Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR DESTROYING DATA CONTENTS
Document Type and Number:
WIPO Patent Application WO/2015/155037
Kind Code:
A1
Abstract:
The invention relates to a method for destroying data contents of a data file. The method comprises the following steps: - storing the data file in a previously defined file format; - integrating an algorithm into the date file for the destruction of data contents presenting previously defined trigger criteria; - examining the previously defined trigger criteria when the data file is opened; and - destroying data contents if at least one previously defined trigger criterion is satisfied.

Inventors:
HÖHNKE THORSTEN (DE)
Application Number:
PCT/EP2015/056759
Publication Date:
October 15, 2015
Filing Date:
March 27, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FUJITSU TECH SOLUTIONS IP GMBH (DE)
International Classes:
G06F21/10; G06F21/62
Domestic Patent References:
WO1998058321A11998-12-23
Foreign References:
US20090007227A12009-01-01
EP0999488A22000-05-10
Attorney, Agent or Firm:
EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHAFT MBH (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Zerstörung von Dateiinhalten einer Datei, umfassen die Schritte:

- Speichern der Datei in einem vorbestimmten

Dateiformat ;

- Integrieren eines Algorithmus in die Datei, zur

Zerstörung von Dateiinhalten, aufweisend vorbestimmte Auslösekriterien;

- Prüfung der vorbestimmten Auslösekriterien, wenn die Datei geöffnet wird; und

- Zerstören von Dateiinhalten, wenn wenigstens ein

vorbestimmtes Auslösekriterium erfüllt ist.

2. Verfahren nach Anspruch 1, wobei zusätzlich der folgende Schritt ausgeführt wird:

- Verändern des integrierten Algorithmus, wenn die

vorbestimmten Auslösekriterien nicht erfüllt sind.

3. Verfahren nach einem der Ansprüche 1 oder 2, wobei die vorbestimmten Auslösekriterien eine Prüfung eines oder mehrerer der folgenden Parameter umfassten: Datum;

Zeitzone; Regionaldaten; Marke eines Geräts, auf dem die

Datei geöffnet wird; Seriennummer eines Geräts, auf dem die Datei geöffnet wird; Zeitpunkt nach Öffnen der

Datei; Kennung eines Benutzers eines Geräts, auf dem die Datei geöffnet wird.

4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Zerstören von Dateiinhalten ein Verändern von Bits eines Codes der Datei umfasst.

5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Zerstören von Dateiinhalten auf einem Zufallsalgorithmus basiert und die Zerstörung irreversibel ist.

6. Verfahren nach einem der Ansprüche 1 bis 5, wobei im

Schritt des Zerstörens von Dateiinhalten ein

informationsbehafteter Teil des Codes zerstört wird, so dass ein Informationsgehalt der Datei vernichtet wird.

7. Verfahren nach einem der Ansprüche 1 bis 6, wobei ein erster Teil des Algorithmus in einen ersten Teil der Datei integriert wird, der beim Öffnen der Datei von einem ausführenden Programm angesprochen wird.

8. Verfahren nach einem der Ansprüche 1 bis 6, wobei ein erster Teil des Algorithmus in einen ersten Teil der Datei integriert wird, der beim Öffnen der Datei von einem ausführenden Betriebssystem angesprochen wird.

9. Verfahren nach einem der Ansprüche 7 oder 8, wobei ein zweiter Teil des Algorithmus in einen zweiten Teil der Datei integriert wird und von dem ersten Teil des

Algorithmus aufgerufen werden kann.

Description:
Beschreibung

Verfahren zur Zerstörung von Dateiinhalten Die Erfindung betrifft ein Verfahren zur Zerstörung von Dateiinhalten einer Datei.

Sicherheitsrelevante Daten, die in Dateien gespeichert werden, sollen in der Regel vor unberechtigtem Zugriff geschützt werden. Hierzu lassen sich üblicherweise

Verschlüsselungen verwenden, die beispielsweise durch ein Passwort geschützt sind. Berechtigte Benutzer können ein Passwort eingeben, um die Datei zu öffnen. Hierbei ist jedoch nicht sichergestellt, dass nach einem Löschen nicht weitere Kopien existieren. Auch lässt sich durch ein derartiges

Verfahren nicht verhindern, dass berechtigte Benutzer, die beispielsweise erpresst werden, die Datei an unberechtigte Dritte versenden. Aufgabe der Erfindung ist es, ein Verfahren zu schaffen, um die Sicherheit von Dateien zu erhöhen.

Die Aufgabe wird durch ein Verfahren zur Zerstörung von Dateiinhalten in einer Datei gelöst. Das Verfahren umfasst hierbei die Schritte:

- Speichern der Datei in einem vorbestimmten

Dateiformat ;

- Integrieren eines Algorithmus in die Datei, zur

Zerstörung von Dateiinhalten, aufweisend vorbestimmte

Auslösekriterien; - Prüfung der vorbestimmten Auslösekriterien, wenn die Datei geöffnet wird; und

- Zerstören von Dateiinhalten, wenn wenigstens ein

vorbestimmtes Auslösekriterium erfüllt ist.

Dadurch, dass bei jedem Öffnen ein Auslösekriterium geprüft wird, ist sichergestellt, dass die Datei nicht geöffnet werden kann, ohne eine Prüfung der Auslösekriterien

durchzuführen. Ist ein Auslösekriterium erfüllt, so werden Dateiinhalte zerstört. Dies verhindert effektiv, dass die Datei verwendet werden kann.

Gemäß einer vorteilhaften Ausgestaltung wird zusätzlich der folgende Schritt ausgeführt:

- Verändern des integrierten Algorithmus, wenn die

vorbestimmten Auslösekriterien nicht erfüllt sind.

Das Verändern des Algorithmus umfasst ebenso ein Speichern des veränderten Algorithmus in der Datei. Durch das Verändern des integrierten Algorithmus, einem sogenannten polymorphen Algorithmus, werden mehrere Vorteile realisiert. Zum einen kann der Algorithmus zur Prüfung der vorbestimmten

Auslösekriterien relevante Daten aktualisieren und speichern. Somit kann der integrierten Algorithmus bei jedem Öffnen prüfen, ob die vorbestimmten Auslösekriterien erfüllt sind, abhängig von den gespeicherten Daten. Darüber hinaus ist es möglich, dass der Algorithmus sich derart verändert, dass es einem unberechtigten Benutzer erschwert wird, den

integrierten Algorithmus zu löschen oder zu verändern. Gemäß einer vorteilhaften Ausgestaltung umfassen die

vorbestimmten Auslösekriterien eine Prüfung eines oder mehrerer der folgenden Parameter: Datum; Zeitzone;

Regionaldaten; Marke eines Geräts, auf dem die Datei geöffnet wird; Seriennummer eines Geräts, auf dem die Datei geöffnet wird; Zeitpunkt nach Öffnen der Datei; Kennung eines

Benutzers eines Geräts, auf dem die Datei geöffnet wird.

Durch das Prüfen des Datums lässt sich die Datei nach einem bestimmten Zeitraum zerstören. Durch das Prüfen der Zeitzone, beziehungsweise der Regionaldaten kann sichergestellt werden, dass die Datei nur von Benutzern in einer bestimmten Region oder Zeitzone gelesen werden kann. Beispielsweise wird der integrierte Algorithmus dann ausgelöst, um die Dateiinhalte zu zerstören, wenn die Datei von einem Benutzer aus Europa nach USA gesendet wird. Hierzu prüft der Algorithmus

beispielsweise eine Systemzeitzone eines Betriebssystems und oder eine Ländereinstellung. Wird die Datei in den USA nun geöffnet, so erkennt der integrierte Algorithmus die

veränderte Zeitzone beziehungsweise das unterschiedliche Land und führt den Schritt der Zerstörung von Dateiinhalten aus. Auf diese Weise lässt sich die Datei ebenso auf bestimmte Benutzer oder Geräte einschränken. Beispielsweise durch die Seriennummer eines Geräts.

Gemäß einer vorteilhaften Ausgestaltung umfasst das Zerstören von Dateiinhalten ein Verändern von Bits eines Codes der Datei. Hierdurch wird sichergestellt, dass nicht nur in übergeordnetem Maße die Datei verändert oder gelöscht wird. Durch das Verändern einzelner Bits des Codes der Datei ist auf niedrigster Ebene sichergestellt, dass die Datei

verändert wurde. Ist die Veränderung der Bits groß genug, beziehungsweise werden ausreichend viele Bits der Datei verändert, so ist die Datei zerstört.

Gemäß einer weiteren vorteilhaften Ausgestaltung basiert das Zerstören von Dateiinhalten auf einem Zufallsalgorithmus, wobei die Zerstörung irreversibel ist. Hierdurch ist

sichergestellt, dass ein Benutzer, der die Datei

wiederherstellen will, aus einem eventuellen Auslesen des integrierten Algorithmus keine inverse Regel aufstellen kann, um die Veränderung der Dateiinhalte rückgängig zu machen.

Gemäß einer weiteren vorteilhaften Ausgestaltung wird im Schritt des Zerstörens von Dateiinhalten ein

informationsbehafteter Teil des Codes zerstört, so dass ein Informationsgehalt der Datei vernichtet wird.

Da Dateien häufig aus verschiedenen Dateisegmenten aufgebaut sind, wie zum Beispiel in sogenannten Container-Dateien, ist es nicht zwingend notwendig, alle Teile des Codes der Datei zu zerstören um die Datei für einen Benutzer unbrauchbar, bzw. unlesbar zu machen. Daher kann das Zerstören von

Dateiinhalten auf diejenigen Teile des Codes der Datei beschränkt werden, der Informationen speichert. Informationen in diesem Sinne umfassen Informationen, aus denen

Rückschlüsse auf Inhalte der Datei erkennbar sind.

Gemäß einer weiteren vorteilhaften Ausgestaltung wird ein erster Teil des Algorithmus in einen ersten Teil der Datei integriert, der beim Öffnen der Datei von einem ausführenden Programm angesprochen wird.

Hierdurch wird sichergestellt, dass der Algorithmus

ausgeführt wird, wenn die Datei geöffnet wird. Bei dem ersten Teil der Datei kann es sich um einen sogenannten „pre- execution header" handeln. Dieser kann

betriebssystemunabhängig zu Beginn eines Öffnens einer Datei ausgeführt werden.

Gemäß einer alternativen vorteilhaften Ausgestaltung wird ein erster Teil des Algorithmus in einen ersten Teil der Datei integriert, der beim Öffnen der Datei von einem ausführenden Betriebssystem angesprochen wird.

Hierdurch wird ebenso sichergestellt, dass der Algorithmus ausgeführt wird, wenn die Datei geöffnet wird.

Gemäß einer weiteren vorteilhaften Ausgestaltung ist ein zweiter Teil des Algorithmus in einem zweiten Teil der Datei integriert und kann von dem ersten Teil des Algorithmus aufgerufen werden. Der Algorithmus kann hierbei eine

bestimmte Größe und einen bestimmten Speicherbedarf

überschreiten, der für den ersten Teil der Datei zu groß wäre. Hierdurch kann sichergestellt werden, dass der

Algorithmus Daten speichern und/oder verändern kann, ohne dass die Funktionalität der Datei angegriffen wird. Der erste Teil des Algorithmus kann den im zweiten Teil der Datei gespeicherten zweiten Teil des Algorithmus aufrufen.

Die Erfindung wird im Folgenden anhand von

Ausführungsbeispielen und Figur 1 näher erläutert.

Figur 1 zeigt ein Flussdiagramm gemäß einer Ausgestaltung des Verfahrens.

Figur 1 zeigt ein Flussdiagramm 10. In Schritt 11 des

Flussdiagramms 10 wird die Datei gespeichert. Hierbei kann es sich um eine Textdatei handeln, die beispielsweise in einem Dateiformat eines Textverarbeitungsprogramms gespeichert wird, wie beispielsweise .doc oder .docx. Es ist jedoch genauso möglich, dass es sich hierbei um .pdf-Dateien oder andere Dateien handelt.

In Schritt 12 wird nun ein Algorithmus zur Zerstörung von Dateiinhalten integriert. Die Integrierung des Algorithmus zur Zerstörung von Dateiinhalten kann hierbei durch ein speziell hierfür entwickeltes Computerprogramm ausgeführt werden. Es ist jedoch ebenso denkbar, dass die Integrierung des Algorithmus zur Zerstörung von Dateiinhalten durch das gleiche Programm ausgeführt wird, das die Datei im Schritt 11 erstellt. Bei der Integration wird ein erster Teil des

Algorithmus in einen ersten Teil der Datei geschrieben. Der erste Teil der Datei ist der sogenannte pre-execution header. Beispielsweise öffnen Programme unter den Betriebssystemen Unix, Linux, Microsoft Windows, iOS Dateien mit dem pre- execution Header. Somit ist die Integrierung des Algorithmus in der Datei betriebssystemunabhängig. Der pre-execution header wird beim Öffnen der Datei von die Datei auslesenden Programmen zu Beginn des Öffnens angesprochen. Da dieser erste Teil der Datei nur einen begrenzten Speicherumfang aufweist, kann nicht der gesamte Code des Algorithmus in diesem integriert werden. Es wird ein erster Teil des

Algorithmus in des ersten Teil der Datei integriert, der dazu dient, einen zweiten Teil des Algorithmus, aufzurufen, der in einem Teil der Datei gespeichert wird, dessen Speicherumfang nicht so stark begrenzt ist. So ist sichergestellt, dass der pre-execution header eine beschränkende Speichergröße nicht überschreitet . In einer alternativen Ausgestaltung fallen der Schritt 11 und der Schritt 12, das Speichern und das Integrieren zusammen. Hierbei wird beim Speichern der Datei der Algorithmus zur Zerstörung von Dateiinhalten in die Datei integriert. Die Integration des Algorithmus findet hierbei ebenso wie zu Schritt 12 beschrieben in zwei Teilen statt.

Selbstverständlich ist die Aufteilung des Algorithmus auf zwei Teile nicht beschränkend für die Ausführung der

Erfindung. In anderen Ausführungen kann der Algorithmus unaufgeteilt integriert werden (wenn das verwendete

Dateiformat keine Beschränkung der Speichergröße aufweist oder der Code des Algorithmus klein genug ist, diesen nicht zu überschreiten) , oder aber in mehrere Teile aufgeteilt werden, die entsprechend aufgerufen werden. Hierbei ist der Algorithmus vor einer Entdeckung zusätzlich geschützt.

Wird die Datei von einem Programm geöffnet, so wird

automatisch der Schritt 13 ausgeführt. Beim Öffnen der Datei wird als erstes der pre-execution header ausgeführt. In

Schritt 13 wird im ersten Teil des Algorithmus ein Aufruf auf den zweiten Teil des Algorithmus ausgeführt.

Durch das Öffnen der Datei und das Ausführen des Schritts 13 wird automatisch die Prüfung der vorbestimmten

Auslösekriterien ausgelöst. Der integrierte Algorithmus weist vorbestimmte Auslösekriterien auf. Als Parameter werden im Ausführungsbeispiel ein Datum sowie eine Zeitzone verwendet. Das Datum wird hierbei von einem Benutzer so gewählt, dass es sechs Monate nach dem Erstellen der Datei gelegen ist. Im

Ausführungsbeispiel wird die Zeitzone von Berlin verwendet. In alternativen Ausgestaltungen können andere Parameter als Auslösekriterium geprüft werden. Beispielsweise wird als Auslösekriterium eine Seriennummer eines Geräts geprüft.

Sobald eine andere Seriennummer erkannt wird, wird der

Schritt 14 ausgeführt. In einer weiteren alternativen oder zusätzlichen Ausgestaltung wird als Auslösekriterium ein Zeitpunkt nach einem Öffnen der Datei geprüft. So ruft der integrierte Algorithmus nach beispielsweise 20 Sekunden nach Öffnen der Datei Schritt 14 auf und zerstört somit

Dateiinhalte. Wird hierbei erkannt, dass die vorbestimmten Auslösekriterien erfüllt sind, so wird im Folgenden Schritt 14 ausgeführt. Der Algorithmus wird anhand der vorbestimmten Auslösekriterien so eingestellt, dass der Schritt 14

ausgeführt wird, wenn entweder das eingestellte Datum

erreicht oder die eingestellte Zeitzone verlassen wird. Im Allgemeinen können als Auslösekriterien diverse

Parameterprüfungen miteinander verknüpft werden. Das

zerstören der Dateiinhalte weist einen vorbestimmten Umfang auf .

Im Ausführungsbeispiel werden in Schritt 14 Dateiinhalte zerstört. Hierbei wird ein Zufallsalgorithmus ausgeführt, der einzelne Bits der Datei verändert. Dadurch, dass der

Algorithmus zum Zerstören der Dateiinhalte auf einem Zufall basiert, ist er nicht reversibel. Dateien bestehen

grundsätzlich aus Code, der auf binärer Ebene als Bits gespeichert ist. Durch das Verändern einzelner Bits des Codes der Datei bleibt die Datei erhalten, kann aber nicht weiter verwendet werden. Die veränderten Dateistrukturen sind somit unwiederbringlich verloren. Die Zerstörung der Dateistrukturen ist im Ausführungsbeispiel so groß, dass die Datei nicht weiter genutzt werden kann. In einer alternativen Ausgestaltung ist die Zerstörung der

Dateistrukturen geringer, so dass die Datei weiter von einem Benutzer verwendet werden kann und erst nach einer vorbestimmten Anzahl erfüllter Auslösekriterien beim Öffnen der Datei unbrauchbar wird. Beispielsweise verändert hierzu der Algorithmus lediglich Code in einem bestimmten

Dateibereich. Alternativ oder zusätzlich ist die Veränderung auf eine vorbestimmte Anzahl einzelner Teilveränderungen begrenzt. Beispielsweise verändert der Algorithmus lediglich 1000 einzelne Bits bei jeder Ausführung des Schritts 14.

Wird im Schritt 13 kein vorbestimmtes Auslösekriterium erkannt, so verändert sich der Algorithmus im Schritt 15. Der Algorithmus ist somit ein polymorpher Algorithmus. Zusätzlich oder alternativ verändert sich der Algorithmus, wenn

lediglich einzelne Auslösekriterien erkannt werden. Eine Veränderung kann hierbei eine Aktualisierung einer Zeitzone, eines Datums oder eine Seriennummer umfassen. Ebenso kann eine Veränderung des Algorithmus eine Veränderung in der Speicherstruktur des Algorithmus umfassen, sodass dieser nach dem Öffnen der Datei verändert vorliegt und nicht wie vorher erkannt werden kann. Somit ist die Sicherheit des Algorithmus weiter erhöht.

Ist die Datei auf einem Medium gespeichert, auf das nicht geschrieben werden kann, so dass der Code der Datei nicht verändert werden kann, verhindert der Algorithmus ein Öffnen der Datei vollständig. In einer weiteren Ausgestaltung verhindert der Algorithmus zusätzlich, dass die Datei auf bestimmte Medien kopiert wird, indem ein Kopieren der Datei mit bestimmten Programmtypen, wie Brennprogrammen, nicht gestattet wird.