Beschreibung
Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
Die Erfindung betrifft ein Verfahren zum Schutz von zu sichernden Daten in Programmen zur Verarbeitung von Daten, bestehend aus zugreifbaren Daten und zu schützenden Daten.
Programme zur Verarbeitung von Daten, die elektronisch erstellte Formulare verwenden, wie beispielsweise Tabellenkalkulationsprogramme, werden häufig so eingesetzt, daß die elektronischen Formulare mehrfach und auch von verschiedenen Anwendern bearbeitet werden. Die Formulare bestehen aus Daten, die verändert werden können und kritischen Daten, d.h. Daten, die nur unter bestimmten Voraussetzungen wieder überschrieben werden sollten, wie z.B. Vorlagen und Berechnungen in Tabellen. Kritische Daten sollten - sind sie einmal einge- geben - bei einer späteren Anwendung des Programmes nicht unbeabsichtigt geändert werden können. Nachteiligerweise gibt es für die kritischen Daten bisher keine automatische Sicherung gegen einen unbeabsichtigten Zugriff. Werden kritische Daten nun unbeabsichtigt und damit fehlerhaft geändert, kann es zu wesentlichen Folgefehlern kommen, die das Gesamtergebnis des Programmes verfälschen, ohne, daß der eigentlich verursachende, kleine Fehler offensichtlich wäre.
Die Hersteller von Programmen, die kritische Daten verarbei- ten haben bislang noch keine einheitliche Lösung für dieses Problem, da die Auswahl der kritischen Daten aus der Gesamtmenge der zu verarbeitenden Daten sehr individuell ist. Im einen Fall bestehen die kritischen Daten aus userindividuellen Angaben über Alter, Personalnummer etc. in einem anderen Fall liegt ein kritisches Datum in der Berechnung eines bestimmten Kostenpunktes aufgrund von anderen in dem Programm zu verarbeitenden Daten.
Dies hat dazu geführt, daß die Hersteller dazu übergegangen sind, es dem jeweiligen Anwender im Einzelfall selbst zu überlassen, sich um den Schutz vor einem ungewollten Über- schreiben von kritischen Daten zu bemühen.
Bisher fand ein solcher Schutz nur im Einzelfall für jede Programmanwendung gesondert statt. Der Anwender des Programms mußte dabei immer noch einen zusätzlichen Schritt vollziehen und aus der Menge der zu verarbeitenden Daten manuell diejenigen auswählen, die er als kritisch erachtet, um für sie einen Schreibschutz zu definieren. Dabei kommt es natürlich häufiger zu Fehlern, etwa indem bestimmte Daten übersehen werden, die dann später in einer weiteren Anwendung des Pro- grammes mit diesen Daten ungewollt überschrieben werden können.
Diese Problematik trifft für alle Programme zu, die eine elektronisch erstellte Datenstruktur (z.B. Formulare) verwenden, die bei einer späteren Anwendung des Programmes - gege- benenfalls auch von verschiedenen Anwendern - wieder verändert werden können, wie beispielsweise Dokumentenabschnitte in Wordvorlagen, Tabellenblätter und -zellen in Excel etc.
Aufgabe der vorliegenden Erfindung ist es daher, ein Verfah- ren zur Verfügung zu stellen, das auf verschiedene Programme mit verschiedenen Anwendungen angewendet werden kann, die jeweils kritische Daten verarbeiten, also Daten, die - sind sie einmal eingegeben - nicht mehr geändert werden sollen, so daß die kritischen Daten vor einem ungewollten Zugriff, insbeson- dere einem Überschreiben, geschützt werden.
Diese Aufgabe wird erfindungsgemäß durch das eingangs erwähnte Verfahren gelöst, insbesondere durch ein Verfahren zum automatisierten Schutz von Daten mit folgenden Schritten: a) Einlesen der Daten, b) automatische Identifikation der zu schützenden Daten,
ω ) IV) IV) H1
Cπ o Cπ o Cπ O Cπ
X D f Φ rt α ß rr 3 Hi M s: cn O sQ N rt ^ 3 X Hi cn TI ß vQ H Φ X TI < H 3 Ω φ Φ DJ H- ti- cu 3 H- ti- CU l-i H- O Φ PJ Φ • μ- o μ- Φ μ- Φ Φ 3 l-i φ μ- ti- PJ O Φ 3 μ- • — ts H 3 3 ω CO α Hl Ω S> Hi φ I-1 μ- 3 O CO co H Ω 3 3 3 ß 3 3 φ rt H H rt ti ti φ 0 \ H- 3J rt H- PL H 3 3 Ω • Ω 3 er α CL 3 H O 3 Hi Φ rt
N • 3 tr < o N rt 3 Φ rt •^ 3 tr φ rt ß ß ta μ- CL πj TI 3 ß CD μ- Φ er 0 Φ α ti- ß PL n Φ μ- ß: φ Φ h-- 3 3 Φ 1 Φ l-i O X to t 3 CΛ
Φ H CΛ H Φ Φ σ 3 ß PL 3 rt μ- o _l. ιQ sQ rt CL O H ti- O PJ H Φ cn Ω co Φ Ω o Hi H H φ PL 3 ß: 1 μ- N 3 Hl Φ Φ O H PJ > μ- ιQ 3 H H l-i φ H 3J rt rt tr H U Φ H- ιQ σ Φ rt Φ O ß: α 3 U3 DJ LT 3 Φ H ß CL O φ 3 Φ ß μ- N l- tr Φ 3 3 o Φ 10 Φ 3 DJ H o Φ ιQ 3* X to PJ ιQ tr μ- rt
3 rt φ Φ H H- l_l. ti- sQ H O H X rt Ω N 3 CD: φ φ g DJ ß: H <! Cü Φ 3 N
J3 H- ti- Φ 3 ß Φ rt Φ CO Hi μ- Φ CJ: ß PL tr X DJ: σ 3 3 l-i § H tr PJ Φ ß < φ rt ιQ σ 3 3 Φ 3 α 3 Ω Φ φ •τ) ri σ 3 μ- PJ P Φ ιQ CL Φ H Hi 0 hi
Φ Φ N Φ 3 α Φ Φ Cυ: 3J l-i φ PL Φ φ L l-i Φ H μ- ß D 3 Φ μ- 3 PJ Φ
3 ß 3 ti- H H- E ti 3 •X) H Φ l-i ß μ- Φ Q 3 J H Ω Φ H <V N CΛ l-i τι υ iQ CO tr1 CL 3 ti- φ cn ti o 3 s φ α tr1 Ω ιQ rt Φ tn 3J • σ H ß μ- o 3 l-i ß rt Φ ti- Φ X Φ co H O • Ω α φ Φ O: 1 <i Φ μ- rt Φ Φ O uq Ω ti- n ts μ- 3 co Φ 3 3 Φ tr μ- cn 3 3^ tr tu H CO 3 O ti- 3 3 Φ H μ- iQ rt tr CL
3 rt Hl tr ιQ Φ cn X H Φ Φ O DJ σ H cn l-i Φ ß Φ 3 3 ιQ s: rt H Φ φ φ φ Φ Hi Φ N Φ Φ CΛ α 3 3 o Φ O S H S! 3 rt tr φ l-1 Φ φ CD 3 H 3
H DJ ß ß 3 Ω Φ Φ DJ <! Ω ti- H φ φ Φ iQ • Φ CL φ H rt μ- 3 fcj ß rt
3 TI ß σ 3 iQ CL tr 3 X μ- Φ tr tf H l-i Ω H μ- Φ l-i Φ •^ to ^ 3 > 3 μ-
PJ 3 o CL l-i u ß ß φ 3 3 H Φ rt rt tr rt l-1 O 3 H φ tn Φ Φ ß ιQ Hi ti- CL ti- ω H- 3 3 rt PL H 3 ß s: DJ 3 Φ CO ts μ- μ- φ Ω Φ μ- X tn μ-
3 (-< \ o SD: H) 3 ιQ N ti- D PJ ß rt ß Φ φ φ 3 t tr 3 3 Hi ti- Cυ Hi IQ N o er rt Hi Φ Φ § Ω Φ 3 μ- sQ o 3 ß: Φ ß ß: Φ μ-
Φ H- rt N 3 α ! o 3 φ rt tr C O ß <o 3 rt ιQ S cn Φ s: CL H cn tr ιQ φ
H- CO φ H- J O 0 H- Φ Φ rs- H ß ß H Φ ** φ H Φ rt rt Φ PJ er iQ H Φ l-i
3 rt H iQ H- O Ω Φ H rs- o 3 3 DJ l-i l-i 3 3 ß H Φ • H n Φ Φ Φ ß 3 rt
Φ rt 0 3" tr co rs- O: l-i iQ 3 Ω Φ • cn ß 3 rt 3 CL μ- μ- H 3 Φ
3 σ H- Φ tr ß: ?r Φ h 3 H CL tr μ- O tsi 3 CL H X Φ O 3 tn Φ iQ Φ 3
Φ 3 3 rt cn H 3" H- 3 Φ Φ Φ φ 3 σ N ß j 1 Φ PJ 3 PJ φ Ό iQ CQ μ-
1-3 H- cu N •Ö H- Φ rr Φ ?r H μ- H Φ Φ μ- ß sQ Q. Φ Ω 3 • rt μ- rt Hi 3 ß
0) co φ N ß Φ rt 3 H- 3 rt 3 φ μ- 3 Φ co ti DJ ιQ CL - CL Φ > Φ o Φ 3 σ 13 H- ß co 3 N H- • O • s: Φ 3 co PJ μ- Φ μ- 3 Φ > 3 3 ti-1 H 3
Φ ti- ts ιQ ιQ • ti- O Ω Φ μ- α Φ ß φ iQ Hi μ- 3 Φ ß 3 X to α 3 ** φ Φ ι-i Φ φ Ω σ 3* μ- rt « D 3 3 o φ Hl 3 O. 3 rt PL Φ φ s: μ- ß 0
H 3 ti- H H 3* Φ Φ 3 DJ DJ rt ) 3 ^ Φ S ιQ Φ ti- ts Φ Φ CL 3 CL φ tn Hi Φ H Φ H 3 ιQ H \-> φ > Φ α N Φ ^ Φ H 3 PL μ- Φ tr Φ
3 s: t"1 Hi lQ 3 Φ σ 3 ts s: DJ ß α CJ 31 cn Φ ιQ ß cn Φ l-i Φ l-i
Φ φ rt LQ > σ LQ Φ ß X o rt μ- iQ PJ σ H to Φ 3 φ μ- PJ
PJ ti- to N ^ Φ O 3 CD Φ μ- O φ H" C φ [D: P Φ s: O cn α ιQ iQ Φ ra tr N
H O Φ ß lQ CD X rt σ rt DJ μ- ts 3 3 H Φ μ- PJ Φ Hl rT H CO ß T Φ INI ß Φ rt φ Φ Φ φ rt 3 PL rt N IQ LT H H X Ω rt σ ß: PJ rt Hi μ-
1= ß O 3 3 Φ 3 3 3 H μ- Φ Φ μ- ß Φ φ rt ti- tr Φ Φ tr tr h μ- Ω cn
H SQ o 3 PL o H 3 o ιQ μ- μ- iQ to H 3 3 Φ Φ O 3 tr Ω
PJ PJ l- tr α Φ CU μ- Φ 3 ? rt H Ω ß rt CL tr H H 3 - CL rt tr rt 3 ti- ß: Cu t 3 H ß cn H H Csl ß - cn 3 Φ Φ X O μj μ- ß μ- ß:
H- 3 Hl r rt CL DJ rt rt Hi 3 μ- Φ ß J 3 •ö ιQ ß N μ- Φ CL Φ co 3 iQ rt
O Hi N Φ Φ 3 3 o ^« DJ o rt cn υ-3 cn DJ: Φ • to H Φ PJ 3 Ω uQ rt N ti ω Φ 3 H ß ß 3 öa rt μ- l-i CQ φ Φ rt Hi ι-i w •ü CL H tn rT tr Φ φ co H- tr 3 ß Φ EP CD DJ rt s: cn d μ- o μ- Φ ß: • μ- Φ PJ μ- 3 3
Hl 3 Φ Cu 3 I-1 rt ß • Φ Ω H Hi μ- 3 H <j φ 3 D TI H Φ cn α
O 3 cn ß sQ H CD H- Ω 3 tr O Hi φ Φ Φ O μ- ß H ?v H rt N Φ l-i <! rt CL rt Φ t-* ω tr σ PL • tQ "^ ti- sQ co 3 PL 3 3 ω DJ to O ß cn ß 3
3 O Φ Φ O 3 ti- ω Ω μ- μ- ι-i 3 φ O ti- X ß υq 1 rt CL sQ ß H tr H 3 CL O 3" 3 φ sQ CΛ DJ X 3 H Φ CL φ Φ Hi PJ H Φ PJ H α
H H Φ PJ φ μ- cn o 3 μ- ? H 3 μ- μ- μ- 1 3 CD \-> co μ- PJ tu ts ti- 1 3 Φ Ω Φ § Φ Φ ^ 1 Φ φ 3 cn CL g - Hi rt i-i 3 1 H e Φ ti- H 1 Φ Φ Φ rt Hl Φ 1 rt c 1 1 3 1 § Φ 3
ω O IV) IV) μ> μ» π o Cπ o Cπ o Cπ
CL M TI ß ti PL ? co CL PJ σ Φ N X s: φ 3 I-1 CL <i 3 3 <! 3 CL tr in 3 ≤. Φ i H 3 ti- ß ti- φ 3 ß ti- J Ό Φ H DJ rt • CD: ß: μ- Φ μ- μ- o μ- Φ O DJ ß Φ Φ μ- ß CD: μ- Φ φ ti-
Φ 3 ts er H φ 3 μ- 3 Ω cn Ω ω er 3 3 tr Ω φ 3 cn 3 3 Ω o Hi to 3 H er 3 to Ω Ω iQ φ φ 3 φ to er • • to iQ Φ er Ω . er •d μ- rt Φ - Φ rt er er er to φ μ- PJ Ω t-1 Φ μ- Φ rt Ω φ 3 < α tr f l-i 3 Φ CL rt l-i Φ 3 rt
Φ ιQ X H 3 ß 0 CL to H co H H Φ er l-i CL Φ cn φ td l-J S CD: μ- er <! D ti> ß ti- Φ φ Hi CL DJ X tr Ω Hi 3 — rt ti- CL μ- H Φ 3 μ1 ti- μ- I φ rt O Cn ß td -> 3 DJ
3 ti- N ß ti- tn φ Φ er ti- Hi Ω μ- Φ PJ H Φ rt DJ ß H H 3 Φ rt iQ 3
CL CD: rt ß 3 sQ Φ ti- 3 3 O o er φ 3 3 TJ μ- ti- to 3 rt CL rt td CL H φ ε=> Φ iQ Φ l-i Φ w sQ CL H DJ α rt tn to rt φ σ co to i PJ Φ H φ X 1 CL
3 φ H < Φ CO rt H Φ TI φ ß 3 rt PJ Φ Φ φ X DJ H rt Ω φ Φ s: l-i μ- i PJ Ω Φ Φ
3 Φ Φ X O Φ Hi o to 3 PJ Φ &o rt H H 0 H cn tr 3 3 Φ ti- H Φ ß tr i-i PJ 3 ti- H o 3 3 ti- ti- H rt i rt 3 ^» φ l-i cn O 3 Φ N H ti er σ rt 3 CL ' ts < tr 3 1 PL ti ts 3 PJ cn μ- α Ω rt 3 CD 3 ß Φ CL ^ CD 3 O ß Φ o S rt φ φ φ μj Φ ts PL ß Hi iQ O tr Φ N H er H cn PJ 3 i ti- φ H, μ- 3 3 3 o ß
Φ H cn ti- rt Ü ti- ß Ω Hi Φ 3 Φ ι-i CD rt ti- O μ- o Φ ts 3 rt cn PJ i 3
3 Hi O CL Φ rt ts 3 O PJ φ 3 Φ rsT td tn μ- Ω sQ <! tr DJ er Φ PJ φ rt to co CL
CL PJ 3 Φ tn Φ rt iQ CL H μ- CD: 3 O 1—1. • to iQ er • Φ Φ rt O: cn P "^ μ- σ o o Φ μ- 3- CL 3 H tn μ- rt EÄ> g φ Φ ß Φ l-i μ- Φ H O: Φ co J I-1 N 3
Φ H Φ • ö td DJ: iQ φ X Φ ß: 3 X CL 3 3 3 X 3 3 μ- ω 3 tr D ι-( Ω to ß
Φ H tr Φ iQ Φ H φ φ tr rt φ μ- X iQ ω PJ * vQ Ω 3 Φ I-1 er ti- • CQ X rt 3 to Φ tn Φ 3 rt ti- ti- φ ^ ti- φ ti- μ- ß o ? er Φ μ- rt td φ PJ Φ
Φ cn H rt CD: Φ rt 3 Φ l-i }-• H er 3 O rt tr CL Φ ß 3 Φ φ 3 i-i σ iQ ti-
3 tr co Cυ: < εo H Φ CQ H ti- Φ PL DJ Φ ß Φ μ- ti- rt CL ι-i H ti- φ J Φ rt ß Φ o rt O φ l-i φ Hi CL ti- 5 μ- r α H 3 3 φ rt N ti- 3 φ rt 3 3 3 Φ
< 3 <! er ti- 3 TI Φ rt DJ ti- Φ Φ 3 Φ Φ Φ iQ Φ Hi Φ PJ Ω 3 l-i
Φ Hi o l-i iQ < 0 N er φ N μ- 3 H α ^ CL <i tr cn ß: cn rt er Φ Φ PL iQ
H PJ H Φ ß μ- φ H IH Φ H Φ S φ 3 to PJ o DJ H Φ ti- 3 ti- H X PJ Φ
CD: tP N μ- 3 tr l-i 3 3 3 φ < H μ- h-1 Φ m Φ CL H 3 rt Φ 3 ß ti Hi Φ to H
3 rt ß tr iQ 3 Hi Hl • 3 o rt 3 PJ Φ H PJ iQ ti- CL Φ 3 Φ ti- H Φ
CL i Φ DJ er o ts DJ PJ Φ X μ- H 3 3 Φ PS CL ts ti- iQ 3 ti CL in μ-
Φ Φ rt 3 er o er μ- l-i S ß l-i 3 Φ μ- tn 3 cn Φ sQ Φ φ > CL Φ H rt
H ti- Φ ti- CL H 3 3 O: CD: ti- Ω tr ti- Φ o Φ rt CD H Φ H ß to ir< ß 3 i Φ ts 3 CL 3 φ Φ rt CD Ω GD er er Φ S rt 3 ti- ti- Φ tn H l_l. Hi to ti- Φ 3 φ rt
Φ μ- H 3 Φ rt er rt 3 μ- ti- Φ σ DJ ts tn cn ti- Φ PJ Hi Ω to sQ α σ
Φ ß φ <! i-i ti- rt < rt rt -i PJ r-> N rt Φ 3 O X er ß: er Φ to ti- 3 s: ti- vQ cn co Φ c PJ h-1 O Φ tn r Φ Φ PJ Φ rt DJ ß rt X er Φ l-i er rt to iQ Φ μ- Φ
3 K Hi φ H DJ 3 Φ ti ti- Φ H l-i H Φ tr H Φ Φ N Φ rt ti- Φ H tr Ω Φ tn H
Φ J ß: H CD: er iQ sQ φ Ω PJ DJ: tr W 3 rt μ- tn 3 ß 3 Φ H 3 ß PJ tr 3 Ό CL tn Ό er 3 φ rt ti Φ er H 3 INI φ h-1 Φ Ω CL rt cn 3 l-i ß CD: PJ 1 Φ er H M α X ≤ H tr PL ß ti- PJ DJ μ- tr co td PS Φ PS i rt tP rt 3 ti- μ- ß μ- Φ Φ Φ X tr 3 Φ Φ iQ rt to tr rt μ- Φ H X ß H cn X N φ CD
CL to 3 3 H μ- 3 Φ ti- s PJ ti- H h Φ to DJ: ß φ 3 μ- CD Φ 3 PJ Hi ti- PJ ts tr to
Φ Ω iQ rr rt cn CL H ts μ- rt rt 3 μ- i-i Φ 3 3 3 3 cn CQ CL H rt tn o H < ß Hi Φ O
3 er tn M φ φ CL N rt ß: Φ Hi • CL IQ ^ < Ό CQ DJ CL Φ to l-i CL Φ rt φ l-i rt φ Hi J: X rt Φ ß DJ H rt r Hi CL φ ^ O μ- Φ 3 Φ h φ 3 • H o μ1 i^-1 μ- 0 IQ Φ DJ 3 l-h H H Φ O: ö φ H tr φ 3 3 cn 3 to 3 CL N Φ
Hi o l-i Φ H ß X ß: tr μ- 3 3 PJ Φ l-i 3 PL φ 1 μ- < Ω CL Φ PJ Φ ß 3 μ- tr 3 CL Ω φ to sQ φ Ω 3 ß 3 ti- ti- DJ Φ tr <i Φ tr rt H H
N Φ ß Φ er l-i O Φ μ- tr >τ) Φ Hi 3 > N Φ to CL l-i ti- O: ti- O l-i φ μ- ^ ti- H CL 3 3 CL H 3 rt l-i 3 ti ß O φ φ μ- 3 3 Φ 3 3 to <
Φ Hl φ CL Hi φ H Φ J O ---. Φ X iQ μ- ti- H μ- Φ 3 M *» Ω CL Φ CL ι-i H cn rs- ß: 3 Φ ι-i ß l_l. cn PJ cn Φ H Φ 3 φ Φ > H 31 μ- H μ- rt PJ: O: l-i ** 3 CL Ω φ O ß ts O: ß H Φ Φ l-i S 3 ti- 3 Hl to φ Hl Φ
Φ Ω Φ CD 3 ^ μ- 3 er rt n μ- CL 3 3 to μ-1 Φ Φ • o X μ- o D ß:
3 er H 3 3 D μ- φ ß rt iQ tn Φ 3
^ α s: t Φ 3 3 tr Φ 3 ß PJ s tö φ Hi μ- Φ H 3 cn 3 er φ φ rt H φ cn Φ -> iQ . Φ 3 CL CL to
^ ß ß Φ rs- μ- rt 3 μ- CL O tr μ- 1 3 Di: μ- DJ rt rs- Φ Φ CL ß DJ tQ Hi 3 1
H 3 ^ (T Φ Φ μ- Φ Φ • rt to cn H O: Φ 3 tP Φ v ti- 1 rt 3 ti- 3 H ι-i N φ to O 3 H i 1 1 φ 1 1 1 1 φ 1 1 3
tischen Datums erscheint. Hier wird der Anwender aufgefordert, zu bestätigen, daß er tatsächlich eine Änderung des kritischen Datums wünscht und daß damit möglicherweise ein Datenverlust einher geht. Erst wenn der Anwender dies bestä- tigt hat und seine Berechtigung für den Zugriff auf dieses Datum vorhanden ist, kann er das Datum überschreiben. Dies erhöht vorteilhafterweise die Sicherheit und Zuverlässigkeit des Systems.
Eine sich in der Praxis als sehr vorteilhaft erweisende Ausführungsform der vorliegenden Erfindung betrifft die zusätzliche optionale manuelle Identifikation von kritischen Daten. Dies ist beispielsweise in den Fällen sinnvoll, in denen der Anwender bestimmen möchte, daß ein üblicher Datensatz, der nicht automatisch identifiziert worden ist, trotzdem nicht mehr überschrieben werden soll. Hierdurch verfügt der Anwender über zusätzlich Eingriffsmöglichkeiten und ist nicht durch die erfindungsgemäßen Identifikationsroutinen festgelegt. Vorteilhafterweise wird erfindungsgemäß auch der Fall unterstützt, daß der Anwender dieses zusätzliche Feature der automatischen Identifikation wahlweise zu- und abschalten kann. Sollen beispielsweise bei einem Formblatt alle bisherigen Einträge nochmals gezielt überarbeitet und erneuert werden, so ist es hilfreich, daß nicht jedesmal erneut die Bestätigung für das gewünschte Überschreiben eingegeben werden muß. Die Identifikation der kritischen Daten erfolgt erfindungsgemäß mit einer semantischen und syntaktischen Analyse der einzelnen Daten bzw. Datenfelder. Ergibt sich hierbei, daß es sich um eine Formel, um einen numerischen Wert oder um einen Datensatz mit einem spezifischen Format handelt, oder einen Datensatz, dessen Inhalt wiederum von anderen Werten errechnet wird oder von diesen abhängt, so wird er als kritisch identifiziert, vorteilhafterweise erfolgt diese Bestimmung automatisiert, so daß der Anwender keine Vorkehrungen für die Selektion der kritischen Daten aus der Gesamtmenge der Daten zu treffen hat.
Weitere Vorteile der Erfindung und besondere Ausführungsformen mit deren Merkmalen sind in der nachfolgenden detaillierten Figurenbeschreibung dargestellt. Darin zeigt: Fig. 1 eine schematische Darstellung eines erfindungsgemäßen Ablaufes
Fig.2 eine Darstellung eines Formulars mit erfindungsgemäß identifizierten Daten.
Im Folgenden wird einleitend und unter Bezugnahme zu Fig. 1 der allgemeine Ablauf des erfindungsgemäßen Verfahrens vorgestellt.
Viele auf dem Markt befindliche Software Lösungen erstellen und verarbeiten elektronische Formulare 16, die in späteren Sitzungen von demselben oder anderen Anwendern weiter bearbeitet werden sollen. Dazu werden Daten 10 vom Anwender manuell eingegeben oder alternativ über eine Schnittstelle von anderen Programmen automatisiert eingelesen (Schritt A) . In der bevorzugten Ausführungsform der Erfindung wird das er- findungsgemäße Verfahren auf ein Tabellenkalkulationsprogramm angewendet. Hier wird z.B. vom Super-User ein Formular erstellt, das neben Daten 10 Formeln und Berechnungen beinhaltet. Je nach Anwendung des Programmes liegt der Schwerpunkt der Arbeit in der Wahl der Berechnungen - beispielsweise Ar- beitszeitberechnungen unter Berücksichtigung von Angaben über Pausen und festgelegten Arbeitszeiten oder Finanzierungsberechnungen unter Berücksichtigung von Angaben über Zinsen, Kapital - etc. Dieses Formular 16 wird dann (auf elektronischen Wege) an den Anwender "verteilt", der wiederum Daten 10 in das Formular 16 einträgt. Gibt der Anwender nun versehentlich Daten 10 in das Formularfeld ein, das eine Berechnung enthält, so wird diese zerstört und damit eventuelle Folgeberechnungen aufgrund dieses Wertes. Dieser Fehler wird durch den automatischen Schutz nach dem erfindungsgemäßen Verfahren sicher vermieden.
Wird das Tabellenkalkulationsprogramm beispielsweise angewendet, um ein Kostenblatt zu erstellen, so bestehen die Daten 10 in Angaben zu einzelnen Kostenpositionen, die variabel verändert werden müssen und solchen, die aus diesen Kosten errechnet werden, wie beispielsweise Mehrwertsteuer, Umsatzsteuer, Zwischensummen und Gesamtsumme etc. Die einzelnen Kostenpositionen sind unkritischen Daten 14, nämlich solche, die einer Änderung zugänglich sein sollen und von daher überschrieben werden können müssen. Die anderen Daten sind jedoch als kritische Daten 12 einzustufen, da sie z.B. durch eine Formel aus anderen Daten 12 berechnet werden. Dem Datenfeld MEHRWERTSREUER liegt z.B. folgende Formel zugrunde "16% * 'Wert eines Datenfeldes ZWISCHENSUMME'". Soll nun der Wert des Datenfeldes ZWISCHENSUMME geändert werden, so soll sich nur der Wert des Datenfeldes MEHRWERTSTEUER ändern, nicht aber dessen Berechnung. Daher gehört das Datenfeld MEHRWERTSTEUER zu den kritischen Daten 12. Das erfindungsgemäße Verfahren erkennt nun automatisch in Schritt B die kritischen Daten 12 und selektiert diese aus der Menge der Daten 10 heraus.
Anschließend findet in Schritt C ein Schutz der kritischen Daten 12 gegen einen unbeabsichtigten Zugriff, insbesondere gegen ein Überschreiben, statt. Vorteilhafterweise werden die als kritisch erkannten Daten - in Schritt D - für den Anwender kenntlich gemacht, z.B. farbig hinterlegt oder schattiert dargestellt. Möchte der Anwender nun kritische Daten 12 ändern, so erscheint - in Schritt E - vorzugsweise eine Oberfläche 18 (nicht dargestellt) , die den Anwender jeweils auf die kriti- sehe Eigenschaft des Datums hinweist und ihn zu einer Bestätigung für das Ändern dieses Datums auffordert. Das Verfahren prüft dann in Schritt E, ob der Anwender auch eine Berechtigung zur Änderung des ausgewählten Datums hat. Ist die Zugriffsberechtigung vorhanden, fährt das Programm mit dem Zugriff, z.B. mit dem Überschreiben, des Datums fort. Liegt keine Zugriffsberechtigung vor, bleiben die Daten un-
verändert und/oder die zugrundeliegende Berechnung wird nicht angezeigt.
Daran schließt sich in Schritt F die übliche Weiterverarbeitung der Daten 10 an. In Schritt F werden ebenfalls die in Schritt B als unkritisch identifizierten Daten 14 verarbeitet.
Ebenso liegt es im Rahmen der Erfindung, zu schützende, kritische Daten 12 gegen einen unbeabsichtigten Lesezugriff zu schützen. Dies ist beispielsweise dann erforderlich, wenn ein elektronisch erstelltes Formular 16 aus einem Tabellenkalkulationsprogramm zwar (z.B. an Kunden) weitergegeben werden soll, die detaillierten Berechnungen aber nicht zugänglich sein sollen und deshalb vor einem Zugriff (hier: Lesezugriff) zu schützen sind. Dann kann der Kunde nur den Wert des jeweiligen Datenfeldes ersehen, nicht aber dessen zugrundeliegende Formel.
Daraus ergibt sich der in der Praxis wichtige Vorteil, daß nicht nur - wie bisher- ein kompletter Leseschutz für das ge- samte Formular 16 eingestellt werden kann, sondern, daß ein selektiver, partieller Leseschutz für ausgewählte Datengruppen möglich ist.
Die automatische Identifikation der kritischen Daten 12 erfolgt anhand eine Menge von Regeln. Diese Regeln basieren auf einer semantischen und syntaktischen Analyse der jeweils zu prüfenden Daten 10. Im folgenden seien Beispiele für mögliche Regeln aufgeführt:
'Liegt eine Formel / Berechnung vor ? -> es handelt sich um ein kritisches Datum', - 'Besteht der Eintrag aus mathematischen Operatoren? -> es handelt sich um ein kritisches Datum',
'Ist der Eintrag spezifisch formatiert? -> es handelt sich um ein kritisches Datum',
'Besteht das Datum aus numerischen Zeichen ? -> es han- delt sich um ein kritisches Datum' ,
'Ist das Datum von einer Gruppe von vorbestimmten Anwendern erstellt worden? -> es handelt sich um ein kritisches Datum' ,
'Ist das Datum zumindest Teil einer Information, die sich auf einen vorbestimmten Inhalt bezieht (z.B. Personalangabe) ? -> es handelt sich um ein kritisches Datum' etc.
Eine bevorzugte Ausführungsform der Erfindung ist darin zu sehen, daß das Verfahren über sogenannte Regelklassen ver- fügt, die für die Identifizierung der kritischen Daten 12 in Schritt B herangezogen werden. Eine Klasse von Regeln enthält dabei eine oder mehrere Variablen, deren Wert aufgrund der aktuellen Anwendung des Programmes bestimmt wird. Bei den oben beispielhaft aufgezählten Regeln sind das die folgenden: - 'Ist das Datum von einer Gruppe von vorbestimmten Anwendern erstellt worden? -> es handelt sich um ein kritisches Datum' ,
'Ist das Datum zumindest Teil einer Information, die sich auf einen vorbestimmten Inhalt bezieht (z.B. Personal- angäbe) ? -> es handelt sich um ein kritisches Datum' . Die Variablen sind hier 'vorbestimmter Anwender' und 'vorbestimmter Inhalt'. Je nach Anwendung werden diese Variablen anhand einer Schutzparameter Oberfläche vom Anwender definiert. Damit kann vorteilhafterweise eine gezielte, an den jeweiligen An- wendungsfall angepaßte Identifikation der kritischen Daten 12 erreicht werden.
In Figur 2 ist ein Beispiel eines elektronisch erstellten Formulars 16 abgebildet, bei dem mit Hilfe des erfindungsge- mäßen Verfahrens die kritischen Daten 12 gegen ein ungewolltes Überschreiben oder Lesen geschützt sind.
Doch nicht nur am Beispiel der Tabellenkalkulation kommt das erfindungsgemäße Verfahren zum Einsatz, sondern ebenfalls bei allen Programmen zur Verarbeitung von Daten 10, die auf vom Anwender veränderbaren Datenstrukturen aufsetzen und bei denen deshalb die Schwierigkeit besteht, eine Teilmenge der Daten 10 gegen einen ungewollten Zugriff abzusichern, wie in
Vorlage-Dokumenten in der TextVerarbeitung, in Organisationsprogrammen, in Zei-tplanprogrammen und dergleichen.
Erfindungsgemäß beinhaltet das Verfahren die Möglichkeit ei- ner Einstellung, ob die Identifikation in Schritt B für jede Anwendung des Programmes nur einmal oder mehrfach ausgeführt werden soll. Beispielsweise kann bei einem Formular 16 in der Tabellenkalkulation, das Kosten berechnet und verwaltet, festgelegt werden, daß die automatische Identifikation und der automatische Schutz gegen das Überschreiben für jede Anwendung und jeden Dateneintrag nur einmal erfolgt. Dies wird vorzugsweise nur bei einem Schutz vor einem ungewollten Schreibzugriff eingesetzt. Alternativ kann definiert werden, daß das erfindungsgemäße Verfahren bei jeder intendierten Än- derung (hier: Schreibzugriff) ablaufen soll.
Bisher erfolgte die Sicherung von kritischen bzw. zu schützenden Daten 12 oder von Daten, für die nur ausgewählte Anwender des Programmes die Berechtigung haben, diese zu ändern (z.B. dem Superuser) manuell, beispielsweise über eine Makroprogrammierung.
Eine automatische Selektion von kritischen Daten 12 und unkritischen Daten 14 war nicht möglich. Diese Selektion findet erfindungsgemäß anhand von einer Menge von Regeln statt, die ihrerseits vom Anwender für den speziellen Anwendungsfall des Programmes erweitert werden kann.
Vorteilhafterweise wird das erfindungsgemäße Verfahren bei allen Eingabeformularen zur Datenerfassung angewendet. Hier muß der Anwender seine persönlichen Daten in die entsprechenden Zellen eintragen. Die anderen Zellen, etwa global relevante Daten oder Daten von anderen Anwendern sollen von ihm nicht verändert bzw. gelesen werden können. Die automatische Identifikation basiert auf der Menge von Re- geln. Diese umfassen in diesem Fall ein Erfassen der Zugriffsberechtigung des jeweiligen Anwenders auf die Zelle.
Liegt keine Zugriffsberechtigung für die Zelle vor, so wird das Datum der Zelle als kritisches Datum identifiziert.
In einer alternativen Ausführungsform der Erfindung umfaßt die automatische Identifikation aufgrund der Menge von Regeln eine Wichtung der einzelnen Regeln.
So läßt sich z.B. festlegen, daß grundsätzlich und vornehmlich alle numerischen Daten, die zusammen mit mathematischen Operatoren in einer Zelle stehen und alle weiteren Regeln für die Erkennung von Berechnungen automatisch identifiziert und mit einem Schreibschutz hinterlegt werden sollen. Dann hat die Regel zur Erkennung von Berechnungen und Formeln die höchste Priorität und die anderen Regeln werden niedriger eingestuft. Dieses Vorgehen ist vor allem für Tabellenkalku- lationsprogramme sinnvoll.
Vorteilhafterweise sieht das erfindungsgemäße Verfahren das Feature vor, den automatischen Zugriffsschutz gezielt zu aktivieren oder zu deaktivieren. Dies ist beispielsweise sinn- voll, wenn ein Anwender - nämlich der Ersteller des Formulars 16 - bei der Erst-Erstellung des jeweiligen Datenblattes nicht bei jeder Neueingabe (und damit einer Änderung) einer Datenzelle, eine Bestätigung eingeben muß, daß er es auch tatsächlich beabsichtigt, den Wert dieser Zelle zu ändern. Hier wird der Schreibschutz vorteilhafterweise deaktiviert.
Alternativ oder kumulativ kann das erfindungsgemäße Verfahren bei einer Anwendung des Programmes mit ein und demselben Datenblatt für unterschiedliche Anwender auch so eingesetzt werden, daß der Schreibschutz nicht vom Anwender ein und aus geschaltet werden kann, sondern vom Super User festgelegt wird, welcher Anwender welche Zugangsberechtigung für die jeweiligen Daten hat , so daß bei fehlender Berechtigung automatisch der Schreibschutz aktiviert ist.
Eine besonders vorteilhafte Ausführungsform des erfindungsgemäßen Verfahrens umfaßt im Fall von Multi-User-Systemen, wie
o O IV) IV) μ> 1 cπ o Cπ o cπ o cπ
SS > TJ CQ N M td Hi i CΛ ß in cπ rt 3 co rt IV) > μ» D iQ CL α CL 3 D PJ J cn PJ > N
CD H D Ω ß ti- φ μ- Φ ti- ti- 3 H • μ- • μ- Φ • ti • PJ Φ o μ- Φ DJ DJ Φ ß Ω ß 3 • tr rt tP er CO ti CQ ISl H ts Ω Hl co ιQ μ- X tr CQ Ω Φ H rt H Ω Hi er rt X tö
H Φ X ß: φ Φ rt ti- CQ Φ er CL μ- σ Ω ö Φ σ μj σ φ D Φ φ er μ- DJ er iQ Hi O φ •
X H O rt er CD: φ Φ μ- 3 μ- er J Φ rt CD ts Φ μ- rt X CQ ß 3 HS Φ 3 ti
Φ ts h IS! Φ CD rt H N s H Φ PL Φ CO td H • to PL H N μ- DJ Φ Ω CQ Φ ß tiPJ CL ti- CD rt rt 3 3 μ- rt ß O: ß ß to Φ ß ß rt 3 ß X er Hi 3 ef rt φ 3 cn rt Φ ^ CL sQ iQ 3 μ- 3 Ω 3 H CΛ TI 3 CΛ 3 Φ TJ φ fr- CL Φ μ- H ι->-
Φ μ- CQ Φ ß ß ß: ti1 sQ Q 3 er Φ Φ ß o iQ ß Hi 3 CL rt ti- 3 DJ Φ t CQ cn X
<1 ti- eα H 3 3 er ti- Φ ω s: H ß Ω Ό CQ •Ό PJ φ CD H ß 3 ti- CL Ω
DJ <l ts μ- Φ iQ CL Φ Ω iQ 3 Q Φ φ Φ er Φ 3 Hi Φ tP H Hi 3 μ- H 3 3 Φ Hi tr PJ CΛ fT fT o CL Φ H er φ rt Φ 3 ti- 3 Hi ß DJ H rt PJ X iQ CO ß: ß rt CD 3 φ H 3 3 f s: ;* iQ μ- 3 CL CT n ß 1 H-1 H-" 1 tr > Φ Φ CL CL to Hi N rt tn ti- 3 3 O: ti- H DJ Φ Φ Hi CD: Φ 0 3 DJ μ* α CL φ ß 3 ti- DJ ß: > ß O rt
< 3 l_l. X iQ Ω ti- Ω μ- ts μ- tP H φ i n H • CQ J μ-1 CD CL > Φ to O ß CL 3 Φ ti- φ CL φ er rt er rt N co 3 Φ Φ Φ to H-1 Q ß 3 f Hi ti- PJ PJ 3
Φ CL X μ- H μ- rt ti- φ φ ti- CO sQ Ω ß 3 H μ> Hi Φ φ 3 X σ CΛ n Hi Φ f rt Φ
H Φ φ φ CL Ω *« co 3 tr ti- φ μ- φ er c < 3 co sQ Φ DJ *< Ω ß to rt μ- 3
Φ H ti- Φ er Ω Φ 3 l-i 3 er ß: CD μ- 3 Φ Φ ?r rt ts rt to er Hi Φ μ- co
3 ? 3 ? tr er cn rt CL Φ rt H 3 o X Hi Hi CD PJ CL PL φ rt CO CQ <i Ω
> μ- H Φ φ in rt ß Φ 3 N CL ti- CQ Hi H-1 μ- Φ Φ 3 Φ ß ti- tr CL
O ts iQ μ- CL μ- Φ H Φ 3 3 <1 rt TI μ- H rt CD ? rt to H 3 & CL α φ μ-
CL X Φ rt μ- rt ti- D Hi er iQ ^ φ o C 0 Hi Φ er ß ß Hl Φ PJ Hi N φ
Φ φ 3 μ- φ tr DJ O rt Φ H PJ PJ H μ- H Hi H-1 3 Φ Φ ß: CL DJ CO rt Φ ß
K 3 co rt rt H X N co rt 3 . — . 3 N DJ H-1 φ PJ iQ Hi μ- Hi φ ß ß 3 n
CL > Ω fT μ- ß vQ CL 0 ß Ω Φ 3 ti- 3 rt 3 rt Hl 3 to Hl TJ 3 ^ Φ ß
CL Φ ti er H Φ CL 3 rt CD H er 3 CL μ- < Φ μ- DJ ti- Φ Φ to Hi Hi 3
Φ ι-i X Φ μ- iQ CD H to μ- μ- rt o Hi CL Φ < o H-1 3 ti- φ L O < X H
DJ Φ 3 rt rt CO μ> CL ti- rt Ω φ μ1 Φ 3 rt μ- μ- o 3 to CL td ts 3 Φ iQ o Φ CD rt T CL ti μ- IV) ti- 3 Φ er CL o CL Φ 3 H CQ ß Φ Φ 3 Hi Hi 3 tn ti- rt φ PL D CQ α α Φ ^ to ß: φ > φ TI N TJ 3 3 Hi ti td J H 3 to 0 ti- 3 Φ PJ Ω PJ DJ <J rt 3 μ- ts H 0 DJ <! n ß Hi > iQ Φ Φ g ti- φ 3 l-i rt er h rt φ td Φ O N φ 3 X l-i to Φ o iQ o CL to Ω t ! Hi 3 g Φ fr 3 J ti- DJ Φ Φ μ- ß H Φ μ- tr φ φ 3 3 Hi H to iQ iQ er ß φ s: φ iQ φ M
Φ ß <i 3 3 3 3 DJ: co 3 Φ 3 > PL 3 Φ φ n co 3 X Hi 1 Φ rt iQ Ω Φ to rt ti- ß ti-
H rt φ ** 3 rt φ H CL ß PJ CL ß o Ω ß φ CD o 3 ti- H er 3 • ts 3 rt
Φ O H μ» D CL CD: IQ φ co co Φ Φ 3 Hi er ti- g 3 CD: sQ ti- rt
CD: IV) α <! Φ CL CD:
3 3 PJ Φ IV) Φ rt td Ω 3 Hi ι-i 3 3 μ- cυ CQ g 3 tP ß Hi ti- Φ o W rt
• DJ 3 rt μ- H μ- Φ er ß: TI DJ: ß Φ H Φ Φ Φ 3 Hi iQ Hi 3 Φ to CL rt CL 3 Φ 3 ß rt ιQ co H α er o <! TI 3 CL 3 IM 3 iQ ß ti- φ Φ
M ti- Φ ß 3 Φ 3 ß rt Φ DJ H H Φ o CL DJ φ μ> Hi • ß Hi 3 i Φ H 3 CL
H to H H 3 < X 3 CD: μ- rt ß 3 H Ö Φ H 3 CTi o < er Hi iQ Φ μ- PL φ μ-
Ω rt M φ Φ ^Q rt σ Φ 3 ß rt 3 ι-i φ H-1 DJ φ DJ Φ rt 3 ti- Ω CΛ Φ
X er 3 IV) TJ HS H •* ti- Φ 3 iQ μj Φ φ rt I-1 3 Hl iQ ß H rt μ- DJ Hi Φ Φ er Ω
DJ φ X PJ PJ CD: PL iQ 3 co CD μ- μj • cn ß: Φ Hi Hi • iQ tr O 3 CO rt er tö
3 3 Φ Ω PJ tP 3 Φ fT ß μ1 Hi H ^ Hi 3 DJ Φ μ-1 Hi Φ μ- Hi φ
3 ι-i er ß X CL ts PJ 3 N IV) O rt 3 CL CL er tr φ Hi tr 3 iQ Φ Hi
CΛ CL rt o Φ . 3 iQ ß H • S μ- ≤ CL Φ Φ H Φ μ- Φ Φ ß tiΦ
CL Ω Φ M O H H 3 3 3 cn μ- 3 φ Φ 3 3 Φ 3 rt 3 CQ IΛ 3 ef Ω μ- er 3 μ- 3 rt rt in CL CO μ- H 3 3 3 φ rt ^ Q tn tr φ l-i 3 PJ CO • H CL Φ Ω rt <! φ CL Φ CL [f 3 CQ 3 X ti- CQ Ω rt cn φ vQ rt Ω Hi J cn er rt O μ- 3 Φ L_l. er DJ Hl Φ g rt N er ti- μ- O: PJ ti- er 0 cn ß: Φ h 3 PJ Hi Φ H-1 H H ß: ß Hi y Φ ß ß iQ tr 3 tr co ß > rt iQ ß Φ X PJ PT μ- H 3 PL rt 3 3 rt ß o CQ 3 Φ Ω rt <Q μ- ts N co φ rt H <! φ ß rt φ CL Φ φ φ N 3 -i Ω Φ er N rt X Φ CQ o φ ti- Hi i CL 3 3 3 Q: Q rt er 3 Φ Φ Φ 3 Φ φ 3 Φ H H •• Φ rt μ- DJ • tr CL
Φ ß ti- iQ <i CL 3 3 ti- er DJ μ- 1 μ- ti- Φ ß Φ DJ PL μ- rt 3 Φ 0 μ- rt 1 ts Φ 1 1 «3 ts rt PJ Hi 3 Φ
H N Φ 1 i-i φ ti- Φ 3 Φ 1 φ O 3 1 3 to 1 to 1 1 H 3 1 1 3
hafterweise wahlweise für den gesamten zu verarbeitenden Datensatz bzw. für das vollständige Formular 16 festlegen oder nur für einzelne auszuwählende Klassen von Daten (z.B. eine Spalte oder Zeile in dem Formular) oder nur für einzelne, spezielle Daten.
Die Sicherung gegen einen ungewollten Zugriff, insbesondere gegen ein Überschreiben, erfolgt dadurch, daß die Zugangsberechtigung des Anwenders für die jeweiligen Datenzellen er- faßt wird.
Das Verfahren ist grundsätzlich bei allen Programmen zur Verarbeitung von Daten 10 anwendbar, die dazu bestimmt sind, zumindest einen Teil der eingelesenen und/oder verarbeiteten Daten 10 in einer späteren Anwendung erneut zu verarbeiten, wie insbesondere Textvorlagen, Tabellen und Formulare und/oder bei denen mehrere Anwender Zugriff auf ein Datenblatt haben.