Die Notwendigkeit des Einsatzes von
Sicherheitstechnologien bei der Datenübertragung ist insbesondere
bei personenbezogenen Daten sehr wichtig. Insbesondere im medizinischen
Bereich werden viele sensitive Daten erzeugt und verarbeitet, wobei für die Geheimhaltung
patientenrelevanter Daten rechtliche Bestimmungen bestehen. Grundsätzlich ist
sicherzustellen, dass nur befugte Personen, beispielsweise der behandelnde
Arzt, Zugriff auf die Daten seiner Patienten hat. Ein Dritter, beispielsweise ein
anderer Arzt, der diesen Patienten nicht behandelt, sollte grundsätzlich nicht
befugt sein, auf diese Daten zuzugreifen. Der Patient selbst hat
grundsätzlich
ein Recht auf seine Daten zuzugreifen, selbstverständlich aber
nicht auf Daten anderer Patienten. Derzeit gehen die Entwicklungen
dahin, dass patientenrelevante Daten auf einer erweiterten Patientenkarte
gespeichert werden. Dies können
beispielsweise Untersuchungsergebnisse oder auch Röntgenbilder
sein. Eine andere Möglichkeit
besteht darin, die Patientenkarte als Zugangsschlüssel zu
verwenden, die Untersuchungsergebnisse wie z.B. auch Röntgenbilder
von einem Server über
ein Computernetzwerk bereitgestellt werden. Ein besonderes Sicherheitsproblem
stellt hierbei die Übertragung
der Daten von dem Server zu dem Patienten oder dem Arzt, der die
Daten abfragt, dar.
Es sind kryptografische Verfahren
zur Verschlüsselung
elektronischer Daten bekannt. Bei dem symmetrischen kryptografischen
Verfahren besitzen Sender und Empfänger denselben Schlüssel. Dieser Schlüssel wird
auf der Senderseite zur Ver- und auf der Empfängerseite zur Entschlüsselung
angewandt. Allerdings ist die sichere und geheime Übertragung dieses
Schlüssels
ein schwieriges Problem, weshalb zur Verteilung symmetrischer Schlüssel meist
auf asymmetrische Verfahren zurückgegriffen
wird, bei welchen jeder Benutzer über ein Schlüsselpaar
verfügt,
das aus einem privaten und einem öffentlichen Schlüssel besteht.
Der private Schlüssel
ist nur dem Eigentümer
bekannt. Der öffentliche
Schlüssel
ist jedermann zugänglich.
Die beiden Schlüssel
sind invers zueinander, was bedeutet, dass Daten, die mit einem
Teil des Schlüsselpaars
verschlüsselt
wurden, nur mit dem anderen Teil wieder entschlüsselt werden können. Wesentlich
ist, dass der öffentliche Schlüssel seinem
Eigentümer
zugeodnet werden kann, was durch sogenannte Zertifikate geregelt wird.
Bisherige Codierungssysteme erlauben
keine gesicherte bzw. verschlüsselte Übertragung
via Internet ohne dabei kryptografische Verfahren zu verwenden.
Standardmäßig wird
zumeist eine 128-Bit-Verschlüsselung
verwendet, wie beispielsweise https/SSL (Secure Sockets Layer).
Leider lassen die meisten Firewalls eine Übertragung nicht zu, da hierbei
verschlüsselt
z.B. auch Viren übertragen werden
könnten.
Bei allen bekannten Systemen wird
vorausgesetzt, dass eine gesicherte Kommunikation nur zwischen zwei
mit demselben Verschlüsselungssystem
arbeitenden Systemen möglich
ist. Das setzt voraus, dass beide, also die Abfrageeinheit und die Sendeeinheit, über zumindest
eine ähnliche
technische Ausstattung verfügen
und dass auf beiden Seiten die Möglichkeit
besteht, Firewalls zu passieren oder ein Programm vorhanden ist,
das eine Entschlüsselung
lokal vornehmen kann. Hieraus ergeben sich nicht nur Schwierigkeiten
mit zwischengeschalteten Proxy-Servern, unterschiedlichen Betriebssystemen
sowie den eingesetzten Browsern, sondern auch die Schwierigkeit,
dass Schlüssellängen fest
vorgegeben sind, wobei aufgrund der steigenden Rechnerleistung eine
Entschlüsselung
in immer kürzeren
Zeiträumen
möglich
ist. Bei sogenannten Brute-Force-Angriffen wird im Rahmen eines kryptoanalytischen
Verfahrens versucht, alle möglichen
Schlüssel
eines Schlüsselraums
durchzuprobieren in der Hoffnung, möglichst schnell auf den richtigen
Schlüssel
zu treffen.
Aus der
DE 102 09 780 A1 ist ein
Datenverarbeitungssystem zur Verarbeitung von Patientendaten bekannt,
die personenidentifizierende Daten eines jeweiligen Patienten und
zugehörige
Gesundheitsdaten umfassen, mit einer Zentralstelle, die eine Gesundheitsdaten
speichernde Datenbank beinhaltet, und mit Endgeräten, die mit der Zentralstelle
zum Abruf von Gesundheitsdaten aus der Datenbank und/oder zum Einlesen
von Gesundheitsdaten in die zentrale Datenbank verbunden sind. Der
Kerngedanke ist, dass die Gesundheitsdaten in der zentralen Datenbank
ohne Zuordnung zur Person und Datum gespeichert sind, wobei dem
Gesundheitsdatensatz eines jeweiligen Patienten ein Datensatzidentifikationscode
zugeordnet ist, dessen Eingabe zum Abruf des Gesundheitsdatensatzes
notwendig ist. Der Datensatzidentifikationscode umfasst einen auf
einer elektronischen Patientenkarte gespeicherten Patientenkartencode
und einen vom Patienten einzugebenden Patientenidentifikationscode.
Die
DE 196 29 856 A1 offenbart ein Verfahren
und ein System zum sicheren Übertragen
und Speichern von schützbaren
Informationen, insbesondere von Patienteninformationen mittels einer
Patientenkarte. Die auf der Patientenkarte gespeicherten Daten werden
durch kryptografische Methoden geschützt. Nur dieselbe Patientenkarte
kann die Daten wieder entschlüsseln,
wenn sich ein Arzt authentisiert und der Patient zugestimmt hat.
Alle Informationen, die die Patientenkarte braucht, um zu entscheiden,
ob der Arzt authentisiert ist, und die Schlüssel zum Schutz der Verwaltungsdaten
und Zufallsschlüssel
sind im Chip enthalten. Die Patientendaten können frei auf jedes Speichermedium übertragen
werden. Der Chip kontrolliert sowohl den Zugriff auf die Daten als
auch die Ver- und Entschlüsselungsfunktionen.
Zufallsschlüssel,
die ihrerseits zusammen mit den Daten verschlüsselt gespeichert werden, stellen sicher,
dass jeder Datensatz vom anderen getrennt bleibt und dass nur autorisierte
Personen zugreifen können.
Jede Patientenkarte hat ihren eigenen Satz Schlüssel. Das erfindungsgemäße System/Verfahren ist
nicht nur auf Patientendaten gerichtet, sondern kann auch auf alle
schützenswerten
Daten angewandt werden, auf die ein eingeschränktes Zugriffsrecht eingeräumt werden
soll.
Hiervon ausgehend liegt der Erfindung
die Aufgabe zugrunde, ein Verfahren zum Bereitstellen und Abrufen
von Dokumenten über
ein Computernetzwerk bereitzustellen, bei welchem eine Verschlüsselung
der übertragenen
Daten nicht erforderlich ist und ohne dass auf Seiten des Senders
und Empfängers
kompatible kryptografische Verfahren zum Einsatz kommen.
Das im Rahmen des Patentanspruchs
1 beanspruchte Verfahren löst
diese Aufgabe im ersten Schritt dadurch, dass ein auf einem Server
gespeichertes Dokument in eine Vielzahl von Fragmenten unterteilt
ist. Bei Dokumenten mit mehreren Seiten ist jede Seite dieses Dokuments
in eine Vielzahl von Fragmenten unterteilt. Jedes dieser Fragmente
ist unverschlüsselt
auf dem Server gespeichert und besitzt eine möglichst lange und kryptische
Fragmentadresse im Rahmen der zulässigen Normen. Die jeweiligen
Fragmentadressen enthalten keinen Hinweis auf weitere Fragmente
desselben Dokuments. Das bedeutet, dass das Dokument bzw. eine Seite des
Dokuments nur dann vollständig
zusammengefügt
werden kann, wenn alle Fragmentadressen
bekannt sind. Ferner muss
es gelingen, dass die Fragmente ähnlich
eines Puzzles auf dem Client-System zu den ursprünglichen Dokumenten zusammengesetzt
werden. Die einzelnen Fragmente müssen dabei nach einem ganz
bestimmten Schema zusammengesetzt werden, das im Rahmen der Erfindung als
Maske bezeichnet wird. Jedes Dokument oder jede Seite eines Dokuments
besitzt eine eindeutige Maske, der eine möglichst lange und kryptische
Maskenadresse zugeordnet wird. Erst in Kenntnis der Maskenadresse
können
die einzelnen Fragmente über
das Computernetzwerk abgerufen werden. Die Maske ist gewissermaßen ein
Master-Key, der Bestandteil einer URL (Uniform Resource Locator)
ist. Wird auf Seiten des Clients die Maskenadresse in ein Abfrageprogramm
eingegeben, insbesondere einen Internet-Browser, schließt sich
hieran die jeweilige Fragmentadresse des zugehörigen Dokuments bzw. der zugehörigen Seite
eines Dokuments an, wobei erst die Eingabe der Maskenadresse und
mehrerer Fragmentadressen, vorzugsweise aller Fragmentadressen,
eine vollständige
URL ergibt, die ein Abrufen des Dokuments von dem Server ermöglicht.
Mit dem erfindungsgemäßen Verfahren
ist es zum Beispiel möglich,
wichtige medizinische Daten ohne technische Hindernisse auf einem
beliebigen mit dem Computernetzwerk, insbesondere mit dem Internet
verbundenen Gerät
mit einem beliebigen Web-Browser als URL-Eingabe abzurufen und auf dem
Web-Browser entschlüsselt darzustellen,
unabhängig
davon, wo der Server und der Client platziert sind. Anschließend kann
das entschlüsselt
dargestellte Dokument auf einem herkömmlichen Ausgabegerät zur Anzeige
gebracht werden. Dies kann beispielsweise ein Ausdruck eines Druckers
sein oder auch eine Darstellung auf einem Monitor. Selbstverständlich kann
das heruntergeladene Dokument oder die Seite eines Dokuments in
eine eigene Datenbank übernommen
werden, um die Daten weiter zu verarbeiten.
Grundsätzlich ist es dabei vorgesehen,
dass nur der Berechtigte die Maskenadresse und auch die Fragmentadressen
kennt, um auf diese Weise sicherzustellen, dass andere Personen
keinen Zugriff auf diese Informationen haben.
Die Maskenadresse ist gewissermaßen der Schlüssel zu
der korrekten URL. Selbst wenn es trotz Verwendung einer möglichst
langen und kryptischen Maskenadresse einem Unberechtigten gelingt,
die Maskenadresse herauszufinden, ist es immer noch erforderlich,
sämtliche
Fragmentadressen, die ebenfalls möglichst lang und kryptisch
sein sollen, in der richtigen Reihenfolge einzugeben, um das Dokument korrekt
zur Anzeige zu bringen. Je länger
und kryptischer die Maskenadresse ist, und die Fragmentadressen
der URL sind, desto schwieriger ist es, die korrekte URL über eine
Anfrage bei einem Domain-Name-Server herauszufinden.
Hierbei ist es von besonderer Bedeutung, dass
die korrekte URL nur durch eine Anfrage bei einem Domain-Name-Server
herausgefunden werden kann, wobei jede Anfrage Zeit kostet. Durch
eine festeingegebene Verzögerung
der Antwortzeiten des Servers kann auf einfachste Weise vermieden
werden, dass z.B. durch ein sequenzielles Ausprobieren einer URL
diese in ungewünscht
kurzer Zeit ermittelt werden kann. Berechnungen haben ergeben, dass schon
die systembedingte Verzögerung
bei der Abfrage einer Domain ausreichend ist, um eine hinreichende
Datensicherheit zu gewährleisten.
Die Länge einer URL kann laut RFC
1035 maximal 63 Zeichen umfassen. Schon bei 55 Zeichen und der Verwendung
der Ziffern 0–9
und der Buchstaben A bis Z sowie des Bindestrichs, also insgesamt
37 Zeichen und einer Antwortverzögerungszeit
von einer Sekunde können
in einem Jahr 365 × 24 × 60 × 60 = 30.758.400
Versuche gemacht werden, die richtige URL herauszufinden. Dividiert
man die Anzahl der möglichen
URLs (3755) durch die Anzahl der Verschlüsselungen
je Sekunde (1) und die Anzahl der Sekunden pro Jahr (30.758.400)
ergibt sich ein Zeitraum von ca. 5,8 × 108 Jahren,
unabhängig
davon, wie schnell die Computer werden, da die Antwortverzögerungszeit
von 1 Sekunde fest eingestellt ist und gegebenenfalls sogar noch
erhöht
werden kann. Grundsätzlich
können
auch wesentlich kürzere
Antwortzeiten vorgesehen sein, da der erforderliche Zeitraum hinreichend
lang ist und damit der Material- und
Zeitaufwand zum Lösen
dieses Problems bestimmbar ist. Ferner lässt sich die Sicherheit durch
Verwendung von Sonderzeichen in der URL erheblich vergrößern, da
dadurch wesentlich mehr als 37 unterschiedliche Zeichen zum Einsatz
kommen können
und sich dadurch die Anzahl möglicher
URL vervielfacht.
Nach den Maßnahmen des Patentanspruchs 2
ist vorgesehen, dass die Dokumente anonymisiert auf dem Server gespeichert
werden. Das bedeutet, dass insbesondere personenbezogene Daten,
wie beispielsweise Laborwerte ohne Hinweis auf den Patienten abgespeichert
sind. Da nur der Berechtigte, d.h. beispielsweise der Patient im
Besitz der korrekten URL ist, kann eine eindeutige Zuordnung der
anonymisierten Daten zu dem Berechtigten folgen.
In vorteilhafter Weise sind die Fragmente
Bestandteile einer eine Seite des Dokuments wiedergebenden Grafik,
die bei dem Client zur Anzeige gebracht wird (Patentanspruch 3).
Insbesondere sind die Fragemente gemäß den Merkmalen des Patentanspruchs
4 in Zeilen und Spalten angeordnet. So viele Fragemente wie möglich sollten
die gleiche Größe besitzen.
Die gleiche Größe im Sinne
des Patentanspruchs 6 kann sich sowohl auf die räumliche Erstreckung eines Fragments
im Sinne eines Teilstücks einer
Seite beziehen. Die gleiche Größe kann
aber auch heißen,
dass jedes Fragment den gleichen Datenumfang besitzt, so dass auf
dem Server eine Vielzahl von Dateien gleicher Größe vorhanden sind. Dadurch
ist sichergestellt, dass einzelne Fragmente nicht anhand ihres Datenvolumens
einem bestimmten Dokument zugeordnet werden können.
Im Rahmen des Patentanspruchs 5 ist
vorgesehen, dass die Grafik in mehrere sich überlagernde Ebenen aufgeteilt
ist, wobei jede Ebene ein Fragment darstellt. Auch hierbei sollten
möglichst
alle Fragmente die gleiche Größe besitzen.
Die Größe kann hierbei
sowohl auf das Datenvolumen eines jeden Fragements bezogen sein
als auch auf die räumliche Erstreckung
einer Ebene. Selbstverständlich
ist auch eine teilweise Überlappung
der Ebenen möglich.
Nach Anspruch 7 ist vorgesehen, dass
der Server einen Zugriff eines Clients sperrt, wenn dieser wiederholt
versucht, eine fehlerhafte URL auf dem Server aufzurufen. Derartige
Fehlversuche können einerseits
auf fehlerhafte Angaben seitens des Clients zurückzuführen sein, aber auch auf einen
möglichen
Angriff auf den Server. In diesem Fall ist es zweckmäßig, den
Client bzw. eindeutig identifizierbare Netzteilnehmer von dem Zugriff
auf den Server auszuschließen.
Die Fragmentadressen sowie die Maskenadresse
können
grundsätzlich
manuell über
ein Eingabegerät
wie beispielsweise eine Tastatur eingegeben werden. Zweckmäßig ist
es jedoch, die URL aufgrund ihrer Länge und der möglichst
kryptischen Buchstaben- und Zeichenfolge auf einem Datenträger abzuspeichern,
der im Besitz des Berechtigten ist und von diesem z.B. mit sich
geführt
wird. Dies kann beispielsweise eine Versichertenkarte sein, auf
der die URL beziehungsweise mehrere URLs abgespeichert sind.