EP1317700A2 - Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen - Google Patents

Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen

Info

Publication number
EP1317700A2
EP1317700A2 EP01967043A EP01967043A EP1317700A2 EP 1317700 A2 EP1317700 A2 EP 1317700A2 EP 01967043 A EP01967043 A EP 01967043A EP 01967043 A EP01967043 A EP 01967043A EP 1317700 A2 EP1317700 A2 EP 1317700A2
Authority
EP
European Patent Office
Prior art keywords
data
protected
user
critical
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01967043A
Other languages
English (en)
French (fr)
Inventor
Gerhard Spitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Nokia Siemens Networks GmbH and Co KG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Nokia Siemens Networks GmbH and Co KG, Siemens Corp filed Critical Siemens AG
Priority to EP01967043A priority Critical patent/EP1317700A2/de
Publication of EP1317700A2 publication Critical patent/EP1317700A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/177Editing, e.g. inserting or deleting of tables; using ruled lines
    • G06F40/18Editing, e.g. inserting or deleting of tables; using ruled lines of spreadsheets

Definitions

  • the invention relates to a method for protecting data to be backed up in programs for processing data, consisting of accessible data and data to be protected.
  • Data processing programs that use electronically created forms are often used in such a way that the electronic forms are processed several times and also by different users.
  • the forms consist of data that can be changed and critical data, i.e. Data that should only be overwritten under certain conditions, such as Templates and calculations in tables. Once entered, critical data should not be inadvertently changed when the program is used. Unfortunately, there is currently no automatic protection against unintentional access for the critical data. If critical data are now changed unintentionally and thus incorrectly, there can be significant consequential errors which falsify the overall result of the program, without the small error which actually caused it being obvious.
  • the manufacturers of programs that process critical data have not yet had a uniform solution to this problem, since the selection of the critical data from the total amount of data to be processed is very individual.
  • the critical data consist of user-specific information about age, personnel number etc.
  • a critical date lies in the calculation of a certain cost item based on other data to be processed in the program. This has led to the fact that the manufacturers have started to leave it up to the individual user to try to protect against unwanted overwriting of critical data.
  • CD tP N ⁇ - 3 tr li 3 3 3 ⁇ ⁇ H ⁇ - h- 1 ⁇ m ⁇ CL H 3 rt ⁇ 3 ß ti Hi ⁇ to H
  • H ti- ⁇ ti- CL H 3 3 O CD: ti- ⁇ tr ti- ⁇ o ⁇ rt CD H ⁇ H ß to ir ⁇ ß 3 i ⁇ ts 3 CL 3 ⁇ ⁇ rt CD ⁇ GD er er ⁇ S rt 3 ti- ⁇ tn H l_l. Hi to ti- ⁇ 3 ⁇ rt
  • table date appears.
  • the user is asked to confirm that he actually wants the critical date to be changed and that this may result in data loss.
  • the user can only overwrite the date once the user has confirmed this and the user is authorized to access this date. This advantageously increases the security and reliability of the system.
  • One embodiment of the present invention that has proven to be very advantageous in practice relates to the additional optional manual identification of critical data. This is useful, for example, in cases where the user wants to determine that a normal data record that has not been automatically identified should still not be overwritten. As a result, the user has additional intervention options and is not defined by the identification routines according to the invention.
  • the case is also supported according to the invention in which the user can optionally switch this additional feature of automatic identification on and off. If, for example, all previous entries on a form are to be specifically revised and renewed, it is helpful that the confirmation for the desired overwriting does not have to be entered each time.
  • the critical data are identified with a semantic and syntactic analysis of the individual data or data fields.
  • FIG. 2 shows a representation of a form with data identified according to the invention.
  • step A data 10 are entered manually by the user or, alternatively, automatically read in by other programs via an interface (step A).
  • the method according to the invention is applied to a spreadsheet program.
  • the super user creates a form that contains 10 formulas and calculations in addition to data.
  • the focus of the work lies in the choice of calculations - for example working time calculations taking into account information about breaks and fixed working hours or financing calculations taking into account information about interest, capital - etc.
  • This form 16 is then (on electronic Ways) "distributed" to the user, who in turn enters data 10 in the form 16.
  • the data 10 consists of information on individual cost items that have to be changed variably and those that are calculated from these costs, such as value added tax, sales tax, subtotals and total amount, etc. Individual cost items are uncritical data 14, namely those that are to be accessible for a change and must therefore be able to be overwritten. However, the other data are to be classified as critical data 12, since they are calculated from other data 12, for example, using a formula.
  • the data field ADDED VALUE is based, for example, on the following formula "16% * 'value of a data field SUBTOTAL'". If the value of the subtotal data field should now be changed, only the value of the VAT field should change, but not its calculation. Therefore, the VAT field belongs to the critical data 12. The method according to the invention now automatically recognizes the critical data 12 in step B and selects it from the amount of data 10.
  • step C the critical data 12 is protected against unintentional access, in particular against overwriting.
  • the data recognized as critical - in step D - is identified for the user, for example with a colored background or shaded. If the user now wants to change critical data 12, a surface 18 (not shown) preferably appears in step E, which in each case indicates to the user the critical property of the date and asks him to confirm that this date has been changed. The method then checks in step E whether the user is also authorized to change the selected date. If the access authorization is available, the program continues with the access, for example overwriting, the date. If there is no access authorization, the data remains changed and / or the underlying calculation is not displayed.
  • step F This is followed in step F by the usual further processing of the data 10.
  • step F the data 14 identified as uncritical in step B are also processed.
  • the automatic identification of the critical data 12 takes place on the basis of a set of rules. These rules are based on a semantic and syntactic analysis of the data to be checked in each case. The following are examples of possible rules:
  • a preferred embodiment of the invention can be seen in the fact that the method has so-called rule classes which are used for the identification of the critical data 12 in step B.
  • a class of rules contains one or more variables, the value of which is determined based on the current application of the program. In the case of the rules listed above as examples, these are the following: - 'Has the date been created by a group of predetermined users? -> it is a critical date ',
  • '' Is the date at least part of information related to a predetermined content (e.g. personnel information)? -> it is a critical date '.
  • the variables here are 'predetermined user' and 'predetermined content'. Depending on the application, these variables are defined by the user using a protective parameter surface. In this way, a targeted identification of the critical data 12, which is adapted to the respective application, can advantageously be achieved.
  • FIG. 2 shows an example of an electronically created form 16, in which the critical data 12 are protected against unwanted overwriting or reading with the aid of the method according to the invention.
  • the method according to the invention is not only used in the example of the spreadsheet, but also in all programs for processing data 10 which are based on data structures which can be changed by the user and in which there is therefore the difficulty in securing a subset of the data 10 against unwanted access , as in Template documents in word processing, in organizational programs, in schedule programs and the like.
  • the method includes the possibility of setting whether the identification in step B should be carried out only once or several times for each application of the program. For example, in a form 16 in the spreadsheet that calculates and manages costs, it can be determined that the automatic identification and the automatic protection against overwriting is carried out only once for each application and each data entry. This is preferably only used for protection against unwanted write access. Alternatively, it can be defined that the method according to the invention should run with every intended change (here: write access).
  • the method according to the invention is advantageously applied to all input forms for data acquisition.
  • the user has to enter his personal data in the corresponding cells. He should not be able to change or read the other cells, such as globally relevant data or data from other users.
  • Automatic identification is based on the set of rules. In this case, these include recording the access authorization of the respective user to the cell. If there is no access authorization for the cell, the date of the cell is identified as the critical date.
  • the automatic identification based on the set of rules comprises a weighting of the individual rules.
  • the method according to the invention advantageously provides the feature of specifically activating or deactivating the automatic access protection. This is useful, for example, if a user - namely the creator of form 16 - does not have to enter a confirmation when he first creates the respective data sheet each time he enters a new data cell (and thus changes it) that he actually intends to do so to change the value of this cell.
  • Write protection is advantageously deactivated here.
  • the method according to the invention can also be used for different users when the program is used with the same data sheet in such a way that write protection cannot be switched on and off by the user, but is determined by the super user, which user has which access authorization for has the respective data so that write protection is automatically activated if there is no authorization.
  • a particularly advantageous embodiment of the method according to the invention comprises, in the case of multi-user systems, such as o O IV) IV) ⁇ > 1 c ⁇ o C ⁇ o c ⁇ o c ⁇
  • DJ 3 rt ⁇ - H ⁇ - ⁇ er ß TI DJ: ß ⁇ H ⁇ ⁇ ⁇ 3 Hi iQ Hi 3 ⁇ to CL rt CL 3 ⁇ 3 ß rt ⁇ Q co H ⁇ er o ⁇ ! TI 3 CL 3 IM 3 iQ ß ti- ⁇ ⁇
  • H to H H 3 ⁇ X 3 CD ⁇ - rt ß 3 H ⁇ ⁇ H 3 CTi o ⁇ er Hi iQ ⁇ ⁇ - PL ⁇ ⁇ -
  • the method can in principle be used in all programs for processing data 10 which are intended to reprocess at least some of the data which has been read in and / or processed in a later application, such as in particular text templates, tables and forms and / or in which several users have access to a data sheet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Die Erfindung betrifft ein Verfahren, das auf Datenverarbeitungsprogramme anwendbar ist, die eine mehrfache Änderung von Daten (10) durch den Anwender ermöglichen, insbesondere elektronische Formulare verarbeiten, wie Tabellenkalkulationsprogramme. Um ein fehlerhaftes Überschreiben ursprünglich richtiger Daten (10) zu vermeiden, können mit dem erfindungsgemässen Verfahren aus der Menge der zu verarbeitenden Daten (10), automatisch die kritischen Daten (12) - Daten, die nicht mehr überschrieben werden sollen - ausgewählt werden. Diese kritischen Daten (12) werden automatisch gegen ein ungewolltes Überschreiben gesichert.

Description

Beschreibung
Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
Die Erfindung betrifft ein Verfahren zum Schutz von zu sichernden Daten in Programmen zur Verarbeitung von Daten, bestehend aus zugreifbaren Daten und zu schützenden Daten.
Programme zur Verarbeitung von Daten, die elektronisch erstellte Formulare verwenden, wie beispielsweise Tabellenkalkulationsprogramme, werden häufig so eingesetzt, daß die elektronischen Formulare mehrfach und auch von verschiedenen Anwendern bearbeitet werden. Die Formulare bestehen aus Daten, die verändert werden können und kritischen Daten, d.h. Daten, die nur unter bestimmten Voraussetzungen wieder überschrieben werden sollten, wie z.B. Vorlagen und Berechnungen in Tabellen. Kritische Daten sollten - sind sie einmal einge- geben - bei einer späteren Anwendung des Programmes nicht unbeabsichtigt geändert werden können. Nachteiligerweise gibt es für die kritischen Daten bisher keine automatische Sicherung gegen einen unbeabsichtigten Zugriff. Werden kritische Daten nun unbeabsichtigt und damit fehlerhaft geändert, kann es zu wesentlichen Folgefehlern kommen, die das Gesamtergebnis des Programmes verfälschen, ohne, daß der eigentlich verursachende, kleine Fehler offensichtlich wäre.
Die Hersteller von Programmen, die kritische Daten verarbei- ten haben bislang noch keine einheitliche Lösung für dieses Problem, da die Auswahl der kritischen Daten aus der Gesamtmenge der zu verarbeitenden Daten sehr individuell ist. Im einen Fall bestehen die kritischen Daten aus userindividuellen Angaben über Alter, Personalnummer etc. in einem anderen Fall liegt ein kritisches Datum in der Berechnung eines bestimmten Kostenpunktes aufgrund von anderen in dem Programm zu verarbeitenden Daten. Dies hat dazu geführt, daß die Hersteller dazu übergegangen sind, es dem jeweiligen Anwender im Einzelfall selbst zu überlassen, sich um den Schutz vor einem ungewollten Über- schreiben von kritischen Daten zu bemühen.
Bisher fand ein solcher Schutz nur im Einzelfall für jede Programmanwendung gesondert statt. Der Anwender des Programms mußte dabei immer noch einen zusätzlichen Schritt vollziehen und aus der Menge der zu verarbeitenden Daten manuell diejenigen auswählen, die er als kritisch erachtet, um für sie einen Schreibschutz zu definieren. Dabei kommt es natürlich häufiger zu Fehlern, etwa indem bestimmte Daten übersehen werden, die dann später in einer weiteren Anwendung des Pro- grammes mit diesen Daten ungewollt überschrieben werden können.
Diese Problematik trifft für alle Programme zu, die eine elektronisch erstellte Datenstruktur (z.B. Formulare) verwenden, die bei einer späteren Anwendung des Programmes - gege- benenfalls auch von verschiedenen Anwendern - wieder verändert werden können, wie beispielsweise Dokumentenabschnitte in Wordvorlagen, Tabellenblätter und -zellen in Excel etc.
Aufgabe der vorliegenden Erfindung ist es daher, ein Verfah- ren zur Verfügung zu stellen, das auf verschiedene Programme mit verschiedenen Anwendungen angewendet werden kann, die jeweils kritische Daten verarbeiten, also Daten, die - sind sie einmal eingegeben - nicht mehr geändert werden sollen, so daß die kritischen Daten vor einem ungewollten Zugriff, insbeson- dere einem Überschreiben, geschützt werden.
Diese Aufgabe wird erfindungsgemäß durch das eingangs erwähnte Verfahren gelöst, insbesondere durch ein Verfahren zum automatisierten Schutz von Daten mit folgenden Schritten: a) Einlesen der Daten, b) automatische Identifikation der zu schützenden Daten, ω ) IV) IV) H1
Cπ o Cπ o Cπ O Cπ
X D f Φ rt α ß rr 3 Hi M s: cn O sQ N rt ^ 3 X Hi cn TI ß vQ H Φ X TI < H 3 Ω φ Φ DJ H- ti- cu 3 H- ti- CU l-i H- O Φ PJ Φ • μ- o μ- Φ μ- Φ Φ 3 l-i φ μ- ti- PJ O Φ 3 μ- • — ts H 3 3 ω CO α Hl Ω S> Hi φ I-1 μ- 3 O CO co H Ω 3 3 3 ß 3 3 φ rt H H rt ti ti φ 0 \ H- 3J rt H- PL H 3 3 Ω • Ω 3 er α CL 3 H O 3 Hi Φ rt
N 3 tr < o N rt 3 Φ rt •^ 3 tr φ rt ß ß ta μ- CL πj TI 3 ß CD μ- Φ er 0 Φ α ti- ß PL n Φ μ- ß: φ Φ h-- 3 3 Φ 1 Φ l-i O X to t 3 CΛ
Φ H CΛ H Φ Φ σ 3 ß PL 3 rt μ- o _l. ιQ sQ rt CL O H ti- O PJ H Φ cn Ω co Φ Ω o Hi H H φ PL 3 ß: 1 μ- N 3 Hl Φ Φ O H PJ > μ- ιQ 3 H H l-i φ H 3J rt rt tr H U Φ H- ιQ σ Φ rt Φ O ß: α 3 U3 DJ LT 3 Φ H ß CL O φ 3 Φ ß μ- N l- tr Φ 3 3 o Φ 10 Φ 3 DJ H o Φ ιQ 3* X to PJ ιQ tr μ- rt
3 rt φ Φ H H- l_l. ti- sQ H O H X rt Ω N 3 CD: φ φ g DJ ß: H <! Cü Φ 3 N
J3 H- ti- Φ 3 ß Φ rt Φ CO Hi μ- Φ CJ: ß PL tr X DJ: σ 3 3 l-i § H tr PJ Φ ß < φ rt ιQ σ 3 3 Φ 3 α 3 Ω Φ φ •τ) ri σ 3 μ- PJ P Φ ιQ CL Φ H Hi 0 hi
Φ Φ N Φ 3 α Φ Φ Cυ: 3J l-i φ PL Φ φ L l-i Φ H μ- ß D 3 Φ μ- 3 PJ Φ
3 ß 3 ti- H H- E ti 3 •X) H Φ l-i ß μ- Φ Q 3 J H Ω Φ H <V N CΛ l-i τι υ iQ CO tr1 CL 3 ti- φ cn ti o 3 s φ α tr1 Ω ιQ rt Φ tn 3J • σ H ß μ- o 3 l-i ß rt Φ ti- Φ X Φ co H O • Ω α φ Φ O: 1 <i Φ μ- rt Φ Φ O uq Ω ti- n ts μ- 3 co Φ 3 3 Φ tr μ- cn 3 3^ tr tu H CO 3 O ti- 3 3 Φ H μ- iQ rt tr CL
3 rt Hl tr ιQ Φ cn X H Φ Φ O DJ σ H cn l-i Φ ß Φ 3 3 ιQ s: rt H Φ φ φ φ Φ Hi Φ N Φ Φ CΛ α 3 3 o Φ O S H S! 3 rt tr φ l-1 Φ φ CD 3 H 3
H DJ ß ß 3 Ω Φ Φ DJ <! Ω ti- H φ φ Φ iQ • Φ CL φ H rt μ- 3 fcj ß rt
3 TI ß σ 3 iQ CL tr 3 X μ- Φ tr tf H l-i Ω H μ- Φ l-i Φ •^ to ^ 3 > 3 μ-
PJ 3 o CL l-i u ß ß φ 3 3 H Φ rt rt tr rt l-1 O 3 H φ tn Φ Φ ß ιQ Hi ti- CL ti- ω H- 3 3 rt PL H 3 ß s: DJ 3 Φ CO ts μ- μ- φ Ω Φ μ- X tn μ-
3 (-< \ o SD: H) 3 ιQ N ti- D PJ ß rt ß Φ φ φ 3 t tr 3 3 Hi ti- Cυ Hi IQ N o er rt Hi Φ Φ § Ω Φ 3 μ- sQ o 3 ß: Φ ß ß: Φ μ-
Φ H- rt N 3 α ! o 3 φ rt tr C O ß <o 3 rt ιQ S cn Φ s: CL H cn tr ιQ φ
H- CO φ H- J O 0 H- Φ Φ rs- H ß ß H Φ ** φ H Φ rt rt Φ PJ er iQ H Φ l-i
3 rt H iQ H- O Ω Φ H rs- o 3 3 DJ l-i l-i 3 3 ß H Φ • H n Φ Φ Φ ß 3 rt
Φ rt 0 3" tr co rs- O: l-i iQ 3 Ω Φ • cn ß 3 rt 3 CL μ- μ- H 3 Φ
3 σ H- Φ tr ß: ?r Φ h 3 H CL tr μ- O tsi 3 CL H X Φ O 3 tn Φ iQ Φ 3
Φ 3 3 rt cn H 3" H- 3 Φ Φ Φ φ 3 σ N ß j 1 Φ PJ 3 PJ φ Ό iQ CQ μ-
1-3 H- cu N •Ö H- Φ rr Φ ?r H μ- H Φ Φ μ- ß sQ Q. Φ Ω 3 • rt μ- rt Hi 3 ß
0) co φ N ß Φ rt 3 H- 3 rt 3 φ μ- 3 Φ co ti DJ ιQ CL - CL Φ > Φ o Φ 3 σ 13 H- ß co 3 N H- • O • s: Φ 3 co PJ μ- Φ μ- 3 Φ > 3 3 ti-1 H 3
Φ ti- ts ιQ ιQ • ti- O Ω Φ μ- α Φ ß φ iQ Hi μ- 3 Φ ß 3 X to α 3 ** φ Φ ι-i Φ φ Ω σ 3* μ- rt « D 3 3 o φ Hl 3 O. 3 rt PL Φ φ s: μ- ß 0
H 3 ti- H H 3* Φ Φ 3 DJ DJ rt ) 3 ^ Φ S ιQ Φ ti- ts Φ Φ CL 3 CL φ tn Hi Φ H Φ H 3 ιQ H \-> φ > Φ α N Φ ^ Φ H 3 PL μ- Φ tr Φ
3 s: t"1 Hi lQ 3 Φ σ 3 ts s: DJ ß α CJ 31 cn Φ ιQ ß cn Φ l-i Φ l-i
Φ φ rt LQ > σ LQ Φ ß X o rt μ- iQ PJ σ H to Φ 3 φ μ- PJ
PJ ti- to N ^ Φ O 3 CD Φ μ- O φ H" C φ [D: P Φ s: O cn α ιQ iQ Φ ra tr N
H O Φ ß lQ CD X rt σ rt DJ μ- ts 3 3 H Φ μ- PJ Φ Hl rT H CO ß T Φ INI ß Φ rt φ Φ Φ φ rt 3 PL rt N IQ LT H H X Ω rt σ ß: PJ rt Hi μ-
1= ß O 3 3 Φ 3 3 3 H μ- Φ Φ μ- ß Φ φ rt ti- tr Φ Φ tr tr h μ- Ω cn
H SQ o 3 PL o H 3 o ιQ μ- μ- iQ to H 3 3 Φ Φ O 3 tr Ω
PJ PJ l- tr α Φ CU μ- Φ 3 ? rt H Ω ß rt CL tr H H 3 - CL rt tr rt 3 ti- ß: Cu t 3 H ß cn H H Csl ß - cn 3 Φ Φ X O μj μ- ß μ- ß:
H- 3 Hl r rt CL DJ rt rt Hi 3 μ- Φ ß J 3 •ö ιQ ß N μ- Φ CL Φ co 3 iQ rt
O Hi N Φ Φ 3 3 o ^« DJ o rt cn υ-3 cn DJ: Φ • to H Φ PJ 3 Ω uQ rt N ti ω Φ 3 H ß ß 3 öa rt μ- l-i CQ φ Φ rt Hi ι-i w ü CL H tn rT tr Φ φ co H- tr 3 ß Φ EP CD DJ rt s: cn d μ- o μ- Φ ß: • μ- Φ PJ μ- 3 3
Hl 3 Φ Cu 3 I-1 rt ß • Φ Ω H Hi μ- 3 H <j φ 3 D TI H Φ cn α
O 3 cn ß sQ H CD H- Ω 3 tr O Hi φ Φ Φ O μ- ß H ?v H rt N Φ l-i <! rt CL rt Φ t-* ω tr σ PL • tQ "^ ti- sQ co 3 PL 3 3 ω DJ to O ß cn ß 3
3 O Φ Φ O 3 ti- ω Ω μ- μ- ι-i 3 φ O ti- X ß υq 1 rt CL sQ ß H tr H 3 CL O 3" 3 φ sQ CΛ DJ X 3 H Φ CL φ Φ Hi PJ H Φ PJ H α
H H Φ PJ φ μ- cn o 3 μ- ? H 3 μ- μ- μ- 1 3 CD \-> co μ- PJ tu ts ti- 1 3 Φ Ω Φ § Φ Φ ^ 1 Φ φ 3 cn CL g - Hi rt i-i 3 1 H e Φ ti- H 1 Φ Φ Φ rt Hl Φ 1 rt c 1 1 3 1 § Φ 3
ω O IV) IV) μ> μ» π o Cπ o Cπ o Cπ
CL M TI ß ti PL ? co CL PJ σ Φ N X s: φ 3 I-1 CL <i 3 3 <! 3 CL tr in 3 ≤. Φ i H 3 ti- ß ti- φ 3 ß ti- J Ό Φ H DJ rt • CD: ß: μ- Φ μ- μ- o μ- Φ O DJ ß Φ Φ μ- ß CD: μ- Φ φ ti-
Φ 3 ts er H φ 3 μ- 3 Ω cn Ω ω er 3 3 tr Ω φ 3 cn 3 3 Ω o Hi to 3 H er 3 to Ω Ω iQ φ φ 3 φ to er • • to iQ Φ er Ω . er •d μ- rt Φ - Φ rt er er er to φ μ- PJ Ω t-1 Φ μ- Φ rt Ω φ 3 < α tr f l-i 3 Φ CL rt l-i Φ 3 rt
Φ ιQ X H 3 ß 0 CL to H co H H Φ er l-i CL Φ cn φ td l-J S CD: μ- er <! D ti> ß ti- Φ φ Hi CL DJ X tr Ω Hi 3 — rt ti- CL μ- H Φ 3 μ1 ti- μ- I φ rt O Cn ß td -> 3 DJ
3 ti- N ß ti- tn φ Φ er ti- Hi Ω μ- Φ PJ H Φ rt DJ ß H H 3 Φ rt iQ 3
CL CD: rt ß 3 sQ Φ ti- 3 3 O o er φ 3 3 TJ μ- ti- to 3 rt CL rt td CL H φ ε=> Φ iQ Φ l-i Φ w sQ CL H DJ α rt tn to rt φ σ co to i PJ Φ H φ X 1 CL
3 φ H < Φ CO rt H Φ TI φ ß 3 rt PJ Φ Φ φ X DJ H rt Ω φ Φ s: l-i μ- i PJ Ω Φ Φ
3 Φ Φ X O Φ Hi o to 3 PJ Φ &o rt H H 0 H cn tr 3 3 Φ ti- H Φ ß tr i-i PJ 3 ti- H o 3 3 ti- ti- H rt i rt 3 ^» φ l-i cn O 3 Φ N H ti er σ rt 3 CL ' ts < tr 3 1 PL ti ts 3 PJ cn μ- α Ω rt 3 CD 3 ß Φ CL ^ CD 3 O ß Φ o S rt φ φ φ μj Φ ts PL ß Hi iQ O tr Φ N H er H cn PJ 3 i ti- φ H, μ- 3 3 3 o ß
Φ H cn ti- rt Ü ti- ß Ω Hi Φ 3 Φ ι-i CD rt ti- O μ- o Φ ts 3 rt cn PJ i 3
3 Hi O CL Φ rt ts 3 O PJ φ 3 Φ rsT td tn μ- Ω sQ <! tr DJ er Φ PJ φ rt to co CL
CL PJ 3 Φ tn Φ rt iQ CL H μ- CD: 3 O 1—1. • to iQ er • Φ Φ rt O: cn P "^ μ- σ o o Φ μ- 3- CL 3 H tn μ- rt EÄ> g φ Φ ß Φ l-i μ- Φ H O: Φ co J I-1 N 3
Φ H Φ • ö td DJ: iQ φ X Φ ß: 3 X CL 3 3 3 X 3 3 μ- ω 3 tr D ι-( Ω to ß
Φ H tr Φ iQ Φ H φ φ tr rt φ μ- X iQ ω PJ * vQ Ω 3 Φ I-1 er ti- • CQ X rt 3 to Φ tn Φ 3 rt ti- ti- φ ^ ti- φ ti- μ- ß o ? er Φ μ- rt td φ PJ Φ
Φ cn H rt CD: Φ rt 3 Φ l-i }-• H er 3 O rt tr CL Φ ß 3 Φ φ 3 i-i σ iQ ti-
3 tr co Cυ: < εo H Φ CQ H ti- Φ PL DJ Φ ß Φ μ- ti- rt CL ι-i H ti- φ J Φ rt ß Φ o rt O φ l-i φ Hi CL ti- 5 μ- r α H 3 3 φ rt N ti- 3 φ rt 3 3 3 Φ
< 3 <! er ti- 3 TI Φ rt DJ ti- Φ Φ 3 Φ Φ Φ iQ Φ Hi Φ PJ Ω 3 l-i
Φ Hi o l-i iQ < 0 N er φ N μ- 3 H α ^ CL <i tr cn ß: cn rt er Φ Φ PL iQ
H PJ H Φ ß μ- φ H IH Φ H Φ S φ 3 to PJ o DJ H Φ ti- 3 ti- H X PJ Φ
CD: tP N μ- 3 tr l-i 3 3 3 φ < H μ- h-1 Φ m Φ CL H 3 rt Φ 3 ß ti Hi Φ to H
3 rt ß tr iQ 3 Hi Hl • 3 o rt 3 PJ Φ H PJ iQ ti- CL Φ 3 Φ ti- H Φ
CL i Φ DJ er o ts DJ PJ Φ X μ- H 3 3 Φ PS CL ts ti- iQ 3 ti CL in μ-
Φ Φ rt 3 er o er μ- l-i S ß l-i 3 Φ μ- tn 3 cn Φ sQ Φ φ > CL Φ H rt
H ti- Φ ti- CL H 3 3 O: CD: ti- Ω tr ti- Φ o Φ rt CD H Φ H ß to ir< ß 3 i Φ ts 3 CL 3 φ Φ rt CD Ω GD er er Φ S rt 3 ti- ti- Φ tn H l_l. Hi to ti- Φ 3 φ rt
Φ μ- H 3 Φ rt er rt 3 μ- ti- Φ σ DJ ts tn cn ti- Φ PJ Hi Ω to sQ α σ
Φ ß φ <! i-i ti- rt < rt rt -i PJ r-> N rt Φ 3 O X er ß: er Φ to ti- 3 s: ti- vQ cn co Φ c PJ h-1 O Φ tn r Φ Φ PJ Φ rt DJ ß rt X er Φ l-i er rt to iQ Φ μ- Φ
3 K Hi φ H DJ 3 Φ ti ti- Φ H l-i H Φ tr H Φ Φ N Φ rt ti- Φ H tr Ω Φ tn H
Φ J ß: H CD: er iQ sQ φ Ω PJ DJ: tr W 3 rt μ- tn 3 ß 3 Φ H 3 ß PJ tr 3 Ό CL tn Ό er 3 φ rt ti Φ er H 3 INI φ h-1 Φ Ω CL rt cn 3 l-i ß CD: PJ 1 Φ er H M α X ≤ H tr PL ß ti- PJ DJ μ- tr co td PS Φ PS i rt tP rt 3 ti- μ- ß μ- Φ Φ Φ X tr 3 Φ Φ iQ rt to tr rt μ- Φ H X ß H cn X N φ CD
CL to 3 3 H μ- 3 Φ ti- s PJ ti- H h Φ to DJ: ß φ 3 μ- CD Φ 3 PJ Hi ti- PJ ts tr to
Φ Ω iQ rr rt cn CL H ts μ- rt rt 3 μ- i-i Φ 3 3 3 3 cn CQ CL H rt tn o H < ß Hi Φ O
3 er tn M φ φ CL N rt ß: Φ Hi • CL IQ ^ < Ό CQ DJ CL Φ to l-i CL Φ rt φ l-i rt φ Hi J: X rt Φ ß DJ H rt r Hi CL φ ^ O μ- Φ 3 Φ h φ 3 • H o μ1 i^-1 μ- 0 IQ Φ DJ 3 l-h H H Φ O: ö φ H tr φ 3 3 cn 3 to 3 CL N Φ
Hi o l-i Φ H ß X ß: tr μ- 3 3 PJ Φ l-i 3 PL φ 1 μ- < Ω CL Φ PJ Φ ß 3 μ- tr 3 CL Ω φ to sQ φ Ω 3 ß 3 ti- ti- DJ Φ tr <i Φ tr rt H H
N Φ ß Φ er l-i O Φ μ- tr >τ) Φ Hi 3 > N Φ to CL l-i ti- O: ti- O l-i φ μ- ^ ti- H CL 3 3 CL H 3 rt l-i 3 ti ß O φ φ μ- 3 3 Φ 3 3 to <
Φ Hl φ CL Hi φ H Φ J O ---. Φ X iQ μ- ti- H μ- Φ 3 M *» Ω CL Φ CL ι-i H cn rs- ß: 3 Φ ι-i ß l_l. cn PJ cn Φ H Φ 3 φ Φ > H 31 μ- H μ- rt PJ: O: l-i ** 3 CL Ω φ O ß ts O: ß H Φ Φ l-i S 3 ti- 3 Hl to φ Hl Φ
Φ Ω Φ CD 3 ^ μ- 3 er rt n μ- CL 3 3 to μ-1 Φ Φ • o X μ- o D ß:
3 er H 3 3 D μ- φ ß rt iQ tn Φ 3
^ α s: t Φ 3 3 tr Φ 3 ß PJ s tö φ Hi μ- Φ H 3 cn 3 er φ φ rt H φ cn Φ -> iQ . Φ 3 CL CL to
^ ß ß Φ rs- μ- rt 3 μ- CL O tr μ- 1 3 Di: μ- DJ rt rs- Φ Φ CL ß DJ tQ Hi 3 1
H 3 ^ (T Φ Φ μ- Φ Φ • rt to cn H O: Φ 3 tP Φ v ti- 1 rt 3 ti- 3 H ι-i N φ to O 3 H i 1 1 φ 1 1 1 1 φ 1 1 3
tischen Datums erscheint. Hier wird der Anwender aufgefordert, zu bestätigen, daß er tatsächlich eine Änderung des kritischen Datums wünscht und daß damit möglicherweise ein Datenverlust einher geht. Erst wenn der Anwender dies bestä- tigt hat und seine Berechtigung für den Zugriff auf dieses Datum vorhanden ist, kann er das Datum überschreiben. Dies erhöht vorteilhafterweise die Sicherheit und Zuverlässigkeit des Systems.
Eine sich in der Praxis als sehr vorteilhaft erweisende Ausführungsform der vorliegenden Erfindung betrifft die zusätzliche optionale manuelle Identifikation von kritischen Daten. Dies ist beispielsweise in den Fällen sinnvoll, in denen der Anwender bestimmen möchte, daß ein üblicher Datensatz, der nicht automatisch identifiziert worden ist, trotzdem nicht mehr überschrieben werden soll. Hierdurch verfügt der Anwender über zusätzlich Eingriffsmöglichkeiten und ist nicht durch die erfindungsgemäßen Identifikationsroutinen festgelegt. Vorteilhafterweise wird erfindungsgemäß auch der Fall unterstützt, daß der Anwender dieses zusätzliche Feature der automatischen Identifikation wahlweise zu- und abschalten kann. Sollen beispielsweise bei einem Formblatt alle bisherigen Einträge nochmals gezielt überarbeitet und erneuert werden, so ist es hilfreich, daß nicht jedesmal erneut die Bestätigung für das gewünschte Überschreiben eingegeben werden muß. Die Identifikation der kritischen Daten erfolgt erfindungsgemäß mit einer semantischen und syntaktischen Analyse der einzelnen Daten bzw. Datenfelder. Ergibt sich hierbei, daß es sich um eine Formel, um einen numerischen Wert oder um einen Datensatz mit einem spezifischen Format handelt, oder einen Datensatz, dessen Inhalt wiederum von anderen Werten errechnet wird oder von diesen abhängt, so wird er als kritisch identifiziert, vorteilhafterweise erfolgt diese Bestimmung automatisiert, so daß der Anwender keine Vorkehrungen für die Selektion der kritischen Daten aus der Gesamtmenge der Daten zu treffen hat. Weitere Vorteile der Erfindung und besondere Ausführungsformen mit deren Merkmalen sind in der nachfolgenden detaillierten Figurenbeschreibung dargestellt. Darin zeigt: Fig. 1 eine schematische Darstellung eines erfindungsgemäßen Ablaufes
Fig.2 eine Darstellung eines Formulars mit erfindungsgemäß identifizierten Daten.
Im Folgenden wird einleitend und unter Bezugnahme zu Fig. 1 der allgemeine Ablauf des erfindungsgemäßen Verfahrens vorgestellt.
Viele auf dem Markt befindliche Software Lösungen erstellen und verarbeiten elektronische Formulare 16, die in späteren Sitzungen von demselben oder anderen Anwendern weiter bearbeitet werden sollen. Dazu werden Daten 10 vom Anwender manuell eingegeben oder alternativ über eine Schnittstelle von anderen Programmen automatisiert eingelesen (Schritt A) . In der bevorzugten Ausführungsform der Erfindung wird das er- findungsgemäße Verfahren auf ein Tabellenkalkulationsprogramm angewendet. Hier wird z.B. vom Super-User ein Formular erstellt, das neben Daten 10 Formeln und Berechnungen beinhaltet. Je nach Anwendung des Programmes liegt der Schwerpunkt der Arbeit in der Wahl der Berechnungen - beispielsweise Ar- beitszeitberechnungen unter Berücksichtigung von Angaben über Pausen und festgelegten Arbeitszeiten oder Finanzierungsberechnungen unter Berücksichtigung von Angaben über Zinsen, Kapital - etc. Dieses Formular 16 wird dann (auf elektronischen Wege) an den Anwender "verteilt", der wiederum Daten 10 in das Formular 16 einträgt. Gibt der Anwender nun versehentlich Daten 10 in das Formularfeld ein, das eine Berechnung enthält, so wird diese zerstört und damit eventuelle Folgeberechnungen aufgrund dieses Wertes. Dieser Fehler wird durch den automatischen Schutz nach dem erfindungsgemäßen Verfahren sicher vermieden. Wird das Tabellenkalkulationsprogramm beispielsweise angewendet, um ein Kostenblatt zu erstellen, so bestehen die Daten 10 in Angaben zu einzelnen Kostenpositionen, die variabel verändert werden müssen und solchen, die aus diesen Kosten errechnet werden, wie beispielsweise Mehrwertsteuer, Umsatzsteuer, Zwischensummen und Gesamtsumme etc. Die einzelnen Kostenpositionen sind unkritischen Daten 14, nämlich solche, die einer Änderung zugänglich sein sollen und von daher überschrieben werden können müssen. Die anderen Daten sind jedoch als kritische Daten 12 einzustufen, da sie z.B. durch eine Formel aus anderen Daten 12 berechnet werden. Dem Datenfeld MEHRWERTSREUER liegt z.B. folgende Formel zugrunde "16% * 'Wert eines Datenfeldes ZWISCHENSUMME'". Soll nun der Wert des Datenfeldes ZWISCHENSUMME geändert werden, so soll sich nur der Wert des Datenfeldes MEHRWERTSTEUER ändern, nicht aber dessen Berechnung. Daher gehört das Datenfeld MEHRWERTSTEUER zu den kritischen Daten 12. Das erfindungsgemäße Verfahren erkennt nun automatisch in Schritt B die kritischen Daten 12 und selektiert diese aus der Menge der Daten 10 heraus.
Anschließend findet in Schritt C ein Schutz der kritischen Daten 12 gegen einen unbeabsichtigten Zugriff, insbesondere gegen ein Überschreiben, statt. Vorteilhafterweise werden die als kritisch erkannten Daten - in Schritt D - für den Anwender kenntlich gemacht, z.B. farbig hinterlegt oder schattiert dargestellt. Möchte der Anwender nun kritische Daten 12 ändern, so erscheint - in Schritt E - vorzugsweise eine Oberfläche 18 (nicht dargestellt) , die den Anwender jeweils auf die kriti- sehe Eigenschaft des Datums hinweist und ihn zu einer Bestätigung für das Ändern dieses Datums auffordert. Das Verfahren prüft dann in Schritt E, ob der Anwender auch eine Berechtigung zur Änderung des ausgewählten Datums hat. Ist die Zugriffsberechtigung vorhanden, fährt das Programm mit dem Zugriff, z.B. mit dem Überschreiben, des Datums fort. Liegt keine Zugriffsberechtigung vor, bleiben die Daten un- verändert und/oder die zugrundeliegende Berechnung wird nicht angezeigt.
Daran schließt sich in Schritt F die übliche Weiterverarbeitung der Daten 10 an. In Schritt F werden ebenfalls die in Schritt B als unkritisch identifizierten Daten 14 verarbeitet.
Ebenso liegt es im Rahmen der Erfindung, zu schützende, kritische Daten 12 gegen einen unbeabsichtigten Lesezugriff zu schützen. Dies ist beispielsweise dann erforderlich, wenn ein elektronisch erstelltes Formular 16 aus einem Tabellenkalkulationsprogramm zwar (z.B. an Kunden) weitergegeben werden soll, die detaillierten Berechnungen aber nicht zugänglich sein sollen und deshalb vor einem Zugriff (hier: Lesezugriff) zu schützen sind. Dann kann der Kunde nur den Wert des jeweiligen Datenfeldes ersehen, nicht aber dessen zugrundeliegende Formel.
Daraus ergibt sich der in der Praxis wichtige Vorteil, daß nicht nur - wie bisher- ein kompletter Leseschutz für das ge- samte Formular 16 eingestellt werden kann, sondern, daß ein selektiver, partieller Leseschutz für ausgewählte Datengruppen möglich ist.
Die automatische Identifikation der kritischen Daten 12 erfolgt anhand eine Menge von Regeln. Diese Regeln basieren auf einer semantischen und syntaktischen Analyse der jeweils zu prüfenden Daten 10. Im folgenden seien Beispiele für mögliche Regeln aufgeführt:
'Liegt eine Formel / Berechnung vor ? -> es handelt sich um ein kritisches Datum', - 'Besteht der Eintrag aus mathematischen Operatoren? -> es handelt sich um ein kritisches Datum',
'Ist der Eintrag spezifisch formatiert? -> es handelt sich um ein kritisches Datum',
'Besteht das Datum aus numerischen Zeichen ? -> es han- delt sich um ein kritisches Datum' , 'Ist das Datum von einer Gruppe von vorbestimmten Anwendern erstellt worden? -> es handelt sich um ein kritisches Datum' ,
'Ist das Datum zumindest Teil einer Information, die sich auf einen vorbestimmten Inhalt bezieht (z.B. Personalangabe) ? -> es handelt sich um ein kritisches Datum' etc.
Eine bevorzugte Ausführungsform der Erfindung ist darin zu sehen, daß das Verfahren über sogenannte Regelklassen ver- fügt, die für die Identifizierung der kritischen Daten 12 in Schritt B herangezogen werden. Eine Klasse von Regeln enthält dabei eine oder mehrere Variablen, deren Wert aufgrund der aktuellen Anwendung des Programmes bestimmt wird. Bei den oben beispielhaft aufgezählten Regeln sind das die folgenden: - 'Ist das Datum von einer Gruppe von vorbestimmten Anwendern erstellt worden? -> es handelt sich um ein kritisches Datum' ,
'Ist das Datum zumindest Teil einer Information, die sich auf einen vorbestimmten Inhalt bezieht (z.B. Personal- angäbe) ? -> es handelt sich um ein kritisches Datum' . Die Variablen sind hier 'vorbestimmter Anwender' und 'vorbestimmter Inhalt'. Je nach Anwendung werden diese Variablen anhand einer Schutzparameter Oberfläche vom Anwender definiert. Damit kann vorteilhafterweise eine gezielte, an den jeweiligen An- wendungsfall angepaßte Identifikation der kritischen Daten 12 erreicht werden.
In Figur 2 ist ein Beispiel eines elektronisch erstellten Formulars 16 abgebildet, bei dem mit Hilfe des erfindungsge- mäßen Verfahrens die kritischen Daten 12 gegen ein ungewolltes Überschreiben oder Lesen geschützt sind.
Doch nicht nur am Beispiel der Tabellenkalkulation kommt das erfindungsgemäße Verfahren zum Einsatz, sondern ebenfalls bei allen Programmen zur Verarbeitung von Daten 10, die auf vom Anwender veränderbaren Datenstrukturen aufsetzen und bei denen deshalb die Schwierigkeit besteht, eine Teilmenge der Daten 10 gegen einen ungewollten Zugriff abzusichern, wie in Vorlage-Dokumenten in der TextVerarbeitung, in Organisationsprogrammen, in Zei-tplanprogrammen und dergleichen.
Erfindungsgemäß beinhaltet das Verfahren die Möglichkeit ei- ner Einstellung, ob die Identifikation in Schritt B für jede Anwendung des Programmes nur einmal oder mehrfach ausgeführt werden soll. Beispielsweise kann bei einem Formular 16 in der Tabellenkalkulation, das Kosten berechnet und verwaltet, festgelegt werden, daß die automatische Identifikation und der automatische Schutz gegen das Überschreiben für jede Anwendung und jeden Dateneintrag nur einmal erfolgt. Dies wird vorzugsweise nur bei einem Schutz vor einem ungewollten Schreibzugriff eingesetzt. Alternativ kann definiert werden, daß das erfindungsgemäße Verfahren bei jeder intendierten Än- derung (hier: Schreibzugriff) ablaufen soll.
Bisher erfolgte die Sicherung von kritischen bzw. zu schützenden Daten 12 oder von Daten, für die nur ausgewählte Anwender des Programmes die Berechtigung haben, diese zu ändern (z.B. dem Superuser) manuell, beispielsweise über eine Makroprogrammierung.
Eine automatische Selektion von kritischen Daten 12 und unkritischen Daten 14 war nicht möglich. Diese Selektion findet erfindungsgemäß anhand von einer Menge von Regeln statt, die ihrerseits vom Anwender für den speziellen Anwendungsfall des Programmes erweitert werden kann.
Vorteilhafterweise wird das erfindungsgemäße Verfahren bei allen Eingabeformularen zur Datenerfassung angewendet. Hier muß der Anwender seine persönlichen Daten in die entsprechenden Zellen eintragen. Die anderen Zellen, etwa global relevante Daten oder Daten von anderen Anwendern sollen von ihm nicht verändert bzw. gelesen werden können. Die automatische Identifikation basiert auf der Menge von Re- geln. Diese umfassen in diesem Fall ein Erfassen der Zugriffsberechtigung des jeweiligen Anwenders auf die Zelle. Liegt keine Zugriffsberechtigung für die Zelle vor, so wird das Datum der Zelle als kritisches Datum identifiziert.
In einer alternativen Ausführungsform der Erfindung umfaßt die automatische Identifikation aufgrund der Menge von Regeln eine Wichtung der einzelnen Regeln.
So läßt sich z.B. festlegen, daß grundsätzlich und vornehmlich alle numerischen Daten, die zusammen mit mathematischen Operatoren in einer Zelle stehen und alle weiteren Regeln für die Erkennung von Berechnungen automatisch identifiziert und mit einem Schreibschutz hinterlegt werden sollen. Dann hat die Regel zur Erkennung von Berechnungen und Formeln die höchste Priorität und die anderen Regeln werden niedriger eingestuft. Dieses Vorgehen ist vor allem für Tabellenkalku- lationsprogramme sinnvoll.
Vorteilhafterweise sieht das erfindungsgemäße Verfahren das Feature vor, den automatischen Zugriffsschutz gezielt zu aktivieren oder zu deaktivieren. Dies ist beispielsweise sinn- voll, wenn ein Anwender - nämlich der Ersteller des Formulars 16 - bei der Erst-Erstellung des jeweiligen Datenblattes nicht bei jeder Neueingabe (und damit einer Änderung) einer Datenzelle, eine Bestätigung eingeben muß, daß er es auch tatsächlich beabsichtigt, den Wert dieser Zelle zu ändern. Hier wird der Schreibschutz vorteilhafterweise deaktiviert.
Alternativ oder kumulativ kann das erfindungsgemäße Verfahren bei einer Anwendung des Programmes mit ein und demselben Datenblatt für unterschiedliche Anwender auch so eingesetzt werden, daß der Schreibschutz nicht vom Anwender ein und aus geschaltet werden kann, sondern vom Super User festgelegt wird, welcher Anwender welche Zugangsberechtigung für die jeweiligen Daten hat , so daß bei fehlender Berechtigung automatisch der Schreibschutz aktiviert ist.
Eine besonders vorteilhafte Ausführungsform des erfindungsgemäßen Verfahrens umfaßt im Fall von Multi-User-Systemen, wie o O IV) IV) μ> 1 cπ o Cπ o cπ o cπ
SS > TJ CQ N M td Hi i CΛ ß in cπ rt 3 co rt IV) > μ» D iQ CL α CL 3 D PJ J cn PJ > N
CD H D Ω ß ti- φ μ- Φ ti- ti- 3 H • μ- • μ- Φ • ti • PJ Φ o μ- Φ DJ DJ Φ ß Ω ß 3 • tr rt tP er CO ti CQ ISl H ts Ω Hl co ιQ μ- X tr CQ Ω Φ H rt H Ω Hi er rt X tö
H Φ X ß: φ Φ rt ti- CQ Φ er CL μ- σ Ω ö Φ σ μj σ φ D Φ φ er μ- DJ er iQ Hi O φ •
X H O rt er CD: φ Φ μ- 3 μ- er J Φ rt CD ts Φ μ- rt X CQ ß 3 HS Φ 3 ti
Φ ts h IS! Φ CD rt H N s H Φ PL Φ CO td H to PL H N μ- DJ Φ Ω CQ Φ ß tiPJ CL ti- CD rt rt 3 3 μ- rt ß O: ß ß to Φ ß ß rt 3 ß X er Hi 3 ef rt φ 3 cn rt Φ ^ CL sQ iQ 3 μ- 3 Ω 3 H CΛ TI 3 CΛ 3 Φ TJ φ fr- CL Φ μ- H ι->-
Φ μ- CQ Φ ß ß ß: ti1 sQ Q 3 er Φ Φ ß o iQ ß Hi 3 CL rt ti- 3 DJ Φ t CQ cn X
<1 ti- eα H 3 3 er ti- Φ ω s: H ß Ω Ό CQ Ό PJ φ CD H ß 3 ti- CL Ω
DJ <l ts μ- Φ iQ CL Φ Ω iQ 3 Q Φ φ Φ er Φ 3 Hi Φ tP H Hi 3 μ- H 3 3 Φ Hi tr PJ CΛ fT fT o CL Φ H er φ rt Φ 3 ti- 3 Hi ß DJ H rt PJ X iQ CO ß: ß rt CD 3 φ H 3 3 f s: ;* iQ μ- 3 CL CT n ß 1 H-1 H-" 1 tr > Φ Φ CL CL to Hi N rt tn ti- 3 3 O: ti- H DJ Φ Φ Hi CD: Φ 0 3 DJ μ* α CL φ ß 3 ti- DJ ß: > ß O rt
< 3 l_l. X iQ Ω ti- Ω μ- ts μ- tP H φ i n H • CQ J μ-1 CD CL > Φ to O ß CL 3 Φ ti- φ CL φ er rt er rt N co 3 Φ Φ Φ to H-1 Q ß 3 f Hi ti- PJ PJ 3
Φ CL X μ- H μ- rt ti- φ φ ti- CO sQ Ω ß 3 H μ> Hi Φ φ 3 X σ CΛ n Hi Φ f rt Φ
H Φ φ φ CL Ω *« co 3 tr ti- φ μ- φ er c < 3 co sQ Φ DJ *< Ω ß to rt μ- 3
Φ H ti- Φ er Ω Φ 3 l-i 3 er ß: CD μ- 3 Φ Φ ?r rt ts rt to er Hi Φ μ- co
3 ? 3 ? tr er cn rt CL Φ rt H 3 o X Hi Hi CD PJ CL PL φ rt CO CQ <i Ω
> μ- H Φ φ in rt ß Φ 3 N CL ti- CQ Hi H-1 μ- Φ Φ 3 Φ ß ti- tr CL
O ts iQ μ- CL μ- Φ H Φ 3 3 <1 rt TI μ- H rt CD ? rt to H 3 & CL α φ μ-
CL X Φ rt μ- rt ti- D Hi er iQ ^ φ o C 0 Hi Φ er ß ß Hl Φ PJ Hi N φ
Φ φ 3 μ- φ tr DJ O rt Φ H PJ PJ H μ- H Hi H-1 3 Φ Φ ß: CL DJ CO rt Φ ß
K 3 co rt rt H X N co rt 3 . — . 3 N DJ H-1 φ PJ iQ Hi μ- Hi φ ß ß 3 n
CL > Ω fT μ- ß vQ CL 0 ß Ω Φ 3 ti- 3 rt 3 rt Hl 3 to Hl TJ 3 ^ Φ ß
CL Φ ti er H Φ CL 3 rt CD H er 3 CL μ- < Φ μ- DJ ti- Φ Φ to Hi Hi 3
Φ ι-i X Φ μ- iQ CD H to μ- μ- rt o Hi CL Φ < o H-1 3 ti- φ L O < X H
DJ Φ 3 rt rt CO μ> CL ti- rt Ω φ μ1 Φ 3 rt μ- μ- o 3 to CL td ts 3 Φ iQ o Φ CD rt T CL ti μ- IV) ti- 3 Φ er CL o CL Φ 3 H CQ ß Φ Φ 3 Hi Hi 3 tn ti- rt φ PL D CQ α α Φ ^ to ß: φ > φ TI N TJ 3 3 Hi ti td J H 3 to 0 ti- 3 Φ PJ Ω PJ DJ <J rt 3 μ- ts H 0 DJ <! n ß Hi > iQ Φ Φ g ti- φ 3 l-i rt er h rt φ td Φ O N φ 3 X l-i to Φ o iQ o CL to Ω t ! Hi 3 g Φ fr 3 J ti- DJ Φ Φ μ- ß H Φ μ- tr φ φ 3 3 Hi H to iQ iQ er ß φ s: φ iQ φ M
Φ ß <i 3 3 3 3 DJ: co 3 Φ 3 > PL 3 Φ φ n co 3 X Hi 1 Φ rt iQ Ω Φ to rt ti- ß ti-
H rt φ ** 3 rt φ H CL ß PJ CL ß o Ω ß φ CD o 3 ti- H er 3 • ts 3 rt
Φ O H μ» D CL CD: IQ φ co co Φ Φ 3 Hi er ti- g 3 CD: sQ ti- rt
CD: IV) α <! Φ CL CD:
3 3 PJ Φ IV) Φ rt td Ω 3 Hi ι-i 3 3 μ- cυ CQ g 3 tP ß Hi ti- Φ o W rt
• DJ 3 rt μ- H μ- Φ er ß: TI DJ: ß Φ H Φ Φ Φ 3 Hi iQ Hi 3 Φ to CL rt CL 3 Φ 3 ß rt ιQ co H α er o <! TI 3 CL 3 IM 3 iQ ß ti- φ Φ
M ti- Φ ß 3 Φ 3 ß rt Φ DJ H H Φ o CL DJ φ μ> Hi • ß Hi 3 i Φ H 3 CL
H to H H 3 < X 3 CD: μ- rt ß 3 H Ö Φ H 3 CTi o < er Hi iQ Φ μ- PL φ μ-
Ω rt M φ Φ ^Q rt σ Φ 3 ß rt 3 ι-i φ H-1 DJ φ DJ Φ rt 3 ti- Ω CΛ Φ
X er 3 IV) TJ HS H •* ti- Φ 3 iQ μj Φ φ rt I-1 3 Hl iQ ß H rt μ- DJ Hi Φ Φ er Ω
DJ φ X PJ PJ CD: PL iQ 3 co CD μ- μj • cn ß: Φ Hi Hi • iQ tr O 3 CO rt er tö
3 3 Φ Ω PJ tP 3 Φ fT ß μ1 Hi H ^ Hi 3 DJ Φ μ-1 Hi Φ μ- Hi φ
3 ι-i er ß X CL ts PJ 3 N IV) O rt 3 CL CL er tr φ Hi tr 3 iQ Φ Hi
CΛ CL rt o Φ . 3 iQ ß H • S μ- ≤ CL Φ Φ H Φ μ- Φ Φ ß tiΦ
CL Ω Φ M O H H 3 3 3 cn μ- 3 φ Φ 3 3 Φ 3 rt 3 CQ IΛ 3 ef Ω μ- er 3 μ- 3 rt rt in CL CO μ- H 3 3 3 φ rt ^ Q tn tr φ l-i 3 PJ CO • H CL Φ Ω rt <! φ CL Φ CL [f 3 CQ 3 X ti- CQ Ω rt cn φ vQ rt Ω Hi J cn er rt O μ- 3 Φ L_l. er DJ Hl Φ g rt N er ti- μ- O: PJ ti- er 0 cn ß: Φ h 3 PJ Hi Φ H-1 H H ß: ß Hi y Φ ß ß iQ tr 3 tr co ß > rt iQ ß Φ X PJ PT μ- H 3 PL rt 3 3 rt ß o CQ 3 Φ Ω rt <Q μ- ts N co φ rt H <! φ ß rt φ CL Φ φ φ N 3 -i Ω Φ er N rt X Φ CQ o φ ti- Hi i CL 3 3 3 Q: Q rt er 3 Φ Φ Φ 3 Φ φ 3 Φ H H •• Φ rt μ- DJ • tr CL
Φ ß ti- iQ <i CL 3 3 ti- er DJ μ- 1 μ- ti- Φ ß Φ DJ PL μ- rt 3 Φ 0 μ- rt 1 ts Φ 1 1 «3 ts rt PJ Hi 3 Φ
H N Φ 1 i-i φ ti- Φ 3 Φ 1 φ O 3 1 3 to 1 to 1 1 H 3 1 1 3
hafterweise wahlweise für den gesamten zu verarbeitenden Datensatz bzw. für das vollständige Formular 16 festlegen oder nur für einzelne auszuwählende Klassen von Daten (z.B. eine Spalte oder Zeile in dem Formular) oder nur für einzelne, spezielle Daten.
Die Sicherung gegen einen ungewollten Zugriff, insbesondere gegen ein Überschreiben, erfolgt dadurch, daß die Zugangsberechtigung des Anwenders für die jeweiligen Datenzellen er- faßt wird.
Das Verfahren ist grundsätzlich bei allen Programmen zur Verarbeitung von Daten 10 anwendbar, die dazu bestimmt sind, zumindest einen Teil der eingelesenen und/oder verarbeiteten Daten 10 in einer späteren Anwendung erneut zu verarbeiten, wie insbesondere Textvorlagen, Tabellen und Formulare und/oder bei denen mehrere Anwender Zugriff auf ein Datenblatt haben.

Claims

Patentansprüche
1. Verfahren zum Schutz von zu schützenden Daten (12) in Pro- grammen zur Verarbeitung von Daten (10) , bestehend aus zugreifbaren Daten (14) und zu schützenden Daten (12), mit folgenden Schritten: a) Einlesen der Daten (10), b) automatische Identifikation der zu schützenden Daten (12) , c) Schutz der identifizierten und/oder zu schützenden Daten
(12) mittels einer Sicherung gegen einen unbeabsichtigten Zugriff.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren innerhalb des Programmes für einzelne Klassen von Daten (10) jeweils wahlweise aktivierbar und deaktivierbar ist.
3. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Schutz der identifizierten Daten automatisch erfolgt.
4. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß wahlweise und/oder zusätzlich ein manueller Schutz der zu schützenden Daten (12) erfolgt.
5. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der unbeabsichtigte Zugriff ein Schreibzugriff ist und das Verfahren schreibgeschützte Daten (12) schützt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Sicherung gegen einen unbeabsichtigten Zugriff folgendes umfaßt : Aufrufen einer Oberfläche (18) , die einen Anwender zu einer Bestätigung eines Änderungswunsches der zu schützenden Daten (12) auffordert.
7. Verfahren nach mindestens einem der vorstehenden An- sprüche, dadurch gekennzeichnet, daß der unbeabsichtigte Zugriff ein Lesen der Daten (12) betrifft und das Verfahren lesegeschützte Daten (12) schützt.
8. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß daß die Identifizierung der zu schützenden Daten (12) über eine semantische und/oder syntaktische Analyse der Daten (10) erfolgt, insbesondere mittels Erkennen von Formeln und von numerischen und/oder spezifisch formatierten Daten (10) und/oder von Erfassen von Zugriffsberechtigungen der Anwender.
9. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß das Einlesen der Daten (10) über eine Dateneingabe eines Anwenders erfolgt.
10. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß das Einlesen der Daten (10) automatisch über eine Schnitt- stelle zu anderen Programmen erfolgt.
11. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren einen weiteren Schritt umfaßt: d) Anzeigen der identifizierten Daten.
EP01967043A 2000-09-07 2001-08-29 Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen Withdrawn EP1317700A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01967043A EP1317700A2 (de) 2000-09-07 2001-08-29 Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP00119576 2000-09-07
EP00119576A EP1187035A1 (de) 2000-09-07 2000-09-07 Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
PCT/DE2001/003327 WO2002021240A2 (de) 2000-09-07 2001-08-29 Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen
EP01967043A EP1317700A2 (de) 2000-09-07 2001-08-29 Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen

Publications (1)

Publication Number Publication Date
EP1317700A2 true EP1317700A2 (de) 2003-06-11

Family

ID=8169786

Family Applications (2)

Application Number Title Priority Date Filing Date
EP00119576A Withdrawn EP1187035A1 (de) 2000-09-07 2000-09-07 Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
EP01967043A Withdrawn EP1317700A2 (de) 2000-09-07 2001-08-29 Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP00119576A Withdrawn EP1187035A1 (de) 2000-09-07 2000-09-07 Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen

Country Status (5)

Country Link
US (1) US20030159108A1 (de)
EP (2) EP1187035A1 (de)
CN (1) CN1423784A (de)
CA (1) CA2403355A1 (de)
WO (1) WO2002021240A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303784C (zh) * 2003-04-14 2007-03-07 华为技术有限公司 一种实现静态表项和地址绑定的方法
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5255356A (en) * 1989-05-31 1993-10-19 Microsoft Corporation Method for hiding and showing spreadsheet cells
US5367619A (en) * 1990-04-27 1994-11-22 Eaton Corporation Electronic data entry system employing an expert system to facilitate generation of electronic data forms with complex interrelationships between fields and subforms
US5576955A (en) * 1993-04-08 1996-11-19 Oracle Corporation Method and apparatus for proofreading in a computer system
US5835722A (en) * 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0221240A2 *

Also Published As

Publication number Publication date
EP1187035A1 (de) 2002-03-13
US20030159108A1 (en) 2003-08-21
CN1423784A (zh) 2003-06-11
WO2002021240A2 (de) 2002-03-14
CA2403355A1 (en) 2002-03-14
WO2002021240A3 (de) 2002-06-06

Similar Documents

Publication Publication Date Title
DE69722652T2 (de) System und verfahren zum ferngruppieren des inhalts eines historischen kellerspeichers
DE69120577T2 (de) Management-System für eine numerisch gesteuerte Werkzeugmaschine
DE3686682T2 (de) Verfahren zum steuern der folge von editierzellen in einem elektronischen kalkulationsblatt.
WO2015032791A1 (de) Verfahren und system zum bereitstellen von anonymisierten daten aus einer datenbank
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE4100151C2 (de)
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP2439691A1 (de) Vorrichtung und Verfahren zum maschinellen Erstellen eines Prozessdiagramms
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
DE2810421C2 (de) Speicherschutzeinrichtung
DE3348320C2 (de)
EP1317700A2 (de) Verfahren zum automatischen schutz von daten gegen ein unbeabsichtigtes überschreiben in elektronischen formularen
EP0657820A1 (de) Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher
EP0966711B1 (de) Mikrocomputer mit einer speicherverwaltungseinheit
EP1245094A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
DE3518099C2 (de)
WO2005048103A1 (de) Sichere erfassung von eingabewerten
EP0890172B1 (de) Halbleiterspeichervorrichtung
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
EP1461676B1 (de) Verfahren zur lizenzierung von softwareprogrammen
DE3331090C2 (de)
Rauterberg Über die Quantifizierung software-ergonomischer Richtlinien
DE4340027A1 (de) Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
DE4311211C2 (de) Computersystem und Verfahren zur automatisierten Analyse eines Textes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020821

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

RBV Designated contracting states (corrected)

Designated state(s): AT CH DE GB IE LI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS S.P.A.

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO. KG

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090303