Unmanipulierbarer Ressourcenzugang durch IT5D

Das Verfahren und die Anordnung für den unmanipulierbaren Ressourcenzugang DE 10 2008 010 785 regelt die Aktivierungen und Ausführungen Person-bezogener bzw. Einheit-bezogener Ressourcenzugänge. [1]

Mit dem Verfahren wird ein umfassender Schutz von Ressourcen innerhalb von Computernetzen dem Nutzer zur Verfügung gestellt.

    So kann der Zugang zu den Hardware- und Netzressourcen bzw. zu Software-Ressourcen z. B. in Cyber-Physische  Systeme (CPS), bei Car-to-Car (C2C), Internet of Things  (IoT), Router nur gewisse Personen und/oder Einheiten (Geräten) gewährt oder verwehrt werden.


       

      Ressourcenschutz erfolgt durch

      • nicht manipulierbare Authentifikationen von Personen, Geräten und Daten [2]
      • nicht manipulierbare Personen- und gerätebezogene Protokollierungen [1]
      • nicht manipulierbaren HROTP- und ROTP-verschlüsselten Kommunikations- und Geheimnisschutz [3,..., 8]
      • eindeutige zuordnungsbare  und unbestreitbare (gerichtsfeste) Verantwortlichkeiten
      • gemeinsame Verantwortlichkeiten
      • Bewusstmachung der Bedeutung einer Handlung
      • Freischaltungen oder Sperrungen von Ressourcen mit vielfältigen wählbaren Abhängigkeiten (Wohnort, Identität, Alter, Personengruppe, Gerät, Datum, Uhrzeit,...)
      • Möglichkeit der Aussperrung
      • nicht manipulierbare Person-bezogene Bevollmächtigungen von Geräten

       

      Nichtmanipulierbarkeit durch Person-zugeordnete und bezogene Security-Geräte und ressourcenzugangsbevollmächtigte Security-Geräte

      Ressourcenzugang öffnet flexibel datums- und uhrzeitabhängig für authentisierte und authentifizierte Personen und Geräte. Ändernde authentisierte und authentifizierte Ressourcenzugangsmöglichkeiten unterbinden das Hacken.   

      Ressourcenzugangsdateien werden in Abhängigkeit ihrer Größe entweder ROTP-verschlüsselt und mit dem HROTP-verschlüsselten Header versehen oder sie werden innerhalb des HROTP-verschlüsselten Header übertragen und nach den Verfahren [6, 7] gespeichert.

      Der Ressourcenzugang wird durch das ressourcenzugangsbevollmächtigte Security Gerät, dem sogenannten Transparenten Security Access Controller (TSAC) anhand der Ressourcenzugangsdatei gesteuert. Die Bevollmächtigung des TSACs erfolgt durch den Administrator, kontrolliert durch den Sicherheitsinspektor in Verbindung mit ihren Person-zugeordneten und -bezogenen Geräten.

      Die Bevollmächtigung ist eine bewusstgemachte Übergabe der in dem Person-zugeordneten Gerät beglaubigten Vollmacht.

      Damit der Administrator und der Sicherheitsinspektor den Überblick über ihre Verantwortlichkeiten behalten, werden alle Bevollmächtigungen in ihren Person-zugeordneten Geräten protokolliert.

      Hochsensible Bereiche werden durch gemeinsame Verantwortlichkeiten geschützt. 
      Hier kommt das, aus der Goldindustrie benutzte sechs Augen-Prinzip zum Tragen. 

      Im Ressourceneinstellungsmodus richtet der authentisierte und authentifizierte Administrator eine Ressourcenzugangsdatei ein.

      Vor der Aktivierung des Ressourcenzugangsmodus kontrollieren der Stellvertreter und ein so genannter IT-Sicherheitsinspektor nach ihrer Authentisierung und  ihren Authentifizierungen die Festlegungen des Ressourcenzugangs, wobei dieses vor allem über Fernzugriffe im Rahmen der IT5D-Technologie ausgeführt wird. 


       

       <--zurück

       

      [1]

      Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren und Anordnung für den unmanipulierbaren Ressourcenzugang. DE 10 2008 010 789

      [2]

      Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten. DE 10 2008 101 788

      [3]

      Rozek, J.; Rozek, W.: ECHTZEITFÄHIGE QUANTENCOMPUTERSICHERE VERSCHLÜSSELUNG VON DATEN ALLER ART. EP000002462717 

      [4]

      Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking. US000009037853, WO2009/103365, EP 2 253 097 A1

      [5]

      Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze. DE 10 2008 010 794 

      [6]

      Rozek, W., Prof. Dr.; Wergin, R.:Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. DE10 2013 014 587

      [7]

      Rozek, W., Prof. Dr.: Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher. De 10 2012 004 780

      [8]


      Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten.  DE 10 2008 010 789