DE102008010792A1 - Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff - Google Patents

Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff Download PDF

Info

Publication number
DE102008010792A1
DE102008010792A1 DE200810010792 DE102008010792A DE102008010792A1 DE 102008010792 A1 DE102008010792 A1 DE 102008010792A1 DE 200810010792 DE200810010792 DE 200810010792 DE 102008010792 A DE102008010792 A DE 102008010792A DE 102008010792 A1 DE102008010792 A1 DE 102008010792A1
Authority
DE
Germany
Prior art keywords
access
data
header
date
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200810010792
Other languages
English (en)
Other versions
DE102008010792B4 (de
Inventor
Werner Prof. Dr. Rozek
Thomas Dipl.-Ing. Rozek
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE200810010792 priority Critical patent/DE102008010792B4/de
Publication of DE102008010792A1 publication Critical patent/DE102008010792A1/de
Application granted granted Critical
Publication of DE102008010792B4 publication Critical patent/DE102008010792B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff dadurch gekennzeichnet, dass einem Ordner oder mehreren Ordnern und/oder einer Datei ein Zugriff-Header zugeordnet ist. Der Zugriff-Header enthält Daten zur Kennzeichnung der zugriffs- und/oder nutzungsberechtigten und/oder vergabeberechtigten Personen und/oder Einheiten, mindestens ein Datum über Personen und/oder Einheiten zugeordneter Zugriffs- und/oder Nutzungsrechte, mindestens ein Permutations- und Schlüsseldatum in Form relativer Daten. Personen abhängige und Rechte abhängige Bytes, legen fest, ob die zugriffsberechtigte Person Lese- und/oder Schreib- und/oder Korrektur- und/oder Nutzungszugriffe auf alle Daten oder nur auf eingeschränkte Daten z.B. einer Patientenakte ausführen kann. Unmanipulierbarkeit und Abhörsicherheit werden nach jedem Zugriff durch neue Zufallsverschlüsselung aller Daten und mit neuem Zugriff-Header realisiert.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren für den Zugriff auf Dateien und/oder Ordner.
  • Die Computer vernetzte Gesellschaft enthält viele Risiken in Bezug auf Manipulation und dem Abhören von elektronischen Daten aller Art. Ein Datenurheber ist in der Regel unsicher, ob seine erstellten Dateien nicht von Dritten unberechtigt gelesen, benutzt oder sogar verändert werden. Ein Software- oder Musikproduzent sowie die Filmindustrie fürchten um ihre Urheberrechte. Ärzte lehnen die elektronische Gesundheitsakte ab. Begründen ihre Ablehnung mit der fehlenden Manipulationssicherheit, dem fehlenden Datenschutz oder des fehlenden Datenzugriffs bei Notfallversorgung. Unternehmer von Klein- und Mittelständigen Unternehmen würden den größten Teil ihre Datenverwaltung einem Provider überlassen. Outsourcing in Bezug auf die Datenarchivierung und die Bereitstellung umfangreicher Speicherkapazitäten würden viele Firmen entlasten. Sich nicht mehr um die Art der Speichermedien kümmern müssen, sondern das dem Provider überlassen, das würde zu einer enormen Entlastung führen. Firmendaten sind aber sensible Daten. Auf diese Daten dürfen nur berechtigte Personen zugreifen. Ein weiteres Problem ist die Datenflut im World Wide Web. Viele Daten, die falsch oder nicht mehr aktuell sind, machen das Web unhandlich. Hier wäre eine Selbstreinigung sinnvoll.
  • Betriebssysteme wie z. B. Windows erlauben dem Administrator oder Nutzer die Vorgabe von Datei-, Ordnerzugriffsrechte und Nutzungsrechte. Mit Hilfe von Passwörtern oder über biometrische Merkmale melden sich die zugriffsberechtigten Personen am Computer an und erhalten vom Computer den Zugriff auf ihre Dateien und Ressourcen, die im Computer vorliegen. Möchte man die Dateien und/oder Ordner auf einen anderen Computer, wie bei einem Provider hinterlegen, so müssen umfangreiche Maßnahmen ergriffen werden, um die Zugriffs- und Nutzungsrechte zu organisieren. Bisher gibt es kein Verfahren oder keine Anordnung, die die obigen Probleme einheitlich und effektiv lösen.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren zum unmanipulierbaren und abhörsicheren Zugriff auf Dateien und/oder Ordner von Zugriffs- und Nutzungsberechtigten zu schaffen, mit dem Daten an beliebiger Stelle der Welt ohne neue Einstellungen in Bezug auf die Dateien und/oder Ordner hinterlegt werden können. Des Weiteren soll das Verfahren die Nutzung und den Zugriff auf die Dateien über den Tod hinaus ermöglichen. Bei Nutzung der Dateien durch mehrere Nutzer soll dass Verfahren die Benutzung durch einen Nutzer ohne zusätzliche Datenerweiterung unmanipulierbar dokumentieren. Es soll die Möglichkeit der nutzerbezogenen Festlegung verschiedener Nutzungsrechte wie z. B. allgemeine Lese- und Schreibrechte, Teillese- und Schreibrechte und/oder Ergänzungsrechte beinhalten.
  • Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Die Erfindung wird im Folgenden anhand der in den 114 dargestellten Sachverhalte erläutert.
  • 1 zeigt eine Einheit (1.1), ein SID-Kartengerät (1.2), ein Home-PC (1.3), ein CD-Gerät (1.4) und ein Massenspeicher (1.5). Die Einheit (1.1) enthält mindestens ein Touchscreen (1.11) und die Interface (1.13) bis (1.16). Über das Interface (1.13) ist die Einheit (1.1) mit dem Home-PC (1.3) verbunden. Das Interface ist vorzugsweise eine Intranet-Schnittstelle. Das SID-Kartengerät ist mit dem Interface (1.14) mit der Einheit (1.1) verschaltet. Das CD-Gerät steht über das Interface (1.15) und der Massenspeicher über das Interface (1.16) mit der Einheit (1.1) in Verbindung. Die Einheit (1.1) selbst ist mit dem Internet (1.12) verbunden.
  • Das SID-Kartengerät ist Schreib- und Lesegerät für eine nicht dargestellte personzugeordnete Einheit. Vorzugsweise ist die personzugeordnete Einheit eine SID-Karte (Sicherheitsidentifikationskarte). Die Einheit (1.1) und die nicht dargestellte personzugeordnete Einheit sind die für die Umsetzung des Verfahrens relevanten Einheiten. Die Kommunikationen zwischen der Einheit (1.1) und der personzugeordneten Einheit erfolgen in Form relativer Daten. Das erfindungsgemäße Verfahren beruht auf einheitliche Zufallsbezugsdaten GZBDi, die für zufallsbestimmte Zeitbereiche Δti gültig sind. Alle einheitlichen Zufallsbezugsdaten GZBDi besitzen eine vorbestimmte Länge, wobei eine Länge von 2048 Bit vorteilhaft ist.
  • Die Zufallsbezugsdaten GZBDi und ihre zugeordneten Gültigkeitsdaten (kalendarische Daten, Weltzeit) sind erfindungsgemäß allen am Verfahren beteiligten Einheiten bekannt. Sie sind unmanipulierbar und geheim (verborgen) in den Einheiten gespeichert und werden in Form relativer Daten nachgeladen. Aus dem einheitlichen Zufallsbezugsdatum GZBDi werden zum einen ein globales Zufallsbezugsdatum GZBi und ein seaparates Zufallsbezugsdatum SZBki abgelesen. 2 zeigt die Inhalte des globalen Zufallsbezugsdatums GZBi. In 3 sind die Inhalte eines separaten Zufallsbezugsdatums SZBki dargestellt. Der Ableseort des separaten Zufallsbezugsdatums SZBki im GZBDi wird durch das Ortdatum DODki festgelegt. Das Ortdatum DODki enthält zwei Ortbytes. Das Ortbyte DOBki gibt den Byte-Ort im globalen Zufallsbezugsdatum GZBDi und das Byte DObki gibt den Bit-Ort in dem Byte DOBki an. Ab der Bitstelle DODki in dem einheitlichen Zufallsbezugsdatum GZBDi wird das jeweilige separate Zufallsbezugsdatum SZBi (Teilzufallsbezugsdatum) abgelesen.
  • Das Ortdatum DODki wird zufallsbestimmt von Zugriff zu Zugriff neu generiert. Aus den globalen Zufallsbezugsdatum GZBi und aus den separaten Zufallsbezugsdaten SZBki werden mindestens ein Vorgabedatum oder alle Vorgabedaten für die Berechnung der für die Kommunikation benötigten Räume und/oder Bezugsdaten entnommen. Die separaten Räume werden entweder aus den Daten DSI2k Nr. 6–8 der in der Legende zur 4 beschriebenen Datenzugriff-Steuerinformation DSI2k oder aus den zugeordneten Daten des separaten Zufallsbezugsdatums SBZki analog den Berechnungen der globalen Räume bestimmt. Die 4 bis 14 offenbaren in Verbindung mit vorteilhaften Ausführungsvarianten die erfindungsgemäßen Verfahrensschritte. Die ab 4 dargestellten vorteilhaften Ausführungsvarianten basieren auf die drei 128 Bit langen Datenzugriff-Steuerinformationen DSI1k, DSI2k, DSI3k und auf die 128 Bit langen Datenzugriff-Nutzungsrechte-Informationen DNRj. Die Datenzugriff-Steuerinformation DSI1k enthält ein weiteres Bitortdatum, das so genannte SID-Bitortdatum SODki. Es gibt analog dem Bitortdatum DODki den Ableseort für Datenflechtinformationen an, die zur Bildung von geheimen kennzeichnenden Daten benötigt werden. Ein Zeitstempel kennzeichnet das kalendarische Datum und die Weltzeit der Datei- und/oder Ordnererstellung. Ein zweites Zeitdatum charakterisiert in Bezug auf das Erstellungsdatum eine Zeitvorgabe für die verschlüsselte Archivierungsdauer. Mit dieser Angabe kann in Verbindung mit einem aktivierten Steuerbit im Datenzugriff-Steuerwort DZW die Datei- und/oder Ordner verwaltende Einheit (1.1) automatisch entscheiden, ob die Daten entschlüsselt und/oder ausgedruckt und/oder gelöscht werden sollen. Ein Datenbestandteilswort DBW1 zeigt die Anzahl von vorhandenen Anschriftdaten im Zugriff-Header (DaZu-Header) an. Ein Anschriftdatum besteht aus der geheimen Anschrift-Adresse DBAj und der geheimen Anschrift-Identität DBIj. Die beiden Daten sind die eine Person kennzeichnenden Daten. Sie befinden sich auf der personzugeordneten Einheit (SID-Karte). Die Datenzugriff-Steuerinformation DSI1k enthält weiterhin ein Abstandsdatum ANUi und dessen Duplikat. Die doppelte Integration des Abstandsdatums unterstützt die Integritätssicherung der Header-Daten. Des Weiteren dient ANUi zur Erkennung des verwendeten einheitlichen Zufallsbezugsdatums. Die Datenzugriffs-Steuerinformation DSI2k beinhaltet das Datenzugriffs-Steuerwort DZW, die Byteflechtinformationen für den Hashwert oder für die Hashwerte der Daten des Zugriff-Headers, das Bitortdatum DODki und die Raumdaten für die separaten Datenzugriffsräume. Das Datenzugriff-Steuerwort DZW enthält z. B. Informationen in Bezug auf den Anwendungsfall. Bei Datenzugriffsanwendungen auf Softwaredaten oder auf Musik- oder Filmdaten enthält es z. B. die Anzahl der erlaubten Kopien. Des Weiteren werden mit dem Steuerwort DZW allgemeine Datenleserechte vergeben, so dass bei Musikdaten jede Daten besitzende Person die Musikdaten abspielen kann. Die Kopierung der Daten aber nur in Verbindung mit der SID-Karte als Ausweis des Cyberraums oder als Kundenkarte entsprechend den gesetzlichen Vorgaben möglich ist.
  • Die Datenzugriff-Steuerinformation DSI3k enthält ein zweites Datenzugriff-Bestandteilswort DBW2, Verschlüsselungsdaten, Byteflechtinformationen für Flechtdaten und Paketlängendaten. Das Bestandteilswort DBW2 zeigt an, welche der Datenbestandteile (siehe Fortsetzung 3 der Legende zur 4) im Zugriff-Header enthalten sind. Erfindungsgemäß kann der Zugriff nur von vorher festgelegten Einheiten zugelassen werden. Allgemein ist der Zugriff von jeder Zugriff ausfüh renden Einheit (1.1) erlaubt. In den Zugriff-Header kann ein Kenndatum KEND integriert werden. Das Kenndatum kennzeichnet je nach Anwendungsfall die Urheberrechte oder den Anwendungsfall selbst. Des Weiteren sind im Zugriff-Header Permutationsdaten PI enthalten. Die Permutationsdaten dienen in Verbindung mit weiteren Schlüsseldaten zur Verschlüsselung der eigentlichen Daten. Die Datenzugriffs- und Nutzungsrechteinformation DNRj kennzeichnen zum einen die Rechte der zugreifenden Person und/oder Einheit und zum anderen den Zeitpunkt des letzten Zugriffs. Die Nutzungsrechteinformation DNRj ist den Personen kennzeichnenden Daten (DBAj, DBIj) oder den Einheiten kennzeichnenden Daten (GNRj) zugeordnet. Über das Steuerwort DZW wird die Zuordnung von DNRj zu (DBAj, DBIj) oder (GNRj) ausgewählt. In der hier beschriebenen Ausführungsvariante sind die Nutzungsrechteinformationen den Person kennzeichnenden Daten zugeordnet. Die Nutzungsrechteinformation DNRj umfasst 16 Bytes. Das Byte ASIT zeigt der Zugriffs- und Nutzungsrechte prüfenden und ausführenden Einheit (1.1) an, ob die zugreifende Person Administratorrechte besitzt oder nicht. In einem Bit wird bei Mehrnutzeranwendungen angezeigt, ob die Person der Stellvertreter des Administrators ist. Zur Erhöhung der Sicherheit kann zusätzlich ein IT-Sicherheits-Controller festgelegt werden. Der IT-Sicherheits-Controller besitzt nur Kontrollrechte, die sich auf den Zugriff-Header beschränken. Ein weiteres Bit von ASIT zeigt an, ob der Person nur an ausgewählten, Zugriff ausführenden Einheiten den Zugriff ermöglicht wird. Mit jedem (j-1)-ten Bit des Bytes GNRN wird in Verbindung mit den Datenbestandteilsdaten GNRj die Zugriffsmöglichkeiten über eine der mit GNRj gekennzeichneten Einheiten festgelegt. Mit Hilfe vier weiterer Bytes (LR, SR, KR, NR) können Lese- Schreib-, Korrektur- und Nutzungsrechte vergeben werden. Jedes Rechte- Byte besitzt den gleichen Aufbau. Mit den zwei hochwertigen Bits wird die Art des Rechts bestimmt. Das nächste Bit gibt an, ob der Zugriff auf die gesamte Datei oder Ordner erlaubt ist. Ist das Bit aktiv (gleich 1), so ist der Zugriff eingeschränkt. In einer vorteilhaften Ausführungsvariante stellen die nächsten fünf Bits eine Kapitel oder Dateinummer oder Abschnittsnummer dar, für den der Zugriff erlaubt ist.
  • Die Datenzugriff- und Nutzungsrechteinformation DNRj zeigt der Zugriff ausführenden Einheit (1.1) an, ob die in (4.2) und (4.6) benannte Person j im Zugriff-Header zugriffberechtigt ist und welche Nutzungsrechte sie besitzt.
  • Die Ermittlung der zufallsbestimmten Anteile in den Steuerinformationen DSI(2, 3)k erfolgt exemplarisch mit der in 5 dargestellten maskenbezogenen Operationen Gl. 5-1. Dazu generiert die Zugriff-Header bildende Einheit (1.1) Zufallszahlen DZjk, die über die Gleichung Gl. 5-1 mit den nicht zufallsbestimmten Daten der Steuerinformationen DSI(2, 3)k verknüpft werden. 4 zeigt exemplarisch den Aufbau des Zugriff-Headers. Die relativen Daten rDZ und rDSI1 in (4.1) werden im globalen DaZu-Bezugsraum GDBRi mit den in 7 angegebenen Gleichungen Gl. 7-1 berechnet. In Abhängigkeit des Datenbestandteilswort DBW1 werden die relativen Daten rDBAj der Adressdaten DBAj in (4.2) mindestens des Administrators und/oder anderer Zugriffsberechtigten aufgeführt. Anschließend an (4.2) folgen in (4.3) die relativen Daten rDZ3, rDSI2 der Zufallszahl DZ3 und der Steuerinformation DSI2. Die relativen Daten werden ebenfalls im globalen DaZu-Bezugsraum GDBRi entsprechend 7 Gleichung 7-2 ermittelt. In (4.4) werden 128 Bit lange Zufallszahlen angefügt. Dabei werden soviel Zufallszahlen angefügt, bis ein Vielfaches von der Länge DATL2 erreicht ist. Die Datenlänge DATL2 entspricht der Summe der Koordinatenlängen des globalen Transferraumes. Das Auffüllen mit den Zufallszahlen wird deshalb vorgenommen, damit im Verfahrensschritt (4.14) der 4 und der 6 1024 Bit lange relative Daten berechnet werden können. Im separaten DaZu-Bezugsraum SDBRk werden die folgenden relativen Daten entsprechend 7 Gleichungen Gl. 7-3 und Gl. 7-4 berechnet:
    • • das relative Datum rDSI3 der Steuerinformation DSI3
    • • das relative Datum rgGNR der geheimen Gerätenummer von der Zugriffs-Header erstellenden Einheit (1.1) (ADMIN-Einheit)
    • • die relativen Daten rDBIj (4.6) der Identitätsdaten DBIj
    • • die relativen Daten rDNRj (4.7) der Datenzugriff- und Nutzungsrechteinformationen DNRj
    • • die relativen Daten rDBj (4.8) der durch das Bestandteilswort DBW2 gekennzeichneten Daten.
  • Im Verfahrensschritt (4.9) werden in 4 zum Auffüllen wiederum 128 Bit lange Zufallszahlen angehängt. In 6 umfassen die relativen Daten (4.5, 4.6) und (4.7, 4.8) 2 × 1024 Bit, so dass keine Zufallszahl zum Auffüllen benötigt wird.
  • Alle relativen Daten werden in einer vorbestimmten Reihenfolge (4.10, 4.11) aneinander gereiht. Über die Datenfolge (4.10, 4.11) der 128 Bit langen relativen Daten wird mindestens ein Hashwert (4.12) berechnet. Im einfachsten Fall ist der Hashwert die Prüfsumme der Datenfolge, wobei der Übertrag vom letzten Bit vernachlässigt wird. Der Hashwert (4.12) wird der Datenfolge zugefügt. Die Datenfolge besteht in 4 aus den zwei Teilfolgen DaZu1 (4.10) und DaZu (4.11) und in 6 aus den zwei Teilfolgen DaZu 1, 2 (4.10) und DaZu (4.11). Der Hashwert (4.12) wird in Abhängigkeit DSI2k Nr. 2-4 in das Teildatum DaZu eingeflochten. Die Teildaten DaZu1 oder DaZu 1, 2 und die geflochtenen Daten werden in 1024 Bit lange Datenblöcke (4.13) gepackt. Unter Verwendung 7 Gl. 7-5 werden die relativen Daten rDaZu1 von 4 oder die relativen Daten rDaZu1 und rDaZu2 von 6 innerhalb des globalen Transferraumes GDRi berechnet. Die geflochtenen Datenpakete FDaZuj werden in den separaten Transferraum SDRki abgebildet und ihre relativen Daten rFDaZuj unter Verwendung der in 7 beschriebenen Gleichungen Gl. 7-6 berechnet. In 4 wird das relative Datum rDaZu1 von (4.14) byteweise in die geflochtenen relativen Daten rFDaZuj eingeflochten. In 6 werden die relativen Daten rDaZu1 und rDaZu2 byteweise in die geflochtenen relativen Daten rFDaZuj eingeflochten. Die so verwürfelte Daten stellen den Zugriffs-Header (DaZu-Header) dar. Die nicht dargestellten Daten der Datei oder die des Ordners oder der Ordner werden anschließend in Pakete zerlegt. Je Paket wird ein Hashwert ermittelt und dem Paket zugefügt. Aus allen Hashwerten wird ein Gesamthashwert errechnet. Der Gesamthashwert wird mit einem Hashwertkennzeichen versehen und den Daten zugeordnet. Alle Daten werden verschlüsselt und/oder permutiert und/oder repermutiert. Permutationen oder Re-Permutationen können vor und/oder nach der Verschlüsselung ausgeführt sein. Die verschlüsselte Datei und/oder der Ordner wird mit dem DaZu-Header versehen. In einer Ausführungsvariante werden den Daten ein Klarnamen und das Datum sowie die Uhrzeit der Speicherung zugeordnet. Der Klarname dient dem Auffinden der erfindungsgemäß gespeicherten Daten. In einer anderen Ausführungsvariante werden die erfindungsgemäßen Daten ohne Klarnamen auf den Massenspeicher (1.5) oder auf einer CD gespeichert. Will eine Person auf eine Datei zugreifen, so meldet sich die Person mit ihrer personzugeordneten Karte (SID-Karte) über das Kartengerät (1.2) an. Die SID-Karte authentisiert den Karteninhaber. Die Einheit (1.1) authentifiziert die SID-Karte anhand mindestens der Person und/oder Karten kennzeichnenden Daten und einem Bitortdatum SODki. Die authentisierte und authentifizierte Person wählt, wie aus dem Stand der Technik bekannt, den Ordner oder die Datei am Klarnamen aus. Daraufhin liest die Einheit (1.1) das Datum und die Uhrzeit und den DaZu-Header (4.15). In Abhängigkeit des Datums und der Uhrzeit wählt die Einheit (1.1) das geheime globale Zufallsbezugsdatum GZBi aus. Entnimmt aus dem Zufallsbezugsdatum GZBi die Datenflechtinformation G(D)DA1 (siehe 2). Die Einheit (1.1) entwirrt das relative Datum rDaZu1 für 4 (rDaZu1 und rDaZu2 für 6) aus den geflochtenen relativen Daten rFDaZuj. Unter Verwendung 8 Gleichung Gl. 8-1 werden die 1024 Bit langen Daten DaZu1 für 4 und DaZu1 und DaZu2 für 6 im globalen Transferraum GDRi berechnet. Aus den Daten DaZu 1 und DaZu 2 sind die aneinander gereihten relativen Daten rDz, rDSI1, rBDAj, rDZ3 und rDSI2 bekannt. Unter Verwendung 8 Gleichung Gl. 8-2 werden im globalen Bezugsraum GDBRi das Zufallsdatum DZ4 und das Steuerdatum DSI1 bestimmt. Die Zugriff prüfende und ausführende Einheit prüft anhand des Zeitstempels der Dateierstellung und der Abstandsnummer ANU die Integrität des Steuerdatums DSI1 und die Gültigkeit des zugrunde gelegten globalen Zufallsbezugsdatums GZBi. Unter Verwendung 8 Gleichung 8-3 werden im globalen Bezugsraum GDBRi das Zufallsdatum DZ3k und die Steuerinformation DSI2k ermittelt. Anhand des Datenzugriff-Steuerwortes DZW erfährt die Einheit (1.1) um welchen Anwendungsfall es sich handelt. Handelt es sich um eine eigene erstellte Datei, so bestimmte die Einheit (1.1) das, Person, kennzeichnende Datum DBA1 oder die, Personen, kennzeichnenden Daten DBAj. Die Einheit (1.1) prüft anhand dieser Daten und dem von der personzugeordneten Einheit (SID-Karte) zur Verfügung gestellten Person kennzeichnenden Daten die Zugriffsberechtigung der Person.
  • Danach berechnet die Einheit (1.1) unter Verwendung 8 Gleichung Gl. 8-4 die geflochtenen Daten FDaZuj von (4.13). Die Einheit (1.1) entwirrt in Abhängigkeit von DSI2 Nr. 2-4 den Hashwert (4.12) aus den Daten (4.11). Unter Verwendung 8 Gleichungen Gl. 8-5 werden im separaten Bezugsraum SDBRk die Daten DSI3k, gGNRk und die Nutzungsrechteinformationen DNRj aus der Aneinanderreihung der 128 Bit langen relativen Daten in DaZu (4.11) errechnet. Mit Kenntnis DSI3 ist auch das Datenbestandteilswort DBW2 bekannt, so dass die restlichen Bestandteilsdaten DBjk aus (4.11) ermittelt werden können. Nach dem der Zugriff-Header durch die Einheit (1.1) analysiert ist, werden die eigentlichen Daten der Datei entschlüsselt und die Integrität anhand der Hashwerte überprüft. In Abhängigkeit der Nutzungsrechte von DNRj erlaubt dann die Einheit (1.1) die Benutzung der Dateidaten. Nach Beendigung der Nutzung werden die Daten mit neuen Zufallsschlüsseln verschlüsselt und die relativen Daten des Zugriff-Headers auf neue Bezugsdaten und/oder in neuen Räumen berechnet.
  • Wie aus der Legende zur 4 zu erkennen ist, sind die Koordinatenausdehnungen einzelner Vektoren verschieden. Da in den Gleichungen von 7 und 8 nur Vektoren gleicher Dimension miteinander verknüpft werden können, werden, wie in 9 dargestellt, die Dimensionen angepasst. Erfindungsgemäß wird jedes relative Datum in Bezug auf ein separates Bezugsdatum bestimmt. Aufgrund der Effizienz stehen aber nur wenige Bezugsdaten zur Verfügung. 10 zeigt eine Ausführungsvariante zur Generierung zahlreicher neuer Bezugsdaten. 11 und 12 zeigen eine Ausführungsvariante zur Dokumentation der Zugriffreihenfolge. 13 stellt die Anwendung der Erfindung für eine Patientenakte dar. 14 ist der Anwendungsfall einer Softwarenutzung gezeigt.
  • Die Laientauglichkeit des Verfahrens ist dadurch gegeben, dass für eine Einzelnutzeranwendung der Nutzer automatisch als Administrator, der mit allen Nutzungsrechten ausgestattet ist, in den Zugriff-Header mit seinen Person kennzeichnenden Daten (DBAj, DBIj) aufgenommen wird. Will der Nutzer andere den Zugriff ermöglichen, so muss der Nutzer die notwendigen Einstellungen für den Zugriff-Header vornehmen. Wie aus den obigen Beschreibungen ersichtlich, werden die Daten immer in verschlüsselter Form gespeichert. Dateien für die ein Zugriffsrecht im Zugriff-Header nur einer Person zugeordnet ist, würden beim Ausscheiden des Zugriffsberechtigten aus dem Arbeitsleben verloren sein. Damit z. B. das Softwarepaket weiter nutzbar ist, beinhaltet das Verfahren mehrere Möglichkeiten der weiteren Nutzung. Eine der Möglichkeit ist der Einsatz eines Stellvertreters. Der Zugriff des Stellvertreters auf die Daten wird wie jeder andere Zugriff dokumentiert, so dass bei unberechtigtem Zugriff des Stellvertreters der Administrator Kenntnis über den Zugriff erhält. Vorteilhaft kann der Zugriff mit einer SMS-Benachrichtigung verknüpft sein. Legt der Zugriffberechtigte kein Stellvertreter als natürliche Person fest, so tritt an die Stelle der nicht festgelegten natürlichen Person eine für das Verfahren festgelegte juristische Person. Legende zur Figur 1:
    rDZj1 -128 Bit langes relatives Datum der Datenzugriffs-Zufallszahl j1
    rDSIj2- -128 Bit langes relatives Datum der DZ-Steuerinformation j2
    rDBAj3 -128 Bit langes relatives Datum der geheimen Datenzugriff-Adresse j3
    rgGNR -128 Bit langes relatives Datum der geheimen PSES-Gerätenummer der Zugriff-Header erstellenden Einheit
    rDBIj3 -128 Bit langes relatives Datum der geheimen Datenzugriff-Identität j3
    rDNRj3 -128 Bit langes relatives Datum der Daten-Nutzung-Rechte von j3 = 1
    rDBj4 -128 Bit langes relatives Datum der Datenbestandteilsdatum j4
    DaZu -Datenzugriffsdaten
    DaZu1 -1024 Bit langes Datenzugriffs-Datum 1
    FDaZuj5 -1024 Bit langes Datum der, mit Teilen des Hashwertes (Prüfsumme) geflochtenen Datenzugriffsdaten j5
    rDaZu1- -1024 Bit langes relatives Datum des Datenzugriffs-Datums 1
    rFDaZuj5- _1024 Bit langes relatives Datum der, mit Teilen des Hashwertes (Prüfsumme) geflochtenen Datenzugriffsdaten j5
    G(D)DA1i- globale (Datenzugriffs)-Byteflechtinformation
    Fortsetzung 1 der Legende zur Figur 4: Datenzuriff-Steuerinformation DSI1k
    Nr. Bedeutung Kürzel Byte
    1 • SID-Bitortdatum SODki 2
    2 • Zeitstempel der Dateierstellung (12 Bit-Jahr, 4 Bit-Monat, 5 Bit-Tag, 5 Bit-Stunde, 6 Bit-Minute) ZdDEk 5
    3 • Zeitvorgabe der verschlüsselten Archivierungsdauer (≙ Zeitabstand zu Nr.2) ZdRSk 4
    4 • Datenbestandteilswort DBW1k 1
    5 • Abstandsnummer ANUiμ 2
    6 • Abstandsnummer (Duplikat) ANUiμ 2
    Datenzuriff-Steuerinformation DSI2k
    Nr. Bedeutung Kürzel Byte
    1 • Datenzugriffs-Steuerwort DZW 6
    •• Byteeinflechtinformationen des Hashwertes
    2 ••Startbyte SBSk 1
    3 ••zusammenhängende Bytezahl VBSk 1
    4 •• Abstand der Bytepakete ABSk 1
    5 • Bitortdatum DODki 2
    6 • separater DZ-Transferraum SDRk 2
    7 • separater DZ-Bezugsraum/PUAR SDBRk 1
    8 • separater DZ-Anschriftenraum SDARk 1
    9 • separater DZ-Anschriftenraum (Duplikat) SDARk 1
    Datenzuriff-Steuerinformation DSI3k
    Nr. Bedeutung Kürzel Byte
    1 • Datenzugriffs-Bestandteilswort DBW2 2
    2 • Verschlüsselungsart VSAk 1
    3 • Datenschlüssellängenwort DSLk 4
    4 • Datenschlüsselwiederholung DSWk 1
    • Byteeinflechtinformationen der Flechtdaten
    5 •• Startbyte SDFk 1
    6 •• zusammenhängende Bytezahl BZDk 1
    7 •• Byteabstand der Bytepakete BADk 1
    8 • Permutationswort PERMk 3
    9 • Datenpaketlänge DPLk 1
    10 • Datenpaketlänge (Duplikat) DPLk 1
    Fortsetzung 2 der Legende zur Figur 4: Datenzuriffs- und Nutzunsrechteinformation DNRj
    Nr. Bedeutung Kürzel Byte
    1 • ADMIN/Stellvertreter/ITController/Keine GNR-Einschränkung ASIT 1
    2 • GNR-Nutzungsrechte GNRN 1
    3 • Lese-Rechte (00YX XXXX) LR X
    4 • Schreib-Rechte (10YX XXXX) SR X
    5 • Korrektur-Rechte (01YX XXXX) KR X
    6 • Nutzungs-Rechte (11YX XXXX) NR X
    7 • Zeitangabe des letzten Dateizugriffs ZdDZk 5
    Σ 16
    Figure 00130001
    Datenbestandteilswort DBW1 (entspricht Bestandteilskennzeichnungsdatum)
    Bit j Zustand Bedeutung Bit j Zustand Bedeutung
    1 = 1 Anschrift 1 DBA1/DBI1 aktiv 5 = 1 Anschrift 5 DBA5/DBI5 aktiv
    = 0 inaktiv = 0 inaktiv
    2 = 1 Anschrift 2 DBA2/DBI2 aktiv 6 = 1 Anschrift 6 DBA6/DBI6 aktiv
    = 0 inaktiv = 0 inaktiv
    3 = 1 Anschrift 3 DBA3/DBI3 aktiv 7 = 1 Anschrift 7 DBA7/DBI7 aktiv
    = 0 inaktiv = 0 inaktiv
    4 = 1 Anschrift 4 DBA4/D614 aktiv 8 = 1 Anschrift 8 DBA8/DBI8 aktiv
    = 0 inaktiv = 0 inaktiv
    Fortsetzung 3 der Legende zur Figur 4: Datenbestandteilswort DBW2 (entspricht Bestandteilskennzeichnungsdatum)
    j Bit Zustand Bedeutung j Bit Zustand Bedeutung
    1 0 = 1 KEND aktiv 8 7 = 1 GNR7 aktiv
    = 0 inaktiv = 0 inaktiv
    2 1 = 1 GNR1 aktiv 9 8 = 1 GNR8 aktiv
    = 0 inaktiv = 0 inaktiv
    3 2 = 1 GNR2 aktiv 10–13 9 = 1 PI aktiv
    = 0 inaktiv = 0 inaktiv
    4 3 = 1 GNR3 aktiv 14–17 10 = 1 PI aktiv
    = 0 inaktiv = 0 inaktiv
    5 4 = 1 GNR4 aktiv 18 11 = 1 Datenteil vorhanden aktiv
    = 0 inaktiv = 0 inaktiv
    6 5 = 1 GNR5 aktiv 19 12 = 1 Flechtdaten im Datenteil aktiv
    = 0 inaktiv = 0 inaktiv
    7 6 = 1 GNR6 aktiv 13–15 optional
    = 0 inaktiv
    • KENU – Kennnummer zur z. B. Urheberkennzeichnung oder Arztkennung
    • GNRi – PSES-Gerätenummer i, von der aus zugegriffen werden kann
    • PI – Permutationsdatum
  • Figur 5:
    Figure 00140001
  • Legende zur Figur 7: Gleichungen (Gl. 7-1) → Berechnungen im globalen DaZu-Bezugsraum GDBRi Dimension des Raumes: GDBRxi + GDBRyi + GDBRzi = 128 Bit
    Figure 00150001
  • Gleichungen (Gl. 7-2) → Berechnungen im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki + SDBRyki + SDBRzki = 128 Bit
    Figure 00150002
  • Gleichungen (Gl. 7-3) → Berechnungen im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki + SDBRyki + SDBRzki = 128 Bit
    Figure 00150003
  • Fortsetzung 1 der Legende zur Figur 7: Gleichungen (Gl. 7-4) → Berechnungen im separaten DaZu-Bezugsraum SDBRki Dimension des Raumes: SDBRxki + SDBRyki + SDBRzki = 128 Bit
    Figure 00160001
  • Gleichungen (Gl. 7-5) → Berechnungen im globalen DaZu-Transferraum GDRi Dimension des Raumes: GDRxi + GDRyi + GDRzi = 1024 Bit
    Figure 00160002
  • Gleichungen (Gl. 7-6) → Berechnungen im separaten DaZu-Transferraum SDRki Dimension des Raumes: SDRxki + SDRyki + SDRzki = 1024 Bit Fortsetzung 2 der Legende zur Figur 7:
    Figure 00170001

Claims (21)

  1. Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff dadurch gekennzeichnet, – dass einer Datei und/oder einem Ordner ein Zugriff-Header zugeordnet ist, dessen Inhalt mindestens ein Datum zur Kennzeichnung einer, zum Anlegen einer Datei und/oder eines Ordners, berechtigten Person und/oder ein Datum zur Kennzeichnung eines Zugriffs- und/oder Nutzungsberechtigten und/oder ein Datum zur Kennzeichnung einer, zum Ändern des Zugriff-Headers, berechtigten Person und/oder mindestens ein Datum zur Kennzeichnung einer, den Zugriff-Header, erstellenden Einheit und/oder ein Datum zur Kennzeichnung einer zugriffsberechtigten Einheit und/oder ein Datum zur Kennzeichnung einer, zum Ändern des Zugriff-Headers, berechtigten Einheit und/oder mindestens ein Datum zu den Zugriffsrechten und/oder Nutzungsrechten und/oder mindestens ein Datenflechtdatum und/oder mindestens ein Permutationsdatum und/oder mindestens ein Schlüsseldatum und/oder mindestens ein Zeitdatum sind, – dass eine, den Zugriff-Header, erstellende Einheit anhand von den durch die, den Zugriff-Header, festlegende Einheit und Person zur Verfügung gestellten Daten den Inhalt des Zugriff-Header erstellt, wobei mindestens eins der zur Verfügung gestellten Daten mindestens ein Datum über ein, mit der Zugriff-Header festlegenden Einheit, untrennbar verbundenes und weltweit einmaliges Merkmal und ein weiteres zur Verfügung gestellte Datum mindestens ein Datum über ein, mit der Zugriff-Header festlegenden Person, untrennbar verbundenes und weltweit einmaliges Merkmal sind, – dass eine, zum Ändern des Zugriff-Headers, berechtigte Einheit mindestens anhand des, mit der Person untrennbar verbundenen, weltweit einmaligen Merkmals der, die Änderung im Zugriff-Header, ausführenden Person und der im Header enthaltenen Daten die ausführende Person als Änderungsberechtigte erkennt und den Zugriff auf den Zugriffs-Header gestattet, – dass eine, zur Zugriffskontrolle, berechtigte Einheit vor dem Zugriff die Zugriffsberechtigung der zugreifenden Einheit und/oder Person anhand min destens eines von der zugreifenden Einheit und/oder Person zur Verfügung gestellten Datums in Verbindung mit den jeweiligen im Zugriff-Header enthaltenen Daten zur Kennzeichnung der zugriffsberechtigten Einheit und/oder des oder der Zugriffsberechtigten kontrolliert, bei Zugriffsberechtigung der zugreifenden Einheit und/oder Person die Zugriffsrechte und/oder Nutzungsrechte in Abhängigkeit des Datums oder der Daten zu den Zugriffsrechten und/oder Nutzungsrechten im Zugriff-Header den Zugriff und die Nutzung erlaubt, – dass bei Zugriff und/oder nach Abschluss des Zugriffs auf den Zugriff-Header und/oder auf die mit dem Zugriff-Header verbundene Datei und/oder auf den oder die mit dem Zugriff-Header verbundenen Ordner durch einen Zugriffsberechtigten der Zugriff im Zugriff-Header unbeeinflussbar gekennzeichnet wird, wobei mindestens wer und wann im Zugriff-Header dokumentiert wird.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die Zugriffsrechte und/oder Nutzungsrechte einer zugriffsberechtigten Person den Ort des Zugriffs auf den Zugriff-Header und/oder auf die mit dem Zugriff-Header verbundene Datei und/oder auf den oder die mit dem Zugriff-Header verbundenen Ordner und die Art des Zugriffs festlegen.
  3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass die Art der Zugriffsrechte Leserechte und/oder Schreibrechte und/oder andere Nutzungsrechte sind.
  4. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass der Ort des Zugriffs mit dem, eine Einheit, kennzeichnenden Datum bestimmt ist.
  5. Verfahren nach den Ansprüchen 1 und 2 dadurch gekennzeichnet, dass mindestens eine Person und/oder Einheit Zugriffs- und/oder Nutzungsvergaberechte besitzt.
  6. Verfahren nach Anspruch 5 dadurch gekennzeichnet, – dass beim Anlegen einer Datei und/oder eines Ordners die anlegende Person und/oder Einheit die Zugriffs- und/oder Nutzungsvergaberechte erhält, die durch Aufnahme der kennzeichnenden Daten an der Stelle der, die Vergaberechte, festlegenden Person und Einheit in den Zugriff-Header implementiert und dokumentiert werden, und/oder – dass die Vergaberechte besitzende Person in Verbindung mit einer Zugriff-Header erstellenden Einheit den oder die Zugriffs- und Nutzungsberechtigten durch Aufnahme der, Zugriffs- und Nutzungsberechtigten, kennzeichnenden Daten in den Zugriff-Header und die zugeordneten Rechte in mindestens einem Datum im Zugriff-Header festlegt und/oder – dass die Vergaberechte besitzende Person in Verbindung mit einer Zugriff-Header erstellenden Einheit für jeden Zugriffs- und Nutzungsberechtigten den Zugriff nur über ausgewählte Einheiten zulassen kann, wobei die ausgewählten Einheiten durch ihre kennzeichnenden Daten im Zugriff-Header enthalten sind.
  7. Verfahren nach Anspruch 6 dadurch gekennzeichnet, – dass die eine Datei oder Ordner anlegende Person automatisch Zugriffs- und Nutzungsrechte in Bezug auf den Zugriff-Header und/oder die mit dem Zugriff-Header verbundene Datei und/oder den oder die mit dem Zugriff-Header verbundenen Ordner hat, – dass bei der Festlegung anderer Zugriffs- und Nutzungsberechtigter die Zugriffs- und Nutzungsrechte der eine Datei oder Ordner anlegenden Person in Verbindung mit der Zugriff-Header erstellenden Einheit neu festzulegen sind und/oder – dass ein Stellvertreter des Zugriffs- und Nutzungsvergabeberechtigten existiert, der Änderungsrechte in Bezug auf den Zugriff-Header hat.
  8. Verfahren nach den Ansprüchen 6 und 7 dadurch gekennzeichnet, – dass der Stellvertreter des Zugriffs- und Nutzungsvergabeberechtigten eine juristische Person ist, – dass zur Festlegung einer natürlichen Person als Stellvertreter des Zugriffs- und Nutzungsvergabeberechtigten der Zugriffs- und Nutzungsvergabeberechtigte einen Zugriffs- und Nutzungsberechtigten auswählt und mit den Änderungsrechten in Bezug auf den Zugriffs-Header ausstattet, – dass ein Zugriff des Stellvertreters des Zugriffs- und Nutzungsvergabeberechtigten als Zugriffs- und Nutzungsvergabeberechtigten im Zugriff-Header kenntlich gemacht wird, wobei der vergabeberechtigte Zugriff durch die zugreifende Person zu bestätigen ist.
  9. Verfahren nach Anspruch 8 dadurch gekennzeichnet, dass ein Tausch zwischen Zugriffs- und Nutzungsvergabeberechtigtem und Stellvertreter durch den Tausch der Lagen ihrer kennzeichnenden Daten im Zugriff-Header gekennzeichnet wird.
  10. Verfahren nach den Ansprüchen 5 und 8 dadurch gekennzeichnet, – dass die Änderung der Vergaberechte nur an ausgewählten Einheiten möglich ist, – dass eine der ausgewählten Einheiten den Vorrang zur Änderung besitzt, wobei Änderungen der Vergaberechte ohne Vorrangwechsel nur an der Vorrang besitzenden Einheit vorgenommen werden können, – dass ein Vorrangwechsel zwischen der Vorrang besitzenden Einheit und einer weiteren Einheit nur durch Bestätigung durch einen der Zugriffs- und Nutzungsvergabeberechtigten initiiert werden kann, wobei der Vorrangwechsel durch Ersatz des kennzeichnenden Datums der Vorrang besitzenden Einheit im Zugriff-Header durch das kennzeichnende Datum der, den Vorrang, erhaltenen Einheit vollzogen wird.
  11. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass ein Zugriff eines Zugriffsberechtigten anhand der Reihenfolge ihrer kennzeichnenden Daten im Zugriff-Header angezeigt wird.
  12. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass mehr als ein Zeitdatum im Zugriff-Header enthalten sind, wobei ein Zeitdatum ein Zeitstempel zur Kennzeichnung des Anlegedatums und der Anlegeuhrzeit und/oder mindestens ein Zeitdatum zur Angabe eines Zugriffs und/oder optional ein Zeitdatum zur Vorgabe der Archivierungsdauer sind.
  13. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die mit dem Zugriff-Header verbundene Datei und/oder der mit dem Zugriff-Header verbundene Ordner auf Viren geprüft und/oder die Integrität mittels eines Hashwertes oder mehrerer Hashwerte gesichert und/oder verschlüsselt und/oder permutiert und/oder repermutiert wird, – dass bei Permutation und/oder Repermutation und/oder Verschlüsselung der Datei und/oder des Ordners die Verschlüsselung vor und/oder nach der Permutation oder Re-Permutation oder zwischen Permutationen und/oder Re-Permutationen erfolgt.
  14. Verfahren nach den Ansprüchen 12 und 13 dadurch gekennzeichnet, dass nach Ablauf der Archivierungsdauer alle mit dem Zugriff-Header verbundenen Daten offen gelegt oder gelöscht werden, wobei die Archivierungsdauer die gesetzlichen Aufbewahrungszeiten nicht unterschreiten kann.
  15. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Daten zur Kennzeichnung einer zum Anlegen einer Datei und/oder eines Ordners berechtigten Person, eines Zugriffs- und/oder Nutzungsberechtigten und einer zum Ändern des Zugriff-Headers berechtigten Person Anschriftdaten sind und/oder – dass die Daten zur Kennzeichnung einer Zugriff-Headers erstellenden Einheit, einer zugriffsberechtigten Einheit und einer zum Ändern des Zugriff-Headers berechtigten Einheit die Gerätenummer der Einheit sind und/oder – dass zur Generierung des Zugriff-Headers die kennzeichnenden Daten in Form relativer Daten neben den relativen Daten von Permutationsdaten, Datenzugriff-Header-Steuerinformationen und Zufallszahlen in einem Daten block oder mehreren Datenblöcken in vorbestimmter Reihenfolge angeordnet sind und/oder – dass über alle aneinander gereihten relativen Daten mindestens einen Hashwert berechnet wird, die in Teilen ab einer vorbestimmten Stelle in den aneinander gereihten relativen Daten eingeflochten werden und/oder – dass der geflochtene und/oder ungeflochtene Datenstrom in Blöcke vorbestimmter Länge zerlegt, in neue relative Daten der vorbestimmten Blocklänge transformiert und aneinandergereiht werden und/oder – dass der ungeflochtene Teil der aneinander gereihten relativen Daten oder Teile des relativen Datums oder der relativen Daten der ungeflochtenen Datenblöcke in die relativen Daten der geflochtenen Datenblöcke an zufallsbestimmten Orten eingeflochten werden und/oder – dass die aneinander gereihten relativen Daten vorbestimmter Blocklänge den Zugriff-Header bilden.
  16. Verfahren nach Anspruch 15 dadurch gekennzeichnet, – dass mindestens ein relatives Datum des Zugriffs-Header in Bezug auf ein globales Zufallsbezugsdatum und/oder mindestens ein relatives Datum des Zugriffs-Header in Bezug auf mindestens ein separaten Zufallsbezugsdatum ermittelt werden und/oder – dass ein relatives Datum durch die vektoriellen Subtraktionen eines Vektors des jeweiligen Datumspunktes als Minuend und dem Vektor eines Zufallsbezugspunktes als ersten Subtrahend und einem Translations-Rotationsvektor als zweiten Subtrahend in Bezug auf ein, die Art des relativen Datums, zu geordneten Raum ermittelt wird, – dass ein Zufallsbezugsdatum aus mehreren Daten berechnet wird, wobei ihre Datenlängen gleich oder verschieden sind, – dass bei Verknüpfung von Daten verschiedener Datenlängen die Längen angepasst werden, und/oder – dass jedes Person und/oder Einheit geheimes kennzeichnendes Datum mindestens ein Zufallsmerkmal enthält.
  17. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, – dass die Zugriff ausführende Einheit nach Abschluss aller Arbeiten die relativen Daten des Zugriff-Headers einer Datei und/oder eines Ordners in Bezug auf mindestens einem neuen Zufallsbezugsdatum bestimmt und/oder – dass die Datei und/oder der oder die Ordner mit mindestens einem Hashwert versehen wird oder werden, – dass die mit dem Hashwert oder den Hashwerten versehene Datei und/oder Ordner mit mindestens einem neuen Datum verschlüsselt und/oder permutiert und/oder repermutiert wird oder werden.
  18. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass die kennzeichnenden Daten zugreifender Personen und/oder Einheiten durch mindestens eine Einheit unmanipulierbar zur Verfügung gestellt werden, wobei die Bereitstellung der kennzeichnenden Daten nur in Verbindung mit der der zugreifenden Person zu geordneten Einheit geschieht.
  19. Verfahren nach dem Anspruch 1 dadurch gekennzeichnet, – dass die Zugriffdokumentationen im Zugriff-Header ohne dessen Erweiterung erfolgt und/oder – dass die Zugriff ausführende Einheit in vorbestimmten Zeitabständen die relativen Daten aller in ihrer Verwaltung befindenden zugriffsgeschützten Dateien in Bezug auf neue Zufallsdaten bezieht und/oder die zugriffgeschützten Daten der zugriffgeschützten Datei mit neuem Zufallsschlüssel oder neuen Zufallsschlüsseln verschlüsselt und/oder – dass vor der Berechnung der neuen relativen Daten das Zeitdatum zur Archivierungsdauer geprüft wird, bei Ablauf der Archivierungsdauer die Daten unverschlüsselt speichert und/oder ausdruckt und/oder anzeigt oder löscht.
  20. Verfahren nach obigen Ansprüchen dadurch gekennzeichnet, – dass die zugriffsgeschützte Datei und/oder Ordner eine Patientenakte ist, – dass der Hausarzt oder die Krankenkasse als juristische Person die Patientenakte über eine Zugriffsrechte festlegenden Einheit in Verbindung mit seiner oder ihrer personbezogenen und/oder personzugeordneten Einheit anlegt, – dass für den Zugriff des Hausarztes mindestens ein seine Person kennzeichnendes Datum in dem Zugriff-Header implementiert ist, – dass für Zugriffe eines Notarztes mindestens ein alle Notärzte kennzeichnendes Datum im Zugriff-Header enthalten ist und/oder – dass der Zugriff-Header für den Zugriff des Patienten mindestens ein seine Person kennzeichnendes Datum beinhaltet und/oder – dass der Patient nur eingeschränkte Leserechte besitzt, wobei die Leserechte nur gesetzlich vorbestimmte Inhalte betreffen, und/oder – dass der Hausarzt Lese-, Schreib-, und Korrekturrechte und ADMIN-Rechte in Bezug auf die Aufnahme weiterer Ärzte kennzeichnenden Daten in den Zugriff- Header besitzt und/oder – dass dem Notarzt eingeschränkte Lese- und Schreibrechte zugeordnet sind, die mindestens die Medikamentenliste betreffen.
  21. Verfahren nach Ansprüchen 1–19 dadurch gekennzeichnet, – dass die zugriffsgeschützte Datei ein Softwarepaket ist, – dass der Administrator im Zugriff-Header durch mindestens ein die Person kennzeichnendes Datum ausgewiesen wird, – dass der Administrator die Nutzung mindestens eines Teils des Softwarepakets mindestens einen Nutzer als Nutzungsberechtigten durch Implementierung eines seiner Person kennzeichnenden Datums und/oder zugeordneten Nutzung-Rechte-Datums im Zugriff-Header ausweist, – dass der Nutzungsberechtigte an einer den Zugriff prüfenden und ausführenden Einheit sich anhand seiner personzugeordneten Einheit und die personzugeordnete Einheit sich anhand mindestens einem Person kennzeichnenden Datum und/oder einem die Einheit kennzeichnenden Datum authentisiert und/oder authentifiziert, – dass die Zugriff prüfende und ausführende Einheit anhand der im Zugriff-Header enthaltenen Personen und/oder Einheiten kennzeichnenden Daten den Nutzungsberechtigen erkennt und mit den im Zugriff-Header enthaltenen Nutzungs-Rechte-Daten über den Zugriff und/oder die Nutzung entscheidet.
DE200810010792 2008-02-22 2008-02-22 Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff Expired - Fee Related DE102008010792B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200810010792 DE102008010792B4 (de) 2008-02-22 2008-02-22 Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810010792 DE102008010792B4 (de) 2008-02-22 2008-02-22 Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff

Publications (2)

Publication Number Publication Date
DE102008010792A1 true DE102008010792A1 (de) 2009-08-27
DE102008010792B4 DE102008010792B4 (de) 2011-06-30

Family

ID=40896686

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810010792 Expired - Fee Related DE102008010792B4 (de) 2008-02-22 2008-02-22 Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff

Country Status (1)

Country Link
DE (1) DE102008010792B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
DE102013014587A1 (de) 2013-08-29 2015-03-05 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012004780B4 (de) 2012-03-02 2018-02-08 Fachhochschule Schmalkalden Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1262855A2 (de) * 2001-05-29 2002-12-04 Siemens Aktiengesellschaft Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1262855A2 (de) * 2001-05-29 2002-12-04 Siemens Aktiengesellschaft Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
DE102013014587A1 (de) 2013-08-29 2015-03-05 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung

Also Published As

Publication number Publication date
DE102008010792B4 (de) 2011-06-30

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE102007018403B4 (de) Computersystem und Verfahren zur Speicherung von Daten
DE102004056651A1 (de) Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem
EP2542968A2 (de) Kommunikationssystem zur prozessorientierten erfassung, speicherung, übermittlung und bereitstellung von daten
AT506735B1 (de) Verteilte datenspeicherungseinrichtung
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
WO2000056005A2 (de) Anonymisierungsverfahren
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE19626339A1 (de) Sicheres Laden von Anwendungen und Daten auf Chipkarten
WO2020020634A1 (de) Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
EP2915091A1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
EP4080847A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain
DE102008028703A1 (de) Ausführen kryptographischer Operationen
DE10118527C2 (de) Verfahren zur Integritätsprüfung binärer Daten
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111001

R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee