DE102013112391A1 - Verfahren und Vorrichtung zur sicheren Datenablage - Google Patents

Verfahren und Vorrichtung zur sicheren Datenablage Download PDF

Info

Publication number
DE102013112391A1
DE102013112391A1 DE201310112391 DE102013112391A DE102013112391A1 DE 102013112391 A1 DE102013112391 A1 DE 102013112391A1 DE 201310112391 DE201310112391 DE 201310112391 DE 102013112391 A DE102013112391 A DE 102013112391A DE 102013112391 A1 DE102013112391 A1 DE 102013112391A1
Authority
DE
Germany
Prior art keywords
data blocks
data
respective data
stored
code table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201310112391
Other languages
English (en)
Inventor
Uwe Möhrstädt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Ing HCF Porsche AG
Original Assignee
Dr Ing HCF Porsche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dr Ing HCF Porsche AG filed Critical Dr Ing HCF Porsche AG
Priority to DE201310112391 priority Critical patent/DE102013112391A1/de
Publication of DE102013112391A1 publication Critical patent/DE102013112391A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Abstract

Die vorgestellte Erfindung betrifft ein Verfahren zur sicheren Ablage mindestens eines Datensatzes in mindestens einem Medium, bei dem der mindestens eine Datensatz in eine Mehrzahl Datenblöcke aufgeteilt wird, wobei eine Zuordnung jeweiliger Datenblöcke zu einem jeweiligen Datensatz in einer Codetabelle hinterlegt ist, wobei die jeweiligen Datenblöcke auf jeweiligen Speicherorten gespeichert werden und wobei die Codetabelle auf einem von den jeweiligen Speicherorten der jeweiligen Datenblöcke getrennten Speicherort gespeichert wird. Ferner betrifft die vorgestellte Erfindung eine entsprechende Vorrichtung.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur sicheren Ablage von Daten.
  • Komplexe Datensätze, die mehrere Datenblöcke umfassen, können gleichzeitig unterschiedliche, mit den jeweiligen Datenblöcken verbundene Sicherheitsstufen umfassen. Dies bedeutet, dass ein jeweiliges mit einer Sicherheitsstufe verbundenes, exklusives bzw. selektives Zugriffsrecht eines Nutzers ggf. nur für einen jeweiligen Datenblock eines Datensatzes verwendungsfähig ist und diejenigen Datenblöcke, die nicht für die Sicherheitsstufe des jeweiligen Nutzers vorgesehen sind, dem Nutzer nicht zur Verfügung gestellt werden dürfen.
  • Eine Vorrichtung, die einen selektiven Zugriff auf jeweilige Gruppen von Ressourcen, d. h. von Daten erlaubt, ist in der deutschen Druckschrift DE 20 2012 012 333 U1 beschrieben. Darin ist eine Verwendung von sogenannten Perimetern offenbart, die sich im Allgemeinen auf Gruppen von Ressourcen beziehen, die ein gemeinsames Verwaltungsschema haben. Jeder Perimeter umfasst dabei im Allgemeinen eine oder mehrere Ressourcen und eine oder mehrere Richtlinien bezüglich einer Verwendung eines Zugriffs auf eine oder mehrere Ressource(n). Perimeter können dabei beispielsweise für firmeninterne Belange, private Belange oder ähnliches gebildet werden. Je nach Perimeter ist einer jeweiligen Anwendung erlaubt auf jeweilige Daten zuzugreifen, wobei der Zugriff durch eine Verwaltungsrichtlinie, die mit dem jeweiligen Perimeter assoziiert ist, geregelt wird.
  • In der deutschen Druckschrift DE 10 2004 047 145 A1 werden eine Furchung sowie ein Verfahren zur Ablage bzw. Speicherung von Daten auf unterschiedlichen Speichereinrichtungen beschrieben. Durch eine Verteilung der Daten auf physikalisch unterschiedlichen Speichereinrichtungen wird dabei eine Löschung bzw. eine Vernichtung von spezifischen Daten erleichtert. Durch die Verteilung auf mehrere Speicherorte kann dabei sichergestellt werden, dass auf jeweilige Datensätze im Falle einer fehlenden Berechtigung nicht zugegriffen werden darf.
  • Vor diesem Hintergrund wird ein Verfahren zur sicheren Ablage mindestens eines Datensatzes auf mindestens einem Speicherort gemäß unabhängigem Patentanspruch 1 sowie eine entsprechende Vorrichtung gemäß unabhängigem Patentanspruch 10 vorgestellt. Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus den jeweiligen abhängigen Patentansprüchen, der Beschreibung und der beiliegenden Zeichnung.
  • Bei dem erfindungsgemäßen Verfahren zur sicheren Ablage mindestens eines Datensatzes auf mindestens einem Speicherort ist vorgesehen, dass der mindestens eine Datensatz in eine Mehrzahl Datenblöcke geteilt wird, wobei eine Zuordnung jeweiliger Datenblöcke zu dem jeweiligen mindestens einen Datensatz in einer Codetabelle hinterlegt wird, wobei die jeweiligen Datenblöcke auf jeweiligen Speicherorten gespeichert werden und wobei die Codetabelle auf einem von den jeweiligen Speicherorten der jeweiligen Datenblöcke getrennten Speicherort gespeichert wird.
  • Um einen Zugriff unberechtigter Nutzer auf jeweilige Datenblöcke eines Datensatzes auszuschließen und somit eine erhöhte Sicherheit der jeweiligen Datenblöcke zu gewährleisten, ist gemäß einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen, dass die jeweiligen Datenböcke auf jeweiligen Speicherorten getrennt voneinander gespeichert werden und eine Zuordnung der jeweiligen Datenblöcke zu dem jeweiligen mindestens einen Datensatz in der erfindungsgemäß vorgesehenen Codetabelle hinterlegt wird, die ebenfalls getrennt auf einem separaten Speicherort hinterlegt ist. Durch ein Speichern jeweiliger Daten bzw. Informationen auf getrennten Speicherorten wird eine Benutzung bzw. ein Zugriff auf die Daten, insbesondere auf den vollständigen mindestens einen Datensatz durch Unberechtigte vermieden bzw. zumindest erschwert.
  • Da die jeweiligen Datenblöcke getrennt von weiteren jeweiligen Datenblöcken des jeweiligen mindestens einen Datensatzes hinterlegt sind, ist selbst bei einem unerwünschten fremden Zugriff eines nichtberechtigten Nutzers auf einen Datenblock der Mehrzahl Datenblöcke ein Kontextwissen über den jeweiligen zugrundeliegenden Datensatz dem unberechtigten Nutzer nicht zugänglich.
  • Durch eine Aufteilung des jeweiligen Datensatzes in jeweilige Datenblöcke gemäß bspw. einer Priorität, die vorher bereitzustellen ist, ist es möglich, innerhalb eines Datensatzes hierarchische Sicherheitsstufen anzulegen, für die ggf. unterschiedliche Sicherheitsschlüssel bzw. Sicherheitsstufen erforderlich sind.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle Informationen darüber enthält, auf welchem Speicherort die jeweiligen aus dem mindestens einen Datensatz hervorgegangenen Datenblöcke gespeichert sind, d. h. welche Datenblöcke einem jeweiligen Speicherort zugeordnet sind.
  • Ferner ist gemäß einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen, eine Definition jeweiliger Zugriffsrechte auf jeweilige Datenblöcke über sowohl den Speicherort als auch die Datenblöcke und die Codetabelle vorzunehmen. Dabei kann auch vorgesehen sein, sowohl die Datenblöcke als auch die Zuordnung der jeweiligen Datenblöcke durch die Codetabelle dynamisch, bspw. in Abhängigkeit eines Datums oder eines vorgegebenen Werts zu ändern. Durch eine Verteilung der Datenblöcke auf getrennte Speicherorte kann verhindert werden, dass der Datensatz leicht zu ändern oder leicht von einem System abrufbar bzw. transportier-, kopier- oder auch manipulierbar ist. Durch eine Distribution verschiedener Datenblöcke eines Datensatzes bzw. einer mit dem jeweiligen Datensatz verbundenen Codetabelle auf verschiedene Speicherorte wird die Sicherheit eines Datensatzes sowohl in Bezug auf Zugriffsrechte als auch in Bezug auf potentielle Schädigungen wie bspw. einen Defekt des Datenträgers geschützt.
  • Unter einem Datensatz ist im Kontext der vorgestellten Erfindung eine Aggregation von Daten, wie bspw. eine Datei, ein Code, eine Tabelle oder dergleichen zu verstehen.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass für einen Zugriff auf einen bzw. zur Verarbeitung eines jeweiligen Datenblocks mindestens ein jeweiliger Sicherheitsschlüssel notwendig ist.
  • Unter einem Sicherheitsschlüssel ist im Kontext der vorgestellten Erfindung ein mit einem Zugriffsrecht verbundener Zugangsschlüssel bzw. Code, der bspw. aus einer Aneinanderreihung von Symbolen bestehen kann, zu verstehen.
  • Durch eine Zuordnung mindestens eines jeweiligen Sicherheitsschlüssels zu einem jeweiligen Datenblock kann sowohl ein Zugriff auf den jeweiligen Datenblock, wie auch eine Verarbeitung des jeweiligen Datenblocks durch unberechtigte Nutzer mit großer Wahrscheinlichkeit ausgeschlossen werden.
  • Da der jeweilige dem jeweiligen Datenblock zugeordnete mindestens eine Sicherheitsschlüssel zudem ggf. auf einer getrennt hinterlegten Codetabelle gespeichert ist, ist ferner eine zufallsbedingte oder auch eine systematische Fremdnutzung durch einen Nutzer ohne Berechtigung weitestgehend ausgeschlossen. Es ist bspw. denkbar, dass die jeweilige Codetabelle auf einem Speicherort innerhalb eines gesicherten Netzwerks hinterlegt ist, wobei der jeweilige mit der jeweiligen Codetabelle verbundene Datenblock lokal auf einem Rechner gespeichert ist.
  • Ferner kann vorgesehen sein, dass eine jeweilige Codetabelle und jeweilige Datenblöcke in getrennten Dateiformaten hinterlegt sind. Durch ein Hinterlegen von Codetabelle und Datenblöcken in unterschiedlichen Dateiformaten kann bspw. eine Sicherheitsstufe dadurch gegeben sein, dass die jeweiligen Programme, die zur Verarbeitung der jeweiligen Dateiformate benötigt werden, ebenfalls nur mit mindestens einem ausreichenden Sicherheitsschlüssel verwendungsfähig sind. Demnach kann sowohl ein jeweiliger Datenblock selbst als auch ein für eine Verarbeitung des jeweiligen Datenblocks notwendiges Programm mit mindestens einem Sicherheitsschlüssel versehen sein, so dass, um eine erhöhte Datensicherheit zu gewährleisten, zur Verarbeitung des jeweiligen Datenblocks mindestens zwei Sicherheitsschlüssel notwendig sind.
  • Durch eine Kombination verschiedener Sicherheitsschlüssel auf verschiedenen Ebenen wird auf synergetische Weise eine gegenüber einer Verwendung von einzelnen Sicherheitsschlüsseln erhöhte Datensicherheit des gesamten Datensatzes erzeugt.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der jeweilige, zur Verarbeitung des jeweiligen Datenblocks notwendige mindestens eine Sicherheitsschlüssel auf eine Mehrzahl verschiedener Untereinheiten aufgeteilt ist.
  • Durch eine Zerteilung des zur Verarbeitung des jeweiligen Datenblocks notwendigen mindestens einen Sicherheitsschlüssels in verschiedene Untereinheiten kann eine zusätzliche Datensicherheit gewährleistet werden. Es ist vorgesehen, dass bei einer Zerteilung des jeweiligen Sicherheitsschlüssels in verschiedene Untereinheiten der jeweilige Datenblock nur dann verarbeitet werden kann, wenn sämtliche Untereinheiten des jeweiligen Sicherheitsschlüssels zusammengeführt, d. h. fusioniert eingesetzt werden. Eine derartige Fusion kann bspw. einen Einsatz bzw. eine Zustimmung mehrerer Nutzer bedingen. Durch einen simultanen Einsatz bspw. zweier Sicherheitsschlüssel, die zwei unterschiedlichen Personen getrennt voneinander zugänglich sind, kann sowohl eine zeitliche als auch eine hierarchische Barriere bei einer Verarbeitung des jeweiligen Datenblocks geschaffen werden.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der mindestens eine Sicherheitsschlüssel veränderlich ist.
  • Durch eine Veränderung des mindestens einen Sicherheitsschlüssels kann eine zusätzliche Datensicherheit bspw. über die Zeit hinweg gewährleistet sein. So kann bspw. ein jeweiliger Sicherheitsschlüssel nur für eine Verarbeitung innerhalb eines bestimmten Zeitfensters vorgesehen sein. Dabei könnten schon alleine durch eine zeitlich begrenzte Verwendbarkeit bestimmte Nutzergruppen von einer Verwendung des Sicherheitsschlüssels oder des jeweiligen Datenblocks ausgeschlossen werden. Weiterhin ist es möglich, durch eine zeitliche Beschränkung jeweiliger Sicherheitsschlüssel, eine Fusion der jeweiligen Datenblöcke zu einem jeweiligen Datensatz bspw. nur innerhalb eines definierten Zeitfensters zu ermöglichen.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle mindestens einen Sicherheitsschlüssel für einen Zugriff auf einen Datenblock und/oder ein Programm umfasst.
  • Ferner kann der mindestens eine Sicherheitsschlüssel nicht nur in seiner zeitlichen Gültigkeit, sondern auch in seiner Struktur, d. h. in seinem logischen Aufbau veränderlich sein. Mittels einer Veränderung des mindestens einen Sicherheitsschlüssels in seinem logischen Aufbau kann der mindestens eine Sicherheitsschlüssel bspw. als Reaktion auf eine Veränderung in einem weiteren Sicherheitsschlüssel verändert werden. Durch eine derartige Relation zwischen verschiedenen Sicherheitsschlüsseln ist es möglich, bspw. eine Gesamtheit von Sicherheitsschlüsseln, die allesamt in einer jeweiligen Codetabelle hinterlegt sind, durch Ändern eines einzigen übergeordneten Mastersicherheitsschlüssels zu ändern. Dabei kann der jeweilige Mastersicherheitsschlüssel bspw. an ein Datum oder eine Uhrzeit gekoppelt sein.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Teilung des mindestens einen Datensatzes in die Mehrzahl Datenblöcke nach einer bereitzustellenden Prioritätsregel erfolgt.
  • Durch eine Teilung des mindestens einen Datensatzes in die Mehrzahl Datenblöcke gemäß einer im Voraus bereitzustellenden Prioritätsregel ist es möglich, jeweilige Sicherheitsstrukturen innerhalb der jeweiligen Datenblöcke zu berücksichtigen. Entsprechend können Datenblöcke gebildet werden, in denen diejenigen Daten kumuliert werden, die bspw. mit einer hohen Sicherheitsstufe belegt sind. Der entsprechende Datenblock, der diejenigen Daten, die eine hohe Sicherheitsstufe aufweisen, umfasst, kann anschließend auf einem Speicherort mit einer entsprechend hohen Sicherheitsstufe hinterlegt werden. Die Prioritätsregel zur Teilung der Daten in jeweilige Datenblöcke kann dabei unter Berücksichtigung jeglicher technischer und/oder sicherheitspolitischer Kriterien erfolgen. Insbesondere kann die Aufteilung eines Datensatzes in jeweilige Datenblöcke gemäß einer zuvor bereitgestellten Prioritätseinteilung bzw. -regel erfolgen.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die jeweiligen Speicherorte sich in mindesten einer Kategorie der folgenden Liste an Kategorien unterscheiden: physisch, logisch und lokal.
  • Durch eine Trennung der Speicherorte nach ihrer physischen Kategorie können die jeweiligen Datenblöcke bspw. in einem Cloudspeicher und/oder einem Rechner und/oder einem Steuergerät und/oder einem computerlesbaren Medium hinterlegt sein. Eine Trennung nach einer logischen Kategorie kann bspw. nach einem jeweilig verwendeten Dateisystem erfolgen. Eine Trennung nach einer lokalen Kategorie hingegen kann bspw. durch Verwendung verschiedener Ordnerstrukturen erfolgen. Weiterhin ist auch jede weitere denkbare Kategorie von möglichen Speicherorten denkbar.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die jeweiligen Datenblöcke in ihren Inhalten mindestens teilweise identisch sind, d. h. inhaltlich zumindest teilweise überlappen.
  • Durch eine Überschneidung der Inhalte bzw. Daten der jeweiligen Datenblöcke kann eine jeweilige Datensicherheit des die Datenblöcke bildenden Datensatzes erhöht werden. So können bei einem Verlust eines Datenblockes durch bspw. eine Beschädigung eines Datenträgers zumindest die Daten, die auch von einem anderen Datenblock umfasst sind, ersetzt werden, falls dieser auf einem weiteren, von dem beschädigten Datenträger getrennten Speicherort gespeichert wurde.
  • Ferner kann die Datensicherheit auch auf Ebene der Zugriffsrechte durch eine mehrfache Speicherung auf verschiedenen Speicherorten erhöht werden. Durch bspw. einen bei verschiedenen Zugriffen wechselenden Zugriff auf verschiedene Speicherorte von Datenblöcken eines jeweiligen Datensatzes werden für einen jeweiligen Zugriff auf einen jeweiligen Datenblock entsprechende Zugriffsrechte bzw. Kombinationen von Zugriffsrechten und/oder Sicherheitsschlüsseln vorausgesetzt. Der damit verbundene Wechsel von Zugriffsrechten schließt eine Fremdbenutzung des jeweiligen Datensatzes auch dann aus, wenn ein möglicher Sicherheitsschlüssel einem unberechtigten Nutzer zu Verfügung steht.
  • Durch eine Bereitstellung von Wissen darüber, auf welchem Speicherort die jeweiligen aus dem Datensatz hervorgegangenen Datenblöcke gespeichert sind, kann im Umkehrschluss aus den jeweiligen Datenblöcken der ursprüngliche Datensatz rekonstruiert werden. Es ist dabei vorgesehen, die jeweiligen Zuordnungen von Datenblock und Speicherort in der Codetabelle zu hinterlegen. Entsprechend kann unter Verwendung der Codetabelle der ursprüngliche Datensatz aus den jeweiligen Datenblöcken erstellt werden.
  • Weiterhin kann die Codetabelle Informationen darüber enthalten, auf welchem genauen Speicherort jeweilige Datenblöcke eines jeweiligen Datensatzes gespeichert wurden sowie ggf., welche Zugriffsrechte für einen Zugriff auf den jeweiligen Speicherort eines jeweiligen Datenblocks bzw. für eine Verarbeitung des jeweiligen Datenblocks notwendig sind.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens kann die Codetabelle unter anderem auch jeweilige für einen Zugriff auf jeweilige Speicherorte von Datenblöcken eines Datensatzes und/oder für einen Zugriff auf zur Verarbeitung der Datenblöcke notwendige Programme vorausgesetzte Sicherheitsschlüssel umfassen. Um einen schnellen Zugriff auf einen jeweiligen Datensatz zu ermöglichen, kann es sinnvoll erscheinen, jeweilige Sicherheitsschlüssel, die für einen Zugriff auf Speicherorte bzw. Programme erforderlich sind, in der Codetabelle zu hinterlegen. Selbstverständlich sollte die Codetabelle bei einem derartigen Vorgehen mit einer sehr hohen Sicherheitsstufe geschützt werden.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle für einen Nutzer unter Verwendung eines Sicherheitsschlüssels erstellt wird.
  • Eine Möglichkeit zum Schutz der Codetabelle vor einem Fremdzugriff ist eine Verwendung eines Sicherheitsschlüssels zur Erstellung bzw. Generierung der Codetabelle. Entsprechend liegt die Codetabelle bis zu ihrer Generierung nur rudimentär, d. h. in Teilen vor und wird ggf. für einen jeweiligen Nutzer bzw. eine jeweilige Anfrage einmalig erstellt, um nach ihrer Verwendung wieder gelöscht zu werden. Entsprechend ist es einem fremden Nutzer weder per Zufall noch in schadhafter Absicht möglich, auf die Codetabelle zuzugreifen.
  • In einer weiteren möglichen Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Codetabelle auf einem von jeweiligen ggf. mit Datenblöcken belegten Speicherorten getrennten Speicherort hinterlegt wird.
  • Da die Codetabelle ein zentrales Element für die Sicherheit des jeweiligen Datensatzes ist, erscheint es sinnvoll, die Codetabelle auf einem sicheren, von weiteren sicherheitsrelevanten Daten getrennten Speicherort zu hinterlegen.
  • In einer weiteren möglichen Ausgestaltung ist vorgesehen, dass ein auf einem Computer ausgeführtes und durch einen Nutzer bereitgestelltes Programm die Codetabelle automatisch abruft und unter Verwendung der Codetabelle einen Datensatz aus entsprechenden Datenblöcken generiert.
  • Ferner betrifft die vorliegende Erfindung eine Vorrichtung, die zur Speicherung von Teilen eines Datensatzes in jeweiligen Datenblöcken auf verschiedenen Speicherorten konfiguriert ist, wobei die Vorrichtung mindestens eine Recheneinheit und eine Eingabeeinheit zur Eingabe eines Sicherheitsschlüssels umfasst.
  • Die erfindungsgemäße Vorrichtung kann an jedes technisch geeignete Dateisystem zur Bereitstellung eines Datensatzes angeschlossen werden. Dabei kann die erfindungsgemäße Vorrichtung optional selbsttätig eine Teilung eines jeweiligen Datensatzes in jeweilige Datenblöcke durchführen und/oder gemäß einer zuvor bereitzustellenden Regel beispielsweise in Abhängigkeit einer Priorität die Einteilung der Datenblöcke zu einem jeweiligen Speicherort vornehmen.
  • Weiterhin ist vorgesehen, dass die erfindungsgemäße Vorrichtung über eine Eingabeeinheit zur Eingabe eines Sicherheitsschlüssels verfügt. Die Eingabeeinheit kann bspw. in Form von Kabeln zu einer Recheneinheit oder bspw. als Aufnahme für einen Schlüssel in Form eines Datenträgers realisiert sein.
  • Die Vorrichtung ist dazu konfiguriert, dass unter ihrer Verwendung das erfindungsgemäße Verfahren ausgeführt werden kann.
  • Ferner betrifft die vorliegende Erfindung ein Computerprogrammprodukt, auf dem ein Computerprogramm gespeichert ist, das einen Programmcode umfasst, der dazu konfiguriert ist, bei Ablauf auf einem Computer eine Ausführung eines Verfahrens zur Speicherung mindestens eines Datensatzes durch Teilung des mindestens einen Datensatzes in jeweilige Datenblöcke zu bewirken, wobei die jeweiligen Datenblöcke auf getrennten Speicherorten gespeichert werden und eine Zuordnung der jeweiligen Datenblöcke zu dem jeweiligen Datensatz auf einer Codetabelle hinterlegt wird.
  • Das bereitgestellte erfindungsgemäße Computerprogrammprodukt dient zur Ausführung des erfindungsgemäßen Verfahrens auf einem Computer.
  • Es versteht sich, dass die voranstehend genannten Merkmale nicht nur in der jeweils angegebenen Kombination sondern auch in anderen Kombinationen und in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • 1 zeigt eine mögliche Teilung eines Datensatzes in mehrere Datenblöcke gemäß einer möglichen Ausgestaltung des erfindungsgemäßen Verfahrens.
  • Das in 1 dargestellte Schema zeigt eine mögliche Aufteilung eines Datensatzes 10 in jeweilige Datenblöcke 1 bis 6. Gemäß einer im Voraus bereitzustellenden Regel, die feste Schemata aber auch zufallsmäßige Zuweisungen umfassen kann, folgt eine Zuweisung der jeweiligen Datenblöcke 1 bis 6 zu jeweiligen Speicherorten A bis E. Dabei sind die Zuweisungen der Datenblöcke 1 bis 6 zu den jeweiligen Speicherorten A bis E durch die Linien 31 bis 35 gekennzeichnet.
  • Die Linien 31 bis 35 entsprechen demnach Zuweisungsschemata 101 bis 105, die in einer Codetabelle 20 hinterlegt sind. Die Codetabelle 20 umfasst entsprechend jeweilige Zuordnungsregeln der Datenblöcke 1 bis 6 zu jeweiligen Speicherorten A bis E wobei die Speicherorte A bis E physikalisch voneinander getrennt sind. So ist Speicherort A auf einem Cloudspeicher hinterlegt, Speicherort B auf einem Server innerhalb eines Netzwerks, Speicherort C auf einem computerlesbaren Medium wie bspw. einem USB Stick, Speicherort D auf einem FTP Server und Speicherort E lokal auf einem jeweiligen System. Dabei ist vorgesehen, dass die jeweiligen Speicherorte A bis E jeweils durch eigene voneinander verschiedene Passwörter zugangsbeschränkt sind.
  • Bekommt ein unbefugter Nutzer zufälligerweise Zugang zu einem der Speicherorte A bis E, so kann dieser ggf. jeweilige Informationen des jeweiligen auf dem jeweiligen Speicherort hinterlegten Datenblocks einsehen, ist jedoch nicht in der Lage die von ihm eingesehenen Informationen mit weiteren Daten auf weiteren Speicherorten zu fusionieren bzw. zu integrieren und einen Gesamtkontext des jeweiligen Datensatzes zu erfassen.
  • Eine Rekonstruktion des in jeweilige Datenblöcke 1 bis 6 aufgeteilten Datensatzes 10 ist ausschließlich unter Verwendung der Codetabelle 20 bzw. der auf der Codetabelle 20 hinterlegten Zuordnungsregeln möglich. Dazu kann von einem Nutzer selbst oder unter Verwendung eines dazu konfigurierten Computerprogramms die Codetabelle 20 ausgelesen und die darin enthaltenen Informationen über jeweilige Speicherorte und/oder Sicherheitsschlüssel zum Aufruf bzw. zur Verarbeitung der jeweiligen Datenblöcke, d. h. zur Erstellung des entsprechenden Datensatzes verwendet werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 202012012333 U1 [0003]
    • DE 102004047145 A1 [0004]

Claims (13)

  1. Verfahren zur sicheren Ablage mindestens eines Datensatzes in mindestens einem Medium, bei dem der mindestens eine Datensatz in eine Mehrzahl von Datenblöcken aufgeteilt wird, wobei eine Zuordnung jeweiliger Datenblöcke zu dem jeweiligen mindestens einen Datensatz in einer Codetabelle hinterlegt ist, wobei die jeweiligen Datenblöcke auf jeweiligen Speicherorten gespeichert werden und wobei die Codetabelle auf einem von den jeweiligen Speicherorten der jeweiligen Datenblöcke getrennten Speicherort gespeichert wird.
  2. Verfahren nach Anspruch 1, bei dem für einen Zugriff auf einen jeweiligen Datenblock mindestens ein jeweiliger Sicherheitsschlüssel notwendig ist.
  3. Verfahren nach Anspruch 2, bei dem der jeweilige für einen Zugriff auf den jeweiligen Datenblock notwendige mindestens eine Sicherheitsschlüssel auf eine Mehrzahl verschiedener Untereinheiten aufgeteilt ist.
  4. Verfahren nach Anspruch 3, bei dem ein Zugriff auf den jeweiligen Datenblock nur unter Verwendung aller Untereinheiten des jeweiligen mindestens einen Sicherheitsschlüssels möglich ist.
  5. Verfahren nach Anspruch 2 oder 3, bei dem der jeweilige mindestens eine Sicherheitsschlüssel veränderlich ist.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Aufteilung des mindestens einen Datensatzes in die Mehrzahl Datenblöcke nach einer bereitzustellenden Prioritätsregel erfolgt.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem die jeweiligen Speicherorte sich in mindesten einer Kategorie der folgenden Liste an Kategorien unterscheiden: physisch, logisch und lokal.
  8. Verfahren nach einem der voranstehenden Ansprüche, bei dem die jeweiligen Datenblöcke in ihren Inhalten zumindest teilweise identisch sind.
  9. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Codetabelle Informationen darüber enthält, auf welchem Speicherort die jeweiligen aus dem mindestens einen Datensatz hervorgegangenen Datenblöcke gespeichert sind.
  10. Vorrichtung zur Speicherung mindestens eines Datensatzes, wobei die Vorrichtung zur Speicherung von Teilen des mindestens einen Datensatzes in jeweiligen Datenblöcken konfiguriert ist und wobei die Vorrichtung mindestens eine Recheneinheit und eine Eingabeeinheit zur Eingabe mindestens eines Sicherheitsschlüssels umfasst.
  11. Vorrichtung nach Anspruch 10, wobei die Vorrichtung zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9 dient.
  12. Computerprogrammprodukt mit einem computerlesbaren Medium, auf dem ein Computerprogramm gespeichert ist, das einen Programmcode umfasst, der dazu konfiguriert ist, bei Ablauf auf einem Computer eine Ausführung eines Verfahrens zur Speicherung mindestens eines Datensatzes durch Teilung des mindestens einen Datensatzes in jeweilige Datenblöcke zu bewirken, wobei die jeweiligen Datenblöcke auf jeweiligen Speicherorten gespeichert werden und eine Zuordnung der jeweiligen Datenblöcke zu dem jeweiligen Datensatz in einer Codetabelle hinterlegt wird.
  13. Computerprogrammprodukt nach Anspruch 12, wobei bei Ablauf des Computerprogramms auf einem Computer eine Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9 bewirkt wird.
DE201310112391 2013-11-12 2013-11-12 Verfahren und Vorrichtung zur sicheren Datenablage Withdrawn DE102013112391A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310112391 DE102013112391A1 (de) 2013-11-12 2013-11-12 Verfahren und Vorrichtung zur sicheren Datenablage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310112391 DE102013112391A1 (de) 2013-11-12 2013-11-12 Verfahren und Vorrichtung zur sicheren Datenablage

Publications (1)

Publication Number Publication Date
DE102013112391A1 true DE102013112391A1 (de) 2015-05-13

Family

ID=52990826

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310112391 Withdrawn DE102013112391A1 (de) 2013-11-12 2013-11-12 Verfahren und Vorrichtung zur sicheren Datenablage

Country Status (1)

Country Link
DE (1) DE102013112391A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004047145A1 (de) 2004-09-29 2006-03-30 Bayer Business Services Gmbh Speicherkonzept
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
DE202012012333U1 (de) 2012-10-24 2013-03-21 Qnx Software Systems Ltd. Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004047145A1 (de) 2004-09-29 2006-03-30 Bayer Business Services Gmbh Speicherkonzept
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
DE202012012333U1 (de) 2012-10-24 2013-03-21 Qnx Software Systems Ltd. Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Key Distribution - Wikipedia. Stand 2.November 2013URL: http://en.wikipedia.org/w/index.php?title=Key_distribution&oldid=579930835 *
Key Distribution – Wikipedia. Stand 2.November 2013URL: http://en.wikipedia.org/w/index.php?title=Key_distribution&oldid=579930835

Similar Documents

Publication Publication Date Title
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
EP2843585B1 (de) Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
DE112013000473T5 (de) Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
DE112012002991T5 (de) Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften
DE202015104128U1 (de) Datenzugriffssystem
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE102017123931A1 (de) Verteiltes System zum Verwalten von personenbezogenen Daten, Verfahren und Computerprogrammprodukt
DE102012101162B4 (de) Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
DE102012209250A1 (de) Sicherheitssystem
EP3552140B1 (de) Datenbankindex aus mehreren feldern
EP3539044B1 (de) Zugriffskontrolle auf datenobjekte
EP3588357B1 (de) System mit zertifikat-basierter zugriffskontrolle
EP2915091B1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE102015211475A1 (de) Bereitstellung zumindest eines Passworts
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102013112391A1 (de) Verfahren und Vorrichtung zur sicheren Datenablage
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
EP3588340B1 (de) Computerimplementiertes verfahren zum betreiben einer datenspeichereinrichtung
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
EP3627355B1 (de) System zur globalen und geordneten datenablage und/oder datenverwaltung mit hilfe von distributed ledger technologie
EP2187282A1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102017123671B4 (de) System und Verfahren zum Verwalten von personenbezogenen Daten

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee