DE102012007217A1 - Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud - Google Patents

Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud Download PDF

Info

Publication number
DE102012007217A1
DE102012007217A1 DE201210007217 DE102012007217A DE102012007217A1 DE 102012007217 A1 DE102012007217 A1 DE 102012007217A1 DE 201210007217 DE201210007217 DE 201210007217 DE 102012007217 A DE102012007217 A DE 102012007217A DE 102012007217 A1 DE102012007217 A1 DE 102012007217A1
Authority
DE
Germany
Prior art keywords
data
cloud
client
private cloud
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210007217
Other languages
German (de)
Inventor
Torsten Schmale
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201210007217 priority Critical patent/DE102012007217A1/en
Publication of DE102012007217A1 publication Critical patent/DE102012007217A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

The method involves remaining sensitive data and image data in the safe zone. The clear mapping is performed between the sensitive data and placeholder data by using image data. The insecure zone is used instead of the sensitive data corresponding placeholder data. The translation of sensitive data is performed on placeholder data and vice versa to use services of private cloud (2). The public cloud (1) and/or the client (3) of the private cloud are requested by querying another placeholder data. An independent claim is included for computer program product for safe handling and safe processing of sensitive data.

Description

Die Erfindung betrifft ein IT-Verfahren zur Erhöhung der Sicherheit im Umgang mit Sensitiven Daten bei der Nutzung und Anwendung von Datenverarbeitungsleistungen im Zusammenhang mit dem Betriebsmodell Cloud Computing.The invention relates to an IT method for increasing the security in dealing with sensitive data in the use and application of data processing services in connection with the operating model cloud computing.

Unter dem Begriff Sensitive Daten, werden hier insbesondere personenbezogene Daten wie etwa Adressen, Sozialversicherungsnummern, Informationen zu Bankverbindungen, Kreditkartendaten, medizinische Daten usw. verstanden, wobei die Definition und das erforderliche oder die gewünschte Sicherheitseinstufung der Datenart grundsätzlich offen und abhängig vom jeweiligen Einsatzbereich ist. Im weiteren Verlauf wird daher der Begriff Sensitive Daten lediglich als Abgrenzung zu solchen Daten verstanden, die je nach Einsatzbereich eine geringere Sicherheitseinstufung haben und damit als weniger problematisch im Kontext des Cloud Computings betrachtet werden können (nachfolgend als Nichtsensitive Daten bezeichnet).The term sensitive data is understood to mean, in particular, personal data such as addresses, social security numbers, information on bank details, credit card data, medical data, etc., whereby the definition and the required or desired security classification of the data type is fundamentally open and dependent on the respective field of application. In the further course, the term sensitive data is therefore understood merely as a delineation to such data, which have a lower security rating depending on the area of use and thus can be regarded as less problematic in the context of cloud computing (hereinafter referred to as non-sensitive data).

Der Begriff Cloud Computing umschreibt den Ansatz bzw. das Betriebsmodell, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software) dynamisch, d. h. an den jeweiligen Bedarf angepasst, über ein Netzwerk zur Verfügung zu stellen. Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und undurchsichtig, wie in einer „Wolke” verhüllt, zu geschehen. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen (z. B. Application Server, Programmierumgebungen) und Software (z. B. Warenwirtschaft, Fotoverwaltung usw.).The term cloud computing describes the approach or operating model, abstracted IT infrastructures (eg computing capacity, data storage, network capacities or even finished software) dynamically, d. H. adapted to the respective needs, to provide over a network. From the user's point of view, the abstracted IT infrastructure provided seems to be remote and opaque, as if cloaked in a "cloud". The offer and use of these services takes place exclusively via defined technical interfaces and protocols. The range of services offered in the context of cloud computing covers the entire spectrum of information technology and includes infrastructure (eg computing power, storage space), platforms (eg application server, programming environments) and software (eg. Merchandise management, photo management, etc.).

Aus Sicht eines Anwenders bietet das Cloud Computing einige Vorteil gegenüber dem traditionellen Betriebsmodell, bei dem der Anwender sich selbst um die Bereitstellung und den Betrieb der benötigten IT-Infrastruktur kümmern muss. So kann etwa der Betreiber einer Cloud mehreren Anwendergruppen Zugriff auf dieselbe physikalische IT-Infrastruktur geben und jeder Gruppe dabei lediglich einen virtuellen Teil der IT-Infrastruktur zur Verfügung stellen. Hierdurch reduzieren sich typischerweise die Kosten für eine Anwendergruppe, bei teilweise höherer Qualität gegenüber der Anschaffung und dem Eigenbetrieb (economy of scale). Zusätzlich ist ein Anwender durch Cloud Computing oftmals flexibler hinsichtlich der benötigten Leistungsfähigkeit der ihm zugeordneten virtuellen IT-Infrastruktur. Steigt sein Bedarf, so können moderne Cloud Computing Plattformen durch Zuordnung weiterer Ressourcen die Leistungsfähigkeit dynamisch erhöhen oder reduzieren, ohne das es zu einer starken operativen Beeinträchtigung oder gar einer erforderlichen Neuanschaffung von IT-Infrastruktur beim Anwender kommt. Typischerweise werden Cloud Computing Dienste daher auch abhängig vom Nutzungsgrad angeboten und im Sinne eines Mietmodells durch regelmäßige Zahlungen des Anwenders an den Betreiber vergütet. From a user's point of view, cloud computing offers some advantages over the traditional operating model, where the user has to take care of the deployment and operation of the required IT infrastructure. For example, the operator of a cloud can give access to the same physical IT infrastructure to multiple user groups and only provide each group with a virtual part of the IT infrastructure. This typically reduces the costs for a user group, with sometimes higher quality compared to the acquisition and the own operation (economy of scale). In addition, a user is often more flexible with cloud computing in terms of the required performance of its associated virtual IT infrastructure. As demand grows, today's cloud computing platforms can dynamically increase or decrease performance by allocating additional resources, with no significant disruption to their operations or even the need to acquire new IT infrastructure from the end user. Typically, cloud computing services are therefore also offered depending on the degree of utilization and remunerated in terms of a rental model through regular payments by the user to the operator.

Diesen Vorteilen steht ein strukturbedingter Nachteil im Bereich der Datensicherheit gegenüber. Beim typischen Cloud Computing Modell liegt die bereitgestellte IT-Infrastruktur beim Cloud-Anbieter und damit außerhalb der selbstkontrollierten Hemisphäre des Anwenders. Zusätzlich wird sie zwischen mehreren Anbietern geteilt und ist über das Internet auch von Dritten erreichbar. Hierdurch unterliegt eine solche Cloud Infrastruktur einem erhöhten Sicherheitsrisiko, dergestalt, dass die vom Anwender auf die Cloud übertragenen Daten leichter in falsche Hände geraten oder manipuliert werden können. Letztlich ist die Auswahl eines Cloud Anbieters für einen Anwender stets ein Abwägen von Risikoaspekten und Vertrauen in die kommunizierten Leistungen und Maßnahmen, was insgesamt problematisch ist und einer der Hauptgründe sein dürfte, warum Cloud Computing aktuell nur in Ausnahmefällen für Sensitive Daten und deren Verarbeitung genutzt wird.These advantages are offset by a structural disadvantage in the area of data security. In the case of the typical cloud computing model, the IT infrastructure provided lies with the cloud provider and thus outside the self-controlled hemisphere of the user. In addition, it is shared between several providers and can also be reached by third parties via the Internet. As a result, such a cloud infrastructure is subject to an increased security risk, such that the data transmitted by the user to the cloud can more easily fall into the wrong hands or be manipulated. Ultimately, choosing a cloud provider for a user is always a consideration of risk issues and confidence in the communicated services and measures, which is a whole problematic and one of the main reasons why cloud computing is currently used only in exceptional cases for sensitive data and its processing ,

Ein weiterer Aspekt ist die Tatsache, dass viele Cloud Computing Angebote auf Infrastruktur aufsetzen, die in anderen Ländern liegen, um die Betriebskosten des Cloud Anbieters möglichst gering zu halten oder anderweitige Vorteile, wie steuerlicher und/oder rechtlicher Natur, zu nutzen. Zudem erlauben die meisten heute verfügbaren Cloud Computing Plattformen keine revisionssichere Nachvollziehbarkeit der tatsächlichen Zuordnung der Datenhaltung zu den physikalischen Komponenten der Cloud Infrastruktur. Dies ist für viele Anwendungsbereiche ein grundsätzliches Problem, wenn gesetzliche Auflagen die Revisionssicherheit verlangen oder festlegen, dass Sensitive Daten nicht außerhalb des Landes des Anwenders gehalten werden dürfen. Für alle diese Fälle ist das Cloud Computing in Bezug auf die Speicherung und Verarbeitung Sensitiver Daten heute keine Option.Another aspect is the fact that many cloud computing services are based on infrastructure that is located in other countries in order to minimize the operating costs of the cloud provider or to use other advantages, such as tax and / or legal. In addition, most cloud computing platforms available today do not allow audit-proof traceability of the actual allocation of data storage to the physical components of the cloud infrastructure. This is a fundamental problem for many areas of application if legal requirements require audit security or stipulate that sensitive data may not be kept outside the country of the user. For all these cases, cloud computing is not an option in terms of storing and processing sensitive data.

Der Stand der Technik zur Erhöhung des Sicherheitsniveaus von Cloud Computing stellt sich dabei wie folgt dar. Es existieren verschiedene Verfahren, um das Sicherheitsniveau der Cloud Infrastruktur und/oder der Übertragung der Daten über das Netzwerk zwischen der Cloud und dem Anwender zu verbessern. Hierzu zählen viele bekannte Verfahren wie Daten- oder Kanalverschlüsselung, Mechanismen wie Firewalls oder sogenannte Härtungsverfahren, bei denen die potentielle Angriffsfläche der Cloud Infrastruktur reduziert wird oder auch Scanning-Verfahren, die versuchen sicherheitsrelevante Schwachstellen der Infrastruktur bzw. der eingesetzten Software-Komponenten systematisch zu erkennen und wenn möglich zu schließen.The state of the art for increasing the security level of cloud computing is as follows. There are various methods for improving the security level of the cloud infrastructure and / or the transmission of the data over the network between the cloud and the user. These include many well-known methods such as data or channel encryption, mechanisms such as firewalls or so-called hardening processes, in which the potential attack surface of the Cloud infrastructure is reduced or scanning methods that try to systematically identify security-relevant vulnerabilities of the infrastructure or the software components used and close if possible.

Neben den vorgenannten bekannten Verfahren, wurden in der nahen Vergangenheit auch weitere Erfindungen im Bereich der Cloud Security angemeldet und zählen damit gleichfalls zum Stand der Technik:

  • 1. So ist aus AU 002010249631 A1 ein Verfahren bekannt, bei dem ein Data Parser die Sensitiven Daten in mehrere Portionen aufteilt und diese dann getrennt zur Cloud überträgt und getrennt, d. h. an verschiedenen Orten innerhalb der Cloud speichert, um so einen höheren Schutz zu erzielen.
  • 2. In CN 000102075542 A wird ein Verfahren beschrieben, bei dem ein sogenannter Secure Client die Daten verschlüsselt, die verschlüsselten Daten dann an die Cloud überträgt und extrahierte Meta-Informationen zu den Daten an einen sogenannten Cloud Data Security Service überträgt.
  • 3. Ein weiteres Verfahren ist nach US 8,108,912 B2 bekannt. Hier werden Sensitive Daten verschlüsselt oder maskiert in die Cloud übertragen, wo sie dann für die temporäre Verarbeitung entschlüsselt und demaskiert werden, ohne jedoch dauerhaft in der Cloud gespeichert zu werden.
In addition to the aforementioned known methods, other inventions in the field of cloud security have been filed in the near future and thus also belong to the state of the art:
  • 1. That's how it is AU 002010249631 A1 A method is known in which a data parser divides the sensitive data into several portions and then transmits them separately to the cloud and separates them, ie stores them at different locations within the cloud, in order to achieve greater protection.
  • 2. In CN 000102075542 A describes a method in which a so-called secure client encrypts the data, then transmits the encrypted data to the cloud and transmits extracted meta-information to the data to a so-called cloud data security service.
  • 3. Another method is after US 8,108,912 B2 known. Sensitive data is encrypted or masked into the cloud, where it is then decrypted and unmasked for temporary processing, without being permanently stored in the cloud.

Alle diese Verfahren haben ihre Berechtigung und können zur Erhöhung des Sicherheitsniveaus beitragen. Sie lösen jedoch nicht, die erläuterten Grundprobleme, da die Sensitiven Daten schlussendlich doch in die Cloud übertragen werden und dort zumindest theoretisch in falsche Hände gelangen können bzw. manipulierbar sind. Des Weiteren verhindern rechtliche Auflagen in einigen Bereichen per se Sensitive Daten auf eine solche Cloud zu übertragen, womit die genannten Verfahren nicht angewendet werden können.All of these procedures are justified and can help raise the level of security. However, they do not solve the explained basic problems, since the sensitive data are finally transferred to the cloud and can at least theoretically fall into the wrong hands or be manipulated. Furthermore, legal requirements in some areas prevent sensitive data from being transferred to such a cloud per se, which means that the aforementioned methods can not be used.

Es stellt sich daher die Aufgabe ein Verfahren zu finden, welches anders als die bisherigen Verfahren funktioniert und die Vorteile des Cloud Computings auch für diese Einsatzbereiche ermöglicht, die auf die Verarbeitung und Speicherung Sensitiver Daten angewiesen sind.It is therefore the task to find a method that works differently than the previous methods and the benefits of cloud computing also for these applications that are dependent on the processing and storage Sensitive data.

Von besonderem Vorteil der hier vorgestellten Erfindung ist, dass die Sensitiven Daten grundsätzlich nicht in die Cloud übertragen werden, es aber dennoch möglich ist die Cloud für Verarbeitungsleistungen einzusetzen. Durch die Trennung der Datenhaltung und Datenverarbeitung sowie das Zusammenspiel der Komponenten wird die Aufgabenstellung elegant gelöst.Of particular advantage of the invention presented here is that the sensitive data is basically not transmitted to the cloud, but it is still possible to use the cloud for processing services. By separating the data storage and data processing as well as the interaction of the components, the task is solved elegantly.

Ein weiterer Vorteil liegt darin, dass der Speicherort der Sensitiven Daten unabhängig von der Cloud, aus der die Verarbeitungsleistung (d. h. die Anwendungslogik) kommt, gewählt werden kann. Damit sind etwaige rechtliche Auflagen in Bezug auf den Speicherort der Sensitiven Daten erfüllbar, selbst wenn die Cloud ihrerseits diese Auflagen nicht erfüllt.Another advantage is that the location of the sensitive data can be chosen independently of the cloud from which the processing power (i.e., the application logic) comes. Thus, any legal requirements with regard to the location of the sensitive data can be fulfilled, even if the cloud itself does not meet these requirements.

Bevor die Erfindung genauer erläutert wird, sollen zunächst die relevanten Ausprägungsformen des Cloud Computings genauer definiert werden, da dies für die Beschreibung des Verfahrens relevant ist. Dabei wird auf die bereits mehr oder weniger etablierten Fachtermini zurückgegriffen. Man unterscheidet heute zwischen folgenden Cloud-Varianten (siehe dazu auch 1):Before the invention is explained in more detail, the relevant manifestations of cloud computing should first be defined more precisely, since this is relevant for the description of the method. It uses the more or less well-established terminology. Today one distinguishes between the following cloud variants (see also 1 ):

Public CloudPublic cloud

In 1 zeigt 1 die Variante Public Cloud. Eine Public Cloud entspricht den bisherigen allgemeinen Ausführungen zum Cloud Computing. Es handelt sich also um eine IT-Infrastruktur, die dynamisch an den Bedarf angepasst und über ein Netzwerk, typischerweise das Internet, einer Anzahl von Anwendern bzw. Anwendergruppen durch den Public Cloud Betreiber zur Verfügung gestellt wird. Wir sprechen hier auch von Public Cloud Diensten und meinen damit alle Leistungen (wie etwa Datenverarbeitung, Datenspeicherung, Datenbereitstellung), die eine Public Cloud je nach Ausprägung für ihre Anwender zur Verfügung stellt. Die Bezeichnung Public bringt dabei zum Ausdruck, dass die Cloud Dienste typischerweise einer breiteren Öffentlichkeit oder den Mitarbeitern verschiedener Unternehmen über das Internet entgeltlich oder unentgeltlich zur Verfügung gestellt werden. Bei Public Cloud Diensten stellt sich daher die vorgenannte Aufgabe zum sicheren Umgang mit Sensitiven Daten. Ein Anwendungsbeispiel für eine Public Cloud ist ein zentral bereitgestelltes Blog-System wie etwa das bekannte WordPress. Es wird von einem Public Cloud Betreiber via Internet angeboten und von einer Vielzahl Privatpersonen und Unternehmen (d. h. unterschiedlichen Anwendergruppen), genutzt. Um es als Anwender nutzen zu können reicht ein handelsübliches Endgerät (wie etwa ein PC, Smartphone etc.), ausgestattet mit einem Webbrowser und einem Internet-Zugang aus. Anwender erhalten nach einem Registrierungsvorgang ihre Zugangsdaten, können sich damit bei dem Public Cloud Dienst anmelden und ihn dann nutzen, um ihr Blog zu pflegen und der Öffentlichkeit zur Verfügung zu stellen.In 1 shows 1 the variant Public Cloud. A public cloud corresponds to the previous general remarks on cloud computing. It is therefore an IT infrastructure that is dynamically adapted to the needs and made available to a number of users or user groups via a network, typically the Internet, by the public cloud operator. We also speak of public cloud services and mean all services (such as data processing, data storage, data provision) that a public cloud makes available to its users, depending on their characteristics. The term Public expresses the fact that the cloud services are typically made available to a broader public or to the employees of various companies via the Internet for a fee or free of charge. In the case of public cloud services, therefore, the aforementioned task arises for the secure handling of sensitive data. An application example for a public cloud is a centrally provided blog system such as the well-known WordPress. It is offered by a public cloud operator via the Internet and used by a large number of private individuals and companies (ie different user groups). In order to be able to use it as a user, a commercially available terminal device (such as a PC, smartphone, etc.) equipped with a web browser and an Internet access is sufficient. After a registration process, users receive their access data, can register with the Public Cloud service and use it to maintain their blog and make it available to the public.

Private CloudPrivate cloud

In 1 zeigt 2 eine sogenannte Private Cloud. Technisch kann diese wie eine Public Cloud aufgebaut sein, wobei es sich meist um reduziertere Ausprägungen wie etwa einfache Server, oder Appliances wie etwa NAS (Network Attached Storage) handelt. Der wesentliche Unterschied zur Public Cloud liegt bei einer Private Cloud jedoch darin, das sie typischerweise von dem Unternehmen oder der Anwendergruppe bereitgestellt und betrieben wird, die die Leistungen der Private Cloud selbst nutzen. Die IT-Infrastruktur der Private Cloud liegt damit typischerweise in der Hemisphäre ihrer Anwender, sie ist daher nicht für die Öffentlichkeit bestimmt, womit sich die Bezeichnung Private erklärt. Eine Private Cloud ist auch dann gegeben, wenn der Anwender nicht identisch zum Betreiber oder Anbieter ist, die Private Cloud aber primär für ihn zur Verfügung steht (Beispiel: Outsourcing von Betreiberleistungen an einen Dritten).In 1 shows 2 a so-called private cloud. Technically, this can be built like a public cloud, which are usually reduced versions such as simple server, or Appliances such as NAS (Network Attached Storage). However, the main difference to the public cloud in a private cloud is that it is typically provided and operated by the company or user group that uses the services of the private cloud itself. The IT infrastructure of the private cloud is thus typically in the hemisphere of their users, it is therefore not intended for the public, which explains the term private. A private cloud is also given if the user is not identical to the operator or provider, but the private cloud is primarily available to him (example: outsourcing of operator services to a third party).

Dem Grunde nach ist eine Private Cloud bezogen auf die Verarbeitung Sensitiver Daten weitgehend vergleichbar mit dem Fall, dass der Anwender die IT-Infrastruktur selbst anschafft und betreibt. In jedem Fall ist davon auszugehen, dass eine Private Cloud, die unter Sicherheitsaspekten vergleichbar zu einer Public Cloud ausgestaltet ist, per se sicherer im Vergleich zu einer Public Cloud eingestuft werden kann. Dies liegt darin begründet, dass die Anwenderzahl geringer ist, Anwender und Betreiber zusammenfallen, der Funktionsumfang und der Bekanntheitsgrad meist geringer als der einer Public Cloud ist. Außerdem gibt es für kriminelle Angriffe eine geringere Motivation, da hinter einer Private Cloud deutlich weniger Anwendergruppen und Daten zu erwarten sind, als bei einer Public Cloud.Basically, a private cloud based on the processing of sensitive data is largely comparable to the case that the user acquires and operates the IT infrastructure itself. In any case, it can be assumed that a private cloud, which in terms of security is comparable to a public cloud, can by itself be classified as more secure than a public cloud. This is due to the fact that the number of users is lower, users and operators coincide, the functionality and the level of awareness is usually lower than that of a public cloud. In addition, there is less motivation for criminal attacks, since behind a private cloud significantly fewer user groups and data can be expected than with a public cloud.

Für die weiteren Ausführungen und Erläuterungen der Erfindung gehen wir daher davon aus, dass der sichere Umgang mit Sensitiven Daten in einer Private Cloud gewährleistet ist bzw. gewährleistet werden kann und sich die Aufgabe bezogen auf eine Private Cloud nicht stellt.For the further explanations and explanations of the invention, we therefore assume that the secure handling of sensitive data in a private cloud is guaranteed or can be ensured and the task does not arise in relation to a private cloud.

Anzumerken ist hier jedoch die Tatsache, dass die oben genannten Vorteile und der wirtschaftliche Nutzen einer Public Cloud nicht oder nur geringfügig für die Private Cloud bestehen.It should be noted, however, that the above-mentioned benefits and economic benefits of a public cloud do not or only marginally exist for the private cloud.

Ein Anwendungsbeispiel für eine Private Cloud ist die Bereitstellung eines Remote-Zugriffs auf Daten und Funktionen des Warenwirtschaftssystems eines Unternehmens für die eigenen Mitarbeiter. Die Mitarbeiter sind damit nicht mehr darauf angewiesen sich innerhalb des Unternehmens zu befinden, um das Warenwirtschaftssystem zu benutzen, sondern können von unterwegs (remote) arbeiten und zugreifen. Als Netzwerk kann hier ein eigenes, speziell geschütztes, Firmennetzwerk oder auch das Internet genutzt werden. Üblicherweise wird bei Nutzung des Internets dann meist ein VPN (Virtual Private Network) und ggf. weitere Sicherheitsmechanismen wie etwa SecurID, SmartCards usw. zur Anwendung gebracht.One application example for a private cloud is the provision of remote access to data and functions of the enterprise resource planning system for one's own employees. Employees are no longer dependent on being within the company to use the merchandise management system, but can work remotely and access them. As a network, you can use your own, specially protected, company network or the Internet. Usually, when using the Internet then usually a VPN (Virtual Private Network) and possibly other security mechanisms such as SecurID, SmartCards, etc. are used.

Hybrid CloudHybrid cloud

Für alle Kombinationen von Public Cloud und Private Cloud Mechanismen spricht man von einer sogenannten Hybrid Cloud. Soweit in der jeweiligen Ausprägung Sensitive Daten in den Public Cloud Bereich einer solchen Hybrid Cloud übertragen werden (in welcher Art auch immer) oder soweit der Private Cloud Bereich nicht der Kontrolle und Verantwortung der Anwendergruppe unterliegt, die für die Sensitiven Daten zuständig ist, kann auch die Hybrid Cloud als von der Aufgabe betroffen betrachtet werden. Ein Anwendungsbeispiel einer Hybrid Cloud ist beispielsweise die Kombination eines lokalen Servers eines Unternehmens mit Internet-Einwahlleitung und dynamischer IP-Adresse (der Private Cloud Anteil) und einem DynDNS-Service eines Anbieters (Public Cloud Anteil), der diese dynamische IP-Adresse auf eine fixe URL abbildet, damit sich Clients über diesen fixen Namen ohne weitere Kenntnis der aktuellen IP-Adresse mit diesem Server verbinden können.For all combinations of public cloud and private cloud mechanisms one speaks of a so-called hybrid cloud. Insofar as sensitive data is transferred to the public cloud area of such a hybrid cloud (of whatever kind) or as far as the private cloud area is not subject to the control and responsibility of the user group responsible for the sensitive data, it is also possible the hybrid cloud is considered to be affected by the task. An application example of a hybrid cloud, for example, the combination of a local server of a company with Internet dial-up line and dynamic IP address (the private cloud share) and a DynDNS service of a provider (Public Cloud Share), this dynamic IP address to a fixed URL, so that clients can connect to this server via this fixed name without further knowledge of the current IP address.

Die hier vorgestellte Erfindung ist ein Verfahren, bei der Public Cloud Dienste, Private Cloud Dienste und der Client eines Anwenders bzw. die Clients einer Anwendergruppe so zusammenwirken, dass Sensitive Daten auch mit Public Cloud Diensten verarbeitet werden können, ohne die Sicherheit der Sensitiven Daten zu gefährden oder als Verantwortlicher für diese Daten keine Kontrolle über den Speicherort oder die Verarbeitung dieser Daten zu haben. Das Verfahren ist damit abhängig von der genauen Ausführungsform als Hybrid Cloud bzw. als Kombination einer Public Cloud und einer Private Cloud zu bezeichnen, wobei zusätzlich dem Client in beiden Fällen eine besondere Rolle im Verfahren zukommt.The invention presented here is a method in which public cloud services, private cloud services and the client of a user or the clients of a user group interact in such a way that sensitive data can also be processed with public cloud services without the security of the sensitive data endanger or, as controller of such data, have no control over the location or processing of such data. The method is thus dependent on the exact embodiment as a hybrid cloud or as a combination of a public cloud and a private cloud to designate, in addition to the client in both cases has a special role in the process.

Clientclient

Unter dem in 1 gezeigten Client 3, verstehen wir im Folgenden eine IT-Komponente die im Sinne des bekannten Client-Server-Modells über ein Netzwerk mit einem oder mehreren Servern temporär oder dauerhaft verbunden ist und mit ihnen interagiert, d. h. Daten austauscht und Datenverarbeitungsleistungen (wie Erzeugen, Verändern, Löschen, Daten miteinander in Beziehung setzen, Prüfen, neue Daten aus vorhandenen Daten erzeugen usw.) auf einem Server auslöst. Dabei ist die genaue Ausführungsform des Client für die Erfindung unerheblich. Exemplarisch werden zur Verdeutlichung einige Ausführungsformen eines Clients aufgeführt und erläutert:

  • – ein Thin Client in Form eines WebBrowsers (z. B. Firefox, Safari, Chrome, Opera, Internet Explorer und ähnliche Produkte) ausgeführt und betrieben auf
  • – einem stationären Desktop-Rechner
  • – einem mobilen Notebook, Laptop etc.
  • – einem mobilen Endgerät wie einem Handy, Smartphone etc.
  • – ein Rich Client in Form einer nativen, d. h. für das Betriebssystem (z. B. IOS, Android, Linux, Solaris, Windows etc.) des Clients entwickelten Software-Programms
  • – ein virtualisiertes System (z. B. virtualisiert mit Produkten wie VMware, Parallels etc.)
  • – ein Anwendungsprogramm ohne Benutzerschnittstelle, das jedoch als Client gegenüber einem Server agiert
Under the in 1 shown client 3 , In the following, we understand an IT component which, in the sense of the known client-server model, is temporarily or permanently connected to one or more servers via a network and interacts with them, ie exchanges data and provides data processing services (such as generating, modifying, deleting, Correlating data, checking, creating new data from existing data, etc.) on a server. The exact embodiment of the client for the invention is irrelevant. For the sake of clarity, some embodiments of a client are listed and explained by way of example:
  • - run and run a thin client in the form of a web browser (eg Firefox, Safari, Chrome, Opera, Internet Explorer and similar products)
  • - a stationary desktop computer
  • - a mobile notebook, laptop etc.
  • A mobile device such as a mobile phone, smartphone etc.
  • A rich client in the form of a native software program developed for the client's operating system (eg IOS, Android, Linux, Solaris, Windows etc.)
  • - a virtualized system (eg virtualized with products like VMware, Parallels etc.)
  • An application program without a user interface, but acting as a client to a server

Die für die Erfindung relevanten Entitäten sind damit ein Client 3 in 1, ein Private Cloud Dienst 2 in 1, ein Public Cloud Dienst 1 in 1 und Sensitive Daten 5 in 1. Der Client, sowie der Private und der Public Cloud Dienst können ihrerseits auch aus mehreren Instanzen, Komponenten bzw. Diensten bestehen – dies ist für das Verfahren der Erfindung unerheblich.The relevant entities for the invention are thus a client 3 in 1 , a private cloud service 2 in 1 , a public cloud service 1 in 1 and sensitive data 5 in 1 , The client, as well as the private and the public cloud service can also consist of several instances, components or services - this is irrelevant to the method of the invention.

Der Client ist über ein Netzwerk 6 in 1 mit dem Private Cloud Dienst verbunden (technisch z. B. ausgeführt als LAN, WLAN, oder WAN). Der Client ist zusätzlich über ein Netzwerk 7 in 1 mit dem Public Cloud Dienst verbunden (z. B. technisch z. B. ausgeführt als WAN, Internet). Je nach Ausführungsform des Verfahrens besteht zusätzlich ein Netzwerk 8 in 1 zwischen dem Private Cloud Dienst und dem Public Cloud Dienst.The client is over a network 6 in 1 connected to the private cloud service (technically running as LAN, WLAN, or WAN, for example). The client is also over a network 7 in 1 connected to the public cloud service (eg, technically running as WAN, Internet, for example). Depending on the embodiment of the method, there is additionally a network 8th in 1 between the private cloud service and the public cloud service.

Der Client kann je nach Ausführungsform Teil der Private Cloud sein (d. h. er befindet sich im lokalen Netzwerk, gemeinsam mit den anderen IT-Infrastrukturkomponenten der Private Cloud), oder er ist Teil der Erweiterten Private Cloud 4 in 1 und dann über das Internet oder einem eigenständigen Netzwerk mit der Private Cloud verbunden – die Netzwerkverbindung 6 in 1 wäre dann üblicherweise eine geeignet zu sichernde Internetverbindung. In allen Fällen betrachten wir den Client als zur Hemisphäre des Private Cloud Betreibers zugehörig, d. h. unter seiner Kontrolle stehend und damit als sicher im Sinne des Verfahren.Depending on the embodiment, the client may be part of the private cloud (ie, it is on the local network, along with the other IT infrastructure components of the private cloud), or it is part of the extended private cloud 4 in 1 and then connected to the private cloud via the Internet or a stand-alone network - the network connection 6 in 1 then would be usually a suitable secure Internet connection. In all cases, we consider the client as belonging to the hemisphere of the private cloud operator, ie under his control and thus as safe in the sense of the procedure.

Die Daten 5 in 1 sind im Sinne des Verfahrens mindestens die Sensitiven Daten und die Abbildungsdaten sowie je nach Ausführungsform auch Platzhalterdaten und weitere Nichtsensitive Daten.The data 5 in 1 For the purposes of the method, at least the sensitive data and the image data and, depending on the embodiment, also wildcard data and other non-sensitive data.

Dies vorausgesagt liegt der Erfindung nun der Gedanke zugrunde, dass wir es mit einer sicheren und einer unsicheren Zone zu tun haben und die Speicherung respektive die Verarbeitung Sensitiver Daten ausschließlich in der sicheren Zone erfolgen darf, während in der unsicheren Zone lediglich Nichtsensitive Daten und sogenannte Platzhalterdaten anstelle der Sensitiven Daten gespeichert respektive verarbeitet werden dürfen. Die Übertragung Sensitiver Daten aus der sicheren Zone hinaus, darf ebenfalls nicht erfolgen.As predicted, the invention is based on the idea that we are dealing with a secure and an insecure zone and that the storage or processing of sensitive data may take place exclusively in the secure zone, whereas in the non-secure zone only non-sensitive data and so-called dummy data instead of sensitive data may be stored or processed. The transmission of sensitive data outside the safe zone must also not take place.

Als Sichere Zone bezeichnen wir den Client und die Private Cloud bzw. die Erweiterte Private Cloud sowie das Netzwerk 6 in 1. Als Unsichere Zone bezeichnen wir die Public Cloud einschließlich dem Netzwerk 7 in 1 zwischen Client und Public Cloud sowie dem Netzwerk 8 in 1 zwischen Public Cloud und Private Cloud.We refer to the client and the private cloud or the extended private cloud as well as the network as a secure zone 6 in 1 , Unsafe zone is the public cloud, including the network 7 in 1 between client and public cloud as well as the network 8th in 1 between public cloud and private cloud.

Als Platzhalterdaten bezeichnen wir Daten, die stellvertretend für die Sensitiven Daten existieren und ihrerseits selbst keine Sensitiven Daten enthalten und prinzipiell auch keine Rekonstruktion von Sensitiven Daten oder Rückschlüsse auf die Sensitiven Daten ermöglichen. Die Platzhalterdaten können somit ohne Einfluss auf die Sicherheit der Sensitiven Daten auch in die Unsichere Zone übertragen und dort gespeichert bzw. verarbeitet werden.As placeholder data we refer to data that exists as a representative of the Sensitive Data and in turn contains no Sensitive Data and in principle also does not permit the reconstruction of Sensitive Data or conclusions on the Sensitive Data. The placeholder data can thus also be transferred to the insecure zone without any influence on the security of the sensitive data and stored or processed there.

Die Erzeugung und Zuordnung der Platzhalterdaten zu den Sensitiven Daten erfolgt ausschließlich in der Sicheren Zone. Die Zuordnungsdaten bezeichnen wir als Abbildungsdaten, sie erlauben der Private Cloud zu Sensitiven Daten eindeutig die zugehörigen Platzhalterdaten zu ermitteln bzw. auch umgekehrt aus den Platzhalterdaten die Sensitiven Daten eindeutig zu ermitteln.The generation and assignment of the placeholder data to the sensitive data takes place exclusively in the safe zone. The assignment data we call imaging data, they allow the private cloud to sensitive data uniquely determine the associated placeholder data or vice versa from the placeholder data to determine the sensitive data unambiguously.

Die Erzeugung, Speicherung, Manipulation und Verwaltung der Abbildungsdaten ist ausschließlich der Private Cloud bzw. einem gesonderten Private Cloud Dienst vorbehalten. Für die genaue Ausprägung der Datenmodellierung für Sensitive Daten, Platzhalterdaten und Abbildungsdaten sind verschiedene Ausführungsformen möglich.The generation, storage, manipulation and management of the image data is reserved exclusively for the private cloud or a separate private cloud service. Various embodiments are possible for the exact form of the data modeling for sensitive data, dummy data and image data.

Zur Verdeutlichung erläutern wir nun eine mögliche Ausgestaltung der Datenmodellierung und Datentrennung im Sinne des Verfahrens und bezogen auf die Funktionsweise einer üblichen relationalen Datenbank. 2a zeigt mit 9 drei Datensätze mit der Struktur (Vorname, Nachname, Kontonummer), wobei jeder Datensatz hier eine Zeile der Tabelle ist:
Datensatz 1 = (Max, Meyer, 1234567)
Datensatz 2 = (Paul, Muster, 2224356)
Datensatz 3 = (Hugo, Schmid, 9871234)
For clarification, we now explain a possible embodiment of the data modeling and data separation in terms of the method and based on the functioning of a conventional relational database. 2a shows with 9 three data records with the structure (first name, last name, account number), where each data record here is a row of the table:
Record 1 = (Max, Meyer, 1234567)
Record 2 = (Paul, Pattern, 2224356)
Record 3 = (Hugo, Schmid, 9871234)

In diesem Beispiel nehmen wir an, dass es sich bei dem Feld Vorname um Nichtsensitive Daten handelt, während es sich bei dem Nachnamen und der Kontonummer um Sensitive Daten im Sinne des Verfahrens handelt. Die Sensitiven Daten sind in 2a mit 10 gekennzeichnet.In this example, we assume that the First name field is Non-sensitive data, while the Last name and Account number are Sensitive data in the sense of the procedure. The sensitive data is in 2a With 10 characterized.

Dieses einfache Beispiel wird nun auf ein relationales Datenmodell im Sinne des Verfahrens abgebildet. 2b zeigt diese Abbildung und wird nachfolgend erläutert.This simple example is now mapped to a relational data model in the sense of the method. 2 B shows this illustration and is explained below.

In 2b wird mit 11, der Bereich dargestellt, der ausschließlich unkritische Daten enthält, während mit 12 der Bereich dargestellt ist, der die kritischen Daten (Sensitive Daten und Abbildungsdaten) enthält. In 2 B will with 11 , the area containing only uncritical data while using 12 the area containing the critical data (sensitive data and image data) is shown.

13 zeigt den Teil der vorgegeben drei Datensätze, die Nichtsensitiv sind, wobei neben dem Vorname zusätzlich eine Spalte mit einem Identifier (NSD-ID) für die relationale Modellierung benötigt wird. 13 shows the part of the given three data sets, which are non-sensitive, where besides the first name an additional column with an identifier (NSD-ID) is needed for the relational modeling.

14 zeigt den Teil der vorgegebenen drei Datensätze, die Sensitiv sind, wobei neben dem Nachnamen und der Kontonummer zusätzlich eine Spalte mit einem Identifier (SD-ID) für die relationale Modellierung benötigt wird. 14 shows the part of the given three records that are Sensitive, where in addition to the last name and the account number an additional column with an identifier (SD-ID) is needed for the relational modeling.

15 zeigt die Platzhalterdaten, die für die vorgegebenen drei Sensitiven Datensätze generiert wurden, ergänzt um eine zusätzliche Spalte mit dem Identifier (PD-ID), wie er für die relationale Modellierung benötigt wird. In den Platzhalterdaten finden sich Entsprechungen (Platzhalter) für die Teile Nachname und Kontonummer, jeweils mit einem beliebig anmutenden Inhalt. Das Verfahren der Erfindung macht hier keine expliziten Vorgaben zu den Inhalten der Platzhalterdaten. Je nach Ausführungsform und Anwendungsfall kann eine Inhaltsstruktur jedoch sinnvoll und erforderlich sein. So ist die Generierung der Platzhalterdaten oder auch die Erzeugung von Darstellungen (Benutzermasken) im allgemeinen einfacher, wenn die Datentypen und die Anzahl der Ziffern bzw. Zeichen im Platzhalter identisch zu dem korrespondierenden Typ der Sensitiven Daten ist. Man denke hier etwa an die Erzeugung von HTML-Seiten, die geometrische Abhängigkeiten von Schriftart und -umfang der Daten haben. Auch weitere Inhaltsvorgaben sind möglich und im Sinne des Verfahrens, so lange die Platzhalterdaten selbst keine Rückschlüsse auf bzw. Rekonstruktion der korrespondierenden Sensitiven Daten ermöglichen. 15 shows the placeholder data generated for the given three sensitive records, plus an additional column with the identifier (PD-ID) needed for relational modeling. In the placeholder data are correspondences (placeholders) for the parts last name and account number, each with a seemingly arbitrary content. The method of the invention does not make any explicit specifications regarding the contents of the placeholder data. However, depending on the embodiment and use case, a content structure may be useful and necessary. Thus, the generation of the placeholder data or the generation of representations (user masks) is generally easier if the data types and the number of digits or characters in the placeholder are identical to the corresponding type of sensitive data. Consider, for example, the generation of HTML pages that have geometric dependencies on the font and scope of the data. Further content specifications are possible and in the sense of the method, as long as the placeholder data themselves do not allow conclusions to be drawn or reconstruction of the corresponding sensitive data.

16 zeigt eine Relationstabelle, die die Nichtsensitiven Datensätze 13 mit den Platzhalterdatensätzen 15 in Beziehung setzt. 16 shows a relation table containing the non-sensitive records 13 with the wildcard records 15 relates.

17 zeigt die Abbildungsdaten, die die Sensitiven Datensätze in 14 mit den Platzhalterdatensätzen 15 in Beziehung setzt. Diese Abbildungsdaten gehören daher mit zu den Sensitiven Daten, da sie quasi der Schlüssel sind, mit dem es möglich ist von den Platzhalterdatensätzen auf die korrespondierenden Sensitiven Datensätze zu kommen. 17 shows the image data containing the sensitive records in 14 with the wildcard records 15 relates. Therefore, these image data belong to the sensitive data, since they are the key with which it is possible to get from the wildcard data records to the corresponding sensitive data records.

18, 19, 20 und 21 zeigen Pfeile, die verdeutlichen wie das allgemein bekannte, relationale Modell wirkt. So verweist ein Feld in 16 NSD-Ref beispielsweise auf die zugehörige NSD-ID in 13. Alle anderen wirken hier analog. 18 . 19 . 20 and 21 show arrows that illustrate how the well-known, relational model works. So a field points in 16 NSD Ref, for example, to the associated NSD ID in 13 , All others are analogous here.

Es sei explizit darauf hingewiesen, dass dies lediglich ein Ausführungsbeispiel ist und das Verfahren keine Einschränkungen hinsichtlich der Art der Daten oder der Modellierung der Daten vorgibt, solange die folgenden Kriterien erfüllt bleiben:

  • – die Abbildungsdaten müssen die eindeutige Abbildung zwischen Sensitiven Daten und den Platzhalterdaten ermöglichen
  • – die Platzhalterdaten dürfen weder Sensitive Daten enthalten noch Rekonstruktionen von Sensitiven Daten ermöglichen
  • – Es ist je nach Anwendungsfalls zu definieren welche Teile der Daten als Sensitive Daten betrachtet werden. Für diese Daten greift dann der Mechanismus mit Platzhalterdaten und Abbildungsdaten
It should be noted explicitly that this is just one embodiment and that the method does not impose any restrictions on the nature of the data or the modeling of the data as long as the following criteria are met:
  • - The image data must enable the unique mapping between sensitive data and the placeholder data
  • - The placeholder data must not contain sensitive data or reconstructions of sensitive data
  • Depending on the application, it is necessary to define which parts of the data are considered as sensitive data. The mechanism with dummy data and image data then accesses this data

Nachfolgend werden nun die typischerweise benötigten Funktionen für den Umgang mit diesen Daten an Ausführungsbeispielen beschrieben. Es wird erläutert, welche Aufgaben hier den definierten und in 1 dargestellten Entitäten im Verfahren zukommen und wie diese gemäß der Erfindung interagieren. Die üblichen Mechanismen wie Authentifizierung, Autorisierung, Sicherung der Netzwerkkommunikation etc. werden als bekannt vorausgesetzt und kommen auch hier je nach Ausführungsform zusätzlich zur Anwendung. Sie sind daher lediglich als Ergänzung zum Verfahren zu sehen und werden nachfolgend aus Gründen der Übersichtlichkeit und besseren Verständlichkeit weggelassen:The typically required functions for dealing with these data will now be described below with reference to exemplary embodiments. It explains which tasks are defined here and in 1 Entities shown in the process and how they interact according to the invention. The usual mechanisms such as authentication, authorization, securing the network communication, etc. are assumed to be known and come here also depending on the embodiment in addition to the application. They are therefore to be considered merely as a supplement to the method and are omitted in the following for reasons of clarity and clarity:

a Sensitive Daten werden im Client 3 eingegeben oder entstehen dort anderweitig:a Sensitive data is in the client 3 entered or created elsewhere:

  • – Der Client 3 hat eine Eingabemaske von der Public Cloud 1 abgerufen- The client 3 has an input mask from the public cloud 1 accessed
  • – Der Anwender gibt in diese Maske Sensitive Daten ein- The user enters sensitive data into this mask
  • – Der Client 3 überträgt via Netzwerk 6 die Sensitiven Daten an den Private Cloud Dienst 2 und fordert Platzhalterdaten an (Request)- The client 3 transmits via network 6 the sensitive data to the private cloud service 2 and requests wildcard data (Request)
  • – Der Private Cloud Dienst 2 erzeugt entsprechende Platzhalterdaten und legt die Abbildungsdaten dazu an- The private cloud service 2 generates corresponding placeholder data and creates the image data
  • – Der Private Cloud Dienst 2 speichert die Sensitiven Daten, die Platzhalterdaten und die Abbildungsdaten dauerhaft ab- The private cloud service 2 Stores the sensitive data, the dummy data and the image data permanently
  • – Der Private Cloud Dienst 2 liefert die gewünschten Platzhalterdaten an den Client 3 aus (Response)- The private cloud service 2 delivers the desired placeholder data to the client 3 off (response)
  • – Der Client 3 ersetzt die Sensitiven Daten durch die Platzhalterdaten- The client 3 replaces the sensitive data with the placeholder data
  • – Der Client 3 überträgt die Platzhalterdaten und etwaig vom Anwender erfasst Nichtsensitive Daten an die Public Cloud via Netzwerk 7 - The client 3 transmits the dummy data and any non-sensitive data collected by the user to the public cloud via the network 7
  • – Die Public Cloud 1 verarbeitet diese Daten, speichert sie ggf. und liefert die nächste Seite bzw. Maske via Netzwerk 7 für den Client 3 aus- The public cloud 1 processes this data, saves it if necessary and delivers the next page or mask via network 7 for the client 3 out

b) Platzhalterdaten am Client 3 auflösen und die Sensitive Daten anzeigen: b) placeholder data on the client 3 Resolve and show the sensitive data:

  • – die Public Cloud 1 hat via Netzwerk 7 eine Seite mit Platzhalterdaten an den Client 3 ausgeliefert- the public cloud 1 has via network 7 a page with placeholder data to the client 3 delivered
  • – der Client 3 überträgt die Platzhalterdaten via Netzwerk 6 an den Private Cloud Dienst 2 und fordert die korrespondierenden Sensitiven Daten an (Request)- the client 3 transmits the placeholder data via network 6 to the private cloud service 2 and requests the corresponding Sensitive Data (Request)
  • – Der Private Cloud Dienst 2 nutzt die Abbildungsdaten und ermittelt die zugehörigen Sensitiven Daten- The private cloud service 2 uses the image data and determines the associated sensitive data
  • – Der Private Cloud Dienst 2 überträgt via Netzwerk 6 die Sensitiven Daten an den Client 3 - The private cloud service 2 transmits via network 6 the sensitive data to the client 3
  • – Der Client 3 ersetzt die Platzhalterdaten durch die Sensitiven Daten und zeigt die Seite für den Anwender an- The client 3 replaces the placeholder data with the sensitive data and displays the page for the user

c) Der Client 3 soll eine Suchanfrage für Sensitive Daten verarbeiten:c) The client 3 should process a search query for sensitive data:

  • – die Public Cloud 1 hat eine Seite via Netzwerk 7 an den Client 3 ausgeliefert, in der der Anwender Suchbegriffe für Sensitive Daten eingeben kann- the public cloud 1 has a page via network 7 to the client 3 delivered, in which the user can enter search terms for sensitive data
  • – Der Anwender gibt die Suchbegriffe in die Maske ein- The user enters the search terms in the mask
  • – Der Client 3 übergibt die Suchbegriffe via Netzwerk 6 an den Private Cloud Dienst 2 unter Angabe ob die Treffer als Platzhalterdaten oder als Sensitive Daten gewünscht werden (Request)- The client 3 Passes the search terms via network 6 to the private cloud service 2 Specifying whether the hits are required as placeholder data or as sensitive data (Request)
  • – Der Private Cloud Dienst 2 führt eine Abfrage (Query) auf den gespeicherten Sensitiven Daten durch und ermittelt die Treffermenge- The private cloud service 2 performs a query on the stored sensitive data and determines the hit set
  • – War der Request so definiert, dass die Trefferliste als Platzhalterdaten gewünscht werden, so ermittelt der Private Cloud Dienst 2 über die Abbildungsdaten die korrespondierenden Platzhalterdaten- If the request was defined in such a way that the hit list is desired as placeholder data, then the private cloud service determines 2 the corresponding dummy data via the image data
  • – Der Private Cloud Dienst 2 übermittelt via Netzwerk 6 die Ergebnisdaten an den Client 3 (Response)- The private cloud service 2 transmitted via network 6 the result data to the client 3 (Response)
  • – Der Client 3 stellt die Trefferliste der Sensitiven Daten für den Anwender dar- The client 3 represents the result list of the sensitive data for the user
  • – Im Falle das die Trefferliste an die Public Cloud 1 übermittelt werden soll, nutzt der Client 3 dazu die Trefferliste der Platzhalterdaten- In the case of the hit list to the public cloud 1 is to be transmitted, the client uses 3 the hit list of the placeholder data
  • – Liegt im Client 3 nur die Trefferliste der Sensitiven Daten vor, so fordert der Client 3 zunächst die korrespondierenden Platzhalterdaten vom Private Cloud Dienst 2 an- Lies in the client 3 only the result list of the sensitive data before, so the client demands 3 First, the corresponding placeholder data from the private cloud service 2 at
  • – Der Client 3 überträgt die Trefferliste der Platzhalterdaten schließlich via Netzwerk 7 an die Public Cloud 1 - The client 3 finally transfers the hit list of the placeholder data via network 7 to the public cloud 1

d) Am Client 3 werden bereits angelegte Sensitive Daten verändert und sollen gespeichert werden:d) At the client 3 already created sensitive data are changed and should be saved:

  • – Die Public Cloud 1 hat eine Seite mit Platzhalterdaten via Netzwerk 7 an den Client 3 ausgeliefert- The public cloud 1 has a page with placeholder data via network 7 to the client 3 delivered
  • – Der Client 3 fordert bei dem Private Cloud Dienst 2 via Netzwerk 6 die korrespondierenden Sensitiven Daten an und stellt diese nach Erhalt dar- The client 3 calls for the private cloud service 2 via network 6 the corresponding Sensitive Data and represents this upon receipt
  • – Der Anwender verändert die Sensitiven Daten- The user changes the sensitive data
  • – Der Client 3 überträgt via Netzwerk 6 die veränderten Sensitiven Daten an den Private Cloud Dienst 2 und fordert die Änderung an (Request)- The client 3 transmits via network 6 the changed sensitive data to the private cloud service 2 and requests the change (Request)
  • – Der Private Cloud Dienst 2 aktualisiert das Speicherabbild der Sensitiven Daten und quittiert die erfolgreiche Durchführung via Netzwerk 6 (Response)- The private cloud service 2 updates the memory image of the sensitive data and acknowledges the successful execution via network 6 (Response)
  • – Erfordert der Anwendungsfall zusätzlich eine Übertragung an die Public Cloud 1, so gibt es zwei Ausführungsformen:- If the use case additionally requires a transmission to the public cloud 1 So there are two embodiments:
  • – durch den Client 3 gesteuert der Client 3 fordert dazu die Platzhalterdaten der veränderten Sensitiven Daten bei dem Private Cloud Dienst 2 via Netzwerk 6 an und überträgt diese nach Erhalt via Netzwerk 7 an die Public Cloud 1.- by the client 3 controlled by the client 3 calls for the placeholder data of the modified sensitive data in the private cloud service 2 via network 6 and transmits these after receipt via network 7 to the public cloud 1 ,
  • – durch die Private Cloud 2 gesteuert die Private Cloud 2 schickt dazu die Platzhalterdaten der veränderten Sensitiven Daten via Netzwerk 8 an die Public Cloud 1,- through the private cloud 2 controlled the private cloud 2 sends the placeholder data of modified Sensitive data via network 8th to the public cloud 1 .

e) Die Public Cloud 1 benötigt im Verarbeitungsprozess weitere Daten von der Private Cloud 2:e) The public cloud 1 requires additional data from the private cloud during the processing process 2 :

  • – dies ist nur möglich, wenn es sich um die Ausführungsform mit direkter Verbindung der Public Cloud 1 zur Private Cloud 2 handelt.- This is only possible if it is the direct connection version of the public cloud 1 to the private cloud 2 is.
  • – Die Public Cloud 1 fordert via Netzwerk 8 die gewünschten zusätzlichen Daten unter Übermittlung von Parametern direkt bei der Private Cloud 2 an (Request)- The public cloud 1 calls via network 8th the desired additional data by transmitting parameters directly to the private cloud 2 to (request)
  • – Die Private Cloud 2 ermittelt diese Daten basierend auf den in der Private Cloud 2 gespeicherten Daten- The private cloud 2 determines this data based on those in the private cloud 2 stored data
  • – Die Private Cloud 2 übermittelt die gewünschten, zusätzlichen Platzhalterdaten und/oder Nichtsensitiven Daten an die Public Cloud 1 - The private cloud 2 transmits the desired additional wildcard data and / or non-sensitive data to the public cloud 1

Die Erfindung ist nicht beschränkt auf die vorgenannten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.The invention is not limited to the aforementioned embodiments. Rather, it is possible to realize by combining and modifying the means and features mentioned further variants, without departing from the scope of the invention.

Nachfolgend werden nun noch einige Erläuterungen zu weiteren Ausprägungsformen im Sinne des Verfahrens gemacht, um das Spektrum der Ausführungsmöglichkeiten zu charakterisieren. So ist die Kombination des Verfahrens mit aktuellen Authentifizierungs- und Verschlüsselungsmechanismen sinnvoll und erhöht das Sicherheitsniveau zusätzlich, falls es doch einmal einem Angreifer gelingt in die Sichere Zone, d. h. Private Cloud oder Erweiterte Private Cloud einzudringen.In the following, some explanations will be given on further forms of expression in the sense of the method in order to characterize the spectrum of execution options. Such is the combination of the procedure with current ones Authentication and encryption mechanisms makes sense and additionally increases the security level, if an attacker manages to penetrate into the secure zone, ie private cloud or extended private cloud.

Sinnvoll ist auch die Kombination des Verfahrens mit Mechanismen zur Sicherung der Datenintegrität, um zu verhindern, dass beispielsweise Sensitive Daten geändert wurden aber bedingt durch einen Systemausfall oder Anwendungsfehler Platzhalterdaten oder Abbildungsdaten nicht entsprechend nachgezogen wurden. Hier sei auf die bekannten Transaktionsmechanismen wie 2-Phase-Commit, Semaphore-Verfahren oder auch idempotente Operationen in Verbindung mit Kompensationsmechanismen hingewiesen.The combination of the method with data integrity assurance mechanisms is also sensible in order to prevent, for example, sensitive data from being changed, but due to a system failure or application error, dummy data or image data were not appropriately retraced. Reference is made here to the known transaction mechanisms such as 2-phase commit, semaphore methods or idempotent operations in connection with compensation mechanisms.

Schließlich sei noch auf den Fall hingewiesen, bei dem die Public Cloud temporär nicht verfügbar ist aber ein Anwender dennoch weiterarbeiten möchte. Dies ist über verschiedene bekannte Mechanismen wie sie beispielsweise HTML5 bereitstellt oder auch Caching und Synchronisierung möglich und im Sinne der Erfindung.Finally, the case is pointed out, in which the public cloud is temporarily not available but a user still wants to continue working. This is possible via various known mechanisms such as, for example, HTML5 or else caching and synchronization and within the meaning of the invention.

Es wurde ein Verfahren beschrieben, welches der gestellten Aufgabe voll gerecht wird. Es handelt sich um eine Erfindung, die den Einsatz- und Anwendungsbereich von Cloud Computing auch auf Bereiche ausdehnt, bei denen Sensitive Daten verarbeitet werden müssen oder wo es nicht gewünscht oder rechtlich nicht zulässig ist Sensitive Daten an Public Cloud Dienste zu übermitteln bzw. diese dort zu speichern. In diesen Bereichen konnte Cloud Computing bislang nur in Ausnahmefällen zum Einsatz kommen.A method has been described which fully fulfills the stated task. It is an invention that extends the scope and scope of cloud computing to areas where sensitive data needs to be processed or where it is not wanted or legally allowed to submit sensitive data to public cloud services save. In these areas, cloud computing has so far only been used in exceptional cases.

Das beschriebene Verfahren erfordert neben der Public Cloud und dem Client zusätzlich eine Private Cloud sowie ein wohldefiniertes Interaktionsverhalten dieser Entitäten, um zu verhindern, dass Sensitive Daten aus der sicheren Zone der Private Cloud bzw. der Erweiterten Private Cloud in die Public Cloud gelangen. Hierdurch entsteht ein Zusatzaufwand. Es kann jedoch davon ausgegangen werden, dass dieser Zusatzaufwand abhängig vom Anwendungsbereich und im Vergleich zu den Vorteilen des Cloud Computings als gering anzusehen ist. Hierbei greifen insbesondere auch Realisierungserleichterungen wie sie der aktuelle Standard HTML5 mit sich bringt. Darüberhinaus bietet die Private Cloud über den beschriebenen Einsatzzweck hinaus weitere ergänzende Funktionalitäten und Vorteile für den Anwender.In addition to the public cloud and the client, the method described additionally requires a private cloud and well-defined interaction behavior of these entities in order to prevent sensitive data from the secure zone of the private cloud or the extended private cloud from entering the public cloud. This creates an additional expense. However, it can be assumed that this additional effort, depending on the scope and compared to the benefits of cloud computing is considered low. Implementation simplifications, which the current standard HTML5 brings with it, also apply here. In addition, the private cloud provides beyond the described purpose further additional functionalities and benefits for the user.

Insgesamt kann daher festgehalten werden, dass das Verfahren, durch den somit erweiterten Anwendungsbereich des Cloud Computings, einen hohen wirtschaftlichen Nutzen erwarten lässt.Overall, it can therefore be stated that the process, which thus extends the scope of cloud computing, can be expected to bring high economic benefits.

FigurenverzeichnisFigure directory

1 Entitäten und Relationen 1 Entities and relations

2a Beispiel für Daten Sensitiv und Nichtsensitiv 2a Example of data Sensitive and non-sensitive

2b Beispiel für Modellierung gemäß Verfahren 2 B Example of modeling according to procedure

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Public CloudPublic cloud
22
Private CloudPrivate cloud
33
Hybrid CloudHybrid cloud
44
Erweiterte Private CloudExtended private cloud
55
Datenspeicher in der Private CloudData storage in the private cloud
66
Netzwerk zwischen Client und Private CloudNetwork between client and private cloud
77
Netzwerk zwischen Client und Public CloudNetwork between client and public cloud
88th
Netzwerk zwischen Public Cloud und Private CloudNetwork between public cloud and private cloud
99
Drei beispielhafte DatensätzeThree exemplary records
1010
Daten der Spalten Nachname und KontonummerData of columns Last Name and Account Number
1111
Bereich mit Nichtsensitiven DatenArea with non-sensitive data
1212
Bereich mit Sensitiven Daten und AbbildungsdatenArea with Sensitive Data and Image Data
1313
Nichtsensitive Daten mit Spalten NSD-ID und VornameNon-sensitive data with columns NSD-ID and first name
1414
Sensitive Daten mit Spalten SD-ID, Nachname und KontonummerSensitive data with columns SD-ID, last name and account number
1515
Platzhalterdaten mit Spalten PD-ID, Nachname, KontonummerWildcard data with columns PD-ID, last name, account number
1616
Relationsdaten zwischen 13 und 15 mit Spalten NSD-Ref und PD-RefRelationship data between 13 and 15 with columns NSD-Ref and PD-Ref
1717
Abbildungsdaten zwischen 14 und 15 Spalten SD-Ref und PD-RefPicture data between 14 and 15 Columns SD-Ref and PD-Ref
1818
Verdeutlichung wie NSD-Ref auf NSD-ID verweistClarification how NSD-Ref refers to NSD-ID
1919
Verdeutlichung wie PD-Ref in 16 auf PD-ID in 15 verweistClarification as PD ref in 16 on PD-ID in 15 points
2020
Verdeutlichung wie PD-Ref in 17 auf PD-ID in 15 verweistClarification as PD ref in 17 on PD-ID in 15 points
2121
Verdeutlichung wie SD-Ref in 17 auf SD-ID in 14 verweistClarification as SD-Ref in 17 on SD-ID in 14 points

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • AU 002010249631 A1 [0008] AU 002010249631 A1 [0008]
  • CN 000102075542 A [0008] CN 000102075542 A [0008]
  • US 8108912 B2 [0008] US 8108912 B2 [0008]

Claims (10)

Informationstechnisches Verfahren zum sicheren Umgang und zur sicheren Verarbeitung von Sensitiven Daten, bestehend aus einer Public Cloud, einer Private Cloud, einem Client sowie einer Sicheren Zone, die definiert ist durch die Private Cloud, den Client und das Netzwerk zwischen Private Cloud und Client, sowie einer Unsicheren Zone, die definiert ist durch die Public Cloud und das Netzwerk zwischen Public Cloud und Client, sowie das Netzwerk zwischen Public Cloud und Private Cloud. Das Verfahren ist dadurch gekennzeichnet, dass – Sensitive Daten und sogenannte Abbildungsdaten in der Sicheren Zone verbleiben und nicht in die Unsichere Zone gelangen und – in der Unsicheren Zone anstelle von Sensitiven Daten sogenannte Platzhalterdaten verarbeitet und/oder gespeichert werden und – eine teilweise oder vollständige Rücküberführung der Platzhalterdaten in die Sensitiven Daten innerhalb der Unsicheren Zone nicht möglich ist und – die Abbildungsdaten eine eindeutige Abbildung zwischen den Sensitiven Daten und den Platzhalterdaten ermöglichen und – in der Unsicheren Zone anstelle der Sensitiven Daten die korrespondierenden Platzhalterdaten verwendet werden und – der Client die Übersetzung von Sensitiven Daten auf Platzhalterdaten und umgekehrt selbst durchführt und/oder dazu Dienste der Private Cloud nutzt und – die Public Cloud und/oder der Client von der Private Cloud durch Abfrage weitere Platzhalterdaten anfordern kann.Information technology process for the secure handling and processing of sensitive data, consisting of a public cloud, a private cloud, a client and a secure zone defined by the private cloud, the client and the network between private cloud and client, and an insecure zone, which is defined by the public cloud and the network between the public cloud and the client, as well as the network between the public cloud and the private cloud. The method is characterized in that: - Sensitive data and so-called image data remain in the safe zone and do not enter the insecure zone, and - dummy data is processed and / or stored in the insecure zone instead of sensitive data, and - partial or complete reverse transfer the placeholder data in the sensitive data within the insecure zone is not possible and - the mapping data allow a unique mapping between the sensitive data and the placeholder data and - in the insecure zone instead of the sensitive data the corresponding placeholder data are used and - the client the translation of Performs sensitive data on placeholder data and vice versa and / or uses services of the private cloud and - the Public Cloud and / or the private cloud client can query by requesting additional placeholder data. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Gestaltung – der Public Cloud und/oder der Private Cloud jeweils durch die Bereitstellung eines oder mehrerer Dienste zur Datenverarbeitung und/oder Datenspeicherung erfolgt und – diese Dienste von einem Client oder mehreren Clients genutzt werden und – der Client über ungesicherte und/oder gesicherte Netzwerkverbindungen mit der Public Cloud kommuniziert und – der Client über ungesicherte und/oder gesicherte Netzwerkverbindungen mit der Private Cloud kommuniziert und – die Private Cloud der primäre Speicherort für die Sensitiven Daten und die Abbildungsdaten ist.A method according to claim 1, characterized in that the design - The public cloud and / or the private cloud is done by providing one or more services for data processing and / or data storage and - These services are used by one client or multiple clients and - The client communicates via unsecured and / or secured network connections with the public cloud and - The client communicates via unsecured and / or secured network connections with the private cloud and The private cloud is the primary storage location for the sensitive data and the image data. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass ein direkter Austausch – zwischen Public Cloud und Private Cloud erfolgt und – die Public Cloud mit der Private Cloud über eine ungesicherte und/oder eine gesicherte Netzwerkverbindung kommuniziert und – die Public Cloud von der Private Cloud weitere Platzhalterdaten und/oder Nichtsensitive Daten im Sinne einer Abfrage anfordert (Pull) oder im Sinne einer Notifizierung automatisch zugestellt bekommt (Push) und – von der Private Cloud die gewünschten Platzhalterdaten und/oder Nichtsensitive Daten als Antwort erhält und – das diese Abfragen und Antworten synchron oder asynchron erfolgen können.Method according to one of claims 1 to 2, characterized in that a direct exchange - between public cloud and private cloud takes place and The public cloud communicates with the private cloud via an unsecured and / or secure network connection and - The Public Cloud of the private cloud requests further dummy data and / or non-sensitive data in the sense of a query (pull) or in the sense of a notification automatically gets (push) and - receives from the private cloud the desired wildcard data and / or non-sensitive data in response and - That these queries and responses can be synchronous or asynchronous. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass verschiedene Betriebsarten unterstützt werden, bei dem – ein Client aufgrund einer temporären Nichterreichbarkeit der Public Cloud ausschließlich mit der Private Cloud interagiert und – bei erneuter Erreichbarkeit der Public Cloud eine Datensynchronisation zwischen dem Client und der Public Cloud und/oder zwischen der Private Cloud und der Public Cloud erfolgt und – die Synchronisation entweder als vollautomatischer, halbautomatischer oder als ein manueller Prozess ausgestaltet ist.Method according to one of claims 1 to 3, characterized in that different modes are supported, in which A client interacts exclusively with the private cloud due to a temporary unavailability of the public cloud and If the public cloud is reachable again, data synchronization takes place between the client and the public cloud and / or between the private cloud and the public cloud - The synchronization is designed either as fully automatic, semi-automatic or as a manual process. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein Client – aus einem stationären Gerät oder einem mobilen Gerät besteht und – native oder virtualisierte Software ausführt und – auf der Anwendungsebene einen Webbrowser, eine native Applikation mit oder ohne Benutzerschnittstelle, oder eine Mischform von Webbrowser und nativer Applikation ausführt.Method according to one of claims 1 to 4, characterized in that a client - consists of a stationary device or a mobile device and - runs native or virtualized software and - executes on the application level a web browser, a native application with or without a user interface, or a mixed form of web browser and native application. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Public Cloud und/oder die Private Cloud – aus typischen abstrahierten IT-Infrastrukturkomponenten bestehen oder auch aus spezifischen Geräten (Appliances) wie etwa einem Network Attached Storage (NAS) oder anderen Geräten mit Funktionen zur Datenspeicherung und/oder Datenverarbeitung und – mit nativer oder virtualisierter Software betrieben werden.Method according to one of claims 1 to 5, characterized in that the public cloud and / or the private cloud - consist of typical abstracted IT infrastructure components, or of specific appliances (appliances) such as Network Attached Storage (NAS) or other devices with data storage and / or data processing capabilities - be operated with native or virtualized software. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Sensitive Daten – am Client vom Anwender erfasst und eingegeben werden oder – im Client bereits vorliegen oder – in der Private Cloud bereits vorliegen oder – als Teil des Verfahrens in der Sicheren Zone entstehen oder – während des Verfahrens anderweitig in die Private Cloud oder den Client gelangen.Method according to one of claims 1 to 6, characterized in that the sensitive data - captured and entered by the user on the client or - already present in the client or - already exist in the private cloud or - arise as part of the Safe Zone procedure or - otherwise get into the private cloud or the client during the process. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass weitere Schutzmaßnahmen zur Anwendung kommen und – bei ungesicherten Netzwerkverbindungen übliche Protokolle wie HTTP, FTP, RMI, RPC, TCP, TCP/IP, UDP oder andere zum Einsatz kommen und – bei gesicherten Netzwerkverbindungen übliche Methoden wie Verschlüsselung und/oder Protokollvarianten des Secure Sacket Layer (SSL) wie HTTPS, SFTP, FTPS oder andere verwendet werden und/oder – zur Sicherung der wechselseitigen Identität der Kommunikationspartner übliche Authentifizierungsmethoden wie HTTP Basic Authentication, HTTP Client-Server-Authentication, One-Time-Password (OTP), X.509 Authentication, PKI, Kerberos, RSA, SAML, mTAN oder andere verwendet werden und/oder – zur weiteren Steigerung der Sicherheit bei Kommunikation und Identifizierung zusätzliche Hardware wie SmartCards, USB-Sticks, SecurID-Tokens, Mobiltelefone, oder für biometrische Methoden auch Kameras, Fingerabdruckscanner, Irisscanner oder andere verwendet werden und/oder – eine Authentifizierung bei jedem Zugriff erneut oder jeweils für eine ganze Session erfolgt, wobei der erhaltene Authentifizierungsschlüssel (Security Token) als Cookie auf dem Client gehalten wird oder bei jedem Zugriff als Parameter mit übertragen wird und/oder – die Gültigkeit einer erfolgreichen Authentifizierung zeitlich beschränkt oder unbeschränkt erfolgt und/oder – für die Einschränkung der Zugriffsberechtigungen übliche Verfahren zur Autorisierung wie Access Control List (ACL), Rollen-basierte Mechanismen oder andere verwendet werden und/oder – zur weiteren Erhöhung der transaktionalen Sicherung Verfahren wie 2-Phase-Commit, Compensation-Mechanismen oder andere verwendet werden.Method according to one of claims 1 to 7, characterized in that further protective measures are used and - Common protocols such as HTTP, FTP, RMI, RPC, TCP, TCP / IP, UDP or others are used for unsecured network connections and - for secure network connections common methods such as encryption and / or protocol variants of the Secure Sacket Layer (SSL) such as HTTPS, SFTP, FTPS or others are used and / or - to secure the mutual identity of the communication partners usual authentication methods such as HTTP Basic Authentication, HTTP Client-Server-Authentication, One-Time-Password (OTP), X.509 Authentication, PKI, Kerberos, RSA, SAML, mTAN or others are used and / or - to further increase security in communication and identify additional hardware such as SmartCards, USB sticks, SecurID tokens, mobile phones, or for biometric methods also used cameras, fingerprint scanners, iris scanners or others and / or - an authentication on each access again or for an entire session takes place, wherein the obtained authentication key (security token) is kept as a cookie on the client or is transmitted with each access as a parameter and / or - the validity of a successful authentication is limited in time or unlimited and / or - usual for the restriction of access permissions Authorization methods such as Access Control List (ACL), role-based mechanisms or others are used and / or - used to further increase transactional backup procedures such as 2-phase commit, compensation mechanisms or others. Computerprogrammprodukt bzw. Computerprogrammprodukte, das bzw. die in den internen Speicher eines digitalen Computers bzw. mehrerer digitaler Computer geladen werden kann bzw. können und Softwarecodeabschnitte umfasst, mit denen das Verfahren gemäß Anspruch 1 ausgeführt wird, wenn das Produkt bzw. die Produkte auf einem oder mehreren Computern läuft bzw. laufen.Computer program product or computer program products which can be loaded into the internal memory of a digital computer (s) and software code sections, with which the method according to claim 1 is carried out when the product or the products on one or more computers are running. Computerprogrammprodukt bzw. Computerprogrammprodukte, mit denen das Verfahren gemäß Anspruch 1 durchgeführt wird und das bzw. die auf einem computergeeigneten Medium gespeichert sind und darüber und/oder durch einen Download Service verbreitet und/oder vertrieben werden.Computer program product or computer program products, with which the method according to claim 1 is performed and which are stored on a computer-suitable medium and distributed and / or distributed by a download service and / or distributed.
DE201210007217 2012-04-11 2012-04-11 Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud Withdrawn DE102012007217A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210007217 DE102012007217A1 (en) 2012-04-11 2012-04-11 Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210007217 DE102012007217A1 (en) 2012-04-11 2012-04-11 Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud

Publications (1)

Publication Number Publication Date
DE102012007217A1 true DE102012007217A1 (en) 2013-10-17

Family

ID=49231890

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210007217 Withdrawn DE102012007217A1 (en) 2012-04-11 2012-04-11 Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud

Country Status (1)

Country Link
DE (1) DE102012007217A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014211544A1 (en) * 2014-06-17 2015-12-17 Continental Automotive Gmbh Method for controlling an air supply of an internal combustion engine
CN112017746A (en) * 2019-05-31 2020-12-01 贝克顿·迪金森公司 Portable device for capturing images of medical events to reduce medical errors
US11645368B2 (en) 2016-12-30 2023-05-09 Google Llc Hash-based dynamic restriction of content on information resources
US11687668B2 (en) 2021-03-05 2023-06-27 International Business Machines Corporation Image storage across distributed computing systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124850A1 (en) * 2009-04-30 2010-11-04 Tomtec Imaging Systems Gmbh Method and system for managing and displaying medical data
CN102075542A (en) 2011-01-26 2011-05-25 中国科学院软件研究所 Cloud computing data security supporting platform
US20110295988A1 (en) * 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
AU2010249631A1 (en) 2009-05-19 2012-01-12 Security First Corp. Systems and methods for securing data in the cloud
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network
WO2010124850A1 (en) * 2009-04-30 2010-11-04 Tomtec Imaging Systems Gmbh Method and system for managing and displaying medical data
AU2010249631A1 (en) 2009-05-19 2012-01-12 Security First Corp. Systems and methods for securing data in the cloud
US20110295988A1 (en) * 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
CN102075542A (en) 2011-01-26 2011-05-25 中国科学院软件研究所 Cloud computing data security supporting platform

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
POMMERENING, KLAUS [et al]: Secondary use of the EHR via pseudonymisation. In: STUDIES IN HEALTH TECHNOLOGY AND INFORMATICS, I O S Press, Amsterdam, NL, 1. Januar 2004, Bd. 103, Seiten 441- 446, ISSN: 0926-9630 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014211544A1 (en) * 2014-06-17 2015-12-17 Continental Automotive Gmbh Method for controlling an air supply of an internal combustion engine
US11645368B2 (en) 2016-12-30 2023-05-09 Google Llc Hash-based dynamic restriction of content on information resources
CN112017746A (en) * 2019-05-31 2020-12-01 贝克顿·迪金森公司 Portable device for capturing images of medical events to reduce medical errors
EP3977403A4 (en) * 2019-05-31 2023-10-25 Becton, Dickinson and Company Systems, apparatuses and methods for capturing images of medical condition management events and related equipment with smartphone and related app that processes images to reduce medical errors
US11687668B2 (en) 2021-03-05 2023-06-27 International Business Machines Corporation Image storage across distributed computing systems

Similar Documents

Publication Publication Date Title
DE112011101729B4 (en) Management of resource access
DE69921455T2 (en) SYSTEM AND METHOD FOR ACCESS CONTROL TO STORED DOCUMENTS
EP2250598B1 (en) Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system
DE102011077218B4 (en) Access to data stored in a cloud
DE202018002074U1 (en) System for secure storage of electronic material
DE112020000538T5 (en) FINE-GRAINED TOKEN-BASED ACCESS CONTROL
DE112010003464B4 (en) Modification of access control lists
DE112018004390B4 (en) SECURE ACCESS MANAGEMENT FOR TOOLS IN A SECURE ENVIRONMENT
DE102011089580B3 (en) Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service
EP3764614B1 (en) Distributed authentication system
DE102014222852A1 (en) Authorization server system, control method therefor and storage medium
DE112016002392T5 (en) Authorization in a distributed system using access control lists and groups
DE112011102224B4 (en) Identity mediation between client and server applications
DE202012013482U1 (en) Distribution of access information on overlay networks
DE112017002794T5 (en) METHOD AND DEVICE FOR ISSUING A CERTIFICATE OF AUTHORITY FOR AN INCIDENT AREA NETWORK
DE112011103580T5 (en) A method, secure device, system, and computer program product for securely managing user access to a file system
DE112021004945T5 (en) TECHNIQUES OF COMPOSITIONAL VERIFICATION FOR ROLE ACHIEVEMENT ANALYZES IN IDENTITY SYSTEMS
DE112020002343T5 (en) Distribution of Security Credentials
DE112021004613T5 (en) EDITABLE BLOCKCHAIN
DE102012007217A1 (en) Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud
DE112022004486T5 (en) STEP-BY-STEP ACCESS TOKEN VERIFICATION
DE102011080467A1 (en) Access control for data or applications of a network
DE112021006008T5 (en) SECURE TRANSFER OF LARGE AMOUNTS OF DATA
DE112018008066T5 (en) Virtualized network functions
EP2631837B1 (en) Method for generating a pseudonym with the help of an ID token

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee