur signiert wird, und das Senden der als echt bestätigten Kopie an die Empfangseinheit beinhalten.
  • Mittels des beschriebenen Verfahrens und des Systems wird ein Teil eines Dokuments zur gemeinsamen Nutzung definiert, jedoch nicht davor geschützt, dass der Empfänger dessen Teile aus deren Kontext entnehmen kann.
  • Kurzdarstellung der Erfindung
  • Das der vorliegenden Erfindung zugrunde liegende technische Problem besteht darin, ein Verfahren zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments und ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments bereitzustellen, die die Integrität eines Bestandteils einer elektronischen Veröffentlichung sicherstellen und die oben erwähnten Nachteile und Schwachpunkte des Integritätsschutzes nach dem Stand der Technik beseitigen können.
  • Gemäß der vorliegenden Erfindung wird dieses Problem dadurch gelöst, dass ein Verfahren mit den Merkmalen nach Anspruch 1 zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, ein System mit den Merkmalen nach Anspruch 7 zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, ein Datenverarbeitungsprogramm nach Anspruch 14 zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments und ein Computerprogrammprodukt nach Anspruch 15 zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments bereitgestellt werden. Vorteilhafte Ausführungsformen der vorliegenden Erfindung werden in den Unteransprüchen dargelegt.
  • Demgemäß umfasst gemäß einer Ausführungsform der vorliegenden Erfindung ein Verfahren zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments das Markieren mindestens eines Bereichs in einem elektronischen Quellendokument als unteilbarer Bereich, dessen Inhalt nur in seiner Gesamtheit bearbeitet werden kann; das Erzeugen von Signaturdaten für den unteilbaren Bereich; das Zuordnen der Signaturdaten zu dem unteilbaren Bereich, um ein IDA-Objekt (indecomposable area object, Objekt für einen unteilbaren Bereich) zu erzeugen; Speichern des IDA-Objekts; Verschlüsseln und Übertragen des IDA-Objekts als Reaktion auf eine Anforderung einer erweiterten Inhaltleseanwendung, die mindestens einen Teil des unteilbaren Bereichs umfasst, wobei die erweiterte Inhaltleseanwendung das IDA-Objekt entschlüsselt und den unteilbaren Bereich in einem elektronischen Zieldokument bearbeitet; und Erzeugen und Übertragen einer geschützten Version des unteilbaren Bereichs als Reaktion auf eine Anforderung einer normalen Inhaltleseanwendung, die mindestens einen Teil des unteilbaren Bereichs umfasst, wobei die normale Inhaltleseanwendung die geschützte Version des unteilbaren Bereichs in einem elektronischen Zieldokument ausgibt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung werden für das unteilbare Bereichsobjekt Registrierungsdaten erzeugt und in einer entsprechenden Authentifizierungsanwendung gespeichert, um das IDA-Objekt zu registrieren, wobei die Registrierungsinformation dem IDA-Objekt hinzugefügt wird.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung wird ein IDA-Objekt geprüft, indem Prüfdaten für das entsprechende IDA-Objekt erzeugt und die Prüfdaten an die Authentifizierungsanwendung übertragen werden, die die Prüfdaten mit den gespeicherten Registrierungsdaten des IDA-Objekts vergleicht und auf der Grundlage des Vergleichs ein Prüfergebnis erstellt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung umfassen die Signaturdaten und/oder die Registrierungsdaten und/oder die Prüfdaten für den unteilbaren Bereich eine Kennung des IDA-Objekts, eine Erzeugerkennung, eine Bereichs-Markierungsnummer, eine Gesamtzahl markierter Bereiche und/oder eine berechnete Prüfsumme.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung werden zum Markieren des mindestens einen Bereichs in dem elektronischen Quellendokument als unteilbarer Bereich eine Anfangsmarkierung und eine Endmarkierung verwendet.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung werden dem IDA-Objekt weitere Informationen hinzugefügt, die Bibliografie-Informationen, Verweisinformationen, Linkinformationen und/oder unverschlüsselte Daten umfassen.
  • Gemäß einer anderen Ausführungsform der vorliegenden Erfindung umfasst ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments eine Inhalterzeugungsanwendung, mindestens eine erweiterte Inhaltanbieteranwendung und mindestens eine Inhaltleseanwendung, die auf elektronischem Weg Daten mit der mindestens einen erweiterten Inhaltanbieteranwendung austauschen kann; wobei die Inhalterzeugungsanwendung so eingerichtet ist, dass sie mindestens einen Bereich in einem elektronischen Quellendokument als unteilbaren Bereich markiert, dessen Inhalt nur in seiner Gesamtheit bearbeitet werden kann; Erzeugen von Signaturdaten für den unteilbaren Bereich; und Zuordnen der Signaturdaten zu dem unteilbaren Bereich, um ein IDA-Objekt zu erzeugen; und Speichern des IDA-Objekts in einem Inhaltsspeicher mindestens einer erweiterten Inhaltanbieteranwendung; wobei die mindestens eine Inhaltleseanwendung so eingerichtet ist, dass sie mindestens einen Teil des unteilbaren Bereichs von mindestens einer erweiterten Inhaltanbieteranwendung anfordert; wobei die mindestens eine erweiterte Inhaltanbieteranwendung das IDA-Objekt verschlüsselt und überträgt, wenn es sich bei der anfordernden Inhaltleseanwendung um eine erweiterte Inhaltleseanwendung handelt, wobei die erweiterte Inhaltleseanwendung das unteilbare Bereichsobjekt verschlüsselt und den unteilbaren Bereich in einem elektronischen Zieldokument bearbeitet; und wobei die mindestens eine erweiterte Inhaltanbieteranwendung eine geschützte Version des unteilbaren Bereichs erzeugt und überträgt, wenn es sich bei der anfordernden Inhaltleseanwendung um eine normale Inhaltleseanwendung handelt, wobei die normale Inhaltleseanwendung die geschützte Version des unteilbaren Bereichs in einem elektronischen Zieldokument ausgibt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung erzeugt die Inhalterzeugungsanwendung Registrierungsdaten für das IDA-Objekt und sendet die Registrierungsdaten an eine entsprechende Authentifizierungsanwendung, welche die Registrierungsdaten in einer Registrierungsdatenbank speichert, um das IDA-Objekt zu registrieren, und die Registrierungsinformation an die Inhalterzeugungsanwendung zurückgibt, welche die Registrierungsinformation dem unteilbaren Objekt hinzufügt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung prüft die mindestens eine erweiterte Inhaltleseanwendung ein unteilbares Objekt durch Erzeugen von Prüfdaten für das entsprechende IDA-Objekt und Übertragen der Prüfdaten an die Authentifizierungsanwendung, welche die Prüfdaten mit gespeicherten Registrierungsdaten des entsprechenden IDA-Objekts vergleicht und auf der Grundlage des Vergleichs ein Prüfergebnis erstellt und das Prüfergebnis an die mindestens eine erweiterte Inhaltleseanwendung zurückgibt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung verwendet die Inhalterzeugeranwendung eine Kennung des IDA-Objekts, eine Erzeugerkennung, eine Bereichs-Markierungsnummer, eine Gesamtzahl markierter Bereiche und/oder eine berechnete Prüfsumme, um die Signaturdaten und/oder die Registrierungsdaten zu erzeugen, und/oder die mindestens eine erweiterte Inhaltleseanwendung verwendet eine Kennung des IDA-Objekts, eine Erzeugerkennung, eine Bereichs-Markierungsnummer und/oder eine berechnete Prüfsumme, um Prüfdaten für den unteilbaren Bereich zu erzeugen.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung verwendet die Inhalterzeugeranwendung eine Anfangsmarkierung und eine Endmarkierung, um den mindestens einen Bereich in dem elektronischen Quellendokument als unteilbaren Bereich zu markieren, und fügt dem unteilbaren Bereichsobjekt weitere Informationen hinzu, die Bibliografie-Informationen, Verweisinformationen, Linkinformationen und/oder unverschlüsselte Daten umfassen.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung werden die Inhalterzeugeranwendung und die mindestens eine erweiterte Inhaltanbieteranwendung in einer verteilten Umgebung auf einem Content-Server, die Authentifizierungseinheit auf einem Authentifizierungs-Server und die mindestens eine Inhaltleseanwendung auf einem Benutzer-Client implementiert.
  • Gemäß weiteren Ausführungsformen der vorliegenden Erfindung wird die Inhalterzeugeranwendung in einer lokalen Umgebung als Bearbeitungsmittel für unteilbare Bereiche in einer erweiterten Quellenanwendung und als Teil einer Zwischenablageerweiterung eines Betriebssystems, die mindestens eine erweiterte Inhaltanbieteranwendung wird als Teil der Zwischenablageerweiterung des Betriebssystems und die mindestens eine Inhaltleseanwendung als Teil der Zwischenablageerweiterung des Betriebssystems und als Bearbeitungsmittel für unteilbare Bereiche in einer erweiterten Zielanwendung implementiert.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung umfasst ein Datenverarbeitungsprogramm zum Ausführen in einem Datenverarbeitungssystem Softwarecodeteile zum Ausführen eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, wenn das Programm auf dem Datenverarbeitungssystem ausgeführt wird.
  • Gemäß noch einer weiteren Ausführungsform der vorliegenden Erfindung umfasst ein auf einem computerlesbaren Medium gespeichertes Computerprogrammprodukt computerlesbare Programmmittel, um einen Computer zum Ausführen eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments zu veranlassen, wenn das Programm auf dem Computer ausgeführt wird.
  • Der Grundgedanke der vorliegenden Erfindung besteht darin, einen Bereich in dem Inhalt einer elektronischen Veröffentlichung derart zu definieren, dass das zugrunde liegende System diesen Bereich so verwaltet, dass der Bereich in seinem ursprünglichen Kontext verbleibt und somit eine Fälschung beim Kopieren und Wiederverwenden abwehrt.
  • Insgesamt führen Ausführungsformen der vorliegenden Erfindung einen unteilbaren Bereich (indecomposable area, IDA) ein, der durch Markierungen und/oder Kennungen definiert wird. Diese Markierungen und/oder Kennungen können so implementiert werden, dass sie zu jedem verfügbaren Auszeichnungsformat passen, z. B. HTML, Open Document Format (odf) oder Microsoft Word (doc). Es wird eine Signatur erstellt, die eine Angabe der Urheberschaft und einen Hinweis auf die Quelle enthält, und durch eine erweiterte Inhalterzeugungs- und/oder Autorensoftware für unteilbare Bereiche (indecomposable area, IDA) einem unteilbaren Bereich zugeordnet. Ein auf einer elektronischen Veröffentlichungseinheit (Webbrowser, Leseeinheit) dargestellter und als unteilbarer Bereich (IDA) markierter Inhalt kann nicht aus seinem angegebenen Kontext ausgeschnitten und kopiert werden. Außerdem wird eine veränderte Funktionalität des Betriebssystems und/oder der Umgebungs-Zwischenablage eingeführt, um die Bearbeitung der Zwischenablagedaten unteilbarer Bereiche zu ermöglichen.
  • Ausführungsformen der vorliegenden Erfindung stellen auf vorteilhafte Weise die Integrität eines Bestandteils einer elektronischen Veröffentlichung sicher und halten eine Angabe der Urheberschaft und einen Hinweis auf die Quelle eines unteilbaren Bereichs (IDA) aufrecht. Ferner ermöglichen Ausführungsformen der vorliegenden Erfindung einen sicheren Datenaustausch zwischen Anwendungen, die untereinander unteilbare Bereiche (IDA) elektronischer Veröffentlichungen austauschen und die Funktionalität für unteilbare Bereiche (IDA) über eine geeignete Benutzeroberfläche anbieten. Außerdem stellen unteilbare Bereiche (IDA) die Kopierfunktion bereit, erkennen Kontextbeziehungen zwischen verschiedenen Teilen des unteilbaren Bereichs (IDA) und stellen gleichzeitig die Integrität des kopierten unteilbaren Bereichs (IDA) sicher.
  • Grundsätzlich umfasst ein übertragenes Objekt für einen unteilbaren Bereich (IDA) eine Vielzahl definierter Bereiche, die durch eine Anfangsmarkierung und/oder -kennung und eine Endmarkierung und/oder -kennung markiert sind; eine Signatur, z. B. ein Abbild einer Objektkennung (ID) und eine Erzeugerkennung (ID); und zusätzliche Informationen wie beispielsweise Bibliografiedaten, Verweisdaten usw.
  • Die obigen Ausführungen sowie zusätzliche Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten schriftlichen Beschreibung verständlich.
  • Kurzbeschreibung der Zeichnungen
  • In den Zeichnungen wird eine bevorzugte Ausführungsform der vorliegenden Erfindung gezeigt, die im Folgenden ausführlich beschrieben wird, wobei:
  • 1 ein schematisches Blockschaltbild eines Systems zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist;
  • 2 ein schematisches Blockschaltbild eines Systems zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist, das in einer verteilten Umgebung implementiert ist;
  • 3 ein schematisches Blockschaltbild eines Systems zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist, das in einer verteilten Umgebung implementiert ist;
  • 4 ein schematischer Ablaufplan eines Erzeugungsteils eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist;
  • 5a bis 5c schematische Ablaufpläne eines Übertragungsteils eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung sind;
  • 6 ein schematischer Ablaufplan eines Prüfteils eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist;
  • 7 ein schematisches Blockschaltbild des Systems zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung während eines ersten Übertragungsprozesses ist, das in einer lokalen Umgebung von 3 implementiert ist;
  • 8 ein schematisches Blockschaltbild des Systems zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung während eines zweiten Übertragungsprozesses ist, das in einer lokalen Umgebung von 3 implementiert ist;
  • 9 ein schematisches Schaubild eines ersten elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung ist, das unverschlüsselte Daten und einen unteilbaren Bereich (IDA) umfasst;
  • 10 ein schematisches Schaubild eines IDA-Objekts gemäß einer Ausführungsform der vorliegenden Erfindung ist, das für den unteilbaren Bereich (IDA) erzeugt wurde;
  • 11 ein schematisches Schaubild eines zweiten elektronischen Dokuments mit einem durch einen Benutzer ausgewählten Bereich gemäß einer Ausführungsform der vorliegenden Erfindung ist, das unverschlüsselte Daten und einen unteilbaren Bereich (IDA) umfasst;
  • 12 ein schematisches Schaubild des in 11 gezeigten zweiten elektronischen Dokuments mit einem IDA-Objekt gemäß einer Ausführungsform der vorliegenden Erfindung ist, das für den in 11 gezeigten unteilbaren Bereich (IDA) erzeugt wurde; und
  • 13 ein schematisches Schaubild eines entstandenen Auswahlbereichs gemäß einer Ausführungsform der vorliegenden Erfindung ist, der unverschlüsselte Daten und den unteilbaren Bereich (IDA) umfasst, der für den durch den Benutzer ausgewählten Bereich gemäß 11 erzeugt wurde.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • 1 zeigt ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung; 2 zeigt ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung, das in einer verteilten Umgebung implementiert ist; 3 zeigt ein System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung, das in einer lokalen Umgebung implementiert ist; 4 zeigt einen Erzeugungsteil eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung; 5a bis 5c zeigen einen Übertragungsteil eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung; und 6 zeigt einen Prüfteil eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die gezeigten Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf 1 bis 3 verwenden ein Computersystem 1 zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, wobei das Computersystem eine Inhalterzeugeranwendung 32, mindestens eine erweiterte Inhaltanbieteranwendung 30, 30A und mindestens eine Inhaltleseanwendung 40, 40A, 40A' umfasst, die auf elektronischem Weg Daten mit der mindestens einen Inhaltanbieteranwendung 30, 30A Daten austauschen kann.
  • Bezug nehmend auf 2 sind in einer verteilten Umgebung 1.1 die Inhalterzeugeranwendung 32 und die mindestens eine erweiterte Inhaltanbieteranwendung 30 auf einem Content-Server 3 implementiert, z. B. auf einem Web-Server, und gestatten den Zugriff auf elektronische Quellendokumente 22.1. Die mindestens eine Inhaltleseanwendung 40, z. B. ein Web-Browser, ist auf einem Benutzer-Client 7 implementiert und gestattet den Zugriff auf die elektronischen Quellendokumente 22.1 über ein Netz 9 und das Anzeigen und/oder Bearbeiten von Inhalten der elektronischen Quellendokumente 22.1 auf einem elektronischen Zieldokument 22.2. Mit demselben Netz 9 ist auch ein Authentifizierungsserver 5 verbunden, der eine Authentifizierungsanwendung 5.1 ausführt, z. B. eine „Vertrauenswürdige Instanz”, und eine entsprechende Registrierungsdatenbank 5.2 verwendet.
  • Bezug nehmend auf 3 müssen in einer lokalen Umgebung 1.2 ein Betriebssystem 12 und entsprechende Anwendungen 30A, 40A erweitert werden, um die Bearbeitung von unteilbaren Bereichen (IDA) 26 konsistent zu implementieren. Das Betriebssystem 12 kann als virtuelle Maschine oder Laufzeitumgebung implementiert werden, die Anwendungen ausführt. Solche Anwendungen 30A, 40A werden durch Bearbeitungsmittel 32A, 42A für unteilbare Bereiche (IDA) erweitert und als IDA-aktiviert bezeichnet. Das Betriebssystem 12 wird durch eine Zwischenablageerweiterung 14 für unteilbare Bereiche (IDA) erweitert, die Verschlüsselungsmittel 14A, Entschlüsselungsmittel 14B und Speichermittel 14C zur Bearbeitung unteilbarer Bereiche (IDA) 26 umfasst. Die IDA-Zwischenablageerweiterung 14 wird zusätzlich zu einer standardmäßigen Zwischenablage 16 verwendet. Bei der dargestellten Ausführungsform interagieren IDA-aktivierte Anwendungen 30A, 40A und eine nicht IDA-aktivierte Anwendung 40A' über das Betriebssystem 12 miteinander. Deshalb wird die Inhalterzeugeranwendung 32 als Bearbeitungsmittel 32A für unteilbare Bereiche (IDA) in einer erweiterten Quellenanwendung 30A und als Speicherteil 14C der Zwischenablageerweiterung 14 für unteilbare Bereiche (IDA) des Betriebssystems 12 implementiert, die mindestens eine erweiterte Inhaltanbieteranwendung 30 wird als Verschlüsselungsteil 14A und Speicherteil 14C der Zwischenablageerweiterung 14 für unteilbare Bereiche (IDA) des Betriebssystems 12 und die mindestens eine erweiterte Inhaltleseanwendung 40 als Entschlüsselungsteil 14B der Zwischenablageerweiterung 14 für unteilbare Bereiche (IDA) des Betriebssystems 12 und als Bearbeitungsmittel 42A für unteilbare Bereiche (IDA) einer erweiterten Zielanwendung 40A implementiert.
  • Bezug nehmend auf 4 dient die Inhalterzeugeranwendung 32 zum Markieren mindestens eines Bereichs in einem elektronischen Quellendokument 22.1 als unteilbarer Bereich (IDA) 26 in Schritt S100, wobei der Inhalt des unteilbaren Bereichs (IDA) 26 nur in seiner Gesamtheit bearbeitet werden kann. In Schritt S110 wird durch Erzeugen von Signaturdaten für den unteilbaren Bereich (IDA) 26 und Zuordnen der Signaturdaten zu dem unteilbaren Bereich (IDA) 26 ein IDA-Objekt 34 erzeugt. In Schritt S115 wird geprüft, ob eine Registrierung des IDA-Objekts 34 erforderlich ist. Wenn eine Registrierung des IDA-Objekts 34 erforderlich ist, beginnt die Inhalterzeugeranwendung 32 in Schritt S120 mit der Registrierung des IDA-Objekts 34. Das IDA-Objekt 34 kann aus einer Vielzahl definierter Bereiche bestehen, die durch die Inhalterzeugeranwendung 32 ausgewählt und zugeordnet werden. In Schritt S120 werden Registrierungsdaten für das IDA-Objekt 34 erzeugt, indem dem IDA-Objekt 34 zum Beispiel eine berechnete Prüfsumme und eine Erzeugerkennung (ID) zugeordnet werden. In Schritt S130 werden die Registrierungsdaten verschlüsselt und mit zusätzlichen Informationen wie beispielsweise dem Registrierungsdatum und einer IDA-Objektkennung (ID) an die Authentifizierungsanwendung 5.1 gesendet. Die Authentifizierungsanwendung 5.1 entschlüsselt in Schritt S140 die empfangenen IDA-Registrierungsdaten und registriert in Schritt S150 das IDA-Objekt 34, d. h. speichert die Registrierungsdaten in der Registrierungsdatenbank 5.2. Nach einer erfolgreichen Registrierung werden in Schritt S160 die IDA-Registrierungsinformationen verschlüsselt und an die Inhalterzeugeranwendung 32 zurückgesendet. Die Inhalterzeugeranwendung 32 empfängt und verschlüsselt die IDA-Registrierungsinformationen in Schritt S170 und aktualisiert das zugehörige IDA-Objekt 34 in Schritt S180 mit den Registrierungsinformationen. In Schritt S190 speichert die Inhalterzeugeranwendung 32 das erzeugte und registrierte IDA-Objekt 34 in einem Inhaltsspeicher 3.1 oder in dem Speicherteil 14C der Zwischenablageerweiterung 14 für unteilbare Bereiche (IDA) des Betriebssystems 12. Wenn keine Registrierung des IDA-Objekts 34 erforderlich ist, speichert die Inhalterzeugeranwendung 32 in Schritt S190 das erzeugte und nicht registrierte IDA-Objekt 34 in dem Inhaltsspeicher 3.1 oder in dem Speicherteil 14C der Zwischenablageerweiterung 14 für unteilbare Bereiche des Betriebssystems 12.
  • Bezug nehmend auf 1 und 5a beginnt ein Benutzer in Schritt S200 unter Verwendung einer Benutzeroberfläche 20 mit dem Auswählen eines Bereichs in einem elektronischen Quellendokument 22.1. Das elektronische Quellendokument 22.1 kann unverschlüsselte Daten 25 und/oder einen oder mehrere unteilbare Bereiche (IDA) 26 umfassen, die durch die Inhalterzeugeranwendung 32 erzeugt wurden. In der dargestellten Ausführungsform umfasst das elektronische Quellendokument 22.1 unverschlüsselte Daten 25 und einen unteilbaren Bereich (IDA) 26. Ein durch den Benutzer ausgewählter Bereich 24 des elektronischen Quellendokuments 22.1 repräsentiert einen durch den Benutzer angeforderten Bereich, der in das entsprechende elektronische Zieldokument 22.2 eingefügt werden soll. Bei der gezeigten Ausführungsform enthält der durch den Benutzer ausgewählte Bereich 24 einen unteilbaren Bereich (IDA) 26 und unverschlüsselte Daten 25. Somit erstellt die erweiterte Inhaltleseanwendung 40, 40A in Schritt S210 eine Anforderung auf der Grundlage des durch den Benutzer ausgewählten und/oder angeforderten Bereichs 24. In Schritt S220 wird die Anforderung, die einen ausgewählten Teil des elektronischen Quellendokuments 22.1 enthält, an die erweiterte Inhaltanbieteranwendung 30, 30A gesendet.
  • Bezug nehmend auf 1 und 5b empfängt die erweiterte Inhaltanbieteranwendung 30, 30A die Anforderung und prüft in Schritt S230, ob Daten eines unteilbaren Bereichs (IDA) 26 angefordert wurden. Wenn keine Daten eines unteilbaren Bereichs (IDA) 26 angefordert wurden, werden die empfangenen unverschlüsselten Daten 25 zu Schritt S300 weitergeleitet. In Schritt S300 wird ein angefordertes Objekt 36A zusammengestellt. In diesem Fall umfasst das angeforderte Objekt 36A nur unverschlüsselte Daten 25, sodass in Schritt S300 nur die unverschlüsselten Daten 25 als angefordertes Objekt 36A zusammengestellt werden. Wenn Daten eines unteilbaren Bereichs (IDA) 26 angefordert wurden, wird der Prozess mit Schritt S240 fortgesetzt. In Schritt S240 werden die Daten eines teilweise angeforderten unteilbaren Bereichs (IDA) 26 zu einem IDA-Objekt 34 ergänzt. In Schritt S250 wird geprüft, ob zusätzlich unverschlüsselte Daten 25 angefordert worden sind. Wenn keine unverschlüsselten Daten 25 angefordert worden sind, wird zu Schritt S270 nur das IDA-Objekt 34 weitergeleitet. Wenn zusätzlich unverschlüsselte Daten 25 angefordert worden sind, wird in Schritt S260 das Objekt in das IDA-Objekt 34 und die unverschlüsselten Daten 25 aufgeteilt. Dann werden zu Schritt S300 die unverschlüsselten Daten 25 und zu Schritt S270 das IDA-Objekt 34 weitergeleitet. In Schritt S270 wird geprüft, ob es sich bei der anfordernden Inhaltleseanwendung 40, 40A um eine IDA-aktivierte und/oder erweiterte Inhaltleseanwendung 40, 40A oder um eine normale Inhaltleseanwendung 40A' handelt. Wenn das Objekt durch eine normale Inhaltleseanwendung 40A' angefordert wird, wird in Schritt S280 eine geschützte Version des angeforderten IDA-Objekts 34 erzeugt und zu Schritt S300 weitergeleitet. In diesem Fall umfasst das angeforderte Objekt 36A das geschützte IDA-Objekt 34B und die unverschlüsselten Daten 25. Wenn das Objekt durch eine erweiterte Inhaltleseanwendung 40, 40A angefordert wurde, wird das IDA-Objekt 34 in Schritt S290 verschlüsselt und das verschlüsselte IDA-Objekt 34A zu Schritt S300 weitergeleitet. In diesem Fall umfasst das angeforderte Objekt 36A das verschlüsselte IDA-Objekt 34A und die unverschlüsselten Daten 25. Das angeforderte Objekt 36A, das in Schritt S300 zusammengestellt wurde, wird in Schritt S310 an die anfordernde Inhaltleseanwendung 40, 40A, 40A' gesendet.
  • Abweichend zu der beschriebenen Reihenfolge kann der Zusammenstellungsschritt S240 nach dem Prüfschritt S250 durchgeführt werden. In diesem Fall wird zuerst in Schritt S250 geprüft, ob zusätzlich unverschlüsselte Daten 25 angefordert werden. Wenn keine unverschlüsselten Daten 25 angefordert wurden, wird der Prozess mit Schritt S240 fortgesetzt. Wenn zusätzlich unverschlüsselte Daten 25 angefordert wurden, wird das Objekt in Schritt S260 in die Daten des unteilbaren Bereichs (IDA) und die unverschlüsselten Daten 25 aufgeteilt. Dann werden die unverschlüsselten Daten 25 zu Schritt S300 und der unteilbare Bereich (IDA) zu Schritt S240 weitergeleitet. In Schritt S240 werden die Daten eines teilweise angeforderten unteilbaren Bereichs (IDA) 26 zu einem IDA-Objekt 34 zusammengestellt. Das IDA-Objekt 34 wird dann zu Schritt S270 weitergeleitet und so weiter.
  • Bezug nehmend auf 1 und 5c empfängt in Schritt S320 eine erweiterte Inhaltleseanwendung 40, 40A das durch die erweiterte Inhaltanbieteranwendung 30, 30A gesendete angeforderte Objekt 36A und prüft in Schritt S330, ob ein unteilbares IDA-Objekt 34 empfangen wurde. Wenn in Schritt S330 ein unteilbares IDA-Objekt 34 empfangen wurde, wird das verschlüsselte IDA-Objekt 34A in Schritt S340 entschlüsselt und in Schritt S350 ausgegeben und/oder bearbeitet. Wenn in Schritt S320 kein IDA-Objekt 34 empfangen wurde, wird das angeforderte Objekt 36A in Schritt S350 ausgegeben und/oder bearbeitet. In Schritt S350 zeigt die erweiterte Inhaltleseanwendung 40, 40A das angeforderte Objekt 36A, das unverschlüsselte Daten 25 und/oder den unteilbaren Bereich (IDA) 26 enthält, an und/oder gibt ihn wieder. Außerdem gestattet die erweiterte Inhaltleseanwendung 40, 40A die Bearbeitung des unteilbaren Bereichs (IDA) 26 des IDA-Objekts 34, solange der Inhalt des unteilbaren Bereichs (IDA) unverändert bleibt.
  • 1 und 5a bis 5c zeigen nur eine erweiterte Inhaltleseanwendung 40, 40A. Wenn eine normale Inhaltleseanwendung 40A' das Objekt von der erweiterten Inhaltanbieteranwendung 30, 30A anfordert, werden die unverschlüsselten Daten 25 des angeforderten Objekts durch die normale Inhaltleseanwendung 40A' angezeigt und/oder bearbeitet, und das geschützte IDA-Objekt 34B wird nur durch die normale Inhaltleseanwendung 40A' ausgegeben. Eine Bearbeitung des geschützten IDA-Objekts 34B durch die normale Inhaltleseanwendung 40A' ist nicht möglich. Das verschlüsselte IDA-Objekt 34A kann als geschütztes IDA-Objekt 34B verwendet werden. In diesem Fall kann der Erzeugungsschritt 280 in 5b entfallen.
  • Bei der beschriebenen Ausführungsform waren nur die Daten eines unteilbaren Bereichs (IDA) 26 Teil des durch den Benutzer ausgewählten und/oder angeforderten Bereichs 24. Wenn Daten von mehr als einem unteilbaren Bereich (IDA) 26 ausgewählt werden, werden die Schritte S230 bis S350 für jeden unteilbaren Bereich (IDA) 26 ausgeführt, der zumindest teilweise ausgewählt und/oder angefordert wurde.
  • Bezug nehmend auf 6 wählt der Benutzer in Schritt S400 unter Verwendung der erweiterten Inhaltleseanwendung 40, 40A ein zu prüfendes IDA-Objekt 34 aus. In Schritt S410 werden Prüfdaten für das IDA-Objekt 34 erzeugt. Die Prüfdaten bestehen zum Beispiel aus einer berechneten Prüfsumme und der IDA-Objektkennung (ID). Die Prüfdaten des IDA-Objekts 34 werden in Schritt S420 verschlüsselt und an die Authentifizierungsanwendung 5.1 gesendet. Die Authentifizierungsanwendung 5.1 empfängt und entschlüsselt in Schritt S430 die Prüfdaten des IDA-Objekts 34. In Schritt S440 werden die Prüfdaten mit den entsprechenden Registrierungsdaten des IDA-Objekts 34 verglichen. Mit Hilfe der Prüfdaten ist die Authentifizierungsanwendung 5.1 in der Lage, die Integrität des unteilbaren Bereichs (IDA) 26 unter Verwendung der gespeicherten Registrierungsdaten zu prüfen, da die Registrierungsdaten des betreffenden IDA-Objekts 34 durch ihre Objektkennung (ID) angegeben werden. Nach der Prüfung werden die Prüfergebnisdaten, die zum Beispiel ein Prüfergebnis, eine IDA-Objekt-Erzeugerkennung (ID) und zusätzliche Informationen enthalten, in Schritt S450 verschlüsselt und an die erweiterte Inhaltleseanwendung 40, 40A zurückgesendet. Die erweiterte Inhaltleseanwendung 40, 40A empfängt und verschlüsselt in Schritt S460 die Prüfergebnisdaten. In Schritt S470 werden die Prüfergebnisdaten überprüft und ausgewertet.
  • 7 zeigt das System, das in einer lokalen Umgebung von 3 implementiert ist, zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung während eines ersten Übertragungsprozesses; und 8 zeigt das System, das in einer lokalen Umgebung von 3 implementiert ist, zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments gemäß einer Ausführungsform der vorliegenden Erfindung während eines zweiten Übertragungsprozesses.
  • Bezug nehmend auf 7 arbeiten zwei IDA-aktivierte Anwendungen 30A, 40A unter Verwendung der IDA-Zwischenablageanwendung 14 und einer standardmäßigen Zwischenablage 16 in dem Betriebssystem 12 zusammen. Der Benutzer kopiert oder schneidet einen Teil aus einem Quellendokument 22.1 einer Quellenanwendung 30A aus. Da der Teil zu einem unteilbaren Bereich (IDA) 26 gehört, wird der fehlende Inhalt des unteilbaren Bereichs (IDA) ergänzt, und die IDA-Signatur, welche zum Beispiel die IDA-Objektkennung (ID), die IDA-Objekt-Erzeugerkennung (ID) und weitere Informationen enthält, zu dem IDA-Bearbeitungsmittel 32A hinzugefügt, um das entsprechende IDA-Objekt 34 zu erzeugen. Das IDA-Objekt 34 wird in dem Speicherteil 14C der IDA-Zwischenablageerweiterung 14 gespeichert und durch den Verschlüsselungsteil 14A in der IDA-Zwischenablageerweiterung 14 verschlüsselt, die zum Beispiel als Zwischenablageschicht implementiert ist. Das verschlüsselte IDA-Objekt 34A wird in einer standardmäßigen Zwischenablage 16 gespeichert. Um ein IDA-Objekt 34 in ein Zieldokument 22.2 einer IDA-aktivierten Zielanwendung 40A zurück zu kopieren, wird das in der standardmäßigen Zwischenablage 16 gespeicherte verschlüsselte IDA-Objekt 34A durch den Verschlüsselungsteil 14B der IDA-Zwischenablageerweiterung 14 entschlüsselt und an die IDA-aktivierte Zielanwendung 40A übergeben, wo das IDA-Objekt 34 bearbeitet und/oder in das Zieldokument 22.2 eingefügt wird.
  • Bezug nehmend auf 8 arbeiten eine IDA-aktivierte Anwendung 30A und eine nicht IDA-aktivierte Anwendung 40A' unter Verwendung der IDA-Zwischenablageerweiterung 14 und der standardmäßigen Zwischenablage 16 in dem Betriebssystem 12 zusammen. Das Einfügen des verschlüsselten IDA-Objekts 34A in die standardmäßige Zwischenablage 16 durch die IDA-Zwischenablageerweiterung 14 wird in 7 dargestellt. Das Einfügen eines verschlüsselten IDA-Objekts 34A in eine nicht IDA-aktivierte Zielanwendung 40A' führt jedoch dazu, dass ein nicht lesbares verschlüsseltes IDA-Objekt 34A in das Zieldokument 22.2 eingefügt wird. Daher wird in diesem Fall das verschlüsselte IDA-Objekt 34A als geschütztes IDA-Objekt 34B angezeigt.
  • 9 zeigt ein erstes elektronisches Quellendokument 22.1 gemäß einer Ausführungsform der vorliegenden Erfindung, das unverschlüsselte Daten 25 und einen unteilbaren Bereich (IDA) 26 umfasst; und 10 zeigt ein für den in 9 gezeigten unteilbaren Bereich (IDA) 26 erzeugtes IDA-Objekt 34 gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Bezug nehmend auf 9 und 10 umfasst das gezeigte elektronische Dokument 22.1 unverschlüsselte Daten 25 und einen unteilbaren Bereich (IDA) 26, der eine Anzahl (n) von Bestandteilen umfasst, die durch einen ersten Bestandteil 26.3 und einen zweiten Bestandteil 26.4 repräsentiert werden. Bei dem Inhalt der unverschlüsselten Daten 25 und/oder dem unteilbaren Bereich (IDA) 26 kann es sich um Text, Bilder, Videos, Audiodaten und/oder andere auswählbare Elemente handeln. Die Elemente eines IDA-Objekts 34 sind Signaturdaten 26.8, die bei der gezeigten Ausführungsform die IDA-Objektkennung (IDA-Objekt-ID) 26.1, die IDA-Objekterzeugerkennung (Erzeuger-ID) 26.2, eine Bereichs-Markierungsnummer (Teilnummer) und eine Gesamtzahl der markierten Bereiche (Gesamtzahl der Teile), die Bestandteile 26.3, 26.4 des unteilbaren Bereichs (IDA) 26 des Quellendokuments 22.1 und weitere Informationen 26.5 umfassen, die wiederum Bibliografie-Informationen, Verweisinformationen, Linkinformationen usw. umfassen. Die IDA-Objektkennung (IDA-Objekt-ID) 26.1 und die IDA-Objekterzeugerkennung (Erzeuger-ID) 26.2 können manuell zugeordnet oder automatisch erzeugt werden, z. B. als Hash-Wert. Die Bestandteile 26.3, 26.4 des unteilbaren Bereichs (IDA) 26 werden jeweils durch eine Anfangsmarkierung 26.6 und eine Endmarkierung 26.7 markiert.
  • 11 zeigt ein zweites elektronisches Zieldokument 22.1 mit einem durch einen Benutzer ausgewählten Bereich 24, der unverschlüsselte Daten 25 und einen unteilbaren Bereich (IDA) 26 gemäß einer Ausführungsform der vorliegenden Erfindung umfasst; und 12 zeigt das in 11 gezeigte zweite elektronische Dokument mit einem IDA-Objekt 34 gemäß einer Ausführungsform der vorliegenden Erfindung, das für den in 11 gezeigten unteilbaren Bereich (IDA) 26 erzeugt wurde; und 13 zeigt einen entstandenen Auswahlbereich 28 gemäß einer Ausführungsform der vorliegenden Erfindung, der unverschlüsselte Daten 25 und den unteilbaren Bereich 26 umfasst, der für den in 11 gezeigten, durch den Benutzer ausgewählten Bereich 24 erzeugt wurde.
  • In 11 bis 13 wird das Auswahlverhalten elektronischer Quellendokumente 22.1 mit unteilbaren Bereichen (IDA) 26 gezeigt. Das elektronische Quellendokument 22.1 enthält unverschlüsselte Daten 25 in Zeile 1 bis 3, Zeile 6 bis 8 und Zeile b bis d, und einen unteilbaren Bereich (IDA) 26, der einen ersten Bestandteil 26.3 in den Zeilen 4 und 5 und einen zweiten Bestandteil 26.4 in den Zeilen 9 und a umfasst. Ein durch einen Benutzer ausgewählter Bereich 24 enthält die unverschlüsselten Daten 25 der Zeilen 2 und 3 und Daten der Zeile 4 des ersten Bestandteils 26.3 des unteilbaren Bereichs (IDA) 26. Die Benutzerauswahl 24 wird intern erweitert, um ein entsprechendes IDA-Objekt 34 des unteilbaren Bereichs (IDA) 26 zu vervollständigen, der durch den Benutzer teilweise ausgewählt wurde.
  • Das IDA-Objekt 34 in 12 beinhaltet alle Bestandteile 26.3, 26.4 des unteilbaren Bereichs (IDA) 26 mit entsprechender Anfangsmarkierung und Endmarkierung 26.6, 26.7, Signaturdaten 26.8 und zusätzlichen Informationen 26.5. Die daraus resultierende Auswahl ist in 13 dargestellt.
  • Ein resultierender Auswahlbereich 28 in 13, der für den durch den Benutzer ausgewählten Bereich 24 erzeugt wurde, umfasst die unverschlüsselten Daten 25 der Zeilen 2 und 3, den unteilbaren Bereich (IDA) 26, der den ersten Bestandteil 26.3 mit den Zeilen 4 und 5 und den zweiten Bestandteil 26.4 mit den Zeilen 9 und a umfasst, und zusätzliche Informationen 26.5.
  • Ausführungsformen der vorliegenden Erfindung können komplett in Form von Software oder als Ausführungsform implementiert werden, die sowohl Hardware- als auch Softwareelemente enthält. Gemäß einer bevorzugten Ausführungsform wird die vorliegende Erfindung durch Software implementiert, die im Sinne einer nicht abschließenden Aufzählung Firmware, residente Software, Mikrocode usw. beinhaltet.
  • Darüber hinaus kann die vorliegende Erfindung die Form eines Computerprogrammprodukts annehmen, auf das von einem durch einen Computer verwendbaren oder von einem computerlesbaren Medium zugegriffen werden kann, das einen Programmcode zum Ausführen durch oder in Verbindung mit einem Computer oder einem anderen Anweisungsausführungssystem bereitstellt. Im Rahmen dieser Beschreibung kann als durch einen Computer verwendbares oder computerlesbares Medium eine beliebige Vorrichtung dienen, die den Programmcode zur Ausführung durch oder in Verbindung mit dem System, der Vorrichtung oder Einheit zur Ausführung von Anweisungen enthalten, speichern, übertragen, weiterleiten oder transportieren kann.
  • Bei dem Medium kann es sich um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem (oder eine entsprechende Vorrichtung oder Einheit) oder ein Weiterleitungsmedium handeln. Zu Beispielen eines computerlesbaren Mediums gehören ein Halbleiter- oder Solid-State-Speicher, ein Magnetband, eine entnehmbare Computerdiskette, ein Arbeitsspeicher (random access memory, RAM), ein Nur-Lese-Speicher (read-only memory, ROM), eine starre Magnetplatte und eine optische Platte. Neuere Beispiele von optischen Platten beinhalten eine CD-ROM (compact-disk-read-only-memory), eine beschreibbare Compact Disk (compact-disk-read/write, CD-R/W) und eine DVD. Ein zum Speichern und/oder Ausführen eines Programmcodes geeignetes Datenverarbeitungssystem beinhaltet mindestens einen direkt oder indirekt durch einen Systembus mit Speicherelementen verbundenen Prozessor. Die Speicherelementen können lokale Speicher, die unmittelbar während der Ausführung des Programmcodes verwendet werden, Massenspeicher und Cachespeicher beinhalten, die zur kurzzeitigen Speicherung von mindestens einem Teil des Programmcodes dienen, um die Anzahl der Speicherzugriffe auf den Code vom Massenspeicher während der Ausführung zu verringern. Eingabe-/Ausgabe- oder E/A-Einheiten (darunter im Sinne einer nicht abschließenden Aufzählung Tastaturen, Bildschirme, Zeigeeinheiten usw.) können entweder direkt oder durch zwischengeschaltete E/A-Steuereinheiten mit dem System verbunden sein.
  • Netzadapter können ebenfalls mit dem System verbunden sein, damit das Datenverarbeitungssystem durch zwischengeschaltete private oder öffentliche Netze mit anderen Datenverarbeitungssystemen oder fernen Druckern oder Speichereinheiten verbunden wird. Modems, Kabelmodems und Ethernetkarten stellen nur einige wenige gegenwärtig verfügbare Typen von Netzadaptern dar.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2008/0288862 A1 [0004]

Claims (15)

  1. Verfahren zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, wobei das Verfahren die folgenden Schritte umfasst: Markieren mindestens eines Bereichs (26.3, 26.4) in einem elektronischen Quellendokument (22.1) als unteilbarer Bereich (26), dessen Inhalt nur in seiner Gesamtheit bearbeitet werden kann; Erzeugen von Signaturdaten (26.8) für den unteilbaren Bereich (26); Zuordnen der Signatur (26.8) zu dem unteilbaren Bereich (26), um ein IDA-Objekt (Objekt eines unteilbaren Bereichs) (34) zu erzeugen; Speichern des IDA-Objekts (34); Verschlüsseln und Übertragen des IDA-Objekts (34) als Reaktion auf eine Anforderung einer erweiterten Inhaltleseanwendung (40, 40A), die mindestens einen Teil des unteilbaren Bereichs (26) umfasst, wobei die erweiterte Inhaltleseanwendung (40, 40A) das IDA-Objekt (34) verschlüsselt und den unteilbaren Bereich (26) in einem elektronischen Zieldokument (22.2) bearbeitet; und Erzeugen und Übertragen einer geschützten Version des unteilbaren Bereichs (26) als Reaktion auf eine Anforderung einer normalen Inhaltleseanwendung (40A'), die mindestens einen Teil des unteilbaren Bereichs (26) umfasst, wobei die normale Inhaltleseanwendung (40A') die geschützte Version des unteilbaren Bereichs (26) in einem elektronischen Zieldokument (22.2) ausgibt.
  2. Verfahren nach Anspruch 1, wobei Registrierungsdaten für das IDA-Objekt (34) erzeugt und bei einer entsprechenden Authentifizierungsanwendung (5.1) gespeichert werden, um das IDA-Objekt (34) zu registrieren, und wobei die Registrierungsinformation zu dem IDA-Objekt (34) hinzugefügt wird.
  3. Verfahren nach Anspruch 2, wobei ein IDA-Objekt (34) geprüft wird, indem Prüfdaten für das entsprechende IDA-Objekt (34) erzeugt und die Prüfdaten an die Authentifizierungsinstanz (5.1) übertragen werden, welche die Prüfdaten mit den gespeicherten Registrierungsdaten des IDA-Objekts (34) vergleicht und auf der Grundlage des Vergleichs ein Prüfergebnis erzeugt.
  4. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei die Signaturdaten (26.8) und/oder die Registrierungsdaten und/oder die Prüfdaten für den unteilbaren Bereich (26) mindestens eine IDA-Objektkennung (26.1), eine Erzeugerkennung (26.2), eine Bereichs-Markierungsnummer (Teilnummer), eine Gesamtzahl markierter Bereiche (Teile insgesamt) und/oder eine berechnete Prüfsumme umfassen.
  5. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4, wobei eine Anfangsmarkierung (26.6) und eine Endmarkierung (26.7) verwendet werden, um den mindestens einen Bereich (26.3, 26.4) in dem elektronischen Quellendokument (22.1) als unteilbaren Bereich (26) zu markieren.
  6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 5, wobei zu dem IDA-Objekt (34) zusätzliche Informationen (26.5) hinzugefügt werden, die eine Bibliografieinformation, eine Verweisinformation, eine Linkinformation und/oder unverschlüsselte Daten umfassen.
  7. System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments, wobei das System Folgendes umfasst: eine Inhalterzeugeranwendung (32), mindestens eine erweiterte Inhaltanbieteranwendung (30, 30A), und mindestens eine Inhaltleseanwendung (40, 40A, 40A'), die auf elektronischem Weg Daten mit der mindestens einen erweiterten Inhaltanbieteranwendung (30, 30A) austauschen kann; wobei die Inhalterzeugeranwendung (32) so eingerichtet ist, dass sie mindestens einen Bereich (26.3, 26.4) in einem elektronischen Quellendokument (22.1) als unteilbaren Bereich (26) markiert, der nur in seiner Gesamtheit bearbeitet werden kann; Erzeugen von Signaturdaten (26.8) für den unteilbaren Bereich (26); und Zuordnen der Signaturdaten (26.8) zu dem unteilbaren Bereich (26), um ein IDA-Objekt (34) zu erzeugen; und Speichern des IDA-Objekts (34) in einem Inhaltsspeicher (3.1, 14C) mindestens einer erweiterten Inhaltanbieteranwendung (30); wobei die mindestens eine Inhaltleseanwendung (40, 40A, 40A') so eingerichtet ist, dass sie mindestens einen Teil des unteilbaren Bereichs (26) von mindestens einer erweiterten Inhaltanbieteranwendung (30, 30A) anfordert; wobei die mindestens eine erweiterte Inhaltanbieteranwendung (30, 30A) das IDA-Objekt (34) verschlüsselt und das IDA-Objekt (34) überträgt, wenn es sich bei der anfordernden Inhaltleseanwendung (40, 40A, 40A') um eine erweiterte Inhaltleseanwendung (40, 40A) handelt, wobei die erweiterte Inhaltleseanwendung (40, 40A) das IDA-Objekt (34) entschlüsselt und den unteilbaren Bereich (26) in einem elektronischen Zieldokument (22.2) bearbeitet; und wobei die mindestens eine erweiterte Inhaltanbieteranwendung (30, 30A) eine geschützte Version des unteilbaren Bereichs (26) erzeugt und überträgt, wenn es sich bei der anfordernden Inhaltleseanwendung (40, 40A, 40A') um eine normale Inhaltleseanwendung (40A') handelt, wobei die normale Inhaltleseanwendung (40A') die geschützte Version des unteilbaren Bereichs (26) in einem elektronischen Zieldokument (22.2) ausgibt.
  8. System nach Anspruch 7, wobei die Inhalterzeugeranwendung (32) Registrierungsdaten für das IDA-Objekt (34) erzeugt und die Registrierungsdaten an eine entsprechende Authentifizierungsanwendung (5.1) sendet, welche die Registrierungsdaten in einer Registrierungsdatenbank (5.2) speichert, um das IDA-Objekt (34) zu registrieren, und eine Registrierungsinformation an die Inhalterzeugeranwendung (32) zurückgibt, welche die Registrierungsinformation zu dem IDA-Objekt (34) hinzufügt.
  9. System nach Anspruch 8, wobei die mindestens eine erweiterte Inhaltleseanwendung (40, 40A) ein IDA-Objekt (34) prüft, indem sie Prüfdaten für das entsprechende IDA-Objekt (34) erzeugt und die Prüfdaten an die Authentifizierungsanwendung (5.1) überträgt, welche die Prüfdaten mit gespeicherten Registrierungsdaten des entsprechenden IDA-Objekts (34) vergleicht, auf der Grundlage des Vergleichs ein Prüfergebnis erzeugt und das Prüfergebnis an die mindestens eine erweiterte Inhaltleseanwendung (40, 40A) zurückgibt.
  10. System nach einem der vorhergehenden Ansprüche 7 bis 9, wobei die Inhalterzeugeranwendung (32) eine IDA-Objektkennung (26.1), eine Erzeugerkennung (26.2), eine Bereichs-Markierungsnummer (Teilnummer), eine Gesamtzahl markierter Bereiche (Teile insgesamt) und/oder eine berechnete Prüfsumme verwendet, um die Signaturdaten (26.8) und/oder die Registrierungsdaten zu erzeugen und/oder die mindestens eine erweiterte Inhaltleseanwendung (40, 40A) eine IDA-Objektkennung (26.1), eine Erzeugerkennung (26.2), eine Bereichs-Markierungsnummer (Teilnummer), eine Gesamtzahl markierter Bereiche (Gesamtzahl) und/oder eine berechnete Prüfsumme verwendet, um die Prüfdaten für den unteilbaren Bereich (26) zu erzeugen.
  11. System nach einem der vorhergehenden Ansprüche 7 bis 10, wobei die Inhalterzeugeranwendung (32) eine Anfangsmarkierung (26.6) und eine Endmarkierung (26.7) verwendet, um den mindestens einen Bereich (26.3, 26.4) in dem elektronischen Quellendokument (22.1) als unteilbaren Bereich (26) zu markieren, und Zusatzinformationen (26.5) zu dem IDA-Objekt (34) hinzufügt, die eine Bibliografieinformation, eine Verweisinformation, eine Linkinformation und/oder unverschlüsselte Daten umfassen.
  12. System nach einem der vorhergehenden Ansprüche 7 bis 11, wobei in einer verteilten Umgebung (1.1) die Inhalterzeugeranwendung (32) und die mindestens eine erweiterte Inhaltanbieteranwendung (30) auf einem Content-Server (3) implementiert werden, die Authentifizierungsanwendung (5.1) auf einem Authentifizierungs-Server (5) und die mindestens eine erweiterte Inhaltleseanwendung (40) auf einem Benutzer-Client (7) implementiert wird.
  13. System nach einem der vorhergehenden Ansprüche 7 bis 11, wobei in einer lokalen Umgebung (1.2) die Inhalterzeugeranwendung (32) als Bearbeitungsmittel für unteilbare Bereiche (32A) in einer erweiterten Quellenanwendung (30A) und als Teil (14C) einer Zwischenablageerweiterung (14) eines Betriebssystems (12) und die mindestens eine erweiterte Inhaltanbieteranwendung (30, 30A) als Teil (14A, 14C) der Zwischenablageerweiterung (14) des Betriebssystems (12) implementiert wird, und wobei die mindestens eine erweiterte Inhaltleseanwendung (40, 40A) als Teil (14B) der Zwischenablageerweiterung (14) des Betriebssystems (12) und als Bearbeitungsmittel (42A) für unteilbare Bereiche in einer erweiterten Zielanwendung (40A) implementiert wird.
  14. Datenverarbeitungsprogramm zum Ausführen in einem Datenverarbeitungssystem, wobei das Programm Softwarecodeteile zum Ausführen eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments nach einem der vorhergehenden Ansprüche 1 bis 6 umfasst, wenn das Programm auf dem Datenverarbeitungssystem ausgeführt wird.
  15. Computerprogrammprodukt, das auf einem computerlesbaren Medium gespeichert ist und computerlesbare Programmmittel umfasst, um einen Computer zum Ausführen eines Verfahrens zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments nach einem der vorhergehenden Ansprüche 1 bis 6 zu veranlassen, wenn das Programm auf dem Computer ausgeführt wird.
DE102012212452A 2011-08-04 2012-07-17 Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments Pending DE102012212452A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11176588 2011-08-04
EP11176588.9 2011-08-04

Publications (1)

Publication Number Publication Date
DE102012212452A1 true DE102012212452A1 (de) 2013-03-07

Family

ID=46641183

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012212452A Pending DE102012212452A1 (de) 2011-08-04 2012-07-17 Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments

Country Status (4)

Country Link
US (1) US8959344B2 (de)
CN (1) CN102915424B (de)
DE (1) DE102012212452A1 (de)
GB (1) GB2494498A (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593624A (zh) * 2013-11-26 2014-02-19 中国汽车工业国际合作有限公司 一种展会服务平台加密方法
JP5908046B1 (ja) * 2014-10-21 2016-04-26 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数領域を結合して表示する方法、装置及びプログラム。
CN105335643B (zh) * 2015-10-28 2017-10-27 广东欧珀移动通信有限公司 文件的处理方法及处理系统
EP4365763A1 (de) * 2022-11-07 2024-05-08 Nokia Technologies Oy Zertifizierte kopierpaste

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080288862A1 (en) 2007-05-15 2008-11-20 Smetters Diana K Method and system for in-document markup in support of information sharing

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
CN1471661A (zh) * 2000-06-29 2004-01-28 皇家菲利浦电子有限公司 提供多级存取特权的单文档多重加密
AUPR439501A0 (en) 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
US20030028774A1 (en) 2001-08-06 2003-02-06 Meka Anil Kumar Ensuring the integrity of an electronic document
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7921360B1 (en) * 2003-10-21 2011-04-05 Adobe Systems Incorporated Content-restricted editing
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US20070157086A1 (en) 2006-01-05 2007-07-05 Drey Leonard L Time-Controlled Presentation of Content to a Viewer
US20080059803A1 (en) * 2006-09-06 2008-03-06 Zeon Corporation Method for the authentication of printed document
WO2008118449A1 (en) * 2007-03-26 2008-10-02 Lehman Brothers Inc. Content management system and method
US8838554B2 (en) 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US20090292930A1 (en) 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080288862A1 (en) 2007-05-15 2008-11-20 Smetters Diana K Method and system for in-document markup in support of information sharing

Also Published As

Publication number Publication date
CN102915424B (zh) 2016-01-20
US20130036306A1 (en) 2013-02-07
US8959344B2 (en) 2015-02-17
CN102915424A (zh) 2013-02-06
GB201210886D0 (en) 2012-08-01
GB2494498A (en) 2013-03-13

Similar Documents

Publication Publication Date Title
DE10236188B4 (de) Verfahren, System und Programmprodukt zum Bereitstellen eines Inhalts einer Quellwebsite an eine Verbraucherwebsite durch einen Bildumwandlungsdienst
US20030145017A1 (en) Method and application for removing material from documents for external sources
DE112011101831B4 (de) Schutz vor websiteübergreifenden Scripting-Attacken
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE10236189B4 (de) Verfahren, System und Programmprodukt zum Drucker eines Dokuments, das eine Mehrzahl von Seiten aufweist
DE10236190B4 (de) Verfahren, System, Programmprodukt und Druckerwebdienst zum Erzeugen eines Druckauftrags zum Drucken eines Dokuments
DE102013222384B4 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
DE112010004651T5 (de) 1Dynamische Zugangskontrolle für Dokumente in elektronischen Datenübertragungsvorgängen in einer Cloud-Computing-Umgebung
DE60036167T2 (de) Verfahren zur Verarbeitung von Geräteinformationen und Netzwerkgerät in einem Geräteinformationsverwaltungssystem
AT4261U2 (de) Sich selbst zerstörendes dokument oder e-mailnachrichtensystem
DE112005000509T5 (de) Verfahren zum automatischen Ermöglichen einer Rückverfolgbarkeit von Engineeringberechnungen
DE202011110894U1 (de) Serverbasierte gemeinsame Datennutzung in Computeranwendungen
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE10204609A1 (de) Computersystem eines Typs einer verteilten Umgebung, das aufeinanderfolgende Nachrichtenkommunikationen mit hoher Geschwindigkeit durch eine Dienstschicht erreichen kann
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE112010003948T5 (de) Auswerten von Objekten einer Grafischen Benutzeroberfläche zur Überprüfung von Standards
DE10045133C2 (de) Wiederverwendbares computerimplementiertes Auftrags-Editier und Liefer-Verfahren
DE10300545A1 (de) Vorrichtung, Verfahren, Speichermedium und Datenstruktur zur Kennzeichnung und Speicherung von Daten
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE112012004247T5 (de) Passives Überwachen virtueller Systeme unter Verwendung einer erweiterbaren Indexierung
DE102012212452A1 (de) Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments
DE60221861T2 (de) Server mit dateiverifikation
DE102016007400A1 (de) Techniken zum Evaluieren von Anwendungen durch die Verwendung einer Hilfsanwendung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017200000

Ipc: G06F0021640000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017200000

Ipc: G06F0021640000

Effective date: 20130925

R016 Response to examination communication