EP1256040A2 - Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten - Google Patents

Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten

Info

Publication number
EP1256040A2
EP1256040A2 EP01903753A EP01903753A EP1256040A2 EP 1256040 A2 EP1256040 A2 EP 1256040A2 EP 01903753 A EP01903753 A EP 01903753A EP 01903753 A EP01903753 A EP 01903753A EP 1256040 A2 EP1256040 A2 EP 1256040A2
Authority
EP
European Patent Office
Prior art keywords
data
electronic document
electronic
document
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01903753A
Other languages
English (en)
French (fr)
Inventor
Erland WITTKOTTER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BrainShield TM Techmologies Inc
Original Assignee
BrainShield TM Techmologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BrainShield TM Techmologies Inc filed Critical BrainShield TM Techmologies Inc
Publication of EP1256040A2 publication Critical patent/EP1256040A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to a device for the access-protected handling (eg storage / transmission) of electronic data according to the preamble of claim 1.
  • Such a device can be realized in particular with the aid of a commercially available data processing device (PC), such a known data processing device being designed to capture electronic data of the first electronic document, for example a text file, and this electronic data in a conventional, assigned (local and / or remotely provided) storage unit, such as a (volatile) memory or permanent mass storage.
  • PC data processing device
  • data processing devices have developed from application-specific devices (ie an application with an assigned, specific storage unit) to universal data processing devices, for example PCs, which operate under an operating system Can run a plurality of different applications for a user, with the requirement that a (mass) storage unit assigned to this more universal data processing device must store a large number of different, application-specific electronic document formats and have them available for access.
  • electronic document is intended to be broadly defined, and in addition to the electronic text document used as an example, other common user applications are also to be considered as electronic files, such as image, graphic, Calculation, video, audio, database, project, planning, interactive animation, game or program code files can be understood as "electronic files" in the sense of the present application.
  • Traditional file systems therefore usually consist of a tree structure, which structures electronic files (corresponding to the respective electronic documents) and displays them in directories or subdirectories.
  • a practical implementation of this further developed electronic document structure is e.g. B. OLE technology used by Microsoft in the operating system environments Windows 95, 98, 2000 or NT (from version 4.0), which is based on COM (Component Object Module) as a structured data storage technology.
  • the core of this storage technology is the structured structure of an electronic document as e.g. B. in a tree or Folder structure of arranged data streams (data structure areas) which - usually via suitable software (but in principle a hardware implementation does not appear to be excluded) - are addressed by pointers. B. be filled with binary data.
  • common user programs such as word processing solutions
  • ways of encrypting a particular content such as a known encryption and decryption process being able to be achieved by a user entering a password.
  • the problem here is already the need to transfer the password, for example when changing users, with the associated security and transmission risks.
  • Access protection are, for example, in the form of discrete (that is, detached from an application program) encryption applications, which then subject a properly generated electronic document to an encryption process, with which this is then stored locally (ie in a data storage device of a respective local computer system) or via electronic data networks (such as the Internet) can be transmitted.
  • the known procedures also have the disadvantage that an operator of the electronic data processing device always knows whether it is in his possession electronic document is an encrypted form (then either it cannot be displayed at all, or it results in a completely meaningless string of letters when using the associated display unit, such as a word processing program), or the present document is unencrypted and therefore - potentially infringing on copyright - - Can be copied and transferred as required.
  • the present invention applies to this problem of existing solutions for access protection of electronic documents; In line with the task, this is intended to improve protection against unauthorized access, in particular in the case of complex, user-specific electronic documents with a multiplicity of different application objects, and in particular also to make the handling of access-protected, encrypted document technology easier to use and therefore more user-friendly.
  • the means for embedding and / or attaching the data of the second electronic document to be protected against unauthorized access have the effect that these data are linked to the electronic file belonging to the first electronic document by attaching or embedding such that in the representation of the electronic document by an associated representation unit (for example a word processing program grams) the additional electronic data of the second electronic document are not visible or recognizable or detectable for the user, but on the other hand can be stored and transferred together with the data of the first electronic document.
  • the files received ie data attached to and / or embedded in the first file usually have a larger data volume than before encryption, and the hidden data are not completely defragmented (ie at the byte level or lower) ,
  • the data of the second electronic document can then be extracted again after the decryption or authorization signal has taken place, so that the second electronic document can then also be presented to the user (either by the same presentation unit as for the first electronic document) used, or another specific presentation unit) is available.
  • both the first electronic document and the second electronic document are useful documents from the user's point of view, such as texts, images, audio and / or video files, etc., in particular also combinations of these, the present one
  • the invention is particularly applicable in the event that the first electronic file is a file that is not in need of protection in terms of content, in particular is also unremarkable in terms of content and has little attention value, while the actual content in need of protection is in the second electronic file.
  • even the second electronic file can be identical to the first, in which case sub-areas requiring confidentiality are then provided as hidden data in the same file, but in the data structure area provided for embedding or attachment.
  • the present invention is advantageously characterized in that the fact that the second electronic document to be protected is embedded in the data of the first electronic document cannot be recognized from the user's perspective when the display unit is used, so that any Decryption attempts (for extracting the access-restricted second electronic file) have already been countered by the fact that the encrypted state cannot be recognized at all by an unauthorized person.
  • the display unit When displaying the first electronic document (together with the access protected second document), the display unit would then only access the bar data area for document display of the first electronic document within the scope of a pointer setting determined during document creation, and the further attached binary data are not taken into account in the display or reproduction, but are nevertheless within the scope of the invention necessarily stored with the electronic document and thereby transferable with it.
  • the means for extracting would then access the attached Bmardata area with the data of the second electronic document in accordance with a specific pointer setting.
  • script or macro language or comment fields are used to embed the data of the second electronic document that is to be protected against unauthorized access, there is, of course, by calling up the application or programming units specifically provided for this purpose (for example a macro, script or of a special comment input field for a word processing program) the possibility of displaying data of the second electronic document to the user (even if this is of course not to be understood as a representation or functionality of the representation unit within the meaning of the present invention).
  • this embedded information is additionally encrypted, for example by manipulating the data elements on a binary data basis, or by using the so-called semantic encryption as it is is explained in subclaim 12 and has been made the subject of earlier patent applications by the applicant, for example m the German patent applications 199 32 703 2 and 199 53 055 6 as a method for encrypting an electronically stored, original amount of data, which With regard to the generation of the key or the decryption described there, it should be considered to be fully included in the present application description as belonging to the invention.
  • the at least one key (key file) generated in the case of additional encryption of the embedded or attached data of the second electronic document can then itself be accommodated in a suitable, further place in the electronic document and preferably by means of link instructions to be used externally, in particular also via an electronic data network , be activated for decrypting and, if necessary, for extracting the data of the electronic document; alternatively, it is possible to provide such a key file via a further, third electronic document, wherein the third electronic document in the representation customary in the application also preferably does not allow a user to recognize whether additional electronic data, namely key data here, is attached or embedded in this document are.
  • a further, inexpensive embodiment of the invention is to use the means for embedding and / or attaching - in addition to the hidden data - also to embed further data, in particular useless and / or data not in need of protection. This measure makes it more difficult to recognize and decrypt the data to be hidden.
  • a main application of the present invention is to enable access-protected transmission of electronic documents in a simple and convenient, yet secure manner, with the purpose of prompting recipients of such a document in response to a predetermined identification, authorization and / or payment dialog Get access to the protected document.
  • this identification, authorization and / or payment dialogue takes place with the involvement of a host that can be reached externally via an electronic data network, in particular the Internet, and which can then carry out an effective access or copyright management (of course, the function can also be implemented locally, e.g. by another user process).
  • the present invention opens up a new way of storing and transmitting sensitive electronic documents, in particular in a multimedia or electronic multi-object environment, unobtrusively and with access protection.
  • FIG. 1 shows a schematic basic circuit diagram of a first preferred embodiment of the present invention
  • FIG. 3 a view of a tree or folder structure with the structured arrangement of the data form areas of the document according to FIG. 2;
  • FIG. 4 is a view of the binary data contained in a data format area of FIG. 3;
  • FIG. 7 a view of a data format area of the document of FIG. 5 or of the structure of FIGS. 6 and
  • FIG. 8 a view of the electronic document according to FIG. 5 with activated password dialog for starting an authorization for decryption.
  • 1 shows a schematic representation of the structure of a device for access-protected handling of electronic data according to a first embodiment of the invention, in the form of a commercially available PC as an electronic data processing device, which in a otherwise known manner has a central processing unit 14 and an associated storage unit 16 in the form of a working and mass storage and a display unit 18 in the form of a commercially available application component for text and image processing with a downstream display unit 20 (e.g. a screen).
  • a symbolically represented electronic data network 12 the local unit surrounded by a dashed line 10 according to FIG. 1 can be connected to an external host 30.
  • the data transmission network 12 is particularly preferably a public data network, e.g. B. the Internet.
  • an encryption unit 22 for embedding or attaching data to be protected according to the invention in another document
  • a decryption unit for extracting the hidden or encrypted Data and to enable a display of the hidden document, as well as a billing interface 26, which the decryption or extraction by the unit 24 with an authorization or payment dialog (which, as shown in FIG. 1, in particular via the data transmission - Network access 12 can be performed with the external host 30) connects.
  • FIG. 2 shows a view of a secret, confidential electronic document 40 which is to be protected against access, as can be generated, for example, by means of the display unit 18 designed as a text program with associated hardware and output on the screen unit 20.
  • the secret electronic document 40 consists of text data 42, a table 44 and drawing data 46.
  • the secret electronic document 40 shown in FIG. 2 in its normal reproduction form by the display unit 18 has a data format according to the so-called component object module, as it is used, for example, by the Microsoft company using Microsoft's own OLE technology in current versions of the Windows operating system is realized.
  • FIG. 3 shows the so-called folder and stream structure of the document to be shown in accordance with FIG. 2:
  • the electronic document 40 called "secret.doc” consists of a plurality of electronic data structure areas 48, symbolized by the leaf symbols in the illustration in FIG. 3.
  • These data structure areas are divided in the hierarchical tree structure recognizable in FIG. 3 by folders or folders 50, each of which contains a plurality of data structure areas 48 (hereinafter referred to as "streams") as well as hierarchically subordinate, further order 50 (possibly with further, assigned streams).
  • FIG. 3 therefore shows the structured data form of a text file, as generated by the "Microsoft Word” program, data structure areas for the structure and content of the table 44 being provided via a folder 52 called “ObjectPool” by means of hierarchically subordinate folders 54, 56. contained in folder 54) or drawing 46 (in folder 56).
  • the text data 42 (FIG. 2) is represented by accessing an electronic data structure area 58 (word document) which, as shown in detail in FIG. 4, has hex-converted binary data and the text information 42 in the binary sequence of the data structural area 58 is included.
  • the open electronic document 60 used for the purpose of this encryption process is shown in FIG. 5. It is a - harmless - invitation letter with text data 62 as well as an image graphic 64 embedded in the text.
  • FIG. 5 Analogously to FIG. 3, the open electronic document shown in FIG. 5 (by means of the display unit 18) is structured as a structured data format according to the COM standard; FIG. 6 shows the structured data format view for document 60.
  • various data structure areas are structured with a hierarchy of folders, and in addition to an ObjectPool folder 66, which receives data from image graphics 64, a macro folder 68 in the structured data format is also provided of open electronic document 60 (Schw.doc).
  • this macro folder contains program code information for storing and executing predetermined automated processes of the assigned display unit 18 in a predetermined macro or script Language (in this example, the Visual Basic common in Microsoft environments).
  • a predetermined macro or script Language in this example, the Visual Basic common in Microsoft environments.
  • such existing command words or data become part of the document 60, but cannot be seen or perceived by a user in a representation of an electronic document (for example according to FIG. 5).
  • this macro area assigned to the folder 68 (which in turn is provided in a binary data structure for receiving data from VBA macro commands) is now used to store the text data 42, the table data 44 and the drawing data 46 of the secret electronic document 40 take. More specifically, z.
  • the text information 42 shown as binary data in FIG. 4 in the manner shown in FIG. 7 is again embedded as a bit data stream in a data structure area 70 below the macro folder 60, and because these data structure areas are not representable or not Areas of the electronic document 60 are provided, there is no change in the display or display of the linked document 60 compared to the representation of FIG. 5; rather, the data embedded or attached in the manner described remains hidden.
  • the text data 42 are additionally encrypted by a so-called semantic encryption: namely, by exchanging or replacing, the original text data (wording: "This is a secret Excel table. .., this is an important Visio drawing ”) get a different meaning (new content: "This is a non-secret Excel spreadsheet ..., this is an unimportant Visio drawing ").
  • This encryption generates, as can easily be seen from the example shown, a form of the encrypting content which is unusable as a result for an unauthorized person, without the unauthorized accessor noticing that the present encrypted text ( Fig. 7) is actually something encrypted.
  • This encryption technology which is protected for the applicant in German patent application 199 32 703.2, is based on a semantic preparation of the texts with meaningful or content-equivalent word and text alternatives, and the operations of exchanging and exchanging, inserting and Removing text components or words in a semantically meaningful context.
  • a reconstruction instruction or key table necessary to achieve the original shape (FIG. 4) is generated.
  • semantic encryption of embedded or appended data to be hidden can be carried out in a particularly preferred manner in the exemplary embodiment described by the macro instructions provided in folder 68; as well as embedding or extracting as functionalities of the units 22, 24 (FIG. 1).
  • the exemplary embodiment described then provides that in response to a password or authorization or Payment dialog (FIG. 8) the hidden electronic document 40 can be made available again in an unencrypted manner to an appropriately authorized, authorized user.
  • a user actuates a suitable switch (eg implemented by software) which is assigned to the image representation 64 in the document 60, and a password input window shown in FIG. 8 appears in response to the actuation.
  • a suitable switch eg implemented by software
  • FIG. 8 appears in response to the actuation.
  • the secret electronic document 40 is reconstructed, first by semantically decrypting the text data 42 contained in the data structure area 70 (FIG.
  • the password window 72 according to FIG. 8 can also lead to the initiation of a registration and / or payment dialog (in which the user then enters suitable credit card information, for example, so that the following rights of use or viewing of the secret electronic document 40), this process in particular with the aid of the data transmission network 12 and the external host 30 as a release or management server for corresponding usage data, access rights or the like. he follows .
  • the present invention is not limited to the exemplary embodiment shown in FIG. 1 in terms of its functionality. Thus, it is particularly encompassed by the present invention to transmit any other electronic files - either with only one application or an object, or else a mixture of these - in the described manner in a host file, or else as a recording itself - or host file to be used.
  • a special form of this embodiment is that the first electronic document according to the invention (i.e. the open or the host document) and the second electronic document to be protected against unauthorized access are identical, only individual document components needing confidentiality and being protected accordingly.
  • Electronic document type and (associated) display unit in the context of the present invention are almost all that are electronic from the user's point of view Create or display document; in particular, the present invention is not limited to objects such as images, texts or graphics.
  • the encryption of the hidden data provided according to the further training is also not restricted to the semantic encryption described in the exemplary embodiment; any other, in particular also classic, encryption methods in the binary range, or mixed forms with semantic encryption, are conceivable here.
  • the applicability of the present invention is also not limited to those electronic documents which, as shown in the exemplary embodiment, are structured in a hierarchical structure in accordance with the COM standard. Rather, the present invention is suitable for all operating system environments that provide a document-specific data format from a plurality of electronic data structure areas, which can also be linked and structured in particular in the form of a network or in another, in particular database-like manner.

Abstract

Die Erfindung betrifft eine Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten mit einer elektronischen Datenverarbeitungsvorrichtung, insbesondere PC, mit Mitteln zum Erfassen elektronischer Daten eines ersten elektronischen Dokuments sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit, wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank- und/oder Folderstruktur verknüpfter elektronischer Datenstrukturbereiche aufweist, die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank- und/oder Folderstruktur durch eine Darstellungseinheit der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument darstellbar sind und mindestens ein Datenstrukturbereich zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind, wobei vorgesehen sind Mittel zum Erfassen elektronischer Daten eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments, Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den/dem mindestens einen Datenstrukturbereich als verborgene Daten und Mittel zum Extrahieren der Daten des zweiten elektronischen Dokuments aus dem mindestens einen Datenstrukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zweiten Dokuments für den Benutzer.

Description

Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
Die vorliegende Erfindung betrifft eine Vorrichtung zum Zugriffsgeschützten Behandeln (z. B. Speichern/Übertragen) elektronischer Daten nach dem Oberbegriff des Anspruchs 1.
Eine derartige Vorrichtung lässt sich insbesondere mit Hilfe einer handelsüblichen Datenverarbeitungsvorrichtung (PC) realisieren, wobei eine derartige bekannte Datenverarbeitungsvorrichtung zum Erfassen von elektronischen Daten des ersten elektronischen Dokuments, etwa einer Textdatei, ausgebildet ist und diese elektronischen Daten in einer herkömmlichen, zugeordneten (lokalen und/oder remote vorgesehenen) Speichereinheit, etwa einem (flüchtigen) Arbeitsspeicher oder einem dauerhaften Massenspeicher, ablegen kann.
Im Zuge der Weiterentwicklung elektronischer Speicherungs- systeme (im weiteren auch als File-Systeme bezeichnet) haben sich Datenverarbeitungsvorrichtungen von anwendungsspezifischen Vorrichtungen (d. h. einer Anwendung mit einer zugeordneten, spezifischen Speichereinheit) hin zur universellen Datenverarbeitungsvorrichtungen, etwa PCs, entwickelt, die unter einem Betriebssystem eine Mehrzahl von verschiedenen Anwendungen für einen Nutzer ablaufen lassen können, mit dem Erfordernis, dass eine dieser universelleren Datenverarbeitungsvorrichtung zugeordnete (Massen-) Speichereinheit eine Vielzahl verschiedener, anwendungsspezifischer elektronischer Dokumentformate speichern und zum Zugriff bereithalten muss .
Im Rahmen der vorliegenden Erfindung soll dabei der Begriff des elektronischen Dokuments weit gefasst werden, und neben dem exemplarisch herangezogenen elektronischen Textdokument sollen insbesondere auch weitere gängige Nutzeranwendungen als elektronische Dateien, etwa Bild-, Graphik-, Kalkulations- , Video-, Audio-, Datenbank-, Projekt-, Planungs-, interaktive Animations-, Spiele- oder Programmcodedateien als "elektronische Dateien" im Sinne der vorliegenden Anmeldung verstanden werden.
Traditionelle File-Systeme bestehen daher üblicherweise aus einer Baumstruktur, welche elektronische Dateien (entsprechend den jeweiligen elektronischen Dokumenten) strukturiert und in Verzeichnissen bzw. Unterverzeichnissen abbildet .
Mit zunehmender Integration verschiedener Anwendungen zum Erzeugen von elektronischen Dokumenten mit einer Mehrzahl von verschiedenen Inhaltskomponenten (im weiteren auch Objekte genannt) , wie etwa Bild-, Graphik-, Text- und Musikinformationen in einem einzigen elektronischen Dokument, hat es sich als zweckmäßig erwiesen, das reichlich strukturierte File-System dadurch zu ergänzen, dass nunmehr auch das elektronische Dokument selbst bzw. die zugehörige Datei eine Baum- bzw. Folderstruktur erhält, mit welcher einzelne Datenbereiche (englisch: streams, im weiteren auch als Datenstrukturbereiche bezeichnet) , miteinander verknüpft werden können. Nicht nur im Hinblick auf effizientes Speichermanagement, auch hinsichtlich einer Darstellbarkeit eines derartigen elektronischen Dokuments mit einer Mehrzahl verschiedener Objekte besitzt die Baum- bzw. Folderstruktur beträchtliche Vorteile, da individuell und getrennt auf die jeweils über die Baum- und Folderstruktur erreichbaren Datenstrukturbereiche zugegriffen werden kann, Nutzungsrechte vergeben werden können bzw. einen Zugriff auf verschiedenen Wegen möglich ist .
Eine praktische Realisierung dieser weiterentwickelten elektronischen Dokumentstruktur ist z. B. von der Firma Microsoft in den Betriebssystemumgebungen Windows 95, 98, 2000 oder NT (ab Version 4.0) eingesetzte OLE-Technologie, die auf COM (Component Object Module) als strukturierter Datenspeichertechnologie beruht . Kern dieser Speichertechnologie ist der strukturierte Aufbau eines elektronischen Dokuments als z. B. in einer Baumbzw. Folderstruktur angeordneter Datenströme (Daten-struk- turbereiche) , die -- üblicherweise über geeignete Software (jedoch im Grundsatz erscheint eine Hardwareimplementierung nicht ausgeschlossen) -- generierte Zeiger angesprochen werden und z. B. mit Binärdaten gefüllt werden.
Mit zunehmender Komplexität der Anwendungen und nutzersei - tig erzeugten elektronischen Dokumente steigt jedoch auch der Bedarf an einem wirksamen, einfach einsetzbaren Zugriffsschutz gegen unbefugte Benutzung, nicht nur zum Zweck der Absicherung geheimhaltungsbedürftiger Daten (wie etwa finanzieller Informationen oder Passwörter) , sondern auch betreffend urheberrechtlich geschützter, für einen Schöpfer wertvoller Dokumente, deren Verbreitung nicht unkontrolliert erfolgen soll, sondern etwa nur in Abhängigkeit von zugrundeliegenden Autorisierungs- bzw. Transaktionsvorgängen.
Entsprechend sehen gängige Anwenderprogramme, etwa Textverarbeitungslösungen, Wege zum Verschlüsseln eines jeweiligen Inhaltes vor, wobei ein solcher, bekannter Ver- und Entschlüsselungsvorgang jeweils durch Eingabe eines Passwortes durch einen Benutzer erreicht werden kann. Problematisch ist hier aber bereits das Erfordernis, etwa bei einem Benutzerwechsel das Passwort zu übergeben, mit den damit verbundenen Sicherheits- und Übermittlungsrisiken .
Andere Wege zum Zugriffsschutz bestehen etwa in Form von diskreten (d. h. von einem Anwendungsprogramm gelösten) Verschlüsselungsanwendungen, die ein ordnungsgemäß erzeugtes elektronisches Dokument danach einem Verschlüsselungsvorgang unterwerfen, womit dieses dann geschützt lokal (d. h. in einer Datenspeichereinrichtung eines jeweiligen lokalen Computersystems) abgelegt oder über elektronische Datennetze (etwa das Internet) übertragen werden kann. Neben einer oftmals umständlichen Bedienung (die insbesondere auch legitimierte Personen abschrecken könnte, ein herkömmlicherweise verschlüsseltes elektronisches Dokument zu entschlüsseln) weisen die bekannten Vorgehensweisen darüber hinaus den Nachteil auf, dass stets für eine Bedienperson der elektronischen Datenverarbeitungsvorrichtung erkennbar bleibt, ob es sich bei einem ihm vorliegenden elektronischen Dokument um eine verschlüsselte Form handelt (dann ist diese nämlich entweder überhaupt nicht darstellbar, oder aber ergibt beim Einsatz der zugehörigen Darstellungseinheit, etwa einem Textverarbeitungsprogramm, eine völlig sinnlose Buchstabenkette) , oder aber das vorliegende Dokument ist unverschlüsselt und damit -- potentiell urheberrechtsverletzend -- beliebig kopier- und übertragbar.
Bei dieser Problematik existierenden Lösungen zum Zugriffsschutz elektronischer Dokumente setzt die vorliegende Erfindung an; aufgabengemäß beabsichtigt diese, insbesondere bei komplexen anwenderspezifischen elektronischen Dokumenten mit einer Mehrzahl von verschiedenen Anwendungsobjekten den Schutz vor unbefugtem Zugreifen zu verbessern und insbesondere auch einen praktischen Umgang mit zugriffsgeschützter, verschlüsselter Dokumenttechnologie einfacher in der Handhabung und damit nutzerseitig besser akzeptiert zu gestalten.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen des Anspruchs 1 gelöst .
In erfindungsgemäß vorteilhafter Weise bewirken dabei die Mittel zum Einbetten und/oder Anhängen der Daten des zweiten, gegen unbefugten Zugriff zu schützenden elektronischen Dokuments, dass diese Daten so mit der zum ersten elektronischen Dokument gehörenden elektronischen Datei durch Anhängen bzw. Einbetten verknüpft werden, dass zwar in der Darstellung des elektronischen Dokuments durch eine zugehörige Darstellungseinheit (etwa ein Textverarbeitungspro- gramm) die zusätzlichen elektronischen Daten des zweiten elektronischen Dokuments nicht sichtbar bzw erkenn- oder erfassbar für den Benutzer werden, andererseits jedoch zusammen mit den Daten des ersten elektronischen Dokuments speicherbar und übertragbar sind. Im Ergebnis weisen dann die erhaltenen Dateien (d. h. Daten der zweiten Datei angehängt und/oder eingebettet m erste Datei) üblicherweise einen größeren Datenumfang auf, als vor der Verschlüsselung, und die verborgenen Daten sind nicht vollständig (d. h. auf Byte-Ebene oder niedriger) defragmentiert.
Durch Einsatz der Mittel zum Extrahieren können dann die Daten des zweiten elektronischen Dokumentes nach erfolgtem Entschlusselungs- bzw. Autorisierungssignal wiederum extrahiert werden, so dass dann das zweite elektronische Dokument ebenso zur Darstellung für den Benutzer (entweder durch dieselbe Darstellungsemheit , wie für das erste elektronische Dokument verwendet, oder aber eine andere, spezifische Darstellungsemheit) zur Verfugung steht.
Im Rahmen der vorliegenden Erfindung sind dabei sowohl das erste elektronische Dokument als auch das zweite elektronische Dokument aus Nutzersicht inhaltlich sinnvolle, brauchbare Dokumente, wie etwa Texte, Bilder, Audio- und/oder Videodateien usw. , insbesondere auch Kombinationen von diesen, wobei die vorliegende Erfindung insbesondere für den Fall anwendbar ist, dass es sich bei der ersten elektronischen Datei um eine inhaltlich nicht schutzbedurftige, insbesondere auch inhaltlich unauffällige, wenig Aufmerksam- keitswert besitzende Datei handelt, wahrend der eigentliche schutzbedurftige Inhalt in der zweiten elektronischen Datei steckt . Insbesondere kann sogar die zweite elektronische Datei identisch mit der ersten sein, wobei dann geheimhal- tungsbedurftige Teilbereiche als verborgene Daten m derselben Datei, jedoch im zur Einbettung bzw zum Anhangen vorgesehenen Datenstrukturbereich, vorgesehen sind. Im Gegensatz zum Stand der Technik zeichnet sich dabei die vorliegende Erfindung in vorteilhafter Weise dadurch aus, dass der Umstand, dass das zu schützende zweite elektronische Dokument in die Daten des ersten elektronischen Dokuments eingebettet, aus Nutzersicht bei Verwendung der Darstellungseinheit nicht erkennbar, so dass etwaigen Entschlüsselungsversuchen (zum Extrahieren der zugangsbeschränkten zweiten elektronischen Datei) bereits dadurch begegnet ist, dass für einen Unbefugten der so verschlüsselte Zustand überhaupt nicht erkennbar ist.
Außerdem ist im Idealfall überhaupt kein Passwort vorhanden, so dass die damit verbundenen Risiken entfallen; die mit Identifikation und Authentifizierung verbundenen Prozesse können vielmehr etwa durch das Betriebssystem selbst durchgeführt werden.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen beschrieben; so hat es sich insbesondere als bei der Realisierung der vorliegenden Erfindung nützlich erwiesen, innerhalb einer elektronischen Dokumentstruktur üblicherweise bereits vorhandene, mit geringem Aufwand nutzbare und gleichwohl einem Benutzer beim regulären Dokumentzugriff zur Darstellung nicht gezeigte Datenstrukturbereiche, wie etwa Kommentarfelder, Felder für Makrobefehle bzw. Steuer- und Scriptsprachen, zu verwenden, um dort die vor unbefugtem Zugriff zu schützenden elektronischen Daten des zweiten elektronischen Dokuments einzubetten. Ergänzend oder alternativ ist es natürlich auch möglich, die binären Datenstrukturbereiche außerhalb der dokumentspezifisch bestimmten Zeigeradressierung beim regulären Lesezugriff zu verwenden, um die Daten anzuhängen bzw. einzubetten, z. B. durch Anhängen eines zusätzlichen binären Datenbereichs an einen in der jeweiligen Baum- und Folderstruktur bereits vorhandenen Datenstrukturbereich (der durch die Logik der Darstellungseinheit nicht angesprochen/angesprungen wird) . Bei der Darstellung des ersten elektronischen Dokuments (zusammen mit dem zugriffsge- schützten zweiten Dokument) wurde dann die Darstellungsemheit nur im Rahmen einer bei der Dokumenterstellung bestimmten Zeigereinstellung auf den B ardatenbereich zur Dokumentdarstellung des ersten elektronischen Dokuments zugreifen, und die weiteren, angehängten Binardaten bleiben be der Darstellung bzw Wiedergabe unberücksichtigt, werden gleichwohl m im Rahmen der Erfindung notwendigerweise mit dem elektronischen Dokument gespeichert und dadurch mit diesem übertragbar.
Die Mittel zum Extrahieren wurden dann gemäß einer eigenen, spezifischen Zeigereinstellung speziell auf den angehängten Bmardatenbereich mit den Daten des zweiten elektronischen Dokuments zugreifen.
Insbesondere, wenn Script- oder Makrosprachen- bzw. Kommentarfelder zur Einbettung der gegen unbefugten Zugriff zu schutzenden Daten des zweiten elektronischen Dokumentes benutzt werden, besteht natürlich durch das Aufrufen der hierfür spezifisch vorgesehenen Anwendungs- bzw. Programmierungseinheiten (etwa eines Makro-, Script- oder eines speziellen Kommentar-Emgabefeldes für ein Textverarbeitungsprogramm) die Möglichkeit, nutzerseitig so Daten des zweiten elektronischen Dokuments zur Anzeige zu bringen (auch wenn dies natürlich nicht als Darstellung bzw Funktionalität der Darstellungsemheit im Sinne der vorliegenden Erfindung zu verstehen ist) . Sollte daher der hierdurch erreichbare, nur begrenzte Schutz nicht ausreichen, sieht eine besonders bevorzugte Weiterbildung der vorliegenden Erfindung vor, auch diese eingebetteten Informationen zusätzlich zu verschlüsseln, etwa durch Manipulation der Datenelemente auf Binardatenbasis, oder aber durch Einsatz der sog. semantischen Verschlüsselung, wie sie im Unteranspruch 12 erläutert ist und vom Anmelder zum Gegenstand früherer Schutzrechtsanmeldungen gemacht worden ist, etwa m den deutschen Patentanmeldungen 199 32 703 2 und 199 53 055 6 als Verfahren zum Verschlüsseln einer elektronisch gespeicherten, ursprünglichen Datenmenge, welches hinsichtlich der dort beschriebenen Erzeugung des Schlüssels bzw. der Entschlüsselung als vollumfänglich in die vorliegende Anmeldungsbeschreibung als zur Erfindung gehörig einbezogen gelten soll.
Der im Fall einer zusätzlichen Verschlüsselung der eingebetteten bzw. angehängten Daten des zweiten elektronischen Dokuments erzeugte mindestens eine Schlüssel (Schlüsseldatei) kann dann entweder selbst an geeigneter, weiterer Stelle im elektronischen Dokument untergebracht sein und bevorzugt durch extern heranzuführende Verknüpfungsanweisungen, insbesondere auch über ein elektronischen Datennetz, zum Entschlüsseln sowie ggf. zum Extrahieren der Daten des elektronischen Dokuments aktiviert werden; alternativ ist es möglich, eine solche Schlüsseldatei über ein weiteres, drittes elektronisches Dokument heranzuführen, wobei bevorzugt auch das dritte elektronische Dokument in der anwendungsüblichen Darstellung einen Benutzer nicht erkennen lässt, ob in dieses Dokument zusätzliche elektronische Daten, nämlich hier Schlüsseldaten, angehängt bzw. eingebettet sind. Insbesondere ist es auch besonders bevorzugt, eine Mehrzahl von Schlüssel bzw. Schlüsseldatenmengen vorzusehen, von denen nicht alle zu demselben (korrekten) Entschlüsselungsergebnis führen, sondern einige selbst wiederum falsche (jedoch aus der Sicht eines Unberechtigten nicht erkennbare) Ergebnisse bringen. Die diesbezüglich von dem Anmelder unter der Anmeldenummer 199 62 902.1 geschützte Technologie gilt insoweit als in die vorliegende Offenbarung einbezogen.
Eine weitere, günstige Ausführungsform der Erfindung liegt darin, mittels der Mittel zum Einbetten und/oder Anhängen - - neben den verborgenen Daten -- auch weitere Daten, insbesondere nutzlose und/oder nicht schutzbedürftige Daten, einzubetten. Durch diese Maßnahme wird das Erkennen sowie Entschlüsseln der zu verbergenden Daten weiter erschwert . Ein Hauptanwendungszweck der vorliegenden Erfindung liegt darin, auf einfache und komfortable, gleichwohl sichere Weise das zugriffsgeschützte Übertragen elektronischer Dokumente zu ermögliche, mit dem Zweck, Empfänger eines solchen Dokuments zu veranlassen, als Reaktion auf einen vorbestimmten Identifikations- , Autorisierungs- und/oder Zahlungsdialog dann Zugriff auf das geschützte Dokument zu erhalten. In besonders eleganter Weise kann dies dadurch erreicht werden, dass zwar das in der Darstellungsemheit in der anwendungsüblichen Weise gezeigte erste elektronische Dokument selbst keine Hinweise auf das darin eingebettete bzw. daran angehängte zweite elektronische Dokument enthält, gleichwohl durch die Darstellungseinheit Aktivie- rungs- bzw. Schaltmittel vorgesehen sein können, die dem Benutzer das Initiieren eines solchen Autorisierungs- bzw. Zahlungsdialoges ermöglichen, worauf dann, nach erfolgter Identifikation bzw. Zahlung, der Zugriff auf das eingebettete bzw. angehängte zweite elektronische Dokument freigegeben wird.
In erfindungsgemäß bevorzugter Weise erfolgt dieser Identi- fikations-, Autorisierungs- und/oder Zahlungsdialog unter Einschaltung eines über ein elektronisches Datennetz, insbesondere das Internet, extern erreichbaren Host, der insoweit dann eine wirksame Zugriffs- bzw. Urheberrechtsverwaltung durchführen kann (natürlich kann die Funktion auch lokal, z. B. durch einen anderen Benutzerprozess, realisiert sein) .
Im Ergebnis wird durch die vorliegende Erfindung ein neuer Weg eröffnet, sensible elektronische Dokumente, insbesondere in einer multimedialen bzw. elektronischen Multiobjektumgebung, unauffällig und zugriffsgeschützt zu speichern und zu übertragen. Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiel sowie anhand der Zeichnungen; diese zeigen in:
Fig. 1: ein schematisches Prinzipschaltbild einer ersten, bevorzugten Ausführungsform der vorliegenden Erfindung;
Fig. 2: eine mittels der Darstellungsemheit dargestellte Ansicht eines geheimen, vor unbefugtem Zugriff zu schützenden Dokuments;
Fig. 3: eine Ansicht einer Baum- bzw. Folderstruktur mit der strukturierten Anordnung der Datenform- bereiche des Dokuments gemäß Fig. 2;
Fig. 4: eine Ansicht der in einem Datenformatbereich der Fig. 3 enthaltene Binärdaten;
Fig. 5: eine mittels der Darstellungseinheit erhaltende Darstellung eines elektronischen Dokuments mit nicht schutzbedürftigem Inhalt und aus Nutzersicht nicht wahrnehmbar eingebettetem geheimem Dokument (gemäß Fig. 2);
Fig. 6: eine Baum- bzw. Folderstruktur mit Datenformat - bereichen des elektronischen Dokuments der Fig. 5;
Fig. 7: eine Ansicht eines Datenformatbereichs des Dokuments der Fig. 5 bzw. der Struktur der Fig. 6 und
Fig. 8: eine Ansicht des elektronischen Dokuments gemäß Fig. 5 mit aktiviertem Passwortdialog zum Starten einer Autorisierung für ein Entschlüsseln. Die Fig. 1 zeigt in der schematischen Darstellung den Aufbau einer Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten gemäß einer ersten Ausführungsform der Erfindung, und zwar in Form eines handelsüblichen PC als elektronischer Datenverarbeitungsvorrichtung, die in ansonsten bekannter Weise eine zentrale Verarbeitungseinheit 14, eine zugeordnete Speichereinheit 16 in Form eines Arbeitsund Massenspeichers sowie eine Darstellungseinheit 18 in Form einer handelsüblichen Anwendungskomponente zur Text- und Bildverarbeitung mit nachgeschalteter Anzeigeeinheit 20 (z. B. einen Bildschirm) aufweist. Mittels eines symbolisch dargestellten elektronischen Datennetzes 12 ist die von einer gestrichelten Linie 10 umrandete lokale Einheit gemäß Fig. 1 mit einem externen Host 30 verbindbar, wobei es sich bei dem Datenübertragungsnetz 12 in besonders bevorzugter Weise um ein öffentliches Datennetz, z. B. das Internet, handelt .
In Ergänzung zu handelsüblicher PC-Funktionalität besitzt die in Fig. 1 gezeigte lokale Einheit 10 gemäß der gezeigten Ausführungsform zusätzlich eine Verschlüsselungseinheit 22 zum erfindungsgemäßen Einbetten bzw. Anhängen von zu schützenden Daten in ein anderes Dokument, ferner eine Entschlüsselungseinheit zum Extrahieren der verborgenen bzw. verschlüsselten Daten und zum Ermöglichen einer Anzeige des verborgenen Dokuments, sowie eine Abrechnungsschnittstelle 26, welche das Entschlüsseln bzw. das Extrahieren durch die Einheit 24 mit einem Autorisierungs- bzw. Zahlungsdialog (der, wie in der Fig. 1 gezeigt, insbesondere über den Da- tenübertragungs-Netzzugang 12 mit dem externen Host 30 durchgeführt werden kann) verbindet.
Anhand der Fig. 2 bis 8 soll nunmehr an einem konkreten Beispiel das zugriffsgeschützte Behandeln einer elektronischen Datei mittels der Vorrichtung gemäß Fig. 1 erläutert werden. Dabei zeigt die Abbildung der Fig. 2 eine Ansicht eines geheimen, vertraulichen und vor Zugriff zu schützenden elektronischen Dokuments 40, wie es etwa mittels der als Textprogramm mit zugehöriger Hardware ausgebildeten Darstellungseinheit 18 erzeugt und auf der Bildschirmeinheit 20 ausgegeben werden kann. Dabei besteht das geheime elektronische Dokument 40 aus Textdaten 42, einer Tabelle 44 sowie Zeichnungsdaten 46.
Das in Fig. 2 in seiner normalen Wiedergabeform durch die Darstellungsemheit 18 gezeigte geheime elektronische Dokument 40 besitzt ein Datenformat nach dem sog. Component Ob- ject Module, wie es beispielsweise durch die Firma Microsoft mittels der Microsoft-eigenen OLE-Technologie in aktuellen Versionen des Windows-Betriebssystems realisiert ist. Fig. 3 zeigt die sog. Folder- und Streamstruktur des gemäß Fig. 2 darzustellenden Dokuments: Das "geheim.doc" genannte elektronische Dokument 40 besteht, wie in der strukturierten Datenformansicht der Fig. 3 gezeigt, aus einer Mehrzahl von elektronischen Datenstrukturbereichen 48, symbolisiert durch die Blattsymbole in der Darstellung der Fig. 3. Diese Datenstrukturbereiche werden in der in Fig. 3 erkennbaren, hierarchischen Baumstruktur gegliedert durch Ordner bzw. Folder 50, die jeweils eine Mehrzahl von Daten- Strukturbereichen 48 (im weiteren "streams" genannt) sowie ggf. hierarchisch untergeordnete, weitere Ordnung 50 (ggf. mit weiteren, zugeordneten streams) enthalten.
Konkret zeigt daher die Fig. 3 die strukturierte Datenform einer Textdatei, wie durch das Programm "Microsoft -Word" erzeugt, wobei über einen "ObjectPool" genannten Ordner 52 mittels hierarchisch untergeordneter Ordner 54, 56 jeweils Datenstrukturbereiche für Aufbau und Inhalt der Tabelle 44 (im Ordner 54) bzw. der Zeichnung 46 (im Ordner 56) enthalten sind.
Aufbau und Zugriff auf das in Fig. 3 strukturiert dargestellte geheime elektronische Dokument 40 kann in ansonsten bekannter Weise über die Darstellungseinheit 18 mittels ansonsten bekannter, betriebssystemspezifischer Routinen erfolgen. So erfolgt etwa die Darstellung der Textdaten 42 (Fig. 2) durch Zugriff auf einen elektronischen Datenstrukturbereich 58 (Word Document) , der, wie in Fig. 4 ausschnittsweise gezeigt, Hex-konvertierte Binärdaten aufweist und die Textinformation 42 in der Binärfolge des Daten- strukturbereichs 58 enthalten ist.
Mit der in Fig. 1 dargestellten Vorrichtung ist es nunmehr möglich, das anhand der Fig. 2 bis 4 erläuterte geheime elektronische Dokument 40 so in ein weiteres elektronisches Dokument (nachfolgend als offenes elektronisches Dokument 60 bezeichnet) einzufügen, einzubetten bzw. anzuhängen, so dass bei der Darstellung des offenen elektronischen Dokuments 60 die -- vertraulichen -- Inhalte des geheimen Dokuments 40 nicht erkennbar sind.
Das zum Zweck dieses Verschlüsselungsvorgangs benutzte offene elektronische Dokument 60 ist in der Fig. 5 gezeigt. Es handelt sich dabei um ein -- harmloses -- Einladungsschreiben mit wiederum Textdaten 62 sowie einer in den Text eingebetteten Bildgrafik 64.
Analog Fig. 3 ist auch das in Fig. 5 (mittels der Darstellungseinheit 18) dargestellte offene elektronische Dokument als strukturiertes Datenformat nach dem COM-Standard aufgebaut; die strukturierte Datenformatansicht für das Dokument 60 zeigt die Fig. 6. Auch hier sind verschiedene Datenstrukturbereiche mit einer Hierarchie von Ordner gegliedert, wobei neben einem ObjectPool -Ordner 66, welcher Daten der Bildgrafik 64 aufnimmt, zusätzlich ein Makro-Ordner 68 in dem strukturierten Datenformat des offenen elektronischen Dokuments 60 (Karte.doc) gezeigt ist. In diesem Makro-Ordner sind im vorliegenden Ausführungsbeispiel Programmcodeinformationen zum Speichern und Ausführen vorbestimmter automatisierter Vorgänge der zugeordneten Darstellungseinheit 18 in einer vorbestimmten Makro- bzw. Script- Sprache (im vorliegenden Beispiel das in Microsoft-Umgebungen übliche Visual Basic) abgelegt. Bekanntermaßen werden derartig vorhandene Befehlsworte bzw. -daten Bestandteil des Dokuments 60, sind jedoch in einer Darstellung eines elektronischen Dokuments (etwa gemäß Fig. 5) durch einen Benutzer nicht sieht- bzw. wahrnehmbar.
Im vorliegenden Ausführungsbeispiel der Erfindung wird nun dieser dem Ordner 68 zugeordnete Makrobereich (der ja zum Aufnehmen von Daten von VBA-Makrobefehlen wiederum in einer Binärdatenstruktur vorgesehen ist) benutzt, um die Textdaten 42, die Tabellendaten 44 sowie die Zeichnungsdaten 46 des geheimen elektronischen Dokuments 40 aufzunehmen. Genauer gesagt werden dabei z. B. die in Fig. 4 als Binärdaten gezeigten Textinformationen 42 in der in Fig. 7 gezeigten Weise wiederum als Bitdatenstream in einen Datenstrukturbereich 70 unterhalb des Makro-Ordners 60 eingebettet, und, da es sich bei diesen Datenstrukturbereichen um nicht darstellbare bzw. nicht zur Darstellung vorgesehene Bereiche des elektronischen Dokuments 60 handelt, erfolgt bei der Wiedergabe bzw. Darstellung des so verknüpften Dokuments 60 keine Änderung der Anzeige gegenüber der Darstellung der Fig. 5; vielmehr bleiben die auf die beschriebene Weise versteckt eingebetteten bzw. angehängten Daten verborgen .
Da jedoch, etwa durch die in Fig. 4 bzw. 7 benutzte Darstellungsform der Hex-Binärkonvertierung, durch einen mit geeigneten technischen Mitteln auf das strukturierte Datenformat der Fig. 6 unberechtigt Zugreifenden trotzdem einzelne verborgene Inhalte des geheimen elektronischen Dokuments 40 sichtbar gemacht werden könnten, sind zusätzlich die Textdaten 42, wie aus einem Vergleich der Fig. 4 und 7 erkennbar ist, durch eine sog. semantische Verschlüsselung zusätzlich verschlüsselt: Durch Austauschen bzw. Ersetzen haben nämlich die ursprünglichen Textdaten (Wortlaut: "Dies ist eine geheime Excel-Tabelle..., das ist eine wichtige Visio-Zeichnung") einen anderen Bedeutungsgehalt bekommen (neuer Inhalt: "Das ist eine nicht geheime Excel-Tabelle... , das ist eine unwichtige Visio-Zeichnung... ") . Diese Verschlüsselung erzeugt, wie an dem gezeigten Beispiel einfach erkennbar ist, eine -- im Ergebnis für einen Unberechtigten unbrauchbare -- Form der verschlüsselnden Inhalte, ohne dass es dem unberechtigt Zugreifenden auffällt, dass es sich bei dem vorliegenden -- verschlüsselten -- Text (Fig. 7) tatsächlich um etwas Verschlüsseltes handelt.
Diese Verschlüsselungstechnologie, die für den Anmelder in der deutschen Patentanmeldung 199 32 703.2 geschützt ist, basiert auf einer semantischen Vorbereitung der Texte mit sinnvollen bzw. inhaltlich äquivalenten Wort- und Textalternativen, und zur Verschlüsselung werden dann die Operationen des Aus- und Vertauschens, Einfügens und Entfernens von Textbestandteilen bzw. Wörtern im semantisch sinnvollen Kontext vorgenommen. Gleichzeitig wird eine zum Erreichen der Ursprungsform (Fig. 4) notwendige Rekonstruktionsanweisung bzw. Schlüsseltabelle erzeugt.
Die als bevorzugte Weiterbildung der Erfindung semantische Verschlüsselung von eingebetteten bzw. angehängten, zu verbergenden Daten kann im beschriebenen Ausführungsbeispiel in besonders bevorzugter Weise durch die im Ordner 68 vorgesehenen Makro-Anweisungen selbst durchgeführt werden; ebenso wie das Einbetten bzw. Extrahieren als Funktionalitäten der Einheiten 22, 24 (Fig. 1) . Alternativ oder ergänzend ist es auch möglich, als Bestandteil des elektronischen Dokuments 60 einen eigenen Object -Ordner im ObjectPool 66 vorzusehen, mit welchem dann anwendungsspezifisch die beschriebenen Operationen zum Einbetten von zu verbergenden Dokumentdaten bzw. zum weiteren Verschlüsseln derselben, insbesondere auf die beschriebene semantische Art, durchgeführt werden können.
Das beschriebene Ausführungsbeispiel sieht dann vor, dass als Reaktion auf einen Passwort- sowie Autorisierungs- oder Zahlungεdialog (Fig. 8) einem entsprechend berechtigten, autorisierten Benutzer das verborgene elektronische Dokument 40 in unverschlüsselter Weise wieder zur Verfügung gestellt werden kann. Zu diesem Zweck betätigt ein Benutzer einen geeigneten (z. B. per Software realisierten) Schalter, der der Bilddarstellung 64 im Dokument 60 zugeordnet ist, und als Reaktion auf die Betätigung erscheint ein in der Fig. 8 gezeigtes Passwort-Eingabefenster. Sobald hier ein autorisierter Benutzer ein korrektes Passwort angibt, erfolgt in der beschriebenen Ausführungsform der Erfindung die Rekonstruktion des geheimen elektronischen Dokuments 40, und zwar zunächst durch semantisches Entschlüsseln der im Datenstrukturbereich 70 (Fig. 6) enthaltenen Textdaten 42 (wobei die zugehörige Entschlüsselungsdatei bzw. die Rekonstruktionsanweisung an einer anderen, verborgenen Stelle eines Datenstrukturbereichs abgelegt sind) , und nach der korrekten Wiederherstellung der Textdaten 42 erfolgt dann die Extraktion der Textdaten 42, der Tabellendaten 44 sowie der Zeichnungsdaten 46 als in der in Fig. 2 gezeigten Weise anzuzeigendes geheimes elektronisches Dokument durch Wirkung geeigneter Makrobefehle.
Im Ergebnis wird dem autorisierten Benutzer mittels der Darstellungseinheit 18 wiederum das in Fig. 2 gezeigte unverschlüsselte geheime elektronische Dokument offenbart, und es wird aus der vorherigen Beschreibung deutlich, dass erfindungsgemäß verschlüsselte (d. h. eingebettete bzw. angehängte) vertrauliche Textdaten zusammen mit der als Wirtsdatei verwendeten Datei nach Belieben übertragen werden können, ohne dass Unbefugte hiervon Notiz nehmen können.
Wie in Fig. 1 gezeigt, kann zudem das Passwortfenster 72 gemäß Fig. 8, etwa im Falle eines falschen oder unbekannten Passwortes, zum Einleiten eines Anmeldungs- und/oder Bezahlungsdialoges führen (bei welchem der Benutzer dann z. B. geeignete Kreditkarteninformationen eingibt, um damit die nachfolgenden Nutzungs- bzw. Betrachtungsrechte am geheimen elektronischen Dokument 40 zu bezahlen) , wobei dieser Vorgang insbesondere mit Hilfe des Datenübertragungsnetzes 12 sowie dem externen Host 30 als Freigabe- bzw. Verwaltungsserver für entsprechende Nutzungsdaten, Zugriffsrechte od. dgl . erfolgt .
Die vorliegende Erfindung ist nicht auf das in Fig. 1 gezeigte Ausführungsbeispiel unter dessen Funktionalität beschränkt. So ist es insbesondere von der vorliegenden Erfindung umfasst, beliebige andere elektronische Dateien -- entweder mit lediglich einer Anwendung bzw. einem Object, oder aber einer Mischung von diesen -- auf die beschriebene Weise verdeckt in einer Wirtsdatei zu übertragen, oder aber selbst als Aufnahme- bzw. Wirtsdatei genutzt zu werden.
Im Rahmen der Erfindung liegt es insbesondere auch, eine geheimhaltungsbedürftige Datei nicht vollständig, (d. h. mit sämtlichen Inhalts- und/oder Objektkomponenten) zu verbergen, sondern dies nur teilweise zu tun, z. B. durch Entnahme der geheimhaltungsbedürftigen Dateiinformationen und Einbetten derselben in der erfindungsgemäßen Weise. Eine Spezialform dieser Ausführungsform liegt darin, dass das erfindungsgemäße erste elektronische Dokument (d. h. das offene bzw. das Wirts-Dokument) und das zweite, gegen unbefugten Zugriff zu schützende elektronische Dokument identisch sind, wobei lediglich einzelne Dokumentkomponenten geheimhaltungsbedürftig und entsprechend zu schützten sind. Diese werden dann in erfindungsgemäßer Weise in einer nicht für die Darstellung relevanten Weise in einen Datenstrukturbereich eingebettet bzw. an einen solchen angehängt, wobei dann die Wiedergabe bzw. die Darstellung des so hergestellten (verschlüsselten) Dokuments dazu führt, dass entsprechend die verborgenen Daten nicht durch den Benutzer bei der Darstellung wahrnehmbar sind.
Elektronischer Dokumenttyp sowie (zugehörige) Darstellungseinheit im Rahmen der vorliegenden Erfindung sind nahezu alle, die ein aus Nutzersicht brauchbares elektronischen Dokument erzeugen bzw. darstellen; insbesondere ist die vorliegende Erfindung nicht auf Objekte wie Bilder, Texte oder Grafiken beschränkt. Auch ist die weiterbildungsgemäß vorgesehene Verschlüsselung der verborgenen Daten nicht auf die im Ausführungsbeispiel beschriebene semantische Verschlüsselung beschränkt; hier sind beliebige andere, insbesondere auch klassische Verschlüsselungsverfahren im Binärbereich, oder Mischformen mit der semantischen Verschlüsselung, denkbar. Auch ist Anwendbarkeit der vorliegenden Erfindung nicht auf solche elektronischen Dokumente beschränkt, die, wie im Ausführungsbeispiel gezeigt , in einer hierarchischen Struktur gemäß COM-Standard strukturiert sind. Vielmehr eignet sich die vorliegende Erfindung für sämtliche Betriebssystemumgebungen, die ein dokumentspezifisches Datenformat aus einer Mehrzahl von elektronischen Datenstrukturbereichen vorsehen, wobei diese insbesondere auch netzförmig oder auf andere, insbesondere datenbankmäßige Weise verknüpft und strukturiert sein können.

Claims

ANSPRUCHE
Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten mit einer elektronischen Datenverarbeitungsvorrichtung (10) , insbesondere PC, mit Mitteln (14) zum Erfassen elektronischer Daten (62, 64) eines ersten elektronischen Dokuments (60) sowie zum flüchtigen oder dauerhaften Ablegen der Daten in einer der Datenverarbeitungsvorrichtung zugeordneten Speichereinheit (16), wobei das erste elektronische Dokument ein vorbestimmtes dokumentspezifisches Datenformat aus einer Mehrzahl von über eine Baum-, Netz-, Datenbank und/oder Folderstruktur (66, 68, 70; 48-58) verknüpfter elektronischer Datenstrukturbereiche aufweist, die Datenstrukturbereiche entlang der Baum-, Netz-, Datenbank und/oder Folderstruktur durch eine Darstellungsemheit (18, 20) der Datenverarbeitungsvorrichtung les- und für einen Benutzer als erstes elektronisches Dokument (60) darstellbar sind und mindestens ein Datenstrukturbereich (70) zum Aufnehmen und/oder Anhängen verborgener Daten geeignet ist, die bei der Dokumentdarstellung durch die Darstellungseinheit nicht für den Benutzer wahrnehmbar sind und mit dem ersten elektronischen Dokument in der Speichereinheit speicherbar sind, gekennzeichnet durch Mittel (14) zum Erfassen elektronischer Daten (42, 44, 46) eines zweiten, gegen unbefugten Zugriff zumindest teilweise zu schützenden elektronischen Dokuments (40) ,
Mittel (22) zum Einbetten und/oder Anhängen der zu schützenden Daten des zweiten elektronischen Dokuments in/an den mindestens einen Datenstrukturbereich (70) als verborgene Daten und
Mittel (24) zum Extrahieren der Daten des zweiten elektronischen Dokuments aus dem mindestens einen Datenstrukturbereich als Reaktion auf ein Entschlüsselungs- oder Autorisierungssignal und zum Darstellen des zwei¬ ten Dokuments für den Benutzer.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Datenstrukturbereich (70) ein physisch oder virtuell zusammenhängender Speicherbereich in der Speichereinheit ist, der eine vorbestimmte Länge aufweist und mittels eines programmtechnisch realisierbaren Zeigers angesprochen werden kann.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Datenstrukturbereich zum Füllen mit Binärdaten vorgesehen ist .
4. Vorrichtung nach einem der Ansprüche 1 bis 3 , dadurch gekennzeichnet, daß der Datenstrukturbereich ein Kommentarfeld, ein Makrobefehlsfeld und/oder ein Feld für eine Steuer- bzw. Skriptsprache aufweist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das vorbestimmte dokumentspezifische Datenformat ein durch ein Betriebssystem bestimmtes, innerhalb der Betriebssystemumgebung anwendungs- übergreifendes Datenformat ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß das vorbestimmte Datenformat auf dem sog. Component Object Module (COM, Fa. Microsoft) beruht.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das erste elektronische Dokument und/oder das zweite elektronische Dokument eine Textdatei, eine Bilddatei, eine Programmcodedatei, eine Audiodatei, eine Videodatei, eine 3D-Datei, eine Animationsdatei, eine Datenbankdatei, eine Projektplanungs- datei, eine interaktive Animationsdatei, eine Spieledatei oder eine Mehrzahl von Text-, Bild-, Programmcode-, Audio-, 3D-, Datenbank-, Projektplanungs- , Spiele-, Animations- und/oder Videoobjekten aufweisende Multimediadatei ist, wobei insbesondere das erste und das zweite elektronische Dokument identisch sind.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, gekennzeichnet durch Mittel (26) zum Erzeugen oder Führen eines Identifikations- , Autorisierungs- und/oder Bezahlungsdialoges mit dem Benutzer sowie zum Erzeugen des Entschlüsselungs- und/oder Autorisierungssignals als Reaktion auf eine positive Identifikation oder Autorisierung des Benutzers bzw. eine erfolgte Bezahlung.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Mittel zum Erzeugen eines Identifikations- , Autorisierungs- und/oder Bezahlungsdialoges durch in dem ersten elektronischen Dokument vorgesehene Schaltmittel (64) aktivierbar sind.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Daten des zweiten elektronischen Dokuments in verschlüsselter Form an/in den mindestens einen Datenstrukturbereich des ersten elektronischen Dokuments angehängt bzw. eingebettet sind.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die verschlüsselte Form in Binärdatenform angehängt bzw. eingebettet ist.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß die Daten des zweiten elektronischen Dokuments aus einer Folge von Informationskomponenten einer Metasprache in Form einer Schriftsprache, eines Zahlensystems oder von Informationskomponenten aus in einer vorbestimmten, einheitlichen Formatstruktur angeordneten Datenelementen, insbesondere Bild-, Ton- oder Programminformationen, bestehen und die verschlüsselte Form durch ein Vertauschen und/oder Entfernen einer Informationskomponente in der Folge und/oder Hinzufügen einer Informationskomponente an eine vorbestimmte Position in der Folge von Informationskomponenten und/oder Austauschen einer Informationskomponente gegen eine bevorzugt in den Daten ursprünglich nicht enthaltene Informationskomponente sowie durch Erzeugen einer Schlüsseldatenmenge mit Angaben über die vertauschten, entfernten, hinzugefügten und/oder ausgetauschten Informationskomponenten realisiert ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Schlüsseldatenmenge als verborgene Daten in/an einen Datenstrukturbereich eines dritten elektronischen Dokuments zugriffsgeschützt eingebettet bzw. angehängt ist .
14. Vorrichtung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass eine Mehrzahl von Schlüsseln oder Schlüsseldatenmengen vorgesehen ist, die einem Nutzer selektiv und bevorzugt nutzergruppenabhängig zugänglich gemacht werden kann, und/oder die nach einer Entschlüsselung nicht alle zu demselben Entschlüsselungsergebnis führen.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die Darstellungseinheit eine Anwendung eines integrierten Bürosoftwarepakets, insbesondere MS-Office (Fa. Microsoft), ist.
16. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Mittel zum Einbetten und/oder Anhängen der zu schützenden Daten zusätzlich zum Einbetten oder Anhängen beliebiger zusätzlicher Daten ausgebildet sind.
17. Vorrichtung nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Mittel zum Extrahieren zum se- lektiven Löschen von Daten des Datenstrukturbereichs und/oder zum Ersetzen von Daten des Datenstrukturbereichs gegen Schlüsseldaten ausgebildet sind.
EP01903753A 2000-02-10 2001-02-12 Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten Withdrawn EP1256040A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE20002346U DE20002346U1 (de) 2000-02-10 2000-02-10 Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
DE20002346U 2000-02-10
PCT/EP2001/001538 WO2001059548A2 (de) 2000-02-10 2001-02-12 Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten

Publications (1)

Publication Number Publication Date
EP1256040A2 true EP1256040A2 (de) 2002-11-13

Family

ID=7937101

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01903753A Withdrawn EP1256040A2 (de) 2000-02-10 2001-02-12 Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten

Country Status (4)

Country Link
US (1) US20030154386A1 (de)
EP (1) EP1256040A2 (de)
DE (2) DE20002346U1 (de)
WO (1) WO2001059548A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330851B2 (en) * 2003-08-18 2008-02-12 Eaglehawk, Limited Data security through dissembly of data elements or connections between elements
JP4551680B2 (ja) * 2004-03-26 2010-09-29 キヤノン株式会社 文書管理システム、文書管理方法及びそのプログラム、並びに記憶媒体
US7426688B2 (en) * 2004-11-02 2008-09-16 Hewlett-Packard Development Company, L.P. Embedded spreadsheet commands
US8359659B2 (en) * 2005-06-24 2013-01-22 Creative Technology Ltd Method and apparatus for protecting private information on a user apparatus
US9536009B2 (en) * 2007-08-08 2017-01-03 Microsoft Technology Licensing, Llc Embedding a representation of an item in a host
US8185959B2 (en) * 2008-02-26 2012-05-22 International Business Machines Corporation Digital rights management of captured content based on capture associated locations
US8095991B2 (en) 2008-02-26 2012-01-10 International Business Machines Corporation Digital rights management of streaming captured content based on criteria regulating a sequence of elements
US7987140B2 (en) * 2008-02-26 2011-07-26 International Business Machines Corporation Digital rights management of captured content based on criteria regulating a combination of elements
JP2011118842A (ja) * 2009-12-07 2011-06-16 Canon Inc 情報処理装置、表示制御方法及びプログラム
CN102375781B (zh) * 2010-08-04 2014-06-11 群联电子股份有限公司 数据保护方法、存储器控制器及可携式存储器储存装置
US10719624B2 (en) * 2015-09-29 2020-07-21 International Business Machines Corporation System for hiding sensitive messages within non-sensitive meaningful text

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE143511T1 (de) * 1989-04-28 1996-10-15 Softel Inc Verfahren und vorrichtung zur fernsteuerung und - überwachung der anwendung von rechnerprogrammen
KR19990014887A (ko) * 1996-03-15 1999-02-25 이데이 노부유키 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
US20020007347A1 (en) * 1996-10-10 2002-01-17 Michael S. Blumenthal Secured electronic information delivery system having a metering device
DE19755182A1 (de) * 1997-08-05 1999-02-11 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe elektronisch übertragener und gespeicherter Dokumente
US7054463B2 (en) * 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
US7174030B2 (en) * 2001-02-06 2007-02-06 Victor Company Of Japan, Ltd. Method and apparatus for embedding and reproducing watermark into and from contents data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JOHNSON ALAN: "STEGANOGRAPHY FOR DOS PROGRAMMERS", DR. DOBB'S JOURNAL, vol. 22, no. 1, 31 January 1997 (1997-01-31), REDWOOD CITY, CA,, US, pages 48 - 51, XP000997130 *
See also references of WO0159548A3 *

Also Published As

Publication number Publication date
US20030154386A1 (en) 2003-08-14
WO2001059548A2 (de) 2001-08-16
WO2001059548A3 (de) 2001-12-27
DE20002346U1 (de) 2001-06-13
DE10020050A1 (de) 2001-08-16

Similar Documents

Publication Publication Date Title
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE69926970T2 (de) Selbstschützende Dokumente
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
WO2004097734A2 (de) Verfahren zur verarbeitung von daten
DE60008795T2 (de) Informatikvorrichtung zur anwendung von akkredtierungsdaten auf eine software oder auf einen dienst
EP1256040A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE19953055C2 (de) Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE19634712C2 (de) Vorrichtung und Verfahren zum geschützten Übertragen und Darstellen elektronisch publizierter Dokumente
DE19932703C2 (de) Datenverarbeitungsvorrichtung
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen
EP1288941A2 (de) Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
EP4080847A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17P Request for examination filed

Effective date: 20020903

RIN1 Information on inventor provided before grant (corrected)

Inventor name: DR. WITTKOETTER, ERLAND

17Q First examination report despatched

Effective date: 20040416

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20041007