import { CodeBlock } from '@/components/DevPortalLayout' export function RagKeySharingSection() { return ( <>

8. RAG-Pipeline: KI-Verarbeitung mit Kundenkontext

Die KI nutzt die vom Kunden hochgeladenen Referenzdokumente als Wissensbasis. Dieser Prozess heisst RAG (Retrieval Augmented Generation).

8.1 Indexierung der Referenzdokumente

{`Referenzdokument (verschluesselt auf Server) | v ┌────────────────────────────────────┐ │ 1. Passphrase-Verifikation │ ← SDK sendet Schluessel-Hash └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 2. Entschluesselung │ ← Temporaer im Arbeitsspeicher └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 3. Text-Extraktion │ ← PDF → Klartext └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 4. Chunking │ ← ~1.000-Zeichen-Abschnitte └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 5. Embedding │ ← Text → 1.536 Zahlen └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 6. Re-Encryption │ ← Jeder Chunk wird erneut verschluesselt └──────────┬─────────────────────────┘ v ┌────────────────────────────────────┐ │ 7. Qdrant-Indexierung │ ← Vektor + verschluesselter Chunk │ tenant_id: "firma-alpha-001" │ mit Tenant-Filter gespeichert │ training_allowed: false │ └────────────────────────────────────┘`}

8.2 Wie die KI eine Anfrage bearbeitet (RAG-Query)

  1. Anfrage formulieren: Das SDK sendet eine Suchanfrage mit dem zu verarbeitenden Dokument.
  2. Semantische Suche: Die Anfrage wird in einen Vektor umgewandelt und gegen die Referenz-Vektoren in Qdrant gesucht -- nur im Namespace des Kunden.
  3. Entschluesselung: Die gefundenen Chunks werden mit der Passphrase des Kunden entschluesselt.
  4. KI-Antwort: Die entschluesselten Referenzpassagen werden als Kontext an die KI uebergeben.

9. Key Sharing: Zusammenarbeit ermoeglichen

Das Key-Sharing-System ermoeglicht es dem Eigentuemer, seinen Namespace sicher mit anderen zu teilen (z.B. fuer Vier-Augen-Prinzip, Qualitaetskontrolle oder externe Audits).

9.1 Einladungs-Workflow

{`Eigentuemer Server Eingeladener │ │ │ │ 1. Einladung senden │ │ │─────────────────────────────────▶ │ │ │ 2. Einladung erstellt │ │ │ (14 Tage gueltig) │ │ │ 3. Benachrichtigung ──────▶│ │ │ 4. Einladung annehmen │ │◀─────────────────────────────│ │ │ 5. Key-Share erstellt │ │ │ 6. Eingeladener kann ──────▶│ │ │ Daten im Namespace │ │ │ abfragen │ │ 7. Zugriff widerrufen │ │ │─────────────────────────────────▶ Share deaktiviert │`}

9.2 Rollen beim Key-Sharing

Rolle Typischer Nutzer Rechte
OwnerProjektverantwortlicherVollzugriff, kann teilen & widerrufen
ReviewerQualitaetssicherungLesen, RAG-Queries, eigene Anmerkungen
AuditorExterner PrueferNur Lesen (Aufsichtsfunktion)
) }