-
Die
vorliegende Erfindung betrifft ein Verfahren für den Zugriff auf Dateien und/oder
Ordner.
-
Die
Computer vernetzte Gesellschaft enthält viele Risiken in Bezug auf
Manipulation und dem Abhören
von elektronischen Daten aller Art. Ein Datenurheber ist in der
Regel unsicher, ob seine erstellten Dateien nicht von Dritten unberechtigt
gelesen, benutzt oder sogar verändert
werden. Ein Software- oder Musikproduzent sowie die Filmindustrie
fürchten
um ihre Urheberrechte. Ärzte
lehnen die elektronische Gesundheitsakte ab. Begründen ihre
Ablehnung mit der fehlenden Manipulationssicherheit, dem fehlenden
Datenschutz oder des fehlenden Datenzugriffs bei Notfallversorgung.
Unternehmer von Klein- und Mittelständigen Unternehmen würden den
größten Teil
ihre Datenverwaltung einem Provider überlassen. Outsourcing in Bezug
auf die Datenarchivierung und die Bereitstellung umfangreicher Speicherkapazitäten würden viele
Firmen entlasten. Sich nicht mehr um die Art der Speichermedien
kümmern
müssen,
sondern das dem Provider überlassen,
das würde
zu einer enormen Entlastung führen.
Firmendaten sind aber sensible Daten. Auf diese Daten dürfen nur berechtigte
Personen zugreifen. Ein weiteres Problem ist die Datenflut im World
Wide Web. Viele Daten, die falsch oder nicht mehr aktuell sind,
machen das Web unhandlich. Hier wäre eine Selbstreinigung sinnvoll.
-
Betriebssysteme
wie z. B. Windows erlauben dem Administrator oder Nutzer die Vorgabe
von Datei-, Ordnerzugriffsrechte und Nutzungsrechte. Mit Hilfe von
Passwörtern
oder über
biometrische Merkmale melden sich die zugriffsberechtigten Personen
am Computer an und erhalten vom Computer den Zugriff auf ihre Dateien
und Ressourcen, die im Computer vorliegen. Möchte man die Dateien und/oder
Ordner auf einen anderen Computer, wie bei einem Provider hinterlegen,
so müssen
umfangreiche Maßnahmen
ergriffen werden, um die Zugriffs- und Nutzungsrechte zu organisieren.
Bisher gibt es kein Verfahren oder keine Anordnung, die die obigen
Probleme einheitlich und effektiv lösen.
-
Die
Aufgabe der Erfindung besteht darin, ein Verfahren zum unmanipulierbaren
und abhörsicheren
Zugriff auf Dateien und/oder Ordner von Zugriffs- und Nutzungsberechtigten
zu schaffen, mit dem Daten an beliebiger Stelle der Welt ohne neue
Einstellungen in Bezug auf die Dateien und/oder Ordner hinterlegt
werden können.
Des Weiteren soll das Verfahren die Nutzung und den Zugriff auf
die Dateien über
den Tod hinaus ermöglichen.
Bei Nutzung der Dateien durch mehrere Nutzer soll dass Verfahren
die Benutzung durch einen Nutzer ohne zusätzliche Datenerweiterung unmanipulierbar
dokumentieren. Es soll die Möglichkeit
der nutzerbezogenen Festlegung verschiedener Nutzungsrechte wie
z. B. allgemeine Lese- und Schreibrechte, Teillese- und Schreibrechte
und/oder Ergänzungsrechte
beinhalten.
-
Erfindungsgemäß wird die
Aufgabe durch die in den Ansprüchen
dargestellte Lehre gelöst.
Die Erfindung wird im Folgenden anhand der in den 1–14 dargestellten
Sachverhalte erläutert.
-
1 zeigt
eine Einheit (1.1), ein SID-Kartengerät (1.2), ein Home-PC
(1.3), ein CD-Gerät
(1.4) und ein Massenspeicher (1.5). Die Einheit
(1.1) enthält
mindestens ein Touchscreen (1.11) und die Interface (1.13) bis
(1.16). Über
das Interface (1.13) ist die Einheit (1.1) mit
dem Home-PC (1.3) verbunden. Das Interface ist vorzugsweise
eine Intranet-Schnittstelle. Das SID-Kartengerät ist mit dem Interface (1.14)
mit der Einheit (1.1) verschaltet. Das CD-Gerät steht über das
Interface (1.15) und der Massenspeicher über das
Interface (1.16) mit der Einheit (1.1) in Verbindung.
Die Einheit (1.1) selbst ist mit dem Internet (1.12)
verbunden.
-
Das
SID-Kartengerät
ist Schreib- und Lesegerät
für eine
nicht dargestellte personzugeordnete Einheit. Vorzugsweise ist die
personzugeordnete Einheit eine SID-Karte (Sicherheitsidentifikationskarte).
Die Einheit (1.1) und die nicht dargestellte personzugeordnete
Einheit sind die für
die Umsetzung des Verfahrens relevanten Einheiten. Die Kommunikationen
zwischen der Einheit (1.1) und der personzugeordneten Einheit
erfolgen in Form relativer Daten. Das erfindungsgemäße Verfahren
beruht auf einheitliche Zufallsbezugsdaten GZBDi, die für zufallsbestimmte
Zeitbereiche Δti gültig
sind. Alle einheitlichen Zufallsbezugsdaten GZBDi besitzen eine vorbestimmte
Länge,
wobei eine Länge
von 2048 Bit vorteilhaft ist.
-
Die
Zufallsbezugsdaten GZBDi und ihre zugeordneten Gültigkeitsdaten (kalendarische
Daten, Weltzeit) sind erfindungsgemäß allen am Verfahren beteiligten
Einheiten bekannt. Sie sind unmanipulierbar und geheim (verborgen)
in den Einheiten gespeichert und werden in Form relativer Daten
nachgeladen. Aus dem einheitlichen Zufallsbezugsdatum GZBDi werden
zum einen ein globales Zufallsbezugsdatum GZBi und ein seaparates
Zufallsbezugsdatum SZBki abgelesen. 2 zeigt
die Inhalte des globalen Zufallsbezugsdatums GZBi. In 3 sind
die Inhalte eines separaten Zufallsbezugsdatums SZBki dargestellt.
Der Ableseort des separaten Zufallsbezugsdatums SZBki im GZBDi wird
durch das Ortdatum DODki festgelegt. Das Ortdatum DODki enthält zwei
Ortbytes. Das Ortbyte DOBki gibt den Byte-Ort im globalen Zufallsbezugsdatum
GZBDi und das Byte DObki gibt den Bit-Ort in dem Byte DOBki an.
Ab der Bitstelle DODki in dem einheitlichen Zufallsbezugsdatum GZBDi
wird das jeweilige separate Zufallsbezugsdatum SZBi (Teilzufallsbezugsdatum)
abgelesen.
-
Das
Ortdatum DODki wird zufallsbestimmt von Zugriff zu Zugriff neu generiert.
Aus den globalen Zufallsbezugsdatum GZBi und aus den separaten Zufallsbezugsdaten
SZBki werden mindestens ein Vorgabedatum oder alle Vorgabedaten
für die
Berechnung der für
die Kommunikation benötigten
Räume und/oder
Bezugsdaten entnommen. Die separaten Räume werden entweder aus den
Daten DSI2k Nr. 6–8
der in der Legende zur 4 beschriebenen Datenzugriff-Steuerinformation
DSI2k oder aus den zugeordneten Daten des separaten Zufallsbezugsdatums
SBZki analog den Berechnungen der globalen Räume bestimmt. Die 4 bis 14 offenbaren
in Verbindung mit vorteilhaften Ausführungsvarianten die erfindungsgemäßen Verfahrensschritte.
Die ab 4 dargestellten vorteilhaften Ausführungsvarianten
basieren auf die drei 128 Bit langen Datenzugriff-Steuerinformationen
DSI1k, DSI2k, DSI3k und auf die 128 Bit langen Datenzugriff-Nutzungsrechte-Informationen
DNRj. Die Datenzugriff-Steuerinformation DSI1k enthält ein weiteres
Bitortdatum, das so genannte SID-Bitortdatum SODki. Es gibt analog
dem Bitortdatum DODki den Ableseort für Datenflechtinformationen
an, die zur Bildung von geheimen kennzeichnenden Daten benötigt werden.
Ein Zeitstempel kennzeichnet das kalendarische Datum und die Weltzeit
der Datei- und/oder
Ordnererstellung. Ein zweites Zeitdatum charakterisiert in Bezug
auf das Erstellungsdatum eine Zeitvorgabe für die verschlüsselte Archivierungsdauer.
Mit dieser Angabe kann in Verbindung mit einem aktivierten Steuerbit
im Datenzugriff-Steuerwort
DZW die Datei- und/oder Ordner verwaltende Einheit (1.1)
automatisch entscheiden, ob die Daten entschlüsselt und/oder ausgedruckt
und/oder gelöscht
werden sollen. Ein Datenbestandteilswort DBW1 zeigt die Anzahl von vorhandenen
Anschriftdaten im Zugriff-Header (DaZu-Header) an. Ein Anschriftdatum
besteht aus der geheimen Anschrift-Adresse DBAj und der geheimen
Anschrift-Identität
DBIj. Die beiden Daten sind die eine Person kennzeichnenden Daten.
Sie befinden sich auf der personzugeordneten Einheit (SID-Karte).
Die Datenzugriff-Steuerinformation
DSI1k enthält
weiterhin ein Abstandsdatum ANUi und dessen Duplikat. Die doppelte
Integration des Abstandsdatums unterstützt die Integritätssicherung
der Header-Daten. Des Weiteren dient ANUi zur Erkennung des verwendeten
einheitlichen Zufallsbezugsdatums. Die Datenzugriffs-Steuerinformation
DSI2k beinhaltet das Datenzugriffs-Steuerwort DZW, die Byteflechtinformationen
für den
Hashwert oder für die
Hashwerte der Daten des Zugriff-Headers, das Bitortdatum DODki und
die Raumdaten für
die separaten Datenzugriffsräume.
Das Datenzugriff-Steuerwort DZW enthält z. B. Informationen in Bezug
auf den Anwendungsfall. Bei Datenzugriffsanwendungen auf Softwaredaten
oder auf Musik- oder
Filmdaten enthält
es z. B. die Anzahl der erlaubten Kopien. Des Weiteren werden mit
dem Steuerwort DZW allgemeine Datenleserechte vergeben, so dass
bei Musikdaten jede Daten besitzende Person die Musikdaten abspielen
kann. Die Kopierung der Daten aber nur in Verbindung mit der SID-Karte
als Ausweis des Cyberraums oder als Kundenkarte entsprechend den
gesetzlichen Vorgaben möglich
ist.
-
Die
Datenzugriff-Steuerinformation DSI3k enthält ein zweites Datenzugriff-Bestandteilswort
DBW2, Verschlüsselungsdaten,
Byteflechtinformationen für
Flechtdaten und Paketlängendaten.
Das Bestandteilswort DBW2 zeigt an, welche der Datenbestandteile
(siehe Fortsetzung 3 der Legende zur 4) im Zugriff-Header enthalten
sind. Erfindungsgemäß kann der
Zugriff nur von vorher festgelegten Einheiten zugelassen werden. Allgemein
ist der Zugriff von jeder Zugriff ausfüh renden Einheit (1.1)
erlaubt. In den Zugriff-Header kann ein Kenndatum KEND integriert
werden. Das Kenndatum kennzeichnet je nach Anwendungsfall die Urheberrechte oder
den Anwendungsfall selbst. Des Weiteren sind im Zugriff-Header Permutationsdaten
PI enthalten. Die Permutationsdaten dienen in Verbindung mit weiteren
Schlüsseldaten
zur Verschlüsselung
der eigentlichen Daten. Die Datenzugriffs- und Nutzungsrechteinformation
DNRj kennzeichnen zum einen die Rechte der zugreifenden Person und/oder
Einheit und zum anderen den Zeitpunkt des letzten Zugriffs. Die
Nutzungsrechteinformation DNRj ist den Personen kennzeichnenden
Daten (DBAj, DBIj) oder den Einheiten kennzeichnenden Daten (GNRj)
zugeordnet. Über
das Steuerwort DZW wird die Zuordnung von DNRj zu (DBAj, DBIj) oder (GNRj)
ausgewählt.
In der hier beschriebenen Ausführungsvariante
sind die Nutzungsrechteinformationen den Person kennzeichnenden
Daten zugeordnet. Die Nutzungsrechteinformation DNRj umfasst 16
Bytes. Das Byte ASIT zeigt der Zugriffs- und Nutzungsrechte prüfenden und
ausführenden
Einheit (1.1) an, ob die zugreifende Person Administratorrechte
besitzt oder nicht. In einem Bit wird bei Mehrnutzeranwendungen
angezeigt, ob die Person der Stellvertreter des Administrators ist.
Zur Erhöhung
der Sicherheit kann zusätzlich
ein IT-Sicherheits-Controller
festgelegt werden. Der IT-Sicherheits-Controller besitzt nur Kontrollrechte,
die sich auf den Zugriff-Header beschränken. Ein weiteres Bit von
ASIT zeigt an, ob der Person nur an ausgewählten, Zugriff ausführenden
Einheiten den Zugriff ermöglicht
wird. Mit jedem (j-1)-ten Bit des Bytes GNRN wird in Verbindung
mit den Datenbestandteilsdaten GNRj die Zugriffsmöglichkeiten über eine
der mit GNRj gekennzeichneten Einheiten festgelegt. Mit Hilfe vier
weiterer Bytes (LR, SR, KR, NR) können Lese- Schreib-, Korrektur- und
Nutzungsrechte vergeben werden. Jedes Rechte- Byte besitzt den gleichen
Aufbau. Mit den zwei hochwertigen Bits wird die Art des Rechts bestimmt.
Das nächste
Bit gibt an, ob der Zugriff auf die gesamte Datei oder Ordner erlaubt
ist. Ist das Bit aktiv (gleich 1), so ist der Zugriff eingeschränkt. In
einer vorteilhaften Ausführungsvariante
stellen die nächsten
fünf Bits
eine Kapitel oder Dateinummer oder Abschnittsnummer dar, für den der
Zugriff erlaubt ist.
-
Die
Datenzugriff- und Nutzungsrechteinformation DNRj zeigt der Zugriff
ausführenden
Einheit (1.1) an, ob die in (4.2) und (4.6)
benannte Person j im Zugriff-Header
zugriffberechtigt ist und welche Nutzungsrechte sie besitzt.
-
Die
Ermittlung der zufallsbestimmten Anteile in den Steuerinformationen
DSI(2, 3)k erfolgt exemplarisch mit der in 5 dargestellten
maskenbezogenen Operationen Gl. 5-1. Dazu generiert die Zugriff-Header bildende
Einheit (1.1) Zufallszahlen DZjk, die über die Gleichung Gl. 5-1 mit
den nicht zufallsbestimmten Daten der Steuerinformationen DSI(2,
3)k verknüpft
werden. 4 zeigt exemplarisch den Aufbau
des Zugriff-Headers. Die relativen Daten rDZ und rDSI1 in (4.1)
werden im globalen DaZu-Bezugsraum GDBRi mit den in 7 angegebenen
Gleichungen Gl. 7-1 berechnet. In Abhängigkeit des Datenbestandteilswort
DBW1 werden die relativen Daten rDBAj der Adressdaten DBAj in (4.2)
mindestens des Administrators und/oder anderer Zugriffsberechtigten
aufgeführt.
Anschließend
an (4.2) folgen in (4.3) die relativen Daten rDZ3,
rDSI2 der Zufallszahl DZ3 und der Steuerinformation DSI2. Die relativen
Daten werden ebenfalls im globalen DaZu-Bezugsraum GDBRi entsprechend 7 Gleichung
7-2 ermittelt. In (4.4) werden 128 Bit lange Zufallszahlen
angefügt.
Dabei werden soviel Zufallszahlen angefügt, bis ein Vielfaches von
der Länge
DATL2 erreicht ist. Die Datenlänge
DATL2 entspricht der Summe der Koordinatenlängen des globalen Transferraumes.
Das Auffüllen mit
den Zufallszahlen wird deshalb vorgenommen, damit im Verfahrensschritt
(4.14) der 4 und der 6 1024
Bit lange relative Daten berechnet werden können. Im separaten DaZu-Bezugsraum
SDBRk werden die folgenden relativen Daten entsprechend 7 Gleichungen
Gl. 7-3 und Gl. 7-4 berechnet:
- • das relative
Datum rDSI3 der Steuerinformation DSI3
- • das
relative Datum rgGNR der geheimen Gerätenummer von der Zugriffs-Header
erstellenden Einheit (1.1) (ADMIN-Einheit)
- • die
relativen Daten rDBIj (4.6) der Identitätsdaten DBIj
- • die
relativen Daten rDNRj (4.7) der Datenzugriff- und Nutzungsrechteinformationen
DNRj
- • die
relativen Daten rDBj (4.8) der durch das Bestandteilswort
DBW2 gekennzeichneten Daten.
-
Im
Verfahrensschritt (4.9) werden in 4 zum Auffüllen wiederum
128 Bit lange Zufallszahlen angehängt. In 6 umfassen
die relativen Daten (4.5, 4.6) und (4.7, 4.8)
2 × 1024
Bit, so dass keine Zufallszahl zum Auffüllen benötigt wird.
-
Alle
relativen Daten werden in einer vorbestimmten Reihenfolge (4.10, 4.11)
aneinander gereiht. Über die
Datenfolge (4.10, 4.11) der 128 Bit langen relativen
Daten wird mindestens ein Hashwert (4.12) berechnet. Im
einfachsten Fall ist der Hashwert die Prüfsumme der Datenfolge, wobei
der Übertrag
vom letzten Bit vernachlässigt
wird. Der Hashwert (4.12) wird der Datenfolge zugefügt. Die
Datenfolge besteht in 4 aus den zwei Teilfolgen DaZu1
(4.10) und DaZu (4.11) und in 6 aus
den zwei Teilfolgen DaZu 1, 2 (4.10) und DaZu (4.11).
Der Hashwert (4.12) wird in Abhängigkeit DSI2k Nr. 2-4 in das
Teildatum DaZu eingeflochten. Die Teildaten DaZu1 oder DaZu 1, 2
und die geflochtenen Daten werden in 1024 Bit lange Datenblöcke (4.13)
gepackt. Unter Verwendung 7 Gl. 7-5
werden die relativen Daten rDaZu1 von 4 oder die
relativen Daten rDaZu1 und rDaZu2 von 6 innerhalb
des globalen Transferraumes GDRi berechnet. Die geflochtenen Datenpakete
FDaZuj werden in den separaten Transferraum SDRki abgebildet und
ihre relativen Daten rFDaZuj unter Verwendung der in 7 beschriebenen
Gleichungen Gl. 7-6 berechnet. In 4 wird das
relative Datum rDaZu1 von (4.14) byteweise in die geflochtenen
relativen Daten rFDaZuj eingeflochten. In 6 werden die
relativen Daten rDaZu1 und rDaZu2 byteweise in die geflochtenen
relativen Daten rFDaZuj eingeflochten. Die so verwürfelte Daten
stellen den Zugriffs-Header (DaZu-Header) dar. Die nicht dargestellten
Daten der Datei oder die des Ordners oder der Ordner werden anschließend in
Pakete zerlegt. Je Paket wird ein Hashwert ermittelt und dem Paket
zugefügt.
Aus allen Hashwerten wird ein Gesamthashwert errechnet. Der Gesamthashwert
wird mit einem Hashwertkennzeichen versehen und den Daten zugeordnet.
Alle Daten werden verschlüsselt
und/oder permutiert und/oder repermutiert. Permutationen oder Re-Permutationen
können
vor und/oder nach der Verschlüsselung
ausgeführt
sein. Die verschlüsselte
Datei und/oder der Ordner wird mit dem DaZu-Header versehen. In
einer Ausführungsvariante
werden den Daten ein Klarnamen und das Datum sowie die Uhrzeit der
Speicherung zugeordnet. Der Klarname dient dem Auffinden der erfindungsgemäß gespeicherten
Daten. In einer anderen Ausführungsvariante
werden die erfindungsgemäßen Daten
ohne Klarnamen auf den Massenspeicher (1.5) oder auf einer
CD gespeichert. Will eine Person auf eine Datei zugreifen, so meldet
sich die Person mit ihrer personzugeordneten Karte (SID-Karte) über das
Kartengerät
(1.2) an. Die SID-Karte authentisiert den Karteninhaber.
Die Einheit (1.1) authentifiziert die SID-Karte anhand
mindestens der Person und/oder Karten kennzeichnenden Daten und
einem Bitortdatum SODki. Die authentisierte und authentifizierte
Person wählt,
wie aus dem Stand der Technik bekannt, den Ordner oder die Datei
am Klarnamen aus. Daraufhin liest die Einheit (1.1) das
Datum und die Uhrzeit und den DaZu-Header (4.15). In Abhängigkeit des
Datums und der Uhrzeit wählt
die Einheit (1.1) das geheime globale Zufallsbezugsdatum
GZBi aus. Entnimmt aus dem Zufallsbezugsdatum GZBi die Datenflechtinformation
G(D)DA1 (siehe 2). Die Einheit (1.1) entwirrt
das relative Datum rDaZu1 für 4 (rDaZu1
und rDaZu2 für 6)
aus den geflochtenen relativen Daten rFDaZuj. Unter Verwendung 8 Gleichung
Gl. 8-1 werden die 1024 Bit langen Daten DaZu1 für 4 und DaZu1
und DaZu2 für 6 im
globalen Transferraum GDRi berechnet. Aus den Daten DaZu 1 und DaZu 2
sind die aneinander gereihten relativen Daten rDz, rDSI1, rBDAj,
rDZ3 und rDSI2 bekannt. Unter Verwendung 8 Gleichung
Gl. 8-2 werden im globalen Bezugsraum GDBRi das Zufallsdatum DZ4
und das Steuerdatum DSI1 bestimmt. Die Zugriff prüfende und
ausführende
Einheit prüft
anhand des Zeitstempels der Dateierstellung und der Abstandsnummer
ANU die Integrität
des Steuerdatums DSI1 und die Gültigkeit
des zugrunde gelegten globalen Zufallsbezugsdatums GZBi. Unter Verwendung 8 Gleichung
8-3 werden im globalen Bezugsraum GDBRi das Zufallsdatum DZ3k und
die Steuerinformation DSI2k ermittelt. Anhand des Datenzugriff-Steuerwortes
DZW erfährt
die Einheit (1.1) um welchen Anwendungsfall es sich handelt.
Handelt es sich um eine eigene erstellte Datei, so bestimmte die
Einheit (1.1) das, Person, kennzeichnende Datum DBA1 oder
die, Personen, kennzeichnenden Daten DBAj. Die Einheit (1.1)
prüft anhand
dieser Daten und dem von der personzugeordneten Einheit (SID-Karte)
zur Verfügung
gestellten Person kennzeichnenden Daten die Zugriffsberechtigung
der Person.
-
Danach
berechnet die Einheit (1.1) unter Verwendung 8 Gleichung
Gl. 8-4 die geflochtenen Daten FDaZuj von (4.13). Die Einheit
(1.1) entwirrt in Abhängigkeit
von DSI2 Nr. 2-4 den Hashwert (4.12) aus den Daten (4.11).
Unter Verwendung 8 Gleichungen Gl. 8-5 werden
im separaten Bezugsraum SDBRk die Daten DSI3k, gGNRk und die Nutzungsrechteinformationen
DNRj aus der Aneinanderreihung der 128 Bit langen relativen Daten
in DaZu (4.11) errechnet. Mit Kenntnis DSI3 ist auch das
Datenbestandteilswort DBW2 bekannt, so dass die restlichen Bestandteilsdaten
DBjk aus (4.11) ermittelt werden können. Nach dem der Zugriff-Header
durch die Einheit (1.1) analysiert ist, werden die eigentlichen
Daten der Datei entschlüsselt
und die Integrität
anhand der Hashwerte überprüft. In Abhängigkeit
der Nutzungsrechte von DNRj erlaubt dann die Einheit (1.1)
die Benutzung der Dateidaten. Nach Beendigung der Nutzung werden
die Daten mit neuen Zufallsschlüsseln
verschlüsselt
und die relativen Daten des Zugriff-Headers auf neue Bezugsdaten
und/oder in neuen Räumen
berechnet.
-
Wie
aus der Legende zur 4 zu erkennen ist, sind die
Koordinatenausdehnungen einzelner Vektoren verschieden. Da in den
Gleichungen von 7 und 8 nur Vektoren
gleicher Dimension miteinander verknüpft werden können, werden,
wie in 9 dargestellt, die Dimensionen angepasst. Erfindungsgemäß wird jedes
relative Datum in Bezug auf ein separates Bezugsdatum bestimmt.
Aufgrund der Effizienz stehen aber nur wenige Bezugsdaten zur Verfügung. 10 zeigt
eine Ausführungsvariante
zur Generierung zahlreicher neuer Bezugsdaten. 11 und 12 zeigen
eine Ausführungsvariante
zur Dokumentation der Zugriffreihenfolge. 13 stellt
die Anwendung der Erfindung für
eine Patientenakte dar. 14 ist
der Anwendungsfall einer Softwarenutzung gezeigt.
-
Die
Laientauglichkeit des Verfahrens ist dadurch gegeben, dass für eine Einzelnutzeranwendung
der Nutzer automatisch als Administrator, der mit allen Nutzungsrechten
ausgestattet ist, in den Zugriff-Header mit seinen Person kennzeichnenden
Daten (DBAj, DBIj) aufgenommen wird. Will der Nutzer andere den
Zugriff ermöglichen,
so muss der Nutzer die notwendigen Einstellungen für den Zugriff-Header
vornehmen. Wie aus den obigen Beschreibungen ersichtlich, werden
die Daten immer in verschlüsselter
Form gespeichert. Dateien für
die ein Zugriffsrecht im Zugriff-Header nur einer Person zugeordnet
ist, würden
beim Ausscheiden des Zugriffsberechtigten aus dem Arbeitsleben verloren
sein. Damit z. B. das Softwarepaket weiter nutzbar ist, beinhaltet
das Verfahren mehrere Möglichkeiten
der weiteren Nutzung. Eine der Möglichkeit
ist der Einsatz eines Stellvertreters. Der Zugriff des Stellvertreters
auf die Daten wird wie jeder andere Zugriff dokumentiert, so dass bei
unberechtigtem Zugriff des Stellvertreters der Administrator Kenntnis über den
Zugriff erhält.
Vorteilhaft kann der Zugriff mit einer SMS-Benachrichtigung verknüpft sein.
Legt der Zugriffberechtigte kein Stellvertreter als natürliche Person
fest, so tritt an die Stelle der nicht festgelegten natürlichen
Person eine für
das Verfahren festgelegte juristische Person. Legende
zur Figur 1:
rDZj1 | -128
Bit langes relatives Datum der Datenzugriffs-Zufallszahl j1 |
rDSIj2- | -128
Bit langes relatives Datum der DZ-Steuerinformation j2 |
rDBAj3 | -128
Bit langes relatives Datum der geheimen Datenzugriff-Adresse j3 |
rgGNR | -128
Bit langes relatives Datum der geheimen PSES-Gerätenummer der Zugriff-Header
erstellenden Einheit |
rDBIj3 | -128
Bit langes relatives Datum der geheimen Datenzugriff-Identität j3 |
rDNRj3 | -128
Bit langes relatives Datum der Daten-Nutzung-Rechte von j3 = 1 |
rDBj4 | -128
Bit langes relatives Datum der Datenbestandteilsdatum j4 |
DaZu | -Datenzugriffsdaten |
DaZu1 | -1024
Bit langes Datenzugriffs-Datum 1 |
FDaZuj5 | -1024
Bit langes Datum der, mit Teilen des Hashwertes (Prüfsumme)
geflochtenen Datenzugriffsdaten j5 |
rDaZu1- | -1024
Bit langes relatives Datum des Datenzugriffs-Datums 1 |
rFDaZuj5- | _1024
Bit langes relatives Datum der, mit Teilen des Hashwertes (Prüfsumme) geflochtenen
Datenzugriffsdaten j5 |
G(D)DA1i- | globale
(Datenzugriffs)-Byteflechtinformation |
Fortsetzung
1 der Legende zur Figur 4: Datenzuriff-Steuerinformation
DSI1k
Nr. | Bedeutung | Kürzel | Byte |
1 | • SID-Bitortdatum | SODki | 2 |
2 | • Zeitstempel
der Dateierstellung (12 Bit-Jahr, 4 Bit-Monat, 5 Bit-Tag, 5 Bit-Stunde, 6 Bit-Minute) | ZdDEk | 5 |
3 | • Zeitvorgabe
der verschlüsselten
Archivierungsdauer
(≙ Zeitabstand
zu Nr.2) | ZdRSk | 4 |
4 | • Datenbestandteilswort | DBW1k | 1 |
5 | • Abstandsnummer | ANUiμ | 2 |
6 | • Abstandsnummer
(Duplikat) | ANUiμ | 2 |
Datenzuriff-Steuerinformation
DSI2k
Nr. | Bedeutung | Kürzel | Byte |
1 | • Datenzugriffs-Steuerwort | DZW | 6 |
| •• Byteeinflechtinformationen
des Hashwertes | | |
2 | ••Startbyte | SBSk | 1 |
3 | ••zusammenhängende Bytezahl | VBSk | 1 |
4 | •• Abstand
der Bytepakete | ABSk | 1 |
5 | • Bitortdatum | DODki | 2 |
6 | • separater
DZ-Transferraum | SDRk | 2 |
7 | • separater
DZ-Bezugsraum/PUAR | SDBRk | 1 |
8 | • separater
DZ-Anschriftenraum | SDARk | 1 |
9 | • separater
DZ-Anschriftenraum (Duplikat) | SDARk | 1 |
Datenzuriff-Steuerinformation
DSI3k
Nr. | Bedeutung | Kürzel | Byte |
1 | • Datenzugriffs-Bestandteilswort | DBW2 | 2 |
2 | • Verschlüsselungsart | VSAk | 1 |
3 | • Datenschlüssellängenwort | DSLk | 4 |
4 | • Datenschlüsselwiederholung | DSWk | 1 |
| • Byteeinflechtinformationen
der Flechtdaten | | |
5 | •• Startbyte | SDFk | 1 |
6 | •• zusammenhängende Bytezahl | BZDk | 1 |
7 | •• Byteabstand
der Bytepakete | BADk | 1 |
8 | • Permutationswort | PERMk | 3 |
9 | • Datenpaketlänge | DPLk | 1 |
10 | • Datenpaketlänge (Duplikat) | DPLk | 1 |
Fortsetzung
2 der Legende zur Figur 4: Datenzuriffs-
und Nutzunsrechteinformation DNRj
Nr. | Bedeutung | Kürzel | Byte |
1 | • ADMIN/Stellvertreter/ITController/Keine
GNR-Einschränkung | ASIT | 1 |
2 | • GNR-Nutzungsrechte | GNRN | 1 |
3 | • Lese-Rechte
(00YX XXXX) | LR | X |
4 | • Schreib-Rechte
(10YX XXXX) | SR | X |
5 | • Korrektur-Rechte
(01YX XXXX) | KR | X |
6 | • Nutzungs-Rechte
(11YX XXXX) | NR | X |
7 | • Zeitangabe
des letzten Dateizugriffs | ZdDZk | 5 |
| | Σ | 16 |
Datenbestandteilswort DBW1
(entspricht
Bestandteilskennzeichnungsdatum)
Bit
j | Zustand | Bedeutung | Bit
j | Zustand | Bedeutung |
1 | = | 1 | ≙ | Anschrift 1 DBA1/DBI1 | aktiv | 5 | = | 1 | ≙ | Anschrift 5 DBA5/DBI5 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
2 | = | 1 | ≙ | Anschrift 2 DBA2/DBI2 | aktiv | 6 | = | 1 | ≙ | Anschrift 6 DBA6/DBI6 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
3 | = | 1 | ≙ | Anschrift 3 DBA3/DBI3 | aktiv | 7 | = | 1 | ≙ | Anschrift 7 DBA7/DBI7 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
4 | = | 1 | ≙ | Anschrift 4 DBA4/D614 | aktiv | 8 | = | 1 | ≙ | Anschrift 8 DBA8/DBI8 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
Fortsetzung 3 der Legende zur Figur 4: Datenbestandteilswort DBW2
(entspricht
Bestandteilskennzeichnungsdatum)
j | Bit | Zustand | Bedeutung | j | Bit | Zustand | Bedeutung |
1 | 0 | = | 1 | ≙ | KEND | aktiv | 8 | 7 | = | 1 | ≙ | GNR7 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
2 | 1 | = | 1 | ≙ | GNR1 | aktiv | 9 | 8 | = | 1 | ≙ | GNR8 | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
3 | 2 | = | 1 | ≙ | GNR2 | aktiv | 10–13 | 9 | = | 1 | ≙ | PI | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
4 | 3 | = | 1 | ≙ | GNR3 | aktiv | 14–17 | 10 | = | 1 | ≙ | PI | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
5 | 4 | = | 1 | ≙ | GNR4 | aktiv | 18 | 11 | = | 1 | ≙ | Datenteil vorhanden | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
6 | 5 | = | 1 | ≙ | GNR5 | aktiv | 19 | 12 | = | 1 | ≙ | Flechtdaten im Datenteil | aktiv |
= | 0 | ≙ | inaktiv | = | 0 | ≙ | inaktiv |
7 | 6 | = | 1 | ≙ | GNR6 | aktiv | | 13–15 | optional |
= | 0 | ≙ | inaktiv |
- KENU – Kennnummer zur z. B. Urheberkennzeichnung
oder Arztkennung
- GNRi – PSES-Gerätenummer i, von der aus zugegriffen
werden kann
- PI – Permutationsdatum
-
-
Legende
zur Figur 7: Gleichungen
(Gl. 7-1) → Berechnungen
im globalen DaZu-Bezugsraum GDBRi Dimension des Raumes: GDBRxi +
GDBRyi + GDBRzi = 128 Bit
-
Gleichungen
(Gl. 7-2) → Berechnungen
im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki
+ SDBRyki + SDBRzki = 128 Bit
-
Gleichungen
(Gl. 7-3) → Berechnungen
im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki
+ SDBRyki + SDBRzki = 128 Bit
-
Fortsetzung
1 der Legende zur Figur 7: Gleichungen
(Gl. 7-4) → Berechnungen
im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki
+ SDBRyki + SDBRzki = 128 Bit
-
Gleichungen
(Gl. 7-5) → Berechnungen
im globalen DaZu-Transferraum GDRi Dimension des Raumes: GDRxi +
GDRyi + GDRzi = 1024 Bit
-
Gleichungen
(Gl. 7-6) → Berechnungen
im separaten DaZu-Transferraum SDRki Dimension des Raumes: SDRxki
+ SDRyki + SDRzki = 1024 Bit Fortsetzung
2 der Legende zur Figur 7: