DE10323755B3 - Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk - Google Patents

Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk Download PDF

Info

Publication number
DE10323755B3
DE10323755B3 DE10323755A DE10323755A DE10323755B3 DE 10323755 B3 DE10323755 B3 DE 10323755B3 DE 10323755 A DE10323755 A DE 10323755A DE 10323755 A DE10323755 A DE 10323755A DE 10323755 B3 DE10323755 B3 DE 10323755B3
Authority
DE
Germany
Prior art keywords
document
server
page
fragment
computer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10323755A
Other languages
English (en)
Other versions
DE10323755B9 (de
Inventor
Laszlo Dipl.-Ing. Hasenau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10323755A priority Critical patent/DE10323755B9/de
Priority to PCT/DE2004/001071 priority patent/WO2004107239A1/de
Publication of DE10323755B3 publication Critical patent/DE10323755B3/de
Application granted granted Critical
Publication of DE10323755B9 publication Critical patent/DE10323755B9/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung und Abrufung von Dokumenten über ein Computernetzwerk (2). Jede Seite eines Dokuments ist in eine Vielzahl von Fragmenten unterteilt auf dem Server (3) abgespeichert und kann über das Computernetzwerk (1), insbesondere das Internet, abgerufen werden. Jedem Fragment ist eine über das Netzwerk abrufbare eindeutige, möglichst lange und kryptische Fragmentadresse zugeordnet, die zusammen mit einer Maskenadresse Bestandteil einer einzigen URL (Uniform Resource Locator) ist. Bei einer clientseitigen Eingabe dieser URL wird eine Übertragung und ein Abrufen des zugeordneten Dokuments oder eine Seite des zugeordneten Dokuments vom Server (3) zum Client (1) herbeigeführt.

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computernetzwerk.
  • Die Notwendigkeit des Einsatzes von Sicherheitstechnologien bei der Datenübertragung ist insbesondere bei personenbezogenen Daten sehr wichtig. Insbesondere im medizinischen Bereich werden viele sensitive Daten erzeugt und verarbeitet, wobei für die Geheimhaltung patientenrelevanter Daten rechtliche Bestimmungen bestehen. Grundsätzlich ist sicherzustellen, dass nur befugte Personen, beispielsweise der behandelnde Arzt, Zugriff auf die Daten seiner Patienten hat. Ein Dritter, beispielsweise ein anderer Arzt, der diesen Patienten nicht behandelt, sollte grundsätzlich nicht befugt sein, auf diese Daten zuzugreifen. Der Patient selbst hat grundsätzlich ein Recht auf seine Daten zuzugreifen, selbstverständlich aber nicht auf Daten anderer Patienten. Derzeit gehen die Entwicklungen dahin, dass patientenrelevante Daten auf einer erweiterten Patientenkarte gespeichert werden. Dies können beispielsweise Untersuchungsergebnisse oder auch Röntgenbilder sein. Eine andere Möglichkeit besteht darin, die Patientenkarte als Zugangsschlüssel zu verwenden, die Untersuchungsergebnisse wie z.B. auch Röntgenbilder von einem Server über ein Computernetzwerk bereitgestellt werden. Ein besonderes Sicherheitsproblem stellt hierbei die Übertragung der Daten von dem Server zu dem Patienten oder dem Arzt, der die Daten abfragt, dar.
  • Es sind kryptografische Verfahren zur Verschlüsselung elektronischer Daten bekannt. Bei dem symmetrischen kryptografischen Verfahren besitzen Sender und Empfänger denselben Schlüssel. Dieser Schlüssel wird auf der Senderseite zur Ver- und auf der Empfängerseite zur Entschlüsselung angewandt. Allerdings ist die sichere und geheime Übertragung dieses Schlüssels ein schwieriges Problem, weshalb zur Verteilung symmetrischer Schlüssel meist auf asymmetrische Verfahren zurückgegriffen wird, bei welchen jeder Benutzer über ein Schlüsselpaar verfügt, das aus einem privaten und einem öffentlichen Schlüssel besteht. Der private Schlüssel ist nur dem Eigentümer bekannt. Der öffentliche Schlüssel ist jedermann zugänglich. Die beiden Schlüssel sind invers zueinander, was bedeutet, dass Daten, die mit einem Teil des Schlüsselpaars verschlüsselt wurden, nur mit dem anderen Teil wieder entschlüsselt werden können. Wesentlich ist, dass der öffentliche Schlüssel seinem Eigentümer zugeodnet werden kann, was durch sogenannte Zertifikate geregelt wird.
  • Bisherige Codierungssysteme erlauben keine gesicherte bzw. verschlüsselte Übertragung via Internet ohne dabei kryptografische Verfahren zu verwenden. Standardmäßig wird zumeist eine 128-Bit-Verschlüsselung verwendet, wie beispielsweise https/SSL (Secure Sockets Layer). Leider lassen die meisten Firewalls eine Übertragung nicht zu, da hierbei verschlüsselt z.B. auch Viren übertragen werden könnten.
  • Bei allen bekannten Systemen wird vorausgesetzt, dass eine gesicherte Kommunikation nur zwischen zwei mit demselben Verschlüsselungssystem arbeitenden Systemen möglich ist. Das setzt voraus, dass beide, also die Abfrageeinheit und die Sendeeinheit, über zumindest eine ähnliche technische Ausstattung verfügen und dass auf beiden Seiten die Möglichkeit besteht, Firewalls zu passieren oder ein Programm vorhanden ist, das eine Entschlüsselung lokal vornehmen kann. Hieraus ergeben sich nicht nur Schwierigkeiten mit zwischengeschalteten Proxy-Servern, unterschiedlichen Betriebssystemen sowie den eingesetzten Browsern, sondern auch die Schwierigkeit, dass Schlüssellängen fest vorgegeben sind, wobei aufgrund der steigenden Rechnerleistung eine Entschlüsselung in immer kürzeren Zeiträumen möglich ist. Bei sogenannten Brute-Force-Angriffen wird im Rahmen eines kryptoanalytischen Verfahrens versucht, alle möglichen Schlüssel eines Schlüsselraums durchzuprobieren in der Hoffnung, möglichst schnell auf den richtigen Schlüssel zu treffen.
  • Aus der DE 102 09 780 A1 ist ein Datenverarbeitungssystem zur Verarbeitung von Patientendaten bekannt, die personenidentifizierende Daten eines jeweiligen Patienten und zugehörige Gesundheitsdaten umfassen, mit einer Zentralstelle, die eine Gesundheitsdaten speichernde Datenbank beinhaltet, und mit Endgeräten, die mit der Zentralstelle zum Abruf von Gesundheitsdaten aus der Datenbank und/oder zum Einlesen von Gesundheitsdaten in die zentrale Datenbank verbunden sind. Der Kerngedanke ist, dass die Gesundheitsdaten in der zentralen Datenbank ohne Zuordnung zur Person und Datum gespeichert sind, wobei dem Gesundheitsdatensatz eines jeweiligen Patienten ein Datensatzidentifikationscode zugeordnet ist, dessen Eingabe zum Abruf des Gesundheitsdatensatzes notwendig ist. Der Datensatzidentifikationscode umfasst einen auf einer elektronischen Patientenkarte gespeicherten Patientenkartencode und einen vom Patienten einzugebenden Patientenidentifikationscode.
  • Die DE 196 29 856 A1 offenbart ein Verfahren und ein System zum sicheren Übertragen und Speichern von schützbaren Informationen, insbesondere von Patienteninformationen mittels einer Patientenkarte. Die auf der Patientenkarte gespeicherten Daten werden durch kryptografische Methoden geschützt. Nur dieselbe Patientenkarte kann die Daten wieder entschlüsseln, wenn sich ein Arzt authentisiert und der Patient zugestimmt hat. Alle Informationen, die die Patientenkarte braucht, um zu entscheiden, ob der Arzt authentisiert ist, und die Schlüssel zum Schutz der Verwaltungsdaten und Zufallsschlüssel sind im Chip enthalten. Die Patientendaten können frei auf jedes Speichermedium übertragen werden. Der Chip kontrolliert sowohl den Zugriff auf die Daten als auch die Ver- und Entschlüsselungsfunktionen. Zufallsschlüssel, die ihrerseits zusammen mit den Daten verschlüsselt gespeichert werden, stellen sicher, dass jeder Datensatz vom anderen getrennt bleibt und dass nur autorisierte Personen zugreifen können. Jede Patientenkarte hat ihren eigenen Satz Schlüssel. Das erfindungsgemäße System/Verfahren ist nicht nur auf Patientendaten gerichtet, sondern kann auch auf alle schützenswerten Daten angewandt werden, auf die ein eingeschränktes Zugriffsrecht eingeräumt werden soll.
  • Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computernetzwerk bereitzustellen, bei welchem eine Verschlüsselung der übertragenen Daten nicht erforderlich ist und ohne dass auf Seiten des Senders und Empfängers kompatible kryptografische Verfahren zum Einsatz kommen.
  • Das im Rahmen des Patentanspruchs 1 beanspruchte Verfahren löst diese Aufgabe im ersten Schritt dadurch, dass ein auf einem Server gespeichertes Dokument in eine Vielzahl von Fragmenten unterteilt ist. Bei Dokumenten mit mehreren Seiten ist jede Seite dieses Dokuments in eine Vielzahl von Fragmenten unterteilt. Jedes dieser Fragmente ist unverschlüsselt auf dem Server gespeichert und besitzt eine möglichst lange und kryptische Fragmentadresse im Rahmen der zulässigen Normen. Die jeweiligen Fragmentadressen enthalten keinen Hinweis auf weitere Fragmente desselben Dokuments. Das bedeutet, dass das Dokument bzw. eine Seite des Dokuments nur dann vollständig zusammengefügt werden kann, wenn alle Fragmentadressen bekannt sind. Ferner muss es gelingen, dass die Fragmente ähnlich eines Puzzles auf dem Client-System zu den ursprünglichen Dokumenten zusammengesetzt werden. Die einzelnen Fragmente müssen dabei nach einem ganz bestimmten Schema zusammengesetzt werden, das im Rahmen der Erfindung als Maske bezeichnet wird. Jedes Dokument oder jede Seite eines Dokuments besitzt eine eindeutige Maske, der eine möglichst lange und kryptische Maskenadresse zugeordnet wird. Erst in Kenntnis der Maskenadresse können die einzelnen Fragmente über das Computernetzwerk abgerufen werden. Die Maske ist gewissermaßen ein Master-Key, der Bestandteil einer URL (Uniform Resource Locator) ist. Wird auf Seiten des Clients die Maskenadresse in ein Abfrageprogramm eingegeben, insbesondere einen Internet-Browser, schließt sich hieran die jeweilige Fragmentadresse des zugehörigen Dokuments bzw. der zugehörigen Seite eines Dokuments an, wobei erst die Eingabe der Maskenadresse und mehrerer Fragmentadressen, vorzugsweise aller Fragmentadressen, eine vollständige URL ergibt, die ein Abrufen des Dokuments von dem Server ermöglicht.
  • Mit dem erfindungsgemäßen Verfahren ist es zum Beispiel möglich, wichtige medizinische Daten ohne technische Hindernisse auf einem beliebigen mit dem Computernetzwerk, insbesondere mit dem Internet verbundenen Gerät mit einem beliebigen Web-Browser als URL-Eingabe abzurufen und auf dem Web-Browser entschlüsselt darzustellen, unabhängig davon, wo der Server und der Client platziert sind. Anschließend kann das entschlüsselt dargestellte Dokument auf einem herkömmlichen Ausgabegerät zur Anzeige gebracht werden. Dies kann beispielsweise ein Ausdruck eines Druckers sein oder auch eine Darstellung auf einem Monitor. Selbstverständlich kann das heruntergeladene Dokument oder die Seite eines Dokuments in eine eigene Datenbank übernommen werden, um die Daten weiter zu verarbeiten.
  • Grundsätzlich ist es dabei vorgesehen, dass nur der Berechtigte die Maskenadresse und auch die Fragmentadressen kennt, um auf diese Weise sicherzustellen, dass andere Personen keinen Zugriff auf diese Informationen haben.
  • Die Maskenadresse ist gewissermaßen der Schlüssel zu der korrekten URL. Selbst wenn es trotz Verwendung einer möglichst langen und kryptischen Maskenadresse einem Unberechtigten gelingt, die Maskenadresse herauszufinden, ist es immer noch erforderlich, sämtliche Fragmentadressen, die ebenfalls möglichst lang und kryptisch sein sollen, in der richtigen Reihenfolge einzugeben, um das Dokument korrekt zur Anzeige zu bringen. Je länger und kryptischer die Maskenadresse ist, und die Fragmentadressen der URL sind, desto schwieriger ist es, die korrekte URL über eine Anfrage bei einem Domain-Name-Server herauszufinden.
  • Hierbei ist es von besonderer Bedeutung, dass die korrekte URL nur durch eine Anfrage bei einem Domain-Name-Server herausgefunden werden kann, wobei jede Anfrage Zeit kostet. Durch eine festeingegebene Verzögerung der Antwortzeiten des Servers kann auf einfachste Weise vermieden werden, dass z.B. durch ein sequenzielles Ausprobieren einer URL diese in ungewünscht kurzer Zeit ermittelt werden kann. Berechnungen haben ergeben, dass schon die systembedingte Verzögerung bei der Abfrage einer Domain ausreichend ist, um eine hinreichende Datensicherheit zu gewährleisten.
  • Die Länge einer URL kann laut RFC 1035 maximal 63 Zeichen umfassen. Schon bei 55 Zeichen und der Verwendung der Ziffern 0–9 und der Buchstaben A bis Z sowie des Bindestrichs, also insgesamt 37 Zeichen und einer Antwortverzögerungszeit von einer Sekunde können in einem Jahr 365 × 24 × 60 × 60 = 30.758.400 Versuche gemacht werden, die richtige URL herauszufinden. Dividiert man die Anzahl der möglichen URLs (3755) durch die Anzahl der Verschlüsselungen je Sekunde (1) und die Anzahl der Sekunden pro Jahr (30.758.400) ergibt sich ein Zeitraum von ca. 5,8 × 108 Jahren, unabhängig davon, wie schnell die Computer werden, da die Antwortverzögerungszeit von 1 Sekunde fest eingestellt ist und gegebenenfalls sogar noch erhöht werden kann. Grundsätzlich können auch wesentlich kürzere Antwortzeiten vorgesehen sein, da der erforderliche Zeitraum hinreichend lang ist und damit der Material- und Zeitaufwand zum Lösen dieses Problems bestimmbar ist. Ferner lässt sich die Sicherheit durch Verwendung von Sonderzeichen in der URL erheblich vergrößern, da dadurch wesentlich mehr als 37 unterschiedliche Zeichen zum Einsatz kommen können und sich dadurch die Anzahl möglicher URL vervielfacht.
  • Nach den Maßnahmen des Patentanspruchs 2 ist vorgesehen, dass die Dokumente anonymisiert auf dem Server gespeichert werden. Das bedeutet, dass insbesondere personenbezogene Daten, wie beispielsweise Laborwerte ohne Hinweis auf den Patienten abgespeichert sind. Da nur der Berechtigte, d.h. beispielsweise der Patient im Besitz der korrekten URL ist, kann eine eindeutige Zuordnung der anonymisierten Daten zu dem Berechtigten folgen.
  • In vorteilhafter Weise sind die Fragmente Bestandteile einer eine Seite des Dokuments wiedergebenden Grafik, die bei dem Client zur Anzeige gebracht wird (Patentanspruch 3). Insbesondere sind die Fragemente gemäß den Merkmalen des Patentanspruchs 4 in Zeilen und Spalten angeordnet. So viele Fragemente wie möglich sollten die gleiche Größe besitzen. Die gleiche Größe im Sinne des Patentanspruchs 6 kann sich sowohl auf die räumliche Erstreckung eines Fragments im Sinne eines Teilstücks einer Seite beziehen. Die gleiche Größe kann aber auch heißen, dass jedes Fragment den gleichen Datenumfang besitzt, so dass auf dem Server eine Vielzahl von Dateien gleicher Größe vorhanden sind. Dadurch ist sichergestellt, dass einzelne Fragmente nicht anhand ihres Datenvolumens einem bestimmten Dokument zugeordnet werden können.
  • Im Rahmen des Patentanspruchs 5 ist vorgesehen, dass die Grafik in mehrere sich überlagernde Ebenen aufgeteilt ist, wobei jede Ebene ein Fragment darstellt. Auch hierbei sollten möglichst alle Fragmente die gleiche Größe besitzen. Die Größe kann hierbei sowohl auf das Datenvolumen eines jeden Fragements bezogen sein als auch auf die räumliche Erstreckung einer Ebene. Selbstverständlich ist auch eine teilweise Überlappung der Ebenen möglich.
  • Nach Anspruch 7 ist vorgesehen, dass der Server einen Zugriff eines Clients sperrt, wenn dieser wiederholt versucht, eine fehlerhafte URL auf dem Server aufzurufen. Derartige Fehlversuche können einerseits auf fehlerhafte Angaben seitens des Clients zurückzuführen sein, aber auch auf einen möglichen Angriff auf den Server. In diesem Fall ist es zweckmäßig, den Client bzw. eindeutig identifizierbare Netzteilnehmer von dem Zugriff auf den Server auszuschließen.
  • Die Fragmentadressen sowie die Maskenadresse können grundsätzlich manuell über ein Eingabegerät wie beispielsweise eine Tastatur eingegeben werden. Zweckmäßig ist es jedoch, die URL aufgrund ihrer Länge und der möglichst kryptischen Buchstaben- und Zeichenfolge auf einem Datenträger abzuspeichern, der im Besitz des Berechtigten ist und von diesem z.B. mit sich geführt wird. Dies kann beispielsweise eine Versichertenkarte sein, auf der die URL beziehungsweise mehrere URLs abgespeichert sind.
  • Das erfindungsgemäße Verfahren wird nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele näher erläutert.
  • 1 zeigt, wie von einem Client 1 über ein Computernetzwerk 2 in Form des Internets eine Anfrage an einen an das Internet 2 angeschlossenen Server 3 gerichtet wird. Die Anfrage wird im ersten Schritt darauf geprüft, welche Sicherheitsstufe 1 bis III vorliegt.
  • Die Sicherheitsstufe 1 bedeutet, dass jedes auf dem Server 3 abgespeicherte Dokument eine möglichst lange und kryptische Adresse in Form einer URL besitzt, die entsprechend der Spezifikationen für URLs auf dem Server 3 abgespeichert ist. Ist die korrekte URL eingegeben worden, wird das gesamte Dokument abgeholt und beim Client 1 ausgegeben.
  • Die Sicherheitstufe II bedeutet, dass jede Seite des Dokuments einen möglichst langen und kryptischen Domainnamen hat. Wird die URL korrekt eingegeben, wird die Seite unmittelbar aus dem Server 3 geladen und an den Client 1 übertragen, wo die Seite dann vollständig angezeigt werden kann.
  • Die Sicherheitsstufe III bedeutet, dass jedes Objekt im Dokument einen möglichst langen und kryptischen Dateinamen erhält. Unter Objekt im Sinne der Erfindung ist insbesondere eine Einheit zu verstehen, die einer Person nicht zugeordnet werden kann, wie beispielsweise ein Röntgenbild ohne Namen oder anonymisierte Laborwerte eines Patienten.
  • Liegt die Sicherheitsstufe IV vor, ist das abzurufende Dokument in einzelne Fragmente unterteilt, insbesondere ist jede Seite des Dokuments in einzelne Fragmente unterteilt, wobei diese nur in Kenntnis einer Maske wieder zu dem ursprünglichen Dokument bzw. zu der ursprünglichen Seite zusammengesetzt werden können. Daher wird bei vorliegen der Sicherheitsstufe IV zunächst die notwendige Maske über die Eingabe der korrekten URL aus dem Server 3 geladen. Anschließend werden die zu der Maske gehörigen Fragmente von dem Server 3 geladen und beim Client 1 ausgegeben. Dieser Vorgang wiederholt sich, bis alle Fragmente zum Client 1 übertragen worden sind und das Dokument bzw. die Seite des Dokuments vollständig dargestellt wird. Anschließend steht der Server 3 für die nächste Anfrage zur Verfügung. Ein wichtiger Schritt bei der Überprüfung der richtigen URL ist, dass das System des Servers protokolliert, ob eine URL falsch eingegeben worden ist. In diesem Fall kann bei wiederholter fehlerhafter Eingabe eine Sperrung des unberechtigten Nutzers, der als Angreifer des Systems verstanden wird, erfolgen.
  • Die 2 verdeutlicht, wie beim Client 1 im Eingabefenster 4 eines Web-Browsers 5 eine URL 6 eingegeben wird. Hierbei wird aus einem transportablen Datenspeicher 7 beispielsweise einem magnetischen optischen oder magnetooptischen Datenträger (z.B. einer Diskette oder CD) eine Maskenadresse 8 in das Eingabefenster 4 übertragen. In der vergrößerten Darstellung in der Bildmitte wird gezeigt, wie sich an die Maskenadresse 8 der URL 6 weitere Bestandteile anschließen. Diese Bestandteile sind die jeweiligen Fragmentadressen 913 der einzelnen Fragemente 9a13a. Die Fragmentadressen sind hier durch das Trennzeichen "." voneinander getrennt. Grundsätzlich ist bei definierter Länge der Fragmentadressen kein Trennzeichen erforderlich. Die Fragmente 9a13a sind in diesem Ausführungsbeispiel in Zeilen 14 und Spalten 15 angeordnet, wobei die einzelnen Fragemente 9a13a gleich groß sind und Bestandteile einer Grafik sind. Die Fragmente 9a13a werden innerhalb der aus Zeilen 14 und Spalten 15 gebildeten Maske 16 zu einem Gesamtbild zusammengesetzt. Die einzelnen Fragmente 9a13a können beispielsweise Bestandteile einer Grafik im GIF-Format sein.
  • 1
    Client
    2
    Computernetzwerk
    3
    Server
    4
    Eingabefenster
    5
    Webbrowser
    6
    URL
    7
    Datenspeicher
    8
    Maskenadresse
    9
    Fragmentadresse
    9a
    Fragment
    10
    Fragmentadresse
    10a
    Fragment
    11
    Fragmentadresse
    11a
    Fragment
    12
    Fragmentadresse
    12a
    Fragment
    13
    Fragmentadresse
    13a
    Fragment
    14
    Zeile
    15
    Spalten
    16
    Maske

Claims (7)

  1. Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computernetzwerk, bei welchem – Dokumente auf einem an das Computernetzwerk (2) angeschlossenen Server (3) bereitgestellt werden und von einem an das Computernetzwerk (2) angeschlossenen Client (1) abgerufen werden können; – jede Seite des Dokuments in eine Vielzahl von Fragmenten (9a13a) unterteilt auf dem Server (3) abgespeichert wird; – jedem Fragment (9a13a) eine über das Computernetzwerk (2) abrufbare eindeutige und kryptische Fragmentadresse (9-13) zugeordnet wird; – alle Fragmente (9a13a) eines Dokuments oder einer Seite eines Dokuments Bestandteil einer das Dokument oder eine Seite des Dokuments eindeutig zugeordneten Maske (16) sind; – der Maske (16) eine kryptische Maskenadresse (8) zugeordnet wird; – die Maskenadresse (8) und die Fragmentadressen (9a13a) Bestandteil einer einzigen URL (Uniform Resource Locator) (6) sind, welche bei einer clientseitigen Eingabe und Übertragung ein Abrufen des zugeordneten Dokuments oder einer Seite eines zugeordneten Dokuments vom Server (3) zum Client (1) herbeiführt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Dokumente anonymisiert auf dem Server (3) gespeichert werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Fragmente (9a13a) Bestandteile einer eine Seite des Dokuments wiedergebenden Grafik sind, die bei dem Client (1) zur Anzeige gebracht wird.
  4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Fragemente (9a13a) in Zeilen (14) und Spalten (15) angeordnet werden.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Grafik in mehrere sich überlagernde Ebenen aufgeteilt ist, wobei jede Ebene ein Fragment ist.
  6. Verfahren nach einem der Ansprüche 1 bis 4 oder 5, dadurch gekennzeichnet, dass so viele Fragmente (9a13a) wie möglich die gleiche Größe besitzen.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Server (3) den Zugriff eines Clients (1) sperrt, wenn dieser wiederholt versucht, eine fehlerhafte URL (6) auf dem Server (3) aufzurufen.
DE10323755A 2003-05-22 2003-05-22 Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk Expired - Fee Related DE10323755B9 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10323755A DE10323755B9 (de) 2003-05-22 2003-05-22 Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
PCT/DE2004/001071 WO2004107239A1 (de) 2003-05-22 2004-05-19 Verfahren zum bereitstellen und abrufen von dokumenten über ein computer-netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10323755A DE10323755B9 (de) 2003-05-22 2003-05-22 Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk

Publications (2)

Publication Number Publication Date
DE10323755B3 true DE10323755B3 (de) 2004-08-19
DE10323755B9 DE10323755B9 (de) 2006-08-24

Family

ID=32731185

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10323755A Expired - Fee Related DE10323755B9 (de) 2003-05-22 2003-05-22 Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk

Country Status (2)

Country Link
DE (1) DE10323755B9 (de)
WO (1) WO2004107239A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE10209780A1 (de) * 2001-10-11 2003-04-30 Symbasis Gmbh Datenverarbeitungssystem für Patientendaten

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5600700A (en) * 1999-06-12 2001-01-02 Tara Chand Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE10209780A1 (de) * 2001-10-11 2003-04-30 Symbasis Gmbh Datenverarbeitungssystem für Patientendaten

Also Published As

Publication number Publication date
DE10323755B9 (de) 2006-08-24
WO2004107239A1 (de) 2004-12-09

Similar Documents

Publication Publication Date Title
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
WO2004114173A2 (de) Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1163776B1 (de) Anonymisierungsverfahren
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
DE10323755B3 (de) Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
DE102006057201A1 (de) Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP0948193B1 (de) Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente
DE102016224455A1 (de) Datenbankindex aus mehreren Feldern
EP3747151B1 (de) Verfahren zur generierung metadaten-freier bäume
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
DE102005012878B4 (de) Verfahren zur sicheren Nutzung Copyright-geschützter Daten auf mehreren Computern durch Verwendung mehrerer Schlüssel
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102005045119A1 (de) Kodierverfahren und Kodiervorrichtung zur Erzeugung eines individuumsbezogenen Kodes

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
8397 Reprint of erroneous patent document
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141202