AT504214B1 - Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen - Google Patents

Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen Download PDF

Info

Publication number
AT504214B1
AT504214B1 AT62007A AT62007A AT504214B1 AT 504214 B1 AT504214 B1 AT 504214B1 AT 62007 A AT62007 A AT 62007A AT 62007 A AT62007 A AT 62007A AT 504214 B1 AT504214 B1 AT 504214B1
Authority
AT
Austria
Prior art keywords
objects
permissions
user
hierarchical
authorizations
Prior art date
Application number
AT62007A
Other languages
English (en)
Other versions
AT504214A4 (de
Original Assignee
Bernhard Hans Peter Dipl Ing D
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bernhard Hans Peter Dipl Ing D filed Critical Bernhard Hans Peter Dipl Ing D
Priority to AT62007A priority Critical patent/AT504214B1/de
Application granted granted Critical
Publication of AT504214B1 publication Critical patent/AT504214B1/de
Publication of AT504214A4 publication Critical patent/AT504214A4/de

Links

Landscapes

  • Storage Device Security (AREA)

Description

2 AT 504 214 B1
Gegenstand der Erfindung ist ein Verfahren zur dynamischen und datenabhängigen Bestimmung und Anwendung von Berechtigungen in hierarchischen und relationalen Umgebungen, bestehend aus einer geeigneten Zusammenschaltung von elektronischen oder informationstechnischen Authentifizierungssystemen, einem Kryptographie- oder Kodiersystem und einem 5 hierarichisch organisierten relationalen System (beispielsweise elektronisches Schließsystem, Multiuserdatenbanken oder Schalt- und Baugruppenpläne etc.)·
Es sind verschiedene Verfahren zur Bestimmung und Anwendung von Berechtigungen bekannt: Einträgen der Berechtigungen in eine Zugriffsliste (ACL Access Control List) pro Objekt. Verer-io ben von Berechtigungen eines übergeordneten Objektes an untergeordnete Objekte (IACL Inherited Access Control List). Gesteuerte Berechtigungen (SACL Scripted Access Control List), bei denen überein Regelsystem (Script, Programm, Verdrahtung) für jedes Objekt die speziellen Berechtigungen bestimmt werden und einige mehr. Auf diese Verfahren wird nicht näher eingegangen, da sie als allgemein bekannt vorausgesetzt werden können. 15
Dem Erfinder ist das Patent US 6 038 563 A (Bapat et al.) bekannt, in dem die Objekte einer Datenbank über Zertifikatstabellen verwaltet werden. Die Tabellen entsprechen nicht dem dynamischen Zugriff, der in Anspruch 1 beschrieben ist. 20 Dem Erfinder ist das Patent DE 10 2004 047 146 A1 (Bayer Business Services GmbH) bekannt, das sich im Gegensatz zu Anspruch 1, auf das Verfahren zur Rechteverwaltung bezieht.
Dem Erfinder ist das Patent WO 2005/091106 A1 (Siemens Aktiengesellschaft) bekannt, das ein Programm beschreibt, mit dem Berechtigungen geprüft und gesetzt werden und nicht, wie in 25 Anspruch 1, die Objekte selbst mit einer Verschlüsselung ausgestattet sind.
Dem Erfinder ist das Patent DE 100 38 779 A1 (Schneider Automation GmbH) bekannt, das nur die Übertragung von oder zu einem Steuergerät betrachtet. 30 Dem Erfinder ist das Patent EP 1 282 432 A1 (Swisscom AG) bekannt, das ein Zertifikats-Auskunftssystem darstellt und nicht wie in Anspruch 1 niedergelegt, die Verwendung der Zertifikate zur Indizierung.
Dem Erfinder ist das Patent WO 2004/010271 A2 (Eoriginal Inc.) bekannt, das sich auf ein 35 Dokumentenmanagement-System bezieht, mit dem die Dokumente signiert werden und man so deren Gültigkeit feststellen kann.
Dem Erfinder ist das Patent WO 2001/67705 A2 (Herbert Street Technologies Ltd.) bekannt, das lediglich ein Datentransfer- und Managementsystem darstellt. Dieses System hat mit dem 40 vom Erfinder beschriebenen System nichts zu tun, weil es sich nicht auf die Berechtigungsverwaltung, sondern auf den Datentransfer bezieht.
Die gegenständliche Erfindung vermeidet, im Gegensatz zu den bekannten Verfahren, dass ein Objekt im Gesamtsystem mit nur einem bestimmten Satz von Berechtigungen pro Teilnehmer 45 ausgestattet werden kann. Weiters ist es möglich, die Vorteile von hierarchischen und relationalen Systemen zu verbinden.
Der Erfindung liegt die Aufgabe zugrunde, in systematischer Art und Weise Zugriff auf Informationen, Baugruppen o.ä., im weiteren als Objekte bezeichnet, zu ermöglichen. Alle Objekte 50 sollen in einer linearen Anordnung (Tabelle, Liste) vorhanden sein um zu vermeiden, dass Redundanzen oder Doubletten zu einer nicht eindeutigen Situation (Entity Anomalie) führen. Die Objekte verschiedener eindeutiger Listen werden variabel kombiniert, um Gesamtgeräte unterschiedlicher Funktionalität oder unterschiedliche Informationsdarstellungen zu erzeugen. Abhängig vom Gerät oder von Informationsdarstellung und Benutzer ergeben sich Unterschiedes liehe Berechtigungen. Diese Zusammenstellungen muss man in einem hierarchischen System 3 AT 504 214 B1 abbilden.
Der Erfindung liegt die Aufgabe zugrunde, in ein und der selben Liste befindliche Objekte von verschiedenen Benutzern verwendbar zu machen. In dieser Tabelle werden die Berechtigungen 5 disjunkt vergeben. Ein Benutzer darf bestimmte Objekte lesen und bestimmte verändern. Für einen anderen Benutzer muss eine andere Konfiguration der Berechtigungen möglich sein.
Der Erfindung liegt die Aufgabe zugrunde, eine leicht zu modifizierende Rechtestruktur zu ermöglichen, die z.B. ein und die selbe Baugruppe im Entwurfsfall eines elektronischen Regelsys-io tems für den Entwickler in seinen Eigenschaften veränderbar macht und im Falle des Produktivgerätes nur mehr einen lesenden Zugriff erlaubt.
Vorteilhaft gegenüber allen anderen bekannten Verfahren ist hier, dass die Informationen über Berechtigungen abseits der Liste oder Tabelle definiert sind, sodass bezüglich des Objektein-15 satzes völlige Freiheit besteht. Die Berechtigungen werden nicht wie bei z.B. herkömmlichen relationalen Datenbanken als Berechtigung für Tabellen gespeichert, wobei nur die Attribute der Objekte der gesamten Tabelle lesbar oder schreibbar sein können. Die Berechtigungen werden nicht wie bei hierarchischen Systemen in einem Hierarchieknoten gespeichert und die Objekte in diese Hierarchiestufe kopiert, woraus die Gefahr von Ambiguitäten resultiert, wie in EDV-20 Verzeichnissystemen üblich. In bekannten Verfahren werden Objekte von einem in den anderen Kontext transferiert, um unterschiedliche Zugriffsberechtigungen zu erzielen, dadurch ergibt sich, dass in dem einen Kontext das Objekt verschwindet, um im anderen Kontext vorhanden zu sein. Vorteilhaft gegenüber diesem Verfahren ist, dass die Objekte nicht von einem Kontext in den anderen Kontext transportiert werden, wodurch ein gleichzeitiges Darstellen unter unter-25 schiedlichen Voraussetzungen möglich ist.
Nach einem vorteilhaften Merkmal der Erfindung ist vorgesehen, dass die Information über die Berechtigungen nicht beim Objekt abgespeichert werden, sondern in der Beziehung zwischen Objekt und Betrachter oder einem obergeordneten Hierarchieelement. Dadurch wird eine Tren-30 nung in Objektdaten und Berechtigungsdaten möglich. Dabei ist es unerheblich, ob dies in Zusammenhang mit einer Datenbank, einem elektronischen System oder einer organisatorischen Einheit steht.
Ein Ausführungsbeispiel des Verfahrens ist in Zeichnung 1 und der folgenden Beschreibung 35 dargestellt. Es zeigt:
In Zeichnung 1 ist beispielhaft eine Anwendung auf ein Berechtigungsystem eines RDBMS (Relationalen Datenbank Management Systems) dargestellt. Dabei handelt es sich um den Zugriff eines beliebigen Benutzers auf eine Tabelle mit Objekten. Der Benutzer hat nur Zugang 40 zum Benutzerbereich und so auch nur zu den verschlüsselten Objektdaten, die er mit Hilfe des für ihn erzeugten Zertifikates entschlüsseln kann.
Die Administration erfolgt im Administrationsbereich, in dem Benutzerberechtigungen beliebiger Art bestimmten Gruppen zugeordnet werden. Unter Gruppen versteht man in diesem Zusam-45 menhang Gruppen von Objekten der betrachteten Tabelle, beispielsweise alle rechteckigen Objekte.
Das RDBMS erstellt nun ein Benutzerzertifikat und eine passende Verschlüsselung für die Objektgruppe aus der Tabelle mit Objekten und wendet die Verschlüsselung auf diese Objekte so an. Die so erzeugten Daten werden dem Benutzer zugänglich gemacht. Für die Verschlüsselung können beliebig komplizierte oder einfache unsymmetrische Schlüssel (RSA, MD5, ...) verwendet werden, es muss nur sicher gestellt sein, dass diese den Geschwin-digkeits- und Sicherheitsanforderungen genügen. 55

Claims (1)

  1. 4 AT 504 214 B1 Bei einer neuerlichen Abfrage werden alle Zertifikate und Schlüssel neu erzeugt, sodass die erhaltenen Daten nur im Moment des Abfragens uneingeschränkte Gültigkeit haben. Wenn sich die Berechtigungen ändern, werden im Moment des Änderns alle weiteren Abfragen mit den richtigen Berechtigungen abgearbeitet. Patentanspruch: Verfahren zur dynamischen datenabhängigen Bestimmung und Anwendung von Berechtigungen in hierarchischen und relationalen Umgebungen, dadurch gekennzeichnet, dass die Berechtigung Objekte zu lesen oder zu modifizieren über ein Zugangszertifikat gesteuert wird, wobei der Zugriff mit Hilfe des Zertifikates transparent für den Benutzer erfolgt mit einem Zertifikat, das datenabhängig erstellt wird, sodass der Benutzer nur die für ihn erlaubten Aktionen, lesen, schreiben, modifizieren, löschen, auf erlaubten Objekten anwenden kann, mit der wesentlichen Eigenschaft, dass die Berechtigungen in einer Berechtigungsreferenz niedergelegt werden, die dem Benutzer nicht zugänglich ist und die Selektion der Objekte mit dem zur Verfügung gestellten Schlüssel erfolgt. Hiezu 1 Blatt Zeichnungen
AT62007A 2007-01-03 2007-01-03 Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen AT504214B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT62007A AT504214B1 (de) 2007-01-03 2007-01-03 Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT62007A AT504214B1 (de) 2007-01-03 2007-01-03 Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen

Publications (2)

Publication Number Publication Date
AT504214B1 true AT504214B1 (de) 2008-04-15
AT504214A4 AT504214A4 (de) 2008-04-15

Family

ID=39273021

Family Applications (1)

Application Number Title Priority Date Filing Date
AT62007A AT504214B1 (de) 2007-01-03 2007-01-03 Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen

Country Status (1)

Country Link
AT (1) AT504214B1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
WO2001067705A2 (en) * 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
DE10038779A1 (de) * 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
EP1282432A1 (de) * 2000-05-19 2003-02-12 University of Maryland, Baltimore METHODE ZUR VERWENDUNG VON PEPTIDANTAGONISTEN VON ZONULIN ZUR PRäVENTION BZW. VERZöGERUNG DER ENTSTEHUNG VON DIABETES
WO2004010271A2 (en) * 2002-07-18 2004-01-29 Eoriginal, Inc. System and method for the transmission, storage and retrieval of authenticated documents
WO2005091106A1 (de) * 2004-03-17 2005-09-29 Fujitsu Siemens Computers Gmbh Verfahren und steuerungsprogramm zur überprüfung und/oder einräumung einer berechtigung zum zugriff auf ein computerbasiertes objekt
DE102004047146A1 (de) * 2004-09-29 2006-03-30 Bayer Business Services Gmbh Rechteverwaltung

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
WO2001067705A2 (en) * 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
EP1282432A1 (de) * 2000-05-19 2003-02-12 University of Maryland, Baltimore METHODE ZUR VERWENDUNG VON PEPTIDANTAGONISTEN VON ZONULIN ZUR PRäVENTION BZW. VERZöGERUNG DER ENTSTEHUNG VON DIABETES
DE10038779A1 (de) * 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
WO2004010271A2 (en) * 2002-07-18 2004-01-29 Eoriginal, Inc. System and method for the transmission, storage and retrieval of authenticated documents
WO2005091106A1 (de) * 2004-03-17 2005-09-29 Fujitsu Siemens Computers Gmbh Verfahren und steuerungsprogramm zur überprüfung und/oder einräumung einer berechtigung zum zugriff auf ein computerbasiertes objekt
DE102004047146A1 (de) * 2004-09-29 2006-03-30 Bayer Business Services Gmbh Rechteverwaltung

Also Published As

Publication number Publication date
AT504214A4 (de) 2008-04-15

Similar Documents

Publication Publication Date Title
US9411977B2 (en) System and method for enforcing role membership removal requirements
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE202020106393U1 (de) Datenaustausch
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102012218576A1 (de) Verschlüsseln von Daten und Charakterisierungsdaten, die den gültigen Inhalt einer Spalte beschreiben
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
AT504214B1 (de) Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
EP3552141A1 (de) Server-computersystem zur bereitstellung von datensätzen
EP3539045B1 (de) System mit zertifikat-basierter zugriffskontrolle
WO2018087175A1 (de) Zugriffskontrolle auf datenobjekte
WO2018130426A1 (de) Anonymisierung einer blockkette
DE112022003983T5 (de) Berechtigte, sichere datenverschiebung
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
DE102021130811A1 (de) Blockchain-selektive world-state-datenbank
DE102016224455A1 (de) Datenbankindex aus mehreren Feldern
DE102005049510B4 (de) Verfahren zum Verwalten eines Sicherheitssystems
DE102017011782A1 (de) Produkt- und Qualitäts-Verfolgbarkeit für die Additive Fertigung und Dokumentation zur Absicherung des Geistigen Eigentums
EP2187282A1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
DE19932703A1 (de) Datenverarbeitungsvorrichtung

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20180103