DE102004047146A1 - Rechteverwaltung - Google Patents

Rechteverwaltung Download PDF

Info

Publication number
DE102004047146A1
DE102004047146A1 DE102004047146A DE102004047146A DE102004047146A1 DE 102004047146 A1 DE102004047146 A1 DE 102004047146A1 DE 102004047146 A DE102004047146 A DE 102004047146A DE 102004047146 A DE102004047146 A DE 102004047146A DE 102004047146 A1 DE102004047146 A1 DE 102004047146A1
Authority
DE
Germany
Prior art keywords
rights
access
data
user
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004047146A
Other languages
English (en)
Inventor
Wolfgang Arndt
Joachim Bochmann
Frank Scheler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayer Business Services GmbH
Original Assignee
Bayer Business Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayer Business Services GmbH filed Critical Bayer Business Services GmbH
Priority to DE102004047146A priority Critical patent/DE102004047146A1/de
Priority to US11/233,788 priority patent/US20060070124A1/en
Priority to JP2005284272A priority patent/JP2006099779A/ja
Publication of DE102004047146A1 publication Critical patent/DE102004047146A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft eine Vorrichtung sowie ein Verfahren mit einem Speicher zur Ablage von Daten mit Mitteln zur Einschränkung des Zugriffsrechts auf die Daten für einen Nutzer. DOLLAR A Die erfindungsgemäße Vorrichtung sieht u. a. die Offenlegung von Rechten für die Zugriffssteuerung auf Daten vor. Beispielsweise ist für jedermann ersichtlich, welche Person, d. h. welcher bei der Authentifizierung angegebene Benutzername gerade die Administratorrechte besitzt. Bei einer weiteren vorteilhaften Gestaltung der Zugriffssteuerung wird den Nutzern die selbständige Vererbung von Rechten eingeräumt. Dadurch wird die Rechteverwaltung in besonderem Maße erleichtert, da zum Übergeben von Rechten an weitere Nutzer der Administrator nicht benötigt wird. Darüber hinaus ist ein zeitlicher Ablauf der Rechtesteuerung vorgesehen, wodurch zur Gewährung bzw. zum Ablauf von Rechten der Administrator nicht benötigt wird.

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung mit einem Speicher zur Ablage von Daten mit Mitteln zur Einschränkung des Zugriffsrechts auf die Daten für einen Nutzer.
  • Bei bekannten Vorrichtungen zur Verwaltung und/oder Bearbeitung von Daten, insbesondere einer Datenbank, hat es sich als Nachteil erwiesen, dass die Vergabe der damit verbundenen Zugriffsrechte zu strikt auf einzelne bzw. wenige Nutzer, insbesondere Administratoren, zugeschnitten ist. Dadurch ist der Administrator schon bei kleinsten Änderungen hinsichtlich der Zugriffsrechte erforderlich. Dies stört den Betriebsablauf erheblich, so dass Bedarf u.a. nach einer Delegierung des mit der Vergabe von Zugriffsrechten verbundenen Aufwands beispielsweise für einen Administrator besteht.
  • Vor dem Hintergrund der oben beschriebenen Nachteile ist es daher Aufgabe der vorliegenden Erfindung, ein System sowie ein Verfahren mit einer vereinfachten und verbesserten Rechteverwaltung bzw. -Vergabe zu schaffen.
  • Diese Aufgabe wird durch eine gattungsgemäße Vorrichtung mit den Merkmalen des Anspruchs 1 sowie mit dem Verfahren gemäß nebengeordnetem Anspruch gelöst. Vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
  • Die erfindungsgemäße Vorrichtung weist einen Speicher zur Ablage von Daten auf. Beispielsweise handelt es sich um einen Arbeitsspeicher oder um einen Datenspeicher, beispielsweise in Form einer Festplatte. Bei den Daten handelt es sich beispielsweise um Daten, die in die Vorrichtung eingegeben wird und die beispielsweise an geschäftliche Vorgänge gekoppelt sind. Ferner kann es sich auch um Korrespondenz und Schriftsätze handeln, die in digitaler Form vorliegen und jedem einzelnen Vorgang zugeordnet werden kann und wieder abrufbar hinterlegt ist.
  • Ferner sind Mittel zur Einschränkung des Zugriffsrechts auf die Daten für einen Nutzer vorgesehen. Dabei kann es sich um eine Einrichtung mit zugehöriger Datenbank handeln, die dafür sorgt, dass auf der Vorrichtung nicht jeder alles darf, sondern dass man für einzelne Objekte (Dateien, Ordner, Drucker, Rechner) Berechtigungen erteilen kann, so dass ein kontrollierter Zugang zu diesen Objekten möglich ist. Beispielsweise gestaltet sich der Vorgang zum Zweck des Zugangs, die sogenannte "Authentifizierung", wie folgt: nach Angabe des Benutzernamens des Users wird ein Passwort eingegeben. Der Mechanismus im System, der darüber entscheidet, ob eine Authentifizierung erfolgreich war (Zugang erteilt) oder nicht (Zugang gesperrt), wird in der Datenbank gespeichert, welche eine bestimmte Menge an Benutzern kennt, und auch deren Passwörter. Neben dieser Art der Authentifizierung sind weitere technische Einrichtungen bekannt, mit denen die Authentifizierung erreicht wird, beispielsweise biometrische Systeme, Karten- oder Schlüsselsystem usw. Neben den einzelnen Nutzern kann es auch sogenannte Benutzergruppen, durch diese Zusammenfassung in Gruppen mit spezifischen Rechten wird die Administration von größeren Vorrichtungen mit mehreren Usern erleichtert. Neben dem Zugriff auf Objekte und Ressourcen sind beispielsweise darüber hinaus noch gewisse Rechte vorgesehen, die sich nicht auf konkrete Objekte beziehen, sondern die in gewisser Weise eine Berechtigung zur Durchführung bestimmter Aktionen darstellen. Diese Rechte werden auch "Privilegien" genannt, und man kann sie Benutzern oder Gruppen einzeln zuweisen.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung sehen die Mittel zur Einschränkung des Zugriffsrechts eine zeitliche Steuerung vor. Dadurch wird eine temporäre Vergabe bzw. ein Entzug von Zugangsrechten erreicht. Beispielsweise können Zugriffsrechte ganz oder teilweise auf Objekte oder Ressourcen nach einem vorgegebenen Zeitablauf wieder beschränkt werden, ohne dass dabei der Zugang an sich beispielsweise durch Zeitablauf des Kennworts gesperrt ist. Dadurch kann ist die Verwaltung der Zugriffsrechte vergleichsweise sehr flexibel und einfach, da zur Änderung der Rechte eines Nutzers oder gegebenenfalls zur Entfernung des Nutzers aus einer spezifischen Benutzergruppe niemand mit entsprechenden Rechten, wie beispielsweise ein Administrator, benötigt wird.
  • Bei einer weiteren vorteilhaften Ausgestaltung der erfindungsgemäßen Vorrichtung sind die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet, dass einem Nutzer, einem sogenannten Superadministrator uneingeschränkter Zugriff auf die Daten gewährt ist. Das heißt beispielsweise, dass dieser Superadministrator selbst Zugriffsrechte auf die vom System abgelegten Anwendungsdaten hat. Dies dient vorteilhaft zur Überwachung der mit dem System verwalteten Abläufe, beispielsweise in der Evaluierungsphase der Vorrichtung.
  • Bei einer weiteren vorteilhaften Ausgestaltung der erfindungsgemäßen Vorrichtung sind Mittel zur Darstellung vorgesehen, die wenigstens eine Zuordnung zwischen Nutzer und Zugriffsrecht darstellen. Beispielsweise ist für jedermann ersichtlich, welche Person, d.h. welcher bei der Authentifizierung angegebene Benutzername gerade die Superadministratorrechte besitzt. Dadurch wird für jeglichen Nutzer einerseits die Transparenz des Systems gesteigert, andererseits wird so dafür gesorgt, dass durch die fehlende Anonymität es nicht zu Missbrauch der verliehenen Rechte kommt. Um den Schutz vor Missbrauch weiter zu erhöhen, können wie oben bereits beschrieben, die mit der Stellung des Superadministrators verbundenen Rechte zeitlich beschränkt sein.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung sind die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet, dass keinem Nutzer uneingeschränkter Zugriff gewährt ist, d.h. der hinsicht lich seine Rechte beschränkt ist, also keinen Zugriff auf sämtliche Teile der Daten, Ressourcen und/oder Objekte gewährt wird. Dadurch wird die Datensicherheit der Vorrichtung beispielsweise im laufenden Betrieb gesteigert. Ferner können für einzelne funktionale Bereiche der Vorrichtung einzelne separate Administratoren mit Zusatzrechten vorgesehen sein. Beispielsweise kann ein Administrator die Berechtigung besitzen, Formulare, welche mittels der Vorrichtung bearbeitet werden, zu modifizieren, anzulegen und zu löschen, während die Daten, mit denen das Formular gefüllt werden soll, wie beispielsweise Adressen, für diesen Administrator unzugänglich sind. So kann ferner ein Administrator nur zur Erstellung und Modifizierung von softwaregesteuerten Arbeitsabläufen, sogenannten Workflows, vorgesehen sein, mittels derer die Abläufe in der Datenbearbeitung weitgehend automatisiert werden können. Ferner kann die Kompetenz auf das Anlegen und Abändern von Datensätzen beschränkt sein. Dadurch wird die Verantwortung und Arbeitslast des Administrators vorteilhaft auf mehrere Administratoren mit Teilkompetenz verteilt.
  • Gemäß einer weiteren vorteilhaften Gestaltung sind die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet, dass den Nutzern die selbständige Vererbung von Zugriffsrechten ermöglicht wird. Dadurch wird die Rechteverwaltung in besonderem Maße erleichtert, da zum Übergeben von Rechten an weitere Nutzer der Administrator nicht benötigt wird. Beispielsweise kann ein erster Nutzer an einen weiteren Nutzer mit gegenüber dem ersten Nutzer eingeschränkten Rechten, einzelne oder mehrere seiner Rechte vergeben oder weitere speziell dafür vorgesehene Rechte „übergeben". Beispielsweise kann ein erster Nutzer, der Zugriffsrechte auf bestimmte Speicherorte aufgrund seiner Zugehörigkeit zu einer spezifischen Substruktur in der Organisationsstruktur seine Firma hat, diesen Zugriff auf einen weiteren Nutzer, der ohne dies Rechte ist, übertragen, um gemeinsam diese Daten bearbeiten zu können. Durch dieses sogenannte „Vier-Augen-Prinzip" kann die Verwaltung der Rechte besonders vereinfacht werden. Die so vergebenen Rechte können beispielsweise durch gezielte Aushebung durch den vergebenden Nutzer wieder aufgehoben werden oder durch Zeitablauf beschränkt sein.
  • Bei einer weiteren vorteilhaften Ausgestaltung ist das vererbte Recht objektbezogen. Dadurch kann die durch einzelne Nutzer vorzunehmende Vererbung von Rechten besonders gezielt erfolgen. Bei einem Objekt kann es sich beispielsweise um eine Tabelle bzw. in einem besonderen Anwendungsfall um eine einzelne Akte oder gar um eine einzelnen Datei bzw. einen Text handeln, die jeweils im Arbeitsspeicher der Vorrichtung abgelegt sind. Dies ermöglicht vorteilhaft, dass beispielsweise ein erster Nutzer, der Zugang zu einer mittels der Vorrichtung elektronisch verwalteten Akte besitzt und berechtigt ist, die diesbezüglich gespeicherten Datensätze zu bearbeiten, einen weiteren Nutzer zwecks Teamarbeit berechtigen kann, ebenfalls an der Akte zu arbeiten. Die Administration von Rechten wird so besonders hinsichtlich Zeit- und Personenaufwand reduziert.
  • Eine weitere vorteilhafte Ausführungsform sieht vor, dass die Zugriffsrechte der einzelnen Nutzer mit einer Unternehmenstruktur korrespondiert. Dadurch kann die Rechteverwaltung vereinfacht werden. Beispielsweise können die Nutzer, die einer funktionalen Einheit in der Unternehmensstruktur angehören oder mit entsprechend gleichen Kompetenzen ausgestattet sind, zu einer Benutzergruppe zusammengefasst werden. Da die Rechte nicht an einzelne Nutzer vergeben werden müssen, sondern lediglich der entsprechende Nutzer in die Gruppe aufgenommen werden braucht, reduziert sich der mit der Rechteverwaltung verbundene administrative Aufwand. Neben dem Zugriff auf Objekte und Ressourcen kann es sich bei dem gruppenspezifischen Recht um ein oben sogenanntes Privileg handeln, das in gewisser Weise eine Berechtigung zur Durchführung bestimmter Aktionen darstellt, beispielsweise zum Anlegen von Objekten, beispielsweise einer Tabelle, deren Inhalt mit einem Aktenvorgang im Geschäftsablauf verbunden ist.
  • Bei einer vorteilhaften Ausgestaltung der erfindungsgemäßen Vorrichtung sind die Daten von einer Datenbank erzeugt und/oder werden von dieser verwaltet. Gerade bei Datenbanken ist durch den damit verbundenen, vergleichsweise großen Datenbestand eine effiziente Verwaltung von Zugriffsrechten erforderlich. In Ausgestaltung handelt es sich um eine Datenbank mit SQL-Abfragesprache (Structured Query Language). Diese hat eine vergleichsweise einfache Syntax und stellt eine Reihe von Befehlen zur Definition von Datenstrukturen nach der relationalen Algebra zur Manipulation von Datenbeständen (Anfügen, Bearbeiten und Löschen von Datensätzen) und zur Abfrage von Daten zur Verfügung. Durch ihre Rolle als Quasi-Standard ist SQL von großer Bedeutung, da eine weitgehende Unabhängigkeit von der benutzten Software erzielt werden kann. In einer weiteren besonderen Ausgestaltung wird die Nutzer- und Rechteverwaltung ebenfalls mittels SQL realisiert.
  • In einer weiteren vorteilhaften Ausführungsform der erfindungsgemäßen Vorrichtung ist die Datenbank partitioniert. Beispielsweise sind die zur Datenbank gehörenden Tabellen partitioniert. Dabei handelt es sich um eine Organisationsform der einzelnen Tabelle, die insbesondere bei räumlich verteilten Datenbanken von Vorteil ist. Ein Datenbestand wird so auf mehrere örtlich verteilte Partitionen der einzelnen Tabelle aufgeteilt, die jeweils unter der Steuerung eines eigenen Datenbank-Management-Programms separat verwaltet werden können. Aus Sicht der auf die Datenbank zugreifenden Anwendung sind alle Daten über den Namen der partitionierten Tabellen les- und schreibbar. Die zu einer partitionierten Tabelle gehörenden Indizes lassen sich ebenso partitionieren – nach eigenständigen oder identischen Kriterien wie die Tabelle selbst. Die Zugriffssteuerung kann vorteilhaft sämtliche Nutzer aller Teilbereiche umfassen, um so vorteilhaft die Vergabe bzw. auch den Austausch von Rechten zu ermöglichen, dass Nutzern der Zugriff auf andere partitionierte Datenbankbereiche ermöglicht wird, zu denen sie eigentlich, beispielsweise aufgrund ihrer Position in der Firmenstruktur, keinen Zugriff hätten.
  • Bei einer weiteren vorteilhaften Ausführungsform der erfindungsgemäßen Vorrichtung umfassen die Daten Informationen zu gewerblichen Schutzrechten. Insbesondere die Daten, die mit gewerblichen Schutzrechten verbunden sind, können unter Datensicherheitsaspekten besonders sensibel sein, so dass das erfindungsgemäße System besonders vorteilhaft auf diesem Bereich eingesetzt werden kann. Wird beispielsweise ein Schutzrecht von mehreren Firmenbestandteilen als gemeinsame Anmelder verwaltet, kann der Zugriff spezifisch für dieses gemeinsame Objekt für die beiden Firmenbestandteile ermöglicht werden. In einer Ausgestaltung wird dies besonders einfach durch Rechtevererbung zwischen den Nutzern selbst erreicht.
  • Die Erfindung betrifft ferner ein Verfahren wobei die zuvor beschriebene Vorrichtung mit den sich daraus ergebenden Vorteilen verwendet wird, um einem User den Zugriff auf Daten zu beschränken und/oder zu gewähren.

Claims (13)

  1. Vorrichtung mit einem Speicher zur Ablage von Daten mit Mitteln zur Einschränkung des Zugriffsrechts auf die Daten für einen Nutzer.
  2. Vorrichtung nach dem vorhergehenden Anspruch, wobei die Mittel zur Einschränkung des Zugriffsrechts zeitlich gesteuert sind.
  3. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet sind, dass einem Nutzer uneingeschränkter Zugriff gewährt ist.
  4. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei Mittel zur Darstellung vorgesehen sind, die wenigstens eine Zuordnung zwischen Nutzer und Zugriffsrecht darstellen.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet sind, dass keinem Nutzer uneingeschränkter Zugriff gewährt ist.
  6. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Mittel zur Einschränkung des Zugriffsrechts derart gestaltet sind, dass den Nutzern die selbständige Vererbung von Zugriffsrechten ermöglicht wird.
  7. Vorrichtung nach dem vorhergehenden Anspruch, wobei das vererbte Zugriffsrecht objektbezogen ist.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Zugriffsrechte der Nutzer mit einer Unternehmenstruktur korrespondieren.
  9. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Daten durch eine Datenbank erzeugt und/oder verwaltet sind.
  10. Vorrichtung nach dem vorhergehenden Anspruch, wobei die Datenbank eine partitionierte Datenbank ist.
  11. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Daten Informationen zu gewerblichen Schutzrechten umfassen.
  12. Verfahren unter Verwendung einer Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei einem User der Zugriff auf Daten beschränkt und/oder gewährt wird.
  13. Datenträger mit einem darauf abgespeicherten Verfahren gemäß dem vorhergehenden Anspruch.
DE102004047146A 2004-09-29 2004-09-29 Rechteverwaltung Withdrawn DE102004047146A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102004047146A DE102004047146A1 (de) 2004-09-29 2004-09-29 Rechteverwaltung
US11/233,788 US20060070124A1 (en) 2004-09-29 2005-09-23 Rights management
JP2005284272A JP2006099779A (ja) 2004-09-29 2005-09-29 権限管理

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004047146A DE102004047146A1 (de) 2004-09-29 2004-09-29 Rechteverwaltung

Publications (1)

Publication Number Publication Date
DE102004047146A1 true DE102004047146A1 (de) 2006-03-30

Family

ID=36011648

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004047146A Withdrawn DE102004047146A1 (de) 2004-09-29 2004-09-29 Rechteverwaltung

Country Status (3)

Country Link
US (1) US20060070124A1 (de)
JP (1) JP2006099779A (de)
DE (1) DE102004047146A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT504214B1 (de) * 2007-01-03 2008-04-15 Bernhard Hans Peter Dipl Ing D Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen
DE102012209250A1 (de) * 2012-05-31 2013-12-05 Protected-Networks.Com Gmbh Sicherheitssystem
US9342672B2 (en) 2014-01-29 2016-05-17 Dspace Digital Signal Processing And Control Engineering Gmbh Computer-implemented method for managing at least one data element in control unit development

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
US8707404B2 (en) 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
US8271072B2 (en) * 2009-10-30 2012-09-18 Medtronic, Inc. Detecting worsening heart failure
US10095587B1 (en) * 2011-12-23 2018-10-09 EMC IP Holding Company LLC Restricted data zones for backup servers
US9213856B2 (en) * 2012-12-18 2015-12-15 Sap Se Role based access management for business object data structures
US10824751B1 (en) * 2018-04-25 2020-11-03 Bank Of America Corporation Zoned data storage and control security system
US10929556B1 (en) 2018-04-25 2021-02-23 Bank Of America Corporation Discrete data masking security system
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796999A (en) * 1994-04-15 1998-08-18 International Business Machines Corporation Method and system for selectable consistency level maintenance in a resilent database system
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5920640A (en) * 1997-05-16 1999-07-06 Harris Corporation Fingerprint sensor and token reader and associated methods
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6349310B1 (en) * 1999-07-06 2002-02-19 Compaq Computer Corporation Database management system and method for accessing rows in a partitioned table
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US20020124188A1 (en) * 2001-02-20 2002-09-05 Vipadvisor.Com, Inc. Computing environment for facilitating collaboration between professional service providers and their clients
US20030084104A1 (en) * 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data
US7028090B2 (en) * 2002-05-30 2006-04-11 International Business Machines Corporation Tokens utilized in a server system that have different access permissions at different access times and method of use
US7263545B2 (en) * 2003-02-14 2007-08-28 Convoq, Inc. System and method for immediate and delayed real-time communication activities using availability data from and communications through an external instant messaging system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT504214B1 (de) * 2007-01-03 2008-04-15 Bernhard Hans Peter Dipl Ing D Verfahren zur dynamischen, datenabhängigen bestimmung und anwendung von berechtigungen in hierarchischen und relationalen umgebungen
DE102012209250A1 (de) * 2012-05-31 2013-12-05 Protected-Networks.Com Gmbh Sicherheitssystem
US9342672B2 (en) 2014-01-29 2016-05-17 Dspace Digital Signal Processing And Control Engineering Gmbh Computer-implemented method for managing at least one data element in control unit development

Also Published As

Publication number Publication date
JP2006099779A (ja) 2006-04-13
US20060070124A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE102004047146A1 (de) Rechteverwaltung
DE60212969T2 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP2263189B1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
WO2011061061A1 (de) Verfahren und vorrichtung zum zugriff auf dateien eines sicheren fileservers
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
WO1999012088A1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
EP1528450A1 (de) Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
EP2915091B1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
WO2007076840A1 (de) Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
DE102010006432A1 (de) Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
WO2005003933A1 (de) Verfahren für ein netzbasiertes datenspeichersystem mit hoher sicherheit
DE102017123671B4 (de) System und Verfahren zum Verwalten von personenbezogenen Daten
EP2846286B1 (de) Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
DE102004047145A1 (de) Speicherkonzept
WO2021043572A1 (de) Verfahren zum anmelden in einen account

Legal Events

Date Code Title Description
8130 Withdrawal