DE102012007217A1 - Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud - Google Patents
Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud Download PDFInfo
- Publication number
- DE102012007217A1 DE102012007217A1 DE201210007217 DE102012007217A DE102012007217A1 DE 102012007217 A1 DE102012007217 A1 DE 102012007217A1 DE 201210007217 DE201210007217 DE 201210007217 DE 102012007217 A DE102012007217 A DE 102012007217A DE 102012007217 A1 DE102012007217 A1 DE 102012007217A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- cloud
- client
- private cloud
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Die Erfindung betrifft ein IT-Verfahren zur Erhöhung der Sicherheit im Umgang mit Sensitiven Daten bei der Nutzung und Anwendung von Datenverarbeitungsleistungen im Zusammenhang mit dem Betriebsmodell Cloud Computing.The invention relates to an IT method for increasing the security in dealing with sensitive data in the use and application of data processing services in connection with the operating model cloud computing.
Unter dem Begriff Sensitive Daten, werden hier insbesondere personenbezogene Daten wie etwa Adressen, Sozialversicherungsnummern, Informationen zu Bankverbindungen, Kreditkartendaten, medizinische Daten usw. verstanden, wobei die Definition und das erforderliche oder die gewünschte Sicherheitseinstufung der Datenart grundsätzlich offen und abhängig vom jeweiligen Einsatzbereich ist. Im weiteren Verlauf wird daher der Begriff Sensitive Daten lediglich als Abgrenzung zu solchen Daten verstanden, die je nach Einsatzbereich eine geringere Sicherheitseinstufung haben und damit als weniger problematisch im Kontext des Cloud Computings betrachtet werden können (nachfolgend als Nichtsensitive Daten bezeichnet).The term sensitive data is understood to mean, in particular, personal data such as addresses, social security numbers, information on bank details, credit card data, medical data, etc., whereby the definition and the required or desired security classification of the data type is fundamentally open and dependent on the respective field of application. In the further course, the term sensitive data is therefore understood merely as a delineation to such data, which have a lower security rating depending on the area of use and thus can be regarded as less problematic in the context of cloud computing (hereinafter referred to as non-sensitive data).
Der Begriff Cloud Computing umschreibt den Ansatz bzw. das Betriebsmodell, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software) dynamisch, d. h. an den jeweiligen Bedarf angepasst, über ein Netzwerk zur Verfügung zu stellen. Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und undurchsichtig, wie in einer „Wolke” verhüllt, zu geschehen. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen (z. B. Application Server, Programmierumgebungen) und Software (z. B. Warenwirtschaft, Fotoverwaltung usw.).The term cloud computing describes the approach or operating model, abstracted IT infrastructures (eg computing capacity, data storage, network capacities or even finished software) dynamically, d. H. adapted to the respective needs, to provide over a network. From the user's point of view, the abstracted IT infrastructure provided seems to be remote and opaque, as if cloaked in a "cloud". The offer and use of these services takes place exclusively via defined technical interfaces and protocols. The range of services offered in the context of cloud computing covers the entire spectrum of information technology and includes infrastructure (eg computing power, storage space), platforms (eg application server, programming environments) and software (eg. Merchandise management, photo management, etc.).
Aus Sicht eines Anwenders bietet das Cloud Computing einige Vorteil gegenüber dem traditionellen Betriebsmodell, bei dem der Anwender sich selbst um die Bereitstellung und den Betrieb der benötigten IT-Infrastruktur kümmern muss. So kann etwa der Betreiber einer Cloud mehreren Anwendergruppen Zugriff auf dieselbe physikalische IT-Infrastruktur geben und jeder Gruppe dabei lediglich einen virtuellen Teil der IT-Infrastruktur zur Verfügung stellen. Hierdurch reduzieren sich typischerweise die Kosten für eine Anwendergruppe, bei teilweise höherer Qualität gegenüber der Anschaffung und dem Eigenbetrieb (economy of scale). Zusätzlich ist ein Anwender durch Cloud Computing oftmals flexibler hinsichtlich der benötigten Leistungsfähigkeit der ihm zugeordneten virtuellen IT-Infrastruktur. Steigt sein Bedarf, so können moderne Cloud Computing Plattformen durch Zuordnung weiterer Ressourcen die Leistungsfähigkeit dynamisch erhöhen oder reduzieren, ohne das es zu einer starken operativen Beeinträchtigung oder gar einer erforderlichen Neuanschaffung von IT-Infrastruktur beim Anwender kommt. Typischerweise werden Cloud Computing Dienste daher auch abhängig vom Nutzungsgrad angeboten und im Sinne eines Mietmodells durch regelmäßige Zahlungen des Anwenders an den Betreiber vergütet. From a user's point of view, cloud computing offers some advantages over the traditional operating model, where the user has to take care of the deployment and operation of the required IT infrastructure. For example, the operator of a cloud can give access to the same physical IT infrastructure to multiple user groups and only provide each group with a virtual part of the IT infrastructure. This typically reduces the costs for a user group, with sometimes higher quality compared to the acquisition and the own operation (economy of scale). In addition, a user is often more flexible with cloud computing in terms of the required performance of its associated virtual IT infrastructure. As demand grows, today's cloud computing platforms can dynamically increase or decrease performance by allocating additional resources, with no significant disruption to their operations or even the need to acquire new IT infrastructure from the end user. Typically, cloud computing services are therefore also offered depending on the degree of utilization and remunerated in terms of a rental model through regular payments by the user to the operator.
Diesen Vorteilen steht ein strukturbedingter Nachteil im Bereich der Datensicherheit gegenüber. Beim typischen Cloud Computing Modell liegt die bereitgestellte IT-Infrastruktur beim Cloud-Anbieter und damit außerhalb der selbstkontrollierten Hemisphäre des Anwenders. Zusätzlich wird sie zwischen mehreren Anbietern geteilt und ist über das Internet auch von Dritten erreichbar. Hierdurch unterliegt eine solche Cloud Infrastruktur einem erhöhten Sicherheitsrisiko, dergestalt, dass die vom Anwender auf die Cloud übertragenen Daten leichter in falsche Hände geraten oder manipuliert werden können. Letztlich ist die Auswahl eines Cloud Anbieters für einen Anwender stets ein Abwägen von Risikoaspekten und Vertrauen in die kommunizierten Leistungen und Maßnahmen, was insgesamt problematisch ist und einer der Hauptgründe sein dürfte, warum Cloud Computing aktuell nur in Ausnahmefällen für Sensitive Daten und deren Verarbeitung genutzt wird.These advantages are offset by a structural disadvantage in the area of data security. In the case of the typical cloud computing model, the IT infrastructure provided lies with the cloud provider and thus outside the self-controlled hemisphere of the user. In addition, it is shared between several providers and can also be reached by third parties via the Internet. As a result, such a cloud infrastructure is subject to an increased security risk, such that the data transmitted by the user to the cloud can more easily fall into the wrong hands or be manipulated. Ultimately, choosing a cloud provider for a user is always a consideration of risk issues and confidence in the communicated services and measures, which is a whole problematic and one of the main reasons why cloud computing is currently used only in exceptional cases for sensitive data and its processing ,
Ein weiterer Aspekt ist die Tatsache, dass viele Cloud Computing Angebote auf Infrastruktur aufsetzen, die in anderen Ländern liegen, um die Betriebskosten des Cloud Anbieters möglichst gering zu halten oder anderweitige Vorteile, wie steuerlicher und/oder rechtlicher Natur, zu nutzen. Zudem erlauben die meisten heute verfügbaren Cloud Computing Plattformen keine revisionssichere Nachvollziehbarkeit der tatsächlichen Zuordnung der Datenhaltung zu den physikalischen Komponenten der Cloud Infrastruktur. Dies ist für viele Anwendungsbereiche ein grundsätzliches Problem, wenn gesetzliche Auflagen die Revisionssicherheit verlangen oder festlegen, dass Sensitive Daten nicht außerhalb des Landes des Anwenders gehalten werden dürfen. Für alle diese Fälle ist das Cloud Computing in Bezug auf die Speicherung und Verarbeitung Sensitiver Daten heute keine Option.Another aspect is the fact that many cloud computing services are based on infrastructure that is located in other countries in order to minimize the operating costs of the cloud provider or to use other advantages, such as tax and / or legal. In addition, most cloud computing platforms available today do not allow audit-proof traceability of the actual allocation of data storage to the physical components of the cloud infrastructure. This is a fundamental problem for many areas of application if legal requirements require audit security or stipulate that sensitive data may not be kept outside the country of the user. For all these cases, cloud computing is not an option in terms of storing and processing sensitive data.
Der Stand der Technik zur Erhöhung des Sicherheitsniveaus von Cloud Computing stellt sich dabei wie folgt dar. Es existieren verschiedene Verfahren, um das Sicherheitsniveau der Cloud Infrastruktur und/oder der Übertragung der Daten über das Netzwerk zwischen der Cloud und dem Anwender zu verbessern. Hierzu zählen viele bekannte Verfahren wie Daten- oder Kanalverschlüsselung, Mechanismen wie Firewalls oder sogenannte Härtungsverfahren, bei denen die potentielle Angriffsfläche der Cloud Infrastruktur reduziert wird oder auch Scanning-Verfahren, die versuchen sicherheitsrelevante Schwachstellen der Infrastruktur bzw. der eingesetzten Software-Komponenten systematisch zu erkennen und wenn möglich zu schließen.The state of the art for increasing the security level of cloud computing is as follows. There are various methods for improving the security level of the cloud infrastructure and / or the transmission of the data over the network between the cloud and the user. These include many well-known methods such as data or channel encryption, mechanisms such as firewalls or so-called hardening processes, in which the potential attack surface of the Cloud infrastructure is reduced or scanning methods that try to systematically identify security-relevant vulnerabilities of the infrastructure or the software components used and close if possible.
Neben den vorgenannten bekannten Verfahren, wurden in der nahen Vergangenheit auch weitere Erfindungen im Bereich der Cloud Security angemeldet und zählen damit gleichfalls zum Stand der Technik:
- 1. So ist aus
AU 002010249631 A1 - 2. In
CN 000102075542 A - 3. Ein weiteres Verfahren ist nach
US 8,108,912 B2
- 1. That's how it is
AU 002010249631 A1 - 2. In
CN 000102075542 A - 3. Another method is after
US 8,108,912 B2
Alle diese Verfahren haben ihre Berechtigung und können zur Erhöhung des Sicherheitsniveaus beitragen. Sie lösen jedoch nicht, die erläuterten Grundprobleme, da die Sensitiven Daten schlussendlich doch in die Cloud übertragen werden und dort zumindest theoretisch in falsche Hände gelangen können bzw. manipulierbar sind. Des Weiteren verhindern rechtliche Auflagen in einigen Bereichen per se Sensitive Daten auf eine solche Cloud zu übertragen, womit die genannten Verfahren nicht angewendet werden können.All of these procedures are justified and can help raise the level of security. However, they do not solve the explained basic problems, since the sensitive data are finally transferred to the cloud and can at least theoretically fall into the wrong hands or be manipulated. Furthermore, legal requirements in some areas prevent sensitive data from being transferred to such a cloud per se, which means that the aforementioned methods can not be used.
Es stellt sich daher die Aufgabe ein Verfahren zu finden, welches anders als die bisherigen Verfahren funktioniert und die Vorteile des Cloud Computings auch für diese Einsatzbereiche ermöglicht, die auf die Verarbeitung und Speicherung Sensitiver Daten angewiesen sind.It is therefore the task to find a method that works differently than the previous methods and the benefits of cloud computing also for these applications that are dependent on the processing and storage Sensitive data.
Von besonderem Vorteil der hier vorgestellten Erfindung ist, dass die Sensitiven Daten grundsätzlich nicht in die Cloud übertragen werden, es aber dennoch möglich ist die Cloud für Verarbeitungsleistungen einzusetzen. Durch die Trennung der Datenhaltung und Datenverarbeitung sowie das Zusammenspiel der Komponenten wird die Aufgabenstellung elegant gelöst.Of particular advantage of the invention presented here is that the sensitive data is basically not transmitted to the cloud, but it is still possible to use the cloud for processing services. By separating the data storage and data processing as well as the interaction of the components, the task is solved elegantly.
Ein weiterer Vorteil liegt darin, dass der Speicherort der Sensitiven Daten unabhängig von der Cloud, aus der die Verarbeitungsleistung (d. h. die Anwendungslogik) kommt, gewählt werden kann. Damit sind etwaige rechtliche Auflagen in Bezug auf den Speicherort der Sensitiven Daten erfüllbar, selbst wenn die Cloud ihrerseits diese Auflagen nicht erfüllt.Another advantage is that the location of the sensitive data can be chosen independently of the cloud from which the processing power (i.e., the application logic) comes. Thus, any legal requirements with regard to the location of the sensitive data can be fulfilled, even if the cloud itself does not meet these requirements.
Bevor die Erfindung genauer erläutert wird, sollen zunächst die relevanten Ausprägungsformen des Cloud Computings genauer definiert werden, da dies für die Beschreibung des Verfahrens relevant ist. Dabei wird auf die bereits mehr oder weniger etablierten Fachtermini zurückgegriffen. Man unterscheidet heute zwischen folgenden Cloud-Varianten (siehe dazu auch
Public CloudPublic cloud
In
Private CloudPrivate cloud
In
Dem Grunde nach ist eine Private Cloud bezogen auf die Verarbeitung Sensitiver Daten weitgehend vergleichbar mit dem Fall, dass der Anwender die IT-Infrastruktur selbst anschafft und betreibt. In jedem Fall ist davon auszugehen, dass eine Private Cloud, die unter Sicherheitsaspekten vergleichbar zu einer Public Cloud ausgestaltet ist, per se sicherer im Vergleich zu einer Public Cloud eingestuft werden kann. Dies liegt darin begründet, dass die Anwenderzahl geringer ist, Anwender und Betreiber zusammenfallen, der Funktionsumfang und der Bekanntheitsgrad meist geringer als der einer Public Cloud ist. Außerdem gibt es für kriminelle Angriffe eine geringere Motivation, da hinter einer Private Cloud deutlich weniger Anwendergruppen und Daten zu erwarten sind, als bei einer Public Cloud.Basically, a private cloud based on the processing of sensitive data is largely comparable to the case that the user acquires and operates the IT infrastructure itself. In any case, it can be assumed that a private cloud, which in terms of security is comparable to a public cloud, can by itself be classified as more secure than a public cloud. This is due to the fact that the number of users is lower, users and operators coincide, the functionality and the level of awareness is usually lower than that of a public cloud. In addition, there is less motivation for criminal attacks, since behind a private cloud significantly fewer user groups and data can be expected than with a public cloud.
Für die weiteren Ausführungen und Erläuterungen der Erfindung gehen wir daher davon aus, dass der sichere Umgang mit Sensitiven Daten in einer Private Cloud gewährleistet ist bzw. gewährleistet werden kann und sich die Aufgabe bezogen auf eine Private Cloud nicht stellt.For the further explanations and explanations of the invention, we therefore assume that the secure handling of sensitive data in a private cloud is guaranteed or can be ensured and the task does not arise in relation to a private cloud.
Anzumerken ist hier jedoch die Tatsache, dass die oben genannten Vorteile und der wirtschaftliche Nutzen einer Public Cloud nicht oder nur geringfügig für die Private Cloud bestehen.It should be noted, however, that the above-mentioned benefits and economic benefits of a public cloud do not or only marginally exist for the private cloud.
Ein Anwendungsbeispiel für eine Private Cloud ist die Bereitstellung eines Remote-Zugriffs auf Daten und Funktionen des Warenwirtschaftssystems eines Unternehmens für die eigenen Mitarbeiter. Die Mitarbeiter sind damit nicht mehr darauf angewiesen sich innerhalb des Unternehmens zu befinden, um das Warenwirtschaftssystem zu benutzen, sondern können von unterwegs (remote) arbeiten und zugreifen. Als Netzwerk kann hier ein eigenes, speziell geschütztes, Firmennetzwerk oder auch das Internet genutzt werden. Üblicherweise wird bei Nutzung des Internets dann meist ein VPN (Virtual Private Network) und ggf. weitere Sicherheitsmechanismen wie etwa SecurID, SmartCards usw. zur Anwendung gebracht.One application example for a private cloud is the provision of remote access to data and functions of the enterprise resource planning system for one's own employees. Employees are no longer dependent on being within the company to use the merchandise management system, but can work remotely and access them. As a network, you can use your own, specially protected, company network or the Internet. Usually, when using the Internet then usually a VPN (Virtual Private Network) and possibly other security mechanisms such as SecurID, SmartCards, etc. are used.
Hybrid CloudHybrid cloud
Für alle Kombinationen von Public Cloud und Private Cloud Mechanismen spricht man von einer sogenannten Hybrid Cloud. Soweit in der jeweiligen Ausprägung Sensitive Daten in den Public Cloud Bereich einer solchen Hybrid Cloud übertragen werden (in welcher Art auch immer) oder soweit der Private Cloud Bereich nicht der Kontrolle und Verantwortung der Anwendergruppe unterliegt, die für die Sensitiven Daten zuständig ist, kann auch die Hybrid Cloud als von der Aufgabe betroffen betrachtet werden. Ein Anwendungsbeispiel einer Hybrid Cloud ist beispielsweise die Kombination eines lokalen Servers eines Unternehmens mit Internet-Einwahlleitung und dynamischer IP-Adresse (der Private Cloud Anteil) und einem DynDNS-Service eines Anbieters (Public Cloud Anteil), der diese dynamische IP-Adresse auf eine fixe URL abbildet, damit sich Clients über diesen fixen Namen ohne weitere Kenntnis der aktuellen IP-Adresse mit diesem Server verbinden können.For all combinations of public cloud and private cloud mechanisms one speaks of a so-called hybrid cloud. Insofar as sensitive data is transferred to the public cloud area of such a hybrid cloud (of whatever kind) or as far as the private cloud area is not subject to the control and responsibility of the user group responsible for the sensitive data, it is also possible the hybrid cloud is considered to be affected by the task. An application example of a hybrid cloud, for example, the combination of a local server of a company with Internet dial-up line and dynamic IP address (the private cloud share) and a DynDNS service of a provider (Public Cloud Share), this dynamic IP address to a fixed URL, so that clients can connect to this server via this fixed name without further knowledge of the current IP address.
Die hier vorgestellte Erfindung ist ein Verfahren, bei der Public Cloud Dienste, Private Cloud Dienste und der Client eines Anwenders bzw. die Clients einer Anwendergruppe so zusammenwirken, dass Sensitive Daten auch mit Public Cloud Diensten verarbeitet werden können, ohne die Sicherheit der Sensitiven Daten zu gefährden oder als Verantwortlicher für diese Daten keine Kontrolle über den Speicherort oder die Verarbeitung dieser Daten zu haben. Das Verfahren ist damit abhängig von der genauen Ausführungsform als Hybrid Cloud bzw. als Kombination einer Public Cloud und einer Private Cloud zu bezeichnen, wobei zusätzlich dem Client in beiden Fällen eine besondere Rolle im Verfahren zukommt.The invention presented here is a method in which public cloud services, private cloud services and the client of a user or the clients of a user group interact in such a way that sensitive data can also be processed with public cloud services without the security of the sensitive data endanger or, as controller of such data, have no control over the location or processing of such data. The method is thus dependent on the exact embodiment as a hybrid cloud or as a combination of a public cloud and a private cloud to designate, in addition to the client in both cases has a special role in the process.
Clientclient
Unter dem in
- – ein Thin Client in Form eines WebBrowsers (z. B. Firefox, Safari, Chrome, Opera, Internet Explorer und ähnliche Produkte) ausgeführt und betrieben auf
- – einem stationären Desktop-Rechner
- – einem mobilen Notebook, Laptop etc.
- – einem mobilen Endgerät wie einem Handy, Smartphone etc.
- – ein Rich Client in Form einer nativen, d. h. für das Betriebssystem (z. B. IOS, Android, Linux, Solaris, Windows etc.) des Clients entwickelten Software-Programms
- – ein virtualisiertes System (z. B. virtualisiert mit Produkten wie VMware, Parallels etc.)
- – ein Anwendungsprogramm ohne Benutzerschnittstelle, das jedoch als Client gegenüber einem Server agiert
- - run and run a thin client in the form of a web browser (eg Firefox, Safari, Chrome, Opera, Internet Explorer and similar products)
- - a stationary desktop computer
- - a mobile notebook, laptop etc.
- A mobile device such as a mobile phone, smartphone etc.
- A rich client in the form of a native software program developed for the client's operating system (eg IOS, Android, Linux, Solaris, Windows etc.)
- - a virtualized system (eg virtualized with products like VMware, Parallels etc.)
- An application program without a user interface, but acting as a client to a server
Die für die Erfindung relevanten Entitäten sind damit ein Client
Der Client ist über ein Netzwerk
Der Client kann je nach Ausführungsform Teil der Private Cloud sein (d. h. er befindet sich im lokalen Netzwerk, gemeinsam mit den anderen IT-Infrastrukturkomponenten der Private Cloud), oder er ist Teil der Erweiterten Private Cloud
Die Daten
Dies vorausgesagt liegt der Erfindung nun der Gedanke zugrunde, dass wir es mit einer sicheren und einer unsicheren Zone zu tun haben und die Speicherung respektive die Verarbeitung Sensitiver Daten ausschließlich in der sicheren Zone erfolgen darf, während in der unsicheren Zone lediglich Nichtsensitive Daten und sogenannte Platzhalterdaten anstelle der Sensitiven Daten gespeichert respektive verarbeitet werden dürfen. Die Übertragung Sensitiver Daten aus der sicheren Zone hinaus, darf ebenfalls nicht erfolgen.As predicted, the invention is based on the idea that we are dealing with a secure and an insecure zone and that the storage or processing of sensitive data may take place exclusively in the secure zone, whereas in the non-secure zone only non-sensitive data and so-called dummy data instead of sensitive data may be stored or processed. The transmission of sensitive data outside the safe zone must also not take place.
Als Sichere Zone bezeichnen wir den Client und die Private Cloud bzw. die Erweiterte Private Cloud sowie das Netzwerk
Als Platzhalterdaten bezeichnen wir Daten, die stellvertretend für die Sensitiven Daten existieren und ihrerseits selbst keine Sensitiven Daten enthalten und prinzipiell auch keine Rekonstruktion von Sensitiven Daten oder Rückschlüsse auf die Sensitiven Daten ermöglichen. Die Platzhalterdaten können somit ohne Einfluss auf die Sicherheit der Sensitiven Daten auch in die Unsichere Zone übertragen und dort gespeichert bzw. verarbeitet werden.As placeholder data we refer to data that exists as a representative of the Sensitive Data and in turn contains no Sensitive Data and in principle also does not permit the reconstruction of Sensitive Data or conclusions on the Sensitive Data. The placeholder data can thus also be transferred to the insecure zone without any influence on the security of the sensitive data and stored or processed there.
Die Erzeugung und Zuordnung der Platzhalterdaten zu den Sensitiven Daten erfolgt ausschließlich in der Sicheren Zone. Die Zuordnungsdaten bezeichnen wir als Abbildungsdaten, sie erlauben der Private Cloud zu Sensitiven Daten eindeutig die zugehörigen Platzhalterdaten zu ermitteln bzw. auch umgekehrt aus den Platzhalterdaten die Sensitiven Daten eindeutig zu ermitteln.The generation and assignment of the placeholder data to the sensitive data takes place exclusively in the safe zone. The assignment data we call imaging data, they allow the private cloud to sensitive data uniquely determine the associated placeholder data or vice versa from the placeholder data to determine the sensitive data unambiguously.
Die Erzeugung, Speicherung, Manipulation und Verwaltung der Abbildungsdaten ist ausschließlich der Private Cloud bzw. einem gesonderten Private Cloud Dienst vorbehalten. Für die genaue Ausprägung der Datenmodellierung für Sensitive Daten, Platzhalterdaten und Abbildungsdaten sind verschiedene Ausführungsformen möglich.The generation, storage, manipulation and management of the image data is reserved exclusively for the private cloud or a separate private cloud service. Various embodiments are possible for the exact form of the data modeling for sensitive data, dummy data and image data.
Zur Verdeutlichung erläutern wir nun eine mögliche Ausgestaltung der Datenmodellierung und Datentrennung im Sinne des Verfahrens und bezogen auf die Funktionsweise einer üblichen relationalen Datenbank.
Datensatz 1 = (Max, Meyer, 1234567)
Datensatz 2 = (Paul, Muster, 2224356)
Datensatz 3 = (Hugo, Schmid, 9871234)For clarification, we now explain a possible embodiment of the data modeling and data separation in terms of the method and based on the functioning of a conventional relational database.
In diesem Beispiel nehmen wir an, dass es sich bei dem Feld Vorname um Nichtsensitive Daten handelt, während es sich bei dem Nachnamen und der Kontonummer um Sensitive Daten im Sinne des Verfahrens handelt. Die Sensitiven Daten sind in
Dieses einfache Beispiel wird nun auf ein relationales Datenmodell im Sinne des Verfahrens abgebildet.
In
Es sei explizit darauf hingewiesen, dass dies lediglich ein Ausführungsbeispiel ist und das Verfahren keine Einschränkungen hinsichtlich der Art der Daten oder der Modellierung der Daten vorgibt, solange die folgenden Kriterien erfüllt bleiben:
- – die Abbildungsdaten müssen die eindeutige Abbildung zwischen Sensitiven Daten und den Platzhalterdaten ermöglichen
- – die Platzhalterdaten dürfen weder Sensitive Daten enthalten noch Rekonstruktionen von Sensitiven Daten ermöglichen
- – Es ist je nach Anwendungsfalls zu definieren welche Teile der Daten als Sensitive Daten betrachtet werden. Für diese Daten greift dann der Mechanismus mit Platzhalterdaten und Abbildungsdaten
- - The image data must enable the unique mapping between sensitive data and the placeholder data
- - The placeholder data must not contain sensitive data or reconstructions of sensitive data
- Depending on the application, it is necessary to define which parts of the data are considered as sensitive data. The mechanism with dummy data and image data then accesses this data
Nachfolgend werden nun die typischerweise benötigten Funktionen für den Umgang mit diesen Daten an Ausführungsbeispielen beschrieben. Es wird erläutert, welche Aufgaben hier den definierten und in
a Sensitive Daten werden im Client
-
– Der Client
3 hat eine Eingabemaske von der Public Cloud1 abgerufen- Theclient 3 has an input mask from thepublic cloud 1 accessed - – Der Anwender gibt in diese Maske Sensitive Daten ein- The user enters sensitive data into this mask
-
– Der Client
3 überträgt via Netzwerk6 die Sensitiven Daten an den Private Cloud Dienst2 und fordert Platzhalterdaten an (Request)- Theclient 3 transmits vianetwork 6 the sensitive data to theprivate cloud service 2 and requests wildcard data (Request) -
– Der Private Cloud Dienst
2 erzeugt entsprechende Platzhalterdaten und legt die Abbildungsdaten dazu an- Theprivate cloud service 2 generates corresponding placeholder data and creates the image data -
– Der Private Cloud Dienst
2 speichert die Sensitiven Daten, die Platzhalterdaten und die Abbildungsdaten dauerhaft ab- Theprivate cloud service 2 Stores the sensitive data, the dummy data and the image data permanently -
– Der Private Cloud Dienst
2 liefert die gewünschten Platzhalterdaten an den Client3 aus (Response)- Theprivate cloud service 2 delivers the desired placeholder data to theclient 3 off (response) -
– Der Client
3 ersetzt die Sensitiven Daten durch die Platzhalterdaten- Theclient 3 replaces the sensitive data with the placeholder data -
– Der Client
3 überträgt die Platzhalterdaten und etwaig vom Anwender erfasst Nichtsensitive Daten an die Public Cloud via Netzwerk7 - Theclient 3 transmits the dummy data and any non-sensitive data collected by the user to the public cloud via thenetwork 7 -
– Die Public Cloud
1 verarbeitet diese Daten, speichert sie ggf. und liefert die nächste Seite bzw. Maske via Netzwerk7 für den Client3 aus- Thepublic cloud 1 processes this data, saves it if necessary and delivers the next page or mask vianetwork 7 for theclient 3 out
b) Platzhalterdaten am Client
-
– die Public Cloud
1 hat via Netzwerk7 eine Seite mit Platzhalterdaten an den Client3 ausgeliefert- thepublic cloud 1 has via network7 a page with placeholder data to theclient 3 delivered -
– der Client
3 überträgt die Platzhalterdaten via Netzwerk6 an den Private Cloud Dienst2 und fordert die korrespondierenden Sensitiven Daten an (Request)- theclient 3 transmits the placeholder data vianetwork 6 to theprivate cloud service 2 and requests the corresponding Sensitive Data (Request) -
– Der Private Cloud Dienst
2 nutzt die Abbildungsdaten und ermittelt die zugehörigen Sensitiven Daten- Theprivate cloud service 2 uses the image data and determines the associated sensitive data -
– Der Private Cloud Dienst
2 überträgt via Netzwerk6 die Sensitiven Daten an den Client3 - Theprivate cloud service 2 transmits vianetwork 6 the sensitive data to theclient 3 -
– Der Client
3 ersetzt die Platzhalterdaten durch die Sensitiven Daten und zeigt die Seite für den Anwender an- Theclient 3 replaces the placeholder data with the sensitive data and displays the page for the user
c) Der Client
-
– die Public Cloud
1 hat eine Seite via Netzwerk7 an den Client3 ausgeliefert, in der der Anwender Suchbegriffe für Sensitive Daten eingeben kann- thepublic cloud 1 has a page vianetwork 7 to theclient 3 delivered, in which the user can enter search terms for sensitive data - – Der Anwender gibt die Suchbegriffe in die Maske ein- The user enters the search terms in the mask
-
– Der Client
3 übergibt die Suchbegriffe via Netzwerk6 an den Private Cloud Dienst2 unter Angabe ob die Treffer als Platzhalterdaten oder als Sensitive Daten gewünscht werden (Request)- Theclient 3 Passes the search terms vianetwork 6 to theprivate cloud service 2 Specifying whether the hits are required as placeholder data or as sensitive data (Request) -
– Der Private Cloud Dienst
2 führt eine Abfrage (Query) auf den gespeicherten Sensitiven Daten durch und ermittelt die Treffermenge- Theprivate cloud service 2 performs a query on the stored sensitive data and determines the hit set -
– War der Request so definiert, dass die Trefferliste als Platzhalterdaten gewünscht werden, so ermittelt der Private Cloud Dienst
2 über die Abbildungsdaten die korrespondierenden Platzhalterdaten- If the request was defined in such a way that the hit list is desired as placeholder data, then the private cloud service determines2 the corresponding dummy data via the image data -
– Der Private Cloud Dienst
2 übermittelt via Netzwerk6 die Ergebnisdaten an den Client3 (Response)- Theprivate cloud service 2 transmitted vianetwork 6 the result data to the client3 (Response) -
– Der Client
3 stellt die Trefferliste der Sensitiven Daten für den Anwender dar- Theclient 3 represents the result list of the sensitive data for the user -
– Im Falle das die Trefferliste an die Public Cloud
1 übermittelt werden soll, nutzt der Client3 dazu die Trefferliste der Platzhalterdaten- In the case of the hit list to thepublic cloud 1 is to be transmitted, the client uses3 the hit list of the placeholder data -
– Liegt im Client
3 nur die Trefferliste der Sensitiven Daten vor, so fordert der Client3 zunächst die korrespondierenden Platzhalterdaten vom Private Cloud Dienst2 an- Lies in theclient 3 only the result list of the sensitive data before, so the client demands3 First, the corresponding placeholder data from theprivate cloud service 2 at -
– Der Client
3 überträgt die Trefferliste der Platzhalterdaten schließlich via Netzwerk7 an die Public Cloud1 - Theclient 3 finally transfers the hit list of the placeholder data vianetwork 7 to thepublic cloud 1
d) Am Client
-
– Die Public Cloud
1 hat eine Seite mit Platzhalterdaten via Netzwerk7 an den Client3 ausgeliefert- Thepublic cloud 1 has a page with placeholder data vianetwork 7 to theclient 3 delivered -
– Der Client
3 fordert bei dem Private Cloud Dienst2 via Netzwerk6 die korrespondierenden Sensitiven Daten an und stellt diese nach Erhalt dar- Theclient 3 calls for theprivate cloud service 2 vianetwork 6 the corresponding Sensitive Data and represents this upon receipt - – Der Anwender verändert die Sensitiven Daten- The user changes the sensitive data
-
– Der Client
3 überträgt via Netzwerk6 die veränderten Sensitiven Daten an den Private Cloud Dienst2 und fordert die Änderung an (Request)- Theclient 3 transmits vianetwork 6 the changed sensitive data to theprivate cloud service 2 and requests the change (Request) -
– Der Private Cloud Dienst
2 aktualisiert das Speicherabbild der Sensitiven Daten und quittiert die erfolgreiche Durchführung via Netzwerk6 (Response)- Theprivate cloud service 2 updates the memory image of the sensitive data and acknowledges the successful execution via network6 (Response) -
– Erfordert der Anwendungsfall zusätzlich eine Übertragung an die Public Cloud
1 , so gibt es zwei Ausführungsformen:- If the use case additionally requires a transmission to thepublic cloud 1 So there are two embodiments: -
– durch den Client
3 gesteuert der Client3 fordert dazu die Platzhalterdaten der veränderten Sensitiven Daten bei dem Private Cloud Dienst2 via Netzwerk6 an und überträgt diese nach Erhalt via Netzwerk7 an die Public Cloud1 .- by theclient 3 controlled by theclient 3 calls for the placeholder data of the modified sensitive data in theprivate cloud service 2 vianetwork 6 and transmits these after receipt vianetwork 7 to thepublic cloud 1 , -
– durch die Private Cloud
2 gesteuert die Private Cloud2 schickt dazu die Platzhalterdaten der veränderten Sensitiven Daten via Netzwerk8 an die Public Cloud1 ,- through theprivate cloud 2 controlled theprivate cloud 2 sends the placeholder data of modified Sensitive data via network8th to thepublic cloud 1 .
e) Die Public Cloud
-
– dies ist nur möglich, wenn es sich um die Ausführungsform mit direkter Verbindung der Public Cloud
1 zur Private Cloud2 handelt.- This is only possible if it is the direct connection version of thepublic cloud 1 to theprivate cloud 2 is. -
– Die Public Cloud
1 fordert via Netzwerk8 die gewünschten zusätzlichen Daten unter Übermittlung von Parametern direkt bei der Private Cloud2 an (Request)- Thepublic cloud 1 calls via network8th the desired additional data by transmitting parameters directly to theprivate cloud 2 to (request) -
– Die Private Cloud
2 ermittelt diese Daten basierend auf den in der Private Cloud2 gespeicherten Daten- Theprivate cloud 2 determines this data based on those in theprivate cloud 2 stored data -
– Die Private Cloud
2 übermittelt die gewünschten, zusätzlichen Platzhalterdaten und/oder Nichtsensitiven Daten an die Public Cloud1 - Theprivate cloud 2 transmits the desired additional wildcard data and / or non-sensitive data to thepublic cloud 1
Die Erfindung ist nicht beschränkt auf die vorgenannten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.The invention is not limited to the aforementioned embodiments. Rather, it is possible to realize by combining and modifying the means and features mentioned further variants, without departing from the scope of the invention.
Nachfolgend werden nun noch einige Erläuterungen zu weiteren Ausprägungsformen im Sinne des Verfahrens gemacht, um das Spektrum der Ausführungsmöglichkeiten zu charakterisieren. So ist die Kombination des Verfahrens mit aktuellen Authentifizierungs- und Verschlüsselungsmechanismen sinnvoll und erhöht das Sicherheitsniveau zusätzlich, falls es doch einmal einem Angreifer gelingt in die Sichere Zone, d. h. Private Cloud oder Erweiterte Private Cloud einzudringen.In the following, some explanations will be given on further forms of expression in the sense of the method in order to characterize the spectrum of execution options. Such is the combination of the procedure with current ones Authentication and encryption mechanisms makes sense and additionally increases the security level, if an attacker manages to penetrate into the secure zone, ie private cloud or extended private cloud.
Sinnvoll ist auch die Kombination des Verfahrens mit Mechanismen zur Sicherung der Datenintegrität, um zu verhindern, dass beispielsweise Sensitive Daten geändert wurden aber bedingt durch einen Systemausfall oder Anwendungsfehler Platzhalterdaten oder Abbildungsdaten nicht entsprechend nachgezogen wurden. Hier sei auf die bekannten Transaktionsmechanismen wie 2-Phase-Commit, Semaphore-Verfahren oder auch idempotente Operationen in Verbindung mit Kompensationsmechanismen hingewiesen.The combination of the method with data integrity assurance mechanisms is also sensible in order to prevent, for example, sensitive data from being changed, but due to a system failure or application error, dummy data or image data were not appropriately retraced. Reference is made here to the known transaction mechanisms such as 2-phase commit, semaphore methods or idempotent operations in connection with compensation mechanisms.
Schließlich sei noch auf den Fall hingewiesen, bei dem die Public Cloud temporär nicht verfügbar ist aber ein Anwender dennoch weiterarbeiten möchte. Dies ist über verschiedene bekannte Mechanismen wie sie beispielsweise HTML5 bereitstellt oder auch Caching und Synchronisierung möglich und im Sinne der Erfindung.Finally, the case is pointed out, in which the public cloud is temporarily not available but a user still wants to continue working. This is possible via various known mechanisms such as, for example, HTML5 or else caching and synchronization and within the meaning of the invention.
Es wurde ein Verfahren beschrieben, welches der gestellten Aufgabe voll gerecht wird. Es handelt sich um eine Erfindung, die den Einsatz- und Anwendungsbereich von Cloud Computing auch auf Bereiche ausdehnt, bei denen Sensitive Daten verarbeitet werden müssen oder wo es nicht gewünscht oder rechtlich nicht zulässig ist Sensitive Daten an Public Cloud Dienste zu übermitteln bzw. diese dort zu speichern. In diesen Bereichen konnte Cloud Computing bislang nur in Ausnahmefällen zum Einsatz kommen.A method has been described which fully fulfills the stated task. It is an invention that extends the scope and scope of cloud computing to areas where sensitive data needs to be processed or where it is not wanted or legally allowed to submit sensitive data to public cloud services save. In these areas, cloud computing has so far only been used in exceptional cases.
Das beschriebene Verfahren erfordert neben der Public Cloud und dem Client zusätzlich eine Private Cloud sowie ein wohldefiniertes Interaktionsverhalten dieser Entitäten, um zu verhindern, dass Sensitive Daten aus der sicheren Zone der Private Cloud bzw. der Erweiterten Private Cloud in die Public Cloud gelangen. Hierdurch entsteht ein Zusatzaufwand. Es kann jedoch davon ausgegangen werden, dass dieser Zusatzaufwand abhängig vom Anwendungsbereich und im Vergleich zu den Vorteilen des Cloud Computings als gering anzusehen ist. Hierbei greifen insbesondere auch Realisierungserleichterungen wie sie der aktuelle Standard HTML5 mit sich bringt. Darüberhinaus bietet die Private Cloud über den beschriebenen Einsatzzweck hinaus weitere ergänzende Funktionalitäten und Vorteile für den Anwender.In addition to the public cloud and the client, the method described additionally requires a private cloud and well-defined interaction behavior of these entities in order to prevent sensitive data from the secure zone of the private cloud or the extended private cloud from entering the public cloud. This creates an additional expense. However, it can be assumed that this additional effort, depending on the scope and compared to the benefits of cloud computing is considered low. Implementation simplifications, which the current standard HTML5 brings with it, also apply here. In addition, the private cloud provides beyond the described purpose further additional functionalities and benefits for the user.
Insgesamt kann daher festgehalten werden, dass das Verfahren, durch den somit erweiterten Anwendungsbereich des Cloud Computings, einen hohen wirtschaftlichen Nutzen erwarten lässt.Overall, it can therefore be stated that the process, which thus extends the scope of cloud computing, can be expected to bring high economic benefits.
FigurenverzeichnisFigure directory
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- Public CloudPublic cloud
- 22
- Private CloudPrivate cloud
- 33
- Hybrid CloudHybrid cloud
- 44
- Erweiterte Private CloudExtended private cloud
- 55
- Datenspeicher in der Private CloudData storage in the private cloud
- 66
- Netzwerk zwischen Client und Private CloudNetwork between client and private cloud
- 77
- Netzwerk zwischen Client und Public CloudNetwork between client and public cloud
- 88th
- Netzwerk zwischen Public Cloud und Private CloudNetwork between public cloud and private cloud
- 99
- Drei beispielhafte DatensätzeThree exemplary records
- 1010
- Daten der Spalten Nachname und KontonummerData of columns Last Name and Account Number
- 1111
- Bereich mit Nichtsensitiven DatenArea with non-sensitive data
- 1212
- Bereich mit Sensitiven Daten und AbbildungsdatenArea with Sensitive Data and Image Data
- 1313
- Nichtsensitive Daten mit Spalten NSD-ID und VornameNon-sensitive data with columns NSD-ID and first name
- 1414
- Sensitive Daten mit Spalten SD-ID, Nachname und KontonummerSensitive data with columns SD-ID, last name and account number
- 1515
- Platzhalterdaten mit Spalten PD-ID, Nachname, KontonummerWildcard data with columns PD-ID, last name, account number
- 1616
-
Relationsdaten zwischen
13 und15 mit Spalten NSD-Ref und PD-RefRelationship data between13 and15 with columns NSD-Ref and PD-Ref - 1717
-
Abbildungsdaten zwischen
14 und15 Spalten SD-Ref und PD-RefPicture data between14 and15 Columns SD-Ref and PD-Ref - 1818
- Verdeutlichung wie NSD-Ref auf NSD-ID verweistClarification how NSD-Ref refers to NSD-ID
- 1919
-
Verdeutlichung wie PD-Ref in
16 auf PD-ID in15 verweistClarification as PD ref in16 on PD-ID in15 points - 2020
-
Verdeutlichung wie PD-Ref in
17 auf PD-ID in15 verweistClarification as PD ref in17 on PD-ID in15 points - 2121
-
Verdeutlichung wie SD-Ref in
17 auf SD-ID in14 verweistClarification as SD-Ref in17 on SD-ID in14 points
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- AU 002010249631 A1 [0008] AU 002010249631 A1 [0008]
- CN 000102075542 A [0008] CN 000102075542 A [0008]
- US 8108912 B2 [0008] US 8108912 B2 [0008]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210007217 DE102012007217A1 (en) | 2012-04-11 | 2012-04-11 | Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210007217 DE102012007217A1 (en) | 2012-04-11 | 2012-04-11 | Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012007217A1 true DE102012007217A1 (en) | 2013-10-17 |
Family
ID=49231890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210007217 Withdrawn DE102012007217A1 (en) | 2012-04-11 | 2012-04-11 | Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012007217A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014211544A1 (en) * | 2014-06-17 | 2015-12-17 | Continental Automotive Gmbh | Method for controlling an air supply of an internal combustion engine |
CN112017746A (en) * | 2019-05-31 | 2020-12-01 | 贝克顿·迪金森公司 | Portable device for capturing images of medical events to reduce medical errors |
US11645368B2 (en) | 2016-12-30 | 2023-05-09 | Google Llc | Hash-based dynamic restriction of content on information resources |
US11687668B2 (en) | 2021-03-05 | 2023-06-27 | International Business Machines Corporation | Image storage across distributed computing systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010124850A1 (en) * | 2009-04-30 | 2010-11-04 | Tomtec Imaging Systems Gmbh | Method and system for managing and displaying medical data |
CN102075542A (en) | 2011-01-26 | 2011-05-25 | 中国科学院软件研究所 | Cloud computing data security supporting platform |
US20110295988A1 (en) * | 2010-05-28 | 2011-12-01 | Le Jouan Herve | Managing data on computer and telecommunications networks |
AU2010249631A1 (en) | 2009-05-19 | 2012-01-12 | Security First Corp. | Systems and methods for securing data in the cloud |
US8108912B2 (en) | 2008-05-29 | 2012-01-31 | Red Hat, Inc. | Systems and methods for management of secure data in cloud-based network |
-
2012
- 2012-04-11 DE DE201210007217 patent/DE102012007217A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108912B2 (en) | 2008-05-29 | 2012-01-31 | Red Hat, Inc. | Systems and methods for management of secure data in cloud-based network |
WO2010124850A1 (en) * | 2009-04-30 | 2010-11-04 | Tomtec Imaging Systems Gmbh | Method and system for managing and displaying medical data |
AU2010249631A1 (en) | 2009-05-19 | 2012-01-12 | Security First Corp. | Systems and methods for securing data in the cloud |
US20110295988A1 (en) * | 2010-05-28 | 2011-12-01 | Le Jouan Herve | Managing data on computer and telecommunications networks |
CN102075542A (en) | 2011-01-26 | 2011-05-25 | 中国科学院软件研究所 | Cloud computing data security supporting platform |
Non-Patent Citations (1)
Title |
---|
POMMERENING, KLAUS [et al]: Secondary use of the EHR via pseudonymisation. In: STUDIES IN HEALTH TECHNOLOGY AND INFORMATICS, I O S Press, Amsterdam, NL, 1. Januar 2004, Bd. 103, Seiten 441- 446, ISSN: 0926-9630 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014211544A1 (en) * | 2014-06-17 | 2015-12-17 | Continental Automotive Gmbh | Method for controlling an air supply of an internal combustion engine |
US11645368B2 (en) | 2016-12-30 | 2023-05-09 | Google Llc | Hash-based dynamic restriction of content on information resources |
CN112017746A (en) * | 2019-05-31 | 2020-12-01 | 贝克顿·迪金森公司 | Portable device for capturing images of medical events to reduce medical errors |
EP3977403A4 (en) * | 2019-05-31 | 2023-10-25 | Becton, Dickinson and Company | Systems, apparatuses and methods for capturing images of medical condition management events and related equipment with smartphone and related app that processes images to reduce medical errors |
US11687668B2 (en) | 2021-03-05 | 2023-06-27 | International Business Machines Corporation | Image storage across distributed computing systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112011101729B4 (en) | Management of resource access | |
DE69921455T2 (en) | SYSTEM AND METHOD FOR ACCESS CONTROL TO STORED DOCUMENTS | |
EP2250598B1 (en) | Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system | |
DE102011077218B4 (en) | Access to data stored in a cloud | |
DE202018002074U1 (en) | System for secure storage of electronic material | |
DE112020000538T5 (en) | FINE-GRAINED TOKEN-BASED ACCESS CONTROL | |
DE112010003464B4 (en) | Modification of access control lists | |
DE112018004390B4 (en) | SECURE ACCESS MANAGEMENT FOR TOOLS IN A SECURE ENVIRONMENT | |
DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
EP3764614B1 (en) | Distributed authentication system | |
DE102014222852A1 (en) | Authorization server system, control method therefor and storage medium | |
DE112016002392T5 (en) | Authorization in a distributed system using access control lists and groups | |
DE112011102224B4 (en) | Identity mediation between client and server applications | |
DE202012013482U1 (en) | Distribution of access information on overlay networks | |
DE112017002794T5 (en) | METHOD AND DEVICE FOR ISSUING A CERTIFICATE OF AUTHORITY FOR AN INCIDENT AREA NETWORK | |
DE112011103580T5 (en) | A method, secure device, system, and computer program product for securely managing user access to a file system | |
DE112021004945T5 (en) | TECHNIQUES OF COMPOSITIONAL VERIFICATION FOR ROLE ACHIEVEMENT ANALYZES IN IDENTITY SYSTEMS | |
DE112020002343T5 (en) | Distribution of Security Credentials | |
DE112021004613T5 (en) | EDITABLE BLOCKCHAIN | |
DE102012007217A1 (en) | Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud | |
DE112022004486T5 (en) | STEP-BY-STEP ACCESS TOKEN VERIFICATION | |
DE102011080467A1 (en) | Access control for data or applications of a network | |
DE112021006008T5 (en) | SECURE TRANSFER OF LARGE AMOUNTS OF DATA | |
DE112018008066T5 (en) | Virtualized network functions | |
EP2631837B1 (en) | Method for generating a pseudonym with the help of an ID token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |