-
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur sicheren Ablage von Daten.
-
Komplexe Datensätze, die mehrere Datenblöcke umfassen, können gleichzeitig unterschiedliche, mit den jeweiligen Datenblöcken verbundene Sicherheitsstufen umfassen. Dies bedeutet, dass ein jeweiliges mit einer Sicherheitsstufe verbundenes, exklusives bzw. selektives Zugriffsrecht eines Nutzers ggf. nur für einen jeweiligen Datenblock eines Datensatzes verwendungsfähig ist und diejenigen Datenblöcke, die nicht für die Sicherheitsstufe des jeweiligen Nutzers vorgesehen sind, dem Nutzer nicht zur Verfügung gestellt werden dürfen.
-
Eine Vorrichtung, die einen selektiven Zugriff auf jeweilige Gruppen von Ressourcen, d. h. von Daten erlaubt, ist in der deutschen Druckschrift
DE 20 2012 012 333 U1 beschrieben. Darin ist eine Verwendung von sogenannten Perimetern offenbart, die sich im Allgemeinen auf Gruppen von Ressourcen beziehen, die ein gemeinsames Verwaltungsschema haben. Jeder Perimeter umfasst dabei im Allgemeinen eine oder mehrere Ressourcen und eine oder mehrere Richtlinien bezüglich einer Verwendung eines Zugriffs auf eine oder mehrere Ressource(n). Perimeter können dabei beispielsweise für firmeninterne Belange, private Belange oder ähnliches gebildet werden. Je nach Perimeter ist einer jeweiligen Anwendung erlaubt auf jeweilige Daten zuzugreifen, wobei der Zugriff durch eine Verwaltungsrichtlinie, die mit dem jeweiligen Perimeter assoziiert ist, geregelt wird.
-
In der deutschen Druckschrift
DE 10 2004 047 145 A1 werden eine Furchung sowie ein Verfahren zur Ablage bzw. Speicherung von Daten auf unterschiedlichen Speichereinrichtungen beschrieben. Durch eine Verteilung der Daten auf physikalisch unterschiedlichen Speichereinrichtungen wird dabei eine Löschung bzw. eine Vernichtung von spezifischen Daten erleichtert. Durch die Verteilung auf mehrere Speicherorte kann dabei sichergestellt werden, dass auf jeweilige Datensätze im Falle einer fehlenden Berechtigung nicht zugegriffen werden darf.
-
Vor diesem Hintergrund wird ein Verfahren zur sicheren Ablage mindestens eines Datensatzes auf mindestens einem Speicherort gemäß unabhängigem Patentanspruch 1 sowie eine entsprechende Vorrichtung gemäß unabhängigem Patentanspruch 10 vorgestellt. Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus den jeweiligen abhängigen Patentansprüchen, der Beschreibung und der beiliegenden Zeichnung.
-
Bei dem erfindungsgemäßen Verfahren zur sicheren Ablage mindestens eines Datensatzes auf mindestens einem Speicherort ist vorgesehen, dass der mindestens eine Datensatz in eine Mehrzahl Datenblöcke geteilt wird, wobei eine Zuordnung jeweiliger Datenblöcke zu dem jeweiligen mindestens einen Datensatz in einer Codetabelle hinterlegt wird, wobei die jeweiligen Datenblöcke auf jeweiligen Speicherorten gespeichert werden und wobei die Codetabelle auf einem von den jeweiligen Speicherorten der jeweiligen Datenblöcke getrennten Speicherort gespeichert wird.
-
Um einen Zugriff unberechtigter Nutzer auf jeweilige Datenblöcke eines Datensatzes auszuschließen und somit eine erhöhte Sicherheit der jeweiligen Datenblöcke zu gewährleisten, ist gemäß einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen, dass die jeweiligen Datenböcke auf jeweiligen Speicherorten getrennt voneinander gespeichert werden und eine Zuordnung der jeweiligen Datenblöcke zu dem jeweiligen mindestens einen Datensatz in der erfindungsgemäß vorgesehenen Codetabelle hinterlegt wird, die ebenfalls getrennt auf einem separaten Speicherort hinterlegt ist. Durch ein Speichern jeweiliger Daten bzw. Informationen auf getrennten Speicherorten wird eine Benutzung bzw. ein Zugriff auf die Daten, insbesondere auf den vollständigen mindestens einen Datensatz durch Unberechtigte vermieden bzw. zumindest erschwert.
-
Da die jeweiligen Datenblöcke getrennt von weiteren jeweiligen Datenblöcken des jeweiligen mindestens einen Datensatzes hinterlegt sind, ist selbst bei einem unerwünschten fremden Zugriff eines nichtberechtigten Nutzers auf einen Datenblock der Mehrzahl Datenblöcke ein Kontextwissen über den jeweiligen zugrundeliegenden Datensatz dem unberechtigten Nutzer nicht zugänglich.
-
Durch eine Aufteilung des jeweiligen Datensatzes in jeweilige Datenblöcke gemäß bspw. einer Priorität, die vorher bereitzustellen ist, ist es möglich, innerhalb eines Datensatzes hierarchische Sicherheitsstufen anzulegen, für die ggf. unterschiedliche Sicherheitsschlüssel bzw. Sicherheitsstufen erforderlich sind.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle Informationen darüber enthält, auf welchem Speicherort die jeweiligen aus dem mindestens einen Datensatz hervorgegangenen Datenblöcke gespeichert sind, d. h. welche Datenblöcke einem jeweiligen Speicherort zugeordnet sind.
-
Ferner ist gemäß einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen, eine Definition jeweiliger Zugriffsrechte auf jeweilige Datenblöcke über sowohl den Speicherort als auch die Datenblöcke und die Codetabelle vorzunehmen. Dabei kann auch vorgesehen sein, sowohl die Datenblöcke als auch die Zuordnung der jeweiligen Datenblöcke durch die Codetabelle dynamisch, bspw. in Abhängigkeit eines Datums oder eines vorgegebenen Werts zu ändern. Durch eine Verteilung der Datenblöcke auf getrennte Speicherorte kann verhindert werden, dass der Datensatz leicht zu ändern oder leicht von einem System abrufbar bzw. transportier-, kopier- oder auch manipulierbar ist. Durch eine Distribution verschiedener Datenblöcke eines Datensatzes bzw. einer mit dem jeweiligen Datensatz verbundenen Codetabelle auf verschiedene Speicherorte wird die Sicherheit eines Datensatzes sowohl in Bezug auf Zugriffsrechte als auch in Bezug auf potentielle Schädigungen wie bspw. einen Defekt des Datenträgers geschützt.
-
Unter einem Datensatz ist im Kontext der vorgestellten Erfindung eine Aggregation von Daten, wie bspw. eine Datei, ein Code, eine Tabelle oder dergleichen zu verstehen.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass für einen Zugriff auf einen bzw. zur Verarbeitung eines jeweiligen Datenblocks mindestens ein jeweiliger Sicherheitsschlüssel notwendig ist.
-
Unter einem Sicherheitsschlüssel ist im Kontext der vorgestellten Erfindung ein mit einem Zugriffsrecht verbundener Zugangsschlüssel bzw. Code, der bspw. aus einer Aneinanderreihung von Symbolen bestehen kann, zu verstehen.
-
Durch eine Zuordnung mindestens eines jeweiligen Sicherheitsschlüssels zu einem jeweiligen Datenblock kann sowohl ein Zugriff auf den jeweiligen Datenblock, wie auch eine Verarbeitung des jeweiligen Datenblocks durch unberechtigte Nutzer mit großer Wahrscheinlichkeit ausgeschlossen werden.
-
Da der jeweilige dem jeweiligen Datenblock zugeordnete mindestens eine Sicherheitsschlüssel zudem ggf. auf einer getrennt hinterlegten Codetabelle gespeichert ist, ist ferner eine zufallsbedingte oder auch eine systematische Fremdnutzung durch einen Nutzer ohne Berechtigung weitestgehend ausgeschlossen. Es ist bspw. denkbar, dass die jeweilige Codetabelle auf einem Speicherort innerhalb eines gesicherten Netzwerks hinterlegt ist, wobei der jeweilige mit der jeweiligen Codetabelle verbundene Datenblock lokal auf einem Rechner gespeichert ist.
-
Ferner kann vorgesehen sein, dass eine jeweilige Codetabelle und jeweilige Datenblöcke in getrennten Dateiformaten hinterlegt sind. Durch ein Hinterlegen von Codetabelle und Datenblöcken in unterschiedlichen Dateiformaten kann bspw. eine Sicherheitsstufe dadurch gegeben sein, dass die jeweiligen Programme, die zur Verarbeitung der jeweiligen Dateiformate benötigt werden, ebenfalls nur mit mindestens einem ausreichenden Sicherheitsschlüssel verwendungsfähig sind. Demnach kann sowohl ein jeweiliger Datenblock selbst als auch ein für eine Verarbeitung des jeweiligen Datenblocks notwendiges Programm mit mindestens einem Sicherheitsschlüssel versehen sein, so dass, um eine erhöhte Datensicherheit zu gewährleisten, zur Verarbeitung des jeweiligen Datenblocks mindestens zwei Sicherheitsschlüssel notwendig sind.
-
Durch eine Kombination verschiedener Sicherheitsschlüssel auf verschiedenen Ebenen wird auf synergetische Weise eine gegenüber einer Verwendung von einzelnen Sicherheitsschlüsseln erhöhte Datensicherheit des gesamten Datensatzes erzeugt.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der jeweilige, zur Verarbeitung des jeweiligen Datenblocks notwendige mindestens eine Sicherheitsschlüssel auf eine Mehrzahl verschiedener Untereinheiten aufgeteilt ist.
-
Durch eine Zerteilung des zur Verarbeitung des jeweiligen Datenblocks notwendigen mindestens einen Sicherheitsschlüssels in verschiedene Untereinheiten kann eine zusätzliche Datensicherheit gewährleistet werden. Es ist vorgesehen, dass bei einer Zerteilung des jeweiligen Sicherheitsschlüssels in verschiedene Untereinheiten der jeweilige Datenblock nur dann verarbeitet werden kann, wenn sämtliche Untereinheiten des jeweiligen Sicherheitsschlüssels zusammengeführt, d. h. fusioniert eingesetzt werden. Eine derartige Fusion kann bspw. einen Einsatz bzw. eine Zustimmung mehrerer Nutzer bedingen. Durch einen simultanen Einsatz bspw. zweier Sicherheitsschlüssel, die zwei unterschiedlichen Personen getrennt voneinander zugänglich sind, kann sowohl eine zeitliche als auch eine hierarchische Barriere bei einer Verarbeitung des jeweiligen Datenblocks geschaffen werden.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der mindestens eine Sicherheitsschlüssel veränderlich ist.
-
Durch eine Veränderung des mindestens einen Sicherheitsschlüssels kann eine zusätzliche Datensicherheit bspw. über die Zeit hinweg gewährleistet sein. So kann bspw. ein jeweiliger Sicherheitsschlüssel nur für eine Verarbeitung innerhalb eines bestimmten Zeitfensters vorgesehen sein. Dabei könnten schon alleine durch eine zeitlich begrenzte Verwendbarkeit bestimmte Nutzergruppen von einer Verwendung des Sicherheitsschlüssels oder des jeweiligen Datenblocks ausgeschlossen werden. Weiterhin ist es möglich, durch eine zeitliche Beschränkung jeweiliger Sicherheitsschlüssel, eine Fusion der jeweiligen Datenblöcke zu einem jeweiligen Datensatz bspw. nur innerhalb eines definierten Zeitfensters zu ermöglichen.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle mindestens einen Sicherheitsschlüssel für einen Zugriff auf einen Datenblock und/oder ein Programm umfasst.
-
Ferner kann der mindestens eine Sicherheitsschlüssel nicht nur in seiner zeitlichen Gültigkeit, sondern auch in seiner Struktur, d. h. in seinem logischen Aufbau veränderlich sein. Mittels einer Veränderung des mindestens einen Sicherheitsschlüssels in seinem logischen Aufbau kann der mindestens eine Sicherheitsschlüssel bspw. als Reaktion auf eine Veränderung in einem weiteren Sicherheitsschlüssel verändert werden. Durch eine derartige Relation zwischen verschiedenen Sicherheitsschlüsseln ist es möglich, bspw. eine Gesamtheit von Sicherheitsschlüsseln, die allesamt in einer jeweiligen Codetabelle hinterlegt sind, durch Ändern eines einzigen übergeordneten Mastersicherheitsschlüssels zu ändern. Dabei kann der jeweilige Mastersicherheitsschlüssel bspw. an ein Datum oder eine Uhrzeit gekoppelt sein.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Teilung des mindestens einen Datensatzes in die Mehrzahl Datenblöcke nach einer bereitzustellenden Prioritätsregel erfolgt.
-
Durch eine Teilung des mindestens einen Datensatzes in die Mehrzahl Datenblöcke gemäß einer im Voraus bereitzustellenden Prioritätsregel ist es möglich, jeweilige Sicherheitsstrukturen innerhalb der jeweiligen Datenblöcke zu berücksichtigen. Entsprechend können Datenblöcke gebildet werden, in denen diejenigen Daten kumuliert werden, die bspw. mit einer hohen Sicherheitsstufe belegt sind. Der entsprechende Datenblock, der diejenigen Daten, die eine hohe Sicherheitsstufe aufweisen, umfasst, kann anschließend auf einem Speicherort mit einer entsprechend hohen Sicherheitsstufe hinterlegt werden. Die Prioritätsregel zur Teilung der Daten in jeweilige Datenblöcke kann dabei unter Berücksichtigung jeglicher technischer und/oder sicherheitspolitischer Kriterien erfolgen. Insbesondere kann die Aufteilung eines Datensatzes in jeweilige Datenblöcke gemäß einer zuvor bereitgestellten Prioritätseinteilung bzw. -regel erfolgen.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die jeweiligen Speicherorte sich in mindesten einer Kategorie der folgenden Liste an Kategorien unterscheiden: physisch, logisch und lokal.
-
Durch eine Trennung der Speicherorte nach ihrer physischen Kategorie können die jeweiligen Datenblöcke bspw. in einem Cloudspeicher und/oder einem Rechner und/oder einem Steuergerät und/oder einem computerlesbaren Medium hinterlegt sein. Eine Trennung nach einer logischen Kategorie kann bspw. nach einem jeweilig verwendeten Dateisystem erfolgen. Eine Trennung nach einer lokalen Kategorie hingegen kann bspw. durch Verwendung verschiedener Ordnerstrukturen erfolgen. Weiterhin ist auch jede weitere denkbare Kategorie von möglichen Speicherorten denkbar.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die jeweiligen Datenblöcke in ihren Inhalten mindestens teilweise identisch sind, d. h. inhaltlich zumindest teilweise überlappen.
-
Durch eine Überschneidung der Inhalte bzw. Daten der jeweiligen Datenblöcke kann eine jeweilige Datensicherheit des die Datenblöcke bildenden Datensatzes erhöht werden. So können bei einem Verlust eines Datenblockes durch bspw. eine Beschädigung eines Datenträgers zumindest die Daten, die auch von einem anderen Datenblock umfasst sind, ersetzt werden, falls dieser auf einem weiteren, von dem beschädigten Datenträger getrennten Speicherort gespeichert wurde.
-
Ferner kann die Datensicherheit auch auf Ebene der Zugriffsrechte durch eine mehrfache Speicherung auf verschiedenen Speicherorten erhöht werden. Durch bspw. einen bei verschiedenen Zugriffen wechselenden Zugriff auf verschiedene Speicherorte von Datenblöcken eines jeweiligen Datensatzes werden für einen jeweiligen Zugriff auf einen jeweiligen Datenblock entsprechende Zugriffsrechte bzw. Kombinationen von Zugriffsrechten und/oder Sicherheitsschlüsseln vorausgesetzt. Der damit verbundene Wechsel von Zugriffsrechten schließt eine Fremdbenutzung des jeweiligen Datensatzes auch dann aus, wenn ein möglicher Sicherheitsschlüssel einem unberechtigten Nutzer zu Verfügung steht.
-
Durch eine Bereitstellung von Wissen darüber, auf welchem Speicherort die jeweiligen aus dem Datensatz hervorgegangenen Datenblöcke gespeichert sind, kann im Umkehrschluss aus den jeweiligen Datenblöcken der ursprüngliche Datensatz rekonstruiert werden. Es ist dabei vorgesehen, die jeweiligen Zuordnungen von Datenblock und Speicherort in der Codetabelle zu hinterlegen. Entsprechend kann unter Verwendung der Codetabelle der ursprüngliche Datensatz aus den jeweiligen Datenblöcken erstellt werden.
-
Weiterhin kann die Codetabelle Informationen darüber enthalten, auf welchem genauen Speicherort jeweilige Datenblöcke eines jeweiligen Datensatzes gespeichert wurden sowie ggf., welche Zugriffsrechte für einen Zugriff auf den jeweiligen Speicherort eines jeweiligen Datenblocks bzw. für eine Verarbeitung des jeweiligen Datenblocks notwendig sind.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens kann die Codetabelle unter anderem auch jeweilige für einen Zugriff auf jeweilige Speicherorte von Datenblöcken eines Datensatzes und/oder für einen Zugriff auf zur Verarbeitung der Datenblöcke notwendige Programme vorausgesetzte Sicherheitsschlüssel umfassen. Um einen schnellen Zugriff auf einen jeweiligen Datensatz zu ermöglichen, kann es sinnvoll erscheinen, jeweilige Sicherheitsschlüssel, die für einen Zugriff auf Speicherorte bzw. Programme erforderlich sind, in der Codetabelle zu hinterlegen. Selbstverständlich sollte die Codetabelle bei einem derartigen Vorgehen mit einer sehr hohen Sicherheitsstufe geschützt werden.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle für einen Nutzer unter Verwendung eines Sicherheitsschlüssels erstellt wird.
-
Eine Möglichkeit zum Schutz der Codetabelle vor einem Fremdzugriff ist eine Verwendung eines Sicherheitsschlüssels zur Erstellung bzw. Generierung der Codetabelle. Entsprechend liegt die Codetabelle bis zu ihrer Generierung nur rudimentär, d. h. in Teilen vor und wird ggf. für einen jeweiligen Nutzer bzw. eine jeweilige Anfrage einmalig erstellt, um nach ihrer Verwendung wieder gelöscht zu werden. Entsprechend ist es einem fremden Nutzer weder per Zufall noch in schadhafter Absicht möglich, auf die Codetabelle zuzugreifen.
-
In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle auf einem von jeweiligen ggf. mit Datenblöcken belegten Speicherorten getrennten Speicherort hinterlegt wird.
-
Da die Codetabelle ein zentrales Element für die Sicherheit des jeweiligen Datensatzes ist, erscheint es sinnvoll, die Codetabelle auf einem sicheren, von weiteren sicherheitsrelevanten Daten getrennten Speicherort zu hinterlegen.
-
In einer weiteren möglichen Ausgestaltung ist vorgesehen, dass ein auf einem Computer ausgeführtes und durch einen Nutzer bereitgestelltes Programm die Codetabelle automatisch abruft und unter Verwendung der Codetabelle einen Datensatz aus entsprechenden Datenblöcken generiert.
-
Ferner betrifft die vorliegende Erfindung eine Vorrichtung, die zur Speicherung von Teilen eines Datensatzes in jeweiligen Datenblöcken auf verschiedenen Speicherorten konfiguriert ist, wobei die Vorrichtung mindestens eine Recheneinheit und eine Eingabeeinheit zur Eingabe eines Sicherheitsschlüssels umfasst.
-
Die erfindungsgemäße Vorrichtung kann an jedes technisch geeignete Dateisystem zur Bereitstellung eines Datensatzes angeschlossen werden. Dabei kann die erfindungsgemäße Vorrichtung optional selbsttätig eine Teilung eines jeweiligen Datensatzes in jeweilige Datenblöcke durchführen und/oder gemäß einer zuvor bereitzustellenden Regel beispielsweise in Abhängigkeit einer Priorität die Einteilung der Datenblöcke zu einem jeweiligen Speicherort vornehmen.
-
Weiterhin ist vorgesehen, dass die erfindungsgemäße Vorrichtung über eine Eingabeeinheit zur Eingabe eines Sicherheitsschlüssels verfügt. Die Eingabeeinheit kann bspw. in Form von Kabeln zu einer Recheneinheit oder bspw. als Aufnahme für einen Schlüssel in Form eines Datenträgers realisiert sein.
-
Die Vorrichtung ist dazu konfiguriert, dass unter ihrer Verwendung das erfindungsgemäße Verfahren ausgeführt werden kann.
-
Ferner betrifft die vorliegende Erfindung ein Computerprogrammprodukt, auf dem ein Computerprogramm gespeichert ist, das einen Programmcode umfasst, der dazu konfiguriert ist, bei Ablauf auf einem Computer eine Ausführung eines Verfahrens zur Speicherung mindestens eines Datensatzes durch Teilung des mindestens einen Datensatzes in jeweilige Datenblöcke zu bewirken, wobei die jeweiligen Datenblöcke auf getrennten Speicherorten gespeichert werden und eine Zuordnung der jeweiligen Datenblöcke zu dem jeweiligen Datensatz auf einer Codetabelle hinterlegt wird.
-
Das bereitgestellte erfindungsgemäße Computerprogrammprodukt dient zur Ausführung des erfindungsgemäßen Verfahrens auf einem Computer.
-
Es versteht sich, dass die voranstehend genannten Merkmale nicht nur in der jeweils angegebenen Kombination sondern auch in anderen Kombinationen und in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
-
1 zeigt eine mögliche Teilung eines Datensatzes in mehrere Datenblöcke gemäß einer möglichen Ausgestaltung des erfindungsgemäßen Verfahrens.
-
Das in 1 dargestellte Schema zeigt eine mögliche Aufteilung eines Datensatzes 10 in jeweilige Datenblöcke 1 bis 6. Gemäß einer im Voraus bereitzustellenden Regel, die feste Schemata aber auch zufallsmäßige Zuweisungen umfassen kann, folgt eine Zuweisung der jeweiligen Datenblöcke 1 bis 6 zu jeweiligen Speicherorten A bis E. Dabei sind die Zuweisungen der Datenblöcke 1 bis 6 zu den jeweiligen Speicherorten A bis E durch die Linien 31 bis 35 gekennzeichnet.
-
Die Linien 31 bis 35 entsprechen demnach Zuweisungsschemata 101 bis 105, die in einer Codetabelle 20 hinterlegt sind. Die Codetabelle 20 umfasst entsprechend jeweilige Zuordnungsregeln der Datenblöcke 1 bis 6 zu jeweiligen Speicherorten A bis E wobei die Speicherorte A bis E physikalisch voneinander getrennt sind. So ist Speicherort A auf einem Cloudspeicher hinterlegt, Speicherort B auf einem Server innerhalb eines Netzwerks, Speicherort C auf einem computerlesbaren Medium wie bspw. einem USB Stick, Speicherort D auf einem FTP Server und Speicherort E lokal auf einem jeweiligen System. Dabei ist vorgesehen, dass die jeweiligen Speicherorte A bis E jeweils durch eigene voneinander verschiedene Passwörter zugangsbeschränkt sind.
-
Bekommt ein unbefugter Nutzer zufälligerweise Zugang zu einem der Speicherorte A bis E, so kann dieser ggf. jeweilige Informationen des jeweiligen auf dem jeweiligen Speicherort hinterlegten Datenblocks einsehen, ist jedoch nicht in der Lage die von ihm eingesehenen Informationen mit weiteren Daten auf weiteren Speicherorten zu fusionieren bzw. zu integrieren und einen Gesamtkontext des jeweiligen Datensatzes zu erfassen.
-
Eine Rekonstruktion des in jeweilige Datenblöcke 1 bis 6 aufgeteilten Datensatzes 10 ist ausschließlich unter Verwendung der Codetabelle 20 bzw. der auf der Codetabelle 20 hinterlegten Zuordnungsregeln möglich. Dazu kann von einem Nutzer selbst oder unter Verwendung eines dazu konfigurierten Computerprogramms die Codetabelle 20 ausgelesen und die darin enthaltenen Informationen über jeweilige Speicherorte und/oder Sicherheitsschlüssel zum Aufruf bzw. zur Verarbeitung der jeweiligen Datenblöcke, d. h. zur Erstellung des entsprechenden Datensatzes verwendet werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 202012012333 U1 [0003]
- DE 102004047145 A1 [0004]