DE102013207040A1 - Transmission and processing of computer-readable data on a computer network - Google Patents

Transmission and processing of computer-readable data on a computer network Download PDF

Info

Publication number
DE102013207040A1
DE102013207040A1 DE102013207040.3A DE102013207040A DE102013207040A1 DE 102013207040 A1 DE102013207040 A1 DE 102013207040A1 DE 102013207040 A DE102013207040 A DE 102013207040A DE 102013207040 A1 DE102013207040 A1 DE 102013207040A1
Authority
DE
Germany
Prior art keywords
computer
private
data
public
priv
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013207040.3A
Other languages
German (de)
Inventor
Djamshid Tavangarian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universitaet Rostock
Original Assignee
Universitaet Rostock
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitaet Rostock filed Critical Universitaet Rostock
Priority to DE102013207040.3A priority Critical patent/DE102013207040A1/en
Publication of DE102013207040A1 publication Critical patent/DE102013207040A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Übertragen von computerlesbaren Daten in einem Computernetz (1) mit folgenden Schritten: • Festlegen eines ersten Bereiches des Computernetzes (1) als privater Bereich (5; pr; priv), in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte (10, 11) erlaubt und/oder möglich ist, • Festlegen eines zweiten Bereiches des Computernetzes (1) als öffentlicher Bereich (3; pu), in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann, • Teilen von computerlesbaren Daten (13), die in dem privaten Bereich (5; pr; priv) vorliegen, in einen privaten Teil (16), der ausschließlich in dem privaten Bereich (5; pr; priv) verbleibt, und einen öffentlichen Teil (17), • vollständiges oder unvollständiges Übertragen des öffentlichen Teils (17) der Daten aus dem privaten Bereich (5; pr; priv) in den öffentlichen Bereich (3; pu).The invention relates to a method for transmitting computer-readable data in a computer network (1) with the following steps: Defining a first area of the computer network (1) as a private area (5; pr; priv) in which the computer-readable data can only be used Authorized users or devices (10, 11) are allowed and / or possible, • Defining a second area of the computer network (1) as a public area (3; pu) in which users other than the authorized users or devices of the private area can also access to data, although the use of the computer-readable data transferred from the private area to the public area may be restricted to the authorized users or devices in the private area, • sharing of computer-readable data (13) which is in the private area (5; pr ; priv) exist, into a private part (16), which remains exclusively in the private area (5; pr; priv), and a public part (17), • full constant or incomplete transmission of the public part (17) of the data from the private area (5; pr; priv) in the public area (3; pu).

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zum Verarbeiten von computerlesbaren Daten in einem Computernetz. Die Erfindung betrifft ferner ein Verfahren und eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz. The invention relates to a method and an arrangement for processing computer-readable data in a computer network. The invention further relates to a method and an arrangement for executing computer applications in a computer network.

Es ist ein Trend zum zunehmenden Einsatz von verteilten Computersystemen festzustellen. Bekannt ist insbesondere das Cloud Computing. Dabei werden von lokalen Anwender-Computern Ressourcen wie Datenspeicher und Rechenkapazität eines Computernetzes genutzt. Bei den lokalen Computern kann es sich um Geräte in unterschiedlichen Funktions-und Performance-Klassen handeln, z. B. Tablet-Computer, Smartphones oder Desktop-Computer, aber auch intelligente Sensoren. In Kombination mit zentralisierten Strukturen in dem Computernetz, insbesondere über das Internet, besteht ein Bedarf für die Neugestaltung und Verbesserung der Daten-Sicherheit in solchen Computernetzen. There is a trend towards the increasing use of distributed computer systems. In particular, cloud computing is known. In this case, local user computers use resources such as data storage and computing capacity of a computer network. The local computers may be devices in different functional and performance classes, e.g. As tablet computers, smart phones or desktop computers, but also smart sensors. In combination with centralized structures in the computer network, particularly over the Internet, there is a need to redesign and improve data security in such computer networks.

Unter einem Computernetz wird eine Anordnung verstanden, bei der zumindest zwei entfernt voneinander angeordnete Computer über eine Datenübertragungsverbindung miteinander verbunden sind. In der Regel sind in einem Computernetz viele Computer direkt oder indirekt über andere Computer und/oder Verteiler miteinander verbunden. In einem Computernetz können nicht nur konventionelle Computer, sondern auch intelligente Sensoren, Endgeräte für die Kommunikation und Computer-Anwendungen vorkommen, die über ein Kommunikationsnetz mit einer dezentralen Infrastruktur zusammenarbeiten. A computer network is understood to mean an arrangement in which at least two computers arranged remotely are connected to one another via a data transmission connection. Typically, in a computer network, many computers are connected directly or indirectly through other computers and / or distributors. A computer network can include not only conventional computers, but also intelligent sensors, communication terminals, and computer applications that interact with a distributed infrastructure via a communications network.

Bei dem Computernetz kann es sich insbesondere um ein öffentliches (public) und privates (private) Computernetz handeln (so genanntes Public-/Private-Computernetz). Public-Computernetze findet man bei Einrichtungen zum Cloud Computing. Sie ermöglichen einen einfachen, auf den jeweiligen Bedarf angepassten Zugriff auf Anwendungen und Dienste sowie Datenverarbeitungs-Infrastruktur und -Ressourcen, die für die gemeinsame Nutzung durch eine Vielzahl von Anwendern, Geräten, Unternehmen und Organisationen zur Verfügung stehen. Dies unterscheidet sie von konventionellen Computersystemen, da Daten, Anwendungen (auch Software genannt) und Dienste von den Computern entkoppelt werden können, auf denen Ergebnisse des Computerbetriebes zur Verfügung gestellt werden sollen. Z. B. kann eine Anwendung (d. h. Computer-Applikation) auf einem entfernten Computer ausgeführt werden, der mit dem Computer des Anwenders lediglich über das Kommunikations- bzw. Datenübertragungsnetz (z. B. das Internet) verbunden ist. Z. B. kann der Anwender bestimmte Anwendungen abonnieren, Ressourcen wie Speicherplatz an entfernten Orten des Computernetzes reservieren, um seine Daten dort abzulegen, verschiedene Betriebssysteme in Anspruch nehmen und/oder Rechenleistung anmieten. Durch die Verlagerung und Verteilung der Dienste, Plattformen und Infrastruktur ins Computernetz können Prozesse der Informationstechnologie (IT) effektiver gestaltet werden und Kosten gespart werden, insbesondere für die Beschaffung, den Betrieb, die Administration, die Wartung und die Verfügbarkeit von Ressourcen. Darüber hinaus stehen Applikationen und andere Ressourcen schneller zur Verfügung, wenn der Bedarf eines Anwenders an Ressourcen und Diensten steigt. In particular, the computer network may be a public (public) and private (private) computer network (so-called public / private computer network). Public computer networks can be found at facilities for cloud computing. They provide easy, on-demand access to applications and services, as well as computing infrastructure and resources that are shared by a wide range of users, devices, companies, and organizations. This distinguishes them from conventional computer systems because data, applications (also called software) and services can be decoupled from the computers on which results of the computer operation are to be made available. For example, an application (i.e., computer application) may be executed on a remote computer that is connected to the user's computer only via the communications network (eg, the Internet). For example, the user may subscribe to certain applications, reserve resources such as storage space at remote locations on the computer network, store their data there, use various operating systems, and / or hire computing power. By relocating and distributing services, platforms and infrastructure to the computer network, information technology (IT) processes can be made more effective and costs saved, especially for the procurement, operation, administration, maintenance and availability of resources. In addition, applications and other resources are available faster as the demand for resources and services from a user increases.

Die Vernetzung seines Computers, die Speicherung von Daten und/oder Ausführung von Applikationen in einem öffentlichen Bereich bringt für den Anwender jedoch die Gefahr mit sich, dass Andere Zugriff auf seine Daten, insbesondere vertrauliche Daten, erhalten können. Mit dem Grad der Vernetzung steigt daher auch der Bedarf an Sicherheit gegen unberechtigte Nutzung von Daten und Applikationen. However, networking your computer, storing data, and / or running applications in a public area may expose you to the risk of others gaining access to your data, especially confidential information. The degree of networking therefore increases the need for security against unauthorized use of data and applications.

In der Vergangenheit wurden bereits verschiedene Maßnahmen zur Gewährleistung oder Erhöhung der Sicherheit in Computernetzen entwickelt. Viele solcher Verfahren und Systeme basieren auf einer Verschlüsselung der gespeicherten und/oder innerhalb des Computernetzes zu übertragenden Daten und Applikationen. Wenn ausschließlich der berechtigte Nutzer oder das berechtigte Gerät, welcher/welches über den Schlüssel zur Entschlüsselung verfügt, auf die Daten oder Applikationen Zugriff hat und sie nutzen kann, ist die Sicherheit gewährleistet. In der Praxis ist eine hochgradig sichere Verschlüsselung aber aufwendig hinsichtlich der für die Verschlüsselung benötigten Zeit und benötigten Ressourcen und ist eine vollständig sichere Verschlüsselung nahezu unmöglich. Auch erfordert es die Nutzung der Daten/Applikationen, diese zu entschlüsseln, sodass sie in dem entschlüsselten Zustand wieder der Gefahr ausgesetzt sind, von Unbefugten kopiert zu werden. Insbesondere wenn größere Teile eines Computernetzes innerhalb eines Unternehmens oder einer Organisation (insbesondere im Public-Bereich) verschiedenen Nutzern und Geräten zur Verfügung stehen sollen, besteht die Gefahr, dass fremde oder böswillige Personen Daten und Applikationen missbrauchen. Es ist bereits versucht worden, dem zu begegnen, indem Sicherungsverfahren nicht offengelegt werden. Dies trifft aber auf Bedenken bei Nutzern. Auch wurden Computernetze und ihre Sicherungsmechanismen zertifiziert, z. B. nach SAS 70 oder ISO 27001 . Various measures have already been developed in the past to ensure or enhance security in computer networks. Many such methods and systems are based on encryption of the stored and / or transferred data and applications within the computer network. If only the authorized user or the authorized device, which has the key for decryption, has access to the data or applications and can use them, the security is ensured. In practice, a highly secure encryption but consuming in terms of the time required for the encryption and resources required and is a completely secure encryption is almost impossible. It also requires the use of the data / applications to decrypt them so that in the decrypted state they are again in danger of being copied by unauthorized persons. In particular, when larger parts of a computer network within a company or organization (especially in the public domain) are to be available to different users and devices, there is a risk that strangers or malicious individuals misuse data and applications. It has already been tried to counter this by not disclosing security procedures. However, this is a concern for users. Computer networks and their security mechanisms have also been certified. For example, to SAS 70 or ISO 27001 ,

Außerdem ist es bereits vorgeschlagen worden, Daten zur Erhöhung der Sicherheit gegen Missbrauch oder zur Wiederherstellung bzw. Rekonfiguration von gesamten Daten bei Gefahr von Datenverlusten zu partitionieren und die Teile innerhalb des öffentlich zugänglichen Bereichs des Computernetzes in unterschiedlichen Datenspeichern und unterschiedlichen Teilen des Computernetzes zu speichern. Der Zugriff auf die gesamten Daten bleibt jedoch grundsätzlich auch für nicht autorisierte Nutzer möglich. Insbesondere wenn die Teile Informationen zur Rekonstruktion der gesamten Daten enthalten, ist die Sicherheit gegen unbefugte Benutzung reduziert. Die Wünsche nach Sicherheit gegen unbefugte Benutzung und nach Sicherheit gegen Datenverlust stehen sich einander gegenüber. In addition, it has already been proposed to provide data to increase security against misuse or Re-format all data at the risk of data loss and store the parts within the publicly accessible area of the computer network in different data stores and different parts of the computer network. However, access to all data remains possible for unauthorized users. Especially if the parts contain information for the reconstruction of the entire data, the security against unauthorized use is reduced. The wishes for security against unauthorized use and security against data loss are opposite each other.

Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Anordnung zum Übertragen von computerlesbaren Daten in einem Computernetz sowie ein Verfahren und eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz anzugeben, die eine hohe Sicherheit gegen unbefugte Nutzung der Daten bzw. der Ergebnisse der Ausführung der Applikationen bieten. It is an object of the present invention to provide a method and an arrangement for transmitting computer-readable data in a computer network as well as a method and an arrangement for executing computer applications in a computer network that provide high security against unauthorized use of the data or the Provide results of the execution of the applications.

Gemäß einem Grundgedanken der vorliegenden Erfindung werden die in einem lokalen, privaten Bereich des Computernetzes vorhandenen computerlesbaren Daten geteilt und es wird ein privater Teil der Daten in dem privaten Bereich zurückbehalten und lediglich ein weiterer Teil der Daten in den öffentlichen Bereich des Computernetzes, d. h. außerhalb des privaten Bereichs übertragen. Der weitere Teil der Daten, der zusammen mit dem privaten Teil der Daten die Gesamtdaten ergibt, wird auch als öffentlicher Teil der Daten bezeichnet. Dies bedeutet aber nicht, dass der öffentliche Teil in jedem Fall der Öffentlichkeit zur Nutzung zur Verfügung stehen soll. Vielmehr bedeutete "öffentlicher Teil der Daten" lediglich, dass dieser Teil der Daten im öffentlichen Bereich des Computernetzes vorhanden ist bzw. dahin übertragen wird. In accordance with one aspect of the present invention, the computer-readable data present in a local, private area of the computer network is shared and a private portion of the data is retained in the private area and only another portion of the data is added to the public area of the computer network, i. H. transferred outside the private sector. The other part of the data, which together with the private part of the data gives the total data, is also called the public part of the data. However, this does not mean that the public part should in any case be available to the public for use. Rather, the "public part of the data" merely means that this part of the data exists or is transferred to the public area of the computer network.

Der private Bereich des Computernetzes (Private-Computernetz) kann sich in unterschiedlicher Weise von dem öffentlichen Bereich (Public-Computernetz) unterscheiden. Insbesondere kann der private Bereich bei normaler, nicht gegen die Benutzungsregeln verstoßender Nutzung des gesamten privaten Computernetzes ausschließlich für den oder die autorisierten Nutzer der Geräte und Einrichtungen in dem privaten Bereich nutzbar sein. Im Gegensatz dazu kann jeder Nutzer eine Portion (Ressourcen und Dienste) aus dem öffentlichen Bereich des Computernetzes (Public-Computernetz) reservieren und als Ergänzung seines privaten Computernetzes in Anspruch nehmen. In diesem Fall hat der Nutzer die alleinige Autorität des Zugriffs zu seiner Portion. Weitere Portionen, die von anderen Nutzern genutzt werden, befinden sich in unmittelbarer Nachbarschaft zu seiner Portion. Nutzer dürfen jedoch beim Fehlen einer Autorisierung keinen Zugriff zu fremden Portionen vornehmen. Dies kann jedoch nicht garantiert werden. Eine Ausspähung von Daten durch nicht Autorisierte im Public-Bereich wird im Allgemeinen vom autorisierten Nutzer der Daten nicht bemerkt. Daher sind Verfahren erforderlich, die die Daten für Andere im Falle eines unbefugten Kopierens unbrauchbar machen. Hier setzt die vorliegende Erfindung an. The private area of the computer network (private computer network) may differ in different ways from the public area (public computer network). In particular, in the case of normal use of the entire private computer network, which is not contrary to the usage rules, the private sector can be used exclusively by the authorized user (s) of the devices and devices in the private sector. In contrast, each user can reserve a portion (resources and services) from the public area of the computer network (public computer network) and use it as a supplement to their private computer network. In this case, the user has the sole authority of access to his portion. Other portions used by other users are in close proximity to his portion. However, in the absence of authorization, users are not allowed to access foreign portions. However, this can not be guaranteed. A spying on data by unauthorized persons in the public domain is generally not noticed by the authorized user of the data. Therefore, methods are required which render the data unusable to others in case of unauthorized copying. This is where the present invention begins.

Insbesondere wird vorgeschlagen, von den Gesamt-Daten, die zumindest teilweise von dem privaten Bereich in den öffentlichen Bereich übertragen werden sollen, insbesondere um in dem öffentlichen Bereich gespeichert zu werden, Teile (z. B. Bilddaten der Gesichter in einem Gruppenbild), insbesondere durch eine semantische Suche, als private Daten zu selektieren und aus den zu übertragenden Daten zu entfernen. Die Selektion findet insbesondere gemäß einer vorgegebenen Vorschrift statt. Die vor dem Zugriff durch nicht autorisierte Nutzer zu schützenden Daten können auch als so genannte sensible Daten bezeichnet werden. In particular, it is proposed that of the total data to be at least partially transferred from the private area to the public area, in particular to be stored in the public area, parts (eg image data of the faces in a group picture), in particular through a semantic search, as private data to select and remove from the data to be transferred. The selection takes place in particular according to a prescribed rule. The data to be protected from access by unauthorized users can also be referred to as so-called sensitive data.

Bei der Selektion und Entfernung der privaten Daten können insbesondere die Koordinaten der entfernten Bereiche festgestellt und gespeichert werden, um die ursprünglichen Daten bzw. die Gesamt-Daten später wieder ermitteln zu können. Die selektierten und entfernten Daten und insbesondere die Koordinaten (private Daten genannt) werden im privaten Computernetz gespeichert, auf den ausschließlich durch den autorisierten Nutzer zugegriffen werden kann. Der Rest der Daten (öffentliche Daten genannt) wird im öffentlichen Computernetz gespeichert. Beim Vorliegen einer Attacke durch Unbefugte sind die öffentlichen Daten nicht brauchbar, da wichtige Teile (zum Beispiel die Bilddaten der Gesichter) fehlen und nicht rekonstruierbar sind. Sollen die Originaldaten wieder hergestellt werden, so werden die öffentlichen Daten aus dem öffentlichen Bereich in den privaten Bereich zurück übertragen, durch die privaten Daten mit Hilfe von zuvor definierten Koordinaten ergänzt und als Originaldaten bereitgestellt. In the selection and removal of the private data, in particular, the coordinates of the removed areas can be determined and stored in order to be able to later retrieve the original data or the total data. The selected and removed data and in particular the coordinates (called private data) are stored in the private computer network, which can only be accessed by the authorized user. The rest of the data (called public data) is stored on the public computer network. In the presence of an attack by unauthorized persons, the public data is not useful because important parts (for example, the image data of the faces) are missing and can not be reconstructed. If the original data is to be restored, the public data from the public domain is transferred back to the private sector, supplemented by the private data with the help of previously defined coordinates and provided as original data.

Insbesondere ist der private Teil der geteilten Daten kleiner als der öffentliche Teil. Der private Teil weist vor der Teilung der Daten definierte Merkmale auf, die z. B. anhand zumindest eines vorgegebenen Kriteriums durch eine semantische Suche ermittelbar sind. In particular, the private part of the shared data is smaller than the public part. The private part has defined characteristics before the division of the data. B. based on at least one predetermined criterion by a semantic search can be determined.

Es ist nicht zwingend erforderlich, dass der gesamte öffentliche Teil der Daten in den öffentlichen Bereich übertragen wird. Vielmehr kann der öffentliche Teil vollständig oder unvollständig in den öffentlichen Bereich übertragen werden. Außerdem kann der übertragene öffentliche Teil vollständig oder unvollständig aus dem privaten Bereich entfernt werden. Wenn z. B. möglichst viel Daten-Speicherkapazität in dem privaten Bereich freigemacht werden soll, ist es zweckmäßig, wenn der öffentliche Teil der Daten vollständig in den öffentlichen Bereich des Netzes übertragen wird und vollständig aus dem privaten Bereich entfernt wird. It is not mandatory that the entire public part of the data be transferred to the public domain. Rather, the public part can be transferred completely or incompletely into the public domain. In addition, the transferred public part can be completely or incompletely removed from the private area. If z. B. as much data storage capacity is to be freed in the private sector, it is useful if the public part of Data is completely transferred to the public area of the network and completely removed from the private area.

Bei der semantischen Suche nach sensiblen Teilen in den Gesamt-Daten wird insbesondere die Informationsdichte (Entropie) als Größe herangezogen, anhand der entschieden wird, welcher Teil oder welche Teile der Gesamt-Daten dem privaten Teil zuzuordnen ist/sind. Die Entropie ist ein Maß für den mittleren Informationsgehalt oder auch die Informationsdichte in Daten. In der Regel variiert die Entropie von verschiedenen Daten-Teilen innerhalb der Gesamt-Daten, das heißt es gibt zumindest einen Teil mit höherer Entropie und zumindest einen Teil mit niedrigerer Entropie. Insbesondere ist eine Vorschrift vorgegeben, gemäß der ermittelt werden kann, wie groß die Entropie in Teilen von Gesamt-Daten ist. Dem liegt der Gedanke zu Grunde, dass es unterschiedliche Möglichkeiten gibt, Information und damit auch die Informationsdichte zu definieren. Zum Beispiel kann die Vorschrift für einen bestimmten Typ von Gesamt-Daten (zum Beispiel Bilddaten von Personen, Bilddaten von Landschaften oder Textdaten) definiert sein. Bei der Selektion kann daher zunächst der Typ der Daten bestimmt werden, um die zugeordnete Vorschrift zu ermitteln. In the semantic search for sensitive parts in the overall data, in particular the information density (entropy) is used as the quantity by which it is decided which part or parts of the total data are / are to be assigned to the private part. The entropy is a measure of the average information content or the information density in data. In general, the entropy of different data parts varies within the total data, that is, there is at least one part with higher entropy and at least one part with lower entropy. In particular, a rule is given, according to which it can be determined how large the entropy is in parts of total data. This is based on the idea that there are different ways to define information and thus also the density of information. For example, the prescription may be defined for a particular type of aggregate data (eg, image data of individuals, image data of landscapes, or textual data). During selection, therefore, the type of data can first be determined in order to determine the assigned rule.

Insbesondere kann für die Identifizierung von sensiblen Teilen ein Entropie-Grenzwert vorgegeben sein oder der Grenzwert kann anhand der konkret vorliegenden Gesamt-Daten ermittelt werden (z. B. derart, dass ein vorgegebener Prozentsatz der Gesamt-Daten eine größere Entropie als der Grenzwert oder alternativ eine größere oder gleichgroße Entropie wie der Grenzwert aufweist). Dem privaten Teil der Gesamt-Daten kann/können auf diese Weise der Teil bzw. alle Teile der Gesamt-Daten zugeordnet werden, dessen/deren Entropie größer als der Grenzwert ist oder alternativ dessen/deren Entropie größer oder gleich dem Grenzwert ist. Die Verwendung eines Grenzwerts für die Unterscheidung der Teile mit höherer und niedrigerer Entropie ist aber nicht zwingend erforderlich. In particular, an entropy threshold may be specified for the identification of sensitive parts, or the threshold may be determined from the actual total data (eg, such that a given percentage of the total data has a greater entropy than the threshold, or alternatively has a greater or equal entropy as the threshold). The private part of the total data can thus be assigned the part or all parts of the total data whose entropy is greater than the limit value or, alternatively, whose entropy is greater than or equal to the limit value. However, the use of a threshold for distinguishing the higher and lower entropy parts is not mandatory.

Als Beispiel können in den Daten eines Gruppenbildes, das mehrere Personen zeigt, den Bild-Bereichen (und damit den Daten-Teilen), die die Gesichter der Personen wiedergeben, höhere Informationsdichten zugeordnet werden als anderen Bild-Bereichen. Damit wird eine Vorschrift zur Ermittlung der Entropie vorgegeben und können sensible Datenteile selektiert werden. Für die Daten von technischen Zeichnungen, von Landschaftsbildern oder für Textdaten können andere Vorschriften zur Definition der Informationsdichte vorgegeben werden, um sensible Datenteile entsprechend der Informationsdichte der Bereiche zu identifizieren. As an example, in the data of a group picture showing a plurality of persons, higher information densities can be assigned to the picture areas (and thus the data parts) representing the faces of the persons than to other picture areas. This specifies a rule for determining the entropy and sensitive data parts can be selected. For the data of technical drawings, landscape images or text data, other rules for defining the density of information can be specified to identify sensitive data parts according to the information density of the areas.

Insbesondere wird vorgeschlagen: Ein Verfahren zum Übertragen von computerlesbaren Daten in einem Computernetz mit folgenden Schritten:

  • • Festlegen eines ersten Bereiches des Computernetzes als privater Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist,
  • • Festlegen eines zweiten Bereiches des Computernetzes als öffentlicher Bereich, in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
  • • Teilen von computerlesbaren Daten, die in dem privaten Bereich vorliegen, in einen privaten Teil, der ausschließlich in dem privaten Bereich verbleibt, und einen öffentlichen Teil,
  • • vollständiges oder unvollständiges Übertragen des öffentlichen Teils der Daten aus dem privaten Bereich in den öffentlichen Bereich.
In particular, it is proposed: A method of transmitting computer-readable data in a computer network, comprising the steps of:
  • Defining a first area of the computer network as a private area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices,
  • Defining a second area of the computer network as a public area in which users other than the authorized users or devices of the private sector have access to data, although the use of the computer-readable data transferred from the private area to the public area to the authorized users or Devices of the private sector may be limited
  • Splitting computer-readable data that exists in the private area into a private part that remains exclusively in the private area and a public part,
  • • Complete or incomplete transfer of the public part of the data from the private sector to the public sector.

Die in der vorangegangenen Auflistung enthaltene Beschreibung des privaten Bereichs, nämlich als Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, und des öffentlichen Bereichs, nämlich in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben (wenn auch vorzugsweise nicht auf die aus dem privaten Bereich in den öffentlichen Bereich übertragenen Daten), stellt nicht die einzig mögliche Abgrenzung zwischen dem privaten und dem öffentlichen Bereich dar. Sie gibt jedoch die Intention wieder, dass jedenfalls nicht alle Daten, Applikationen und/oder sonstigen Ressourcen des privaten Bereichs uneingeschränkt auch Nutzern oder Geräten außerhalb des privaten Bereichs, d. h. insbesondere des öffentlichen Bereichs, zur Verfügung stehen sollen. Insbesondere können alle Daten, Applikationen und/oder sonstigen Ressourcen des privaten Bereichs nicht oder nur nach Freigabe (d. h. durch Autorisierung) durch einen Nutzer und/oder ein Gerät des privaten Bereichs aus dem öffentlichen Bereich nutzbar sein. Z. B. kann der private Bereich aus einem einzigen oder mehreren Computer-Arbeitsplätzen bestehen, wobei im Fall von mehreren Computer-Arbeitsplätzen des privaten Bereichs diese untereinander, innerhalb des privaten Bereichs, mit einer oder mehreren Datenübertragungsverbindungen miteinander verbunden sein können. The description of the private area contained in the preceding list, namely as an area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices, and the public area, including users other than the authorized users or private devices have access to data (although preferably not to data transferred from the private sector to the public domain) is not the only possible distinction between the private and the public domain. However, it does reflect the intention in any case, not all data, applications and / or other resources of the private sector are also fully accessible to users or devices outside of the private sector, i. H. especially in the public sector. In particular, all data, applications and / or other resources of the private sector can not be usable or only after release (that is to say by authorization) by a user and / or a device of the private sector from the public sector. For example, the private area may consist of a single or multiple computer workstations, and in the case of multiple private workstations, these may be interconnected, within the private area, with one or more communication links.

Ferner wird vorgeschlagen: Eine Anordnung zum Verarbeiten von computerlesbaren Daten in einem Computernetz, wobei

  • • die Anordnung zumindest einen ersten Computer aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer mit anderen Bereichen eines Computernetzes verbindbar ist/sind, wobei der erste Computer oder die ersten Computer einen privaten Bereich des Computernetzes bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich des Computernetzes der außerhalb des privaten Bereichs liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
  • • die Anordnung ausgestaltet ist, computerlesbare Daten, die in dem privaten Bereich vorliegen, zu teilen, nämlich in einen privaten Teil, der ausschließlich in dem privaten Bereich verbleibt, und in einen öffentlichen Teil,
  • • die Anordnung ausgestaltet ist, den öffentlichen Teil der Daten vollständig oder unvollständig aus dem privaten Bereich in den öffentlichen Bereich zu übertragen.
It is also proposed: An arrangement for processing computer-readable data in a computer network, wherein
  • The arrangement comprises at least a first computer having a port through which the first computer or computers are / are connectable to other areas of a computer network, the first computer or computers forming a private area of the computer network in which use the computer-readable data is only permitted and / or possible by authorized users or devices, while access to computer-readable data in a public area of the computer network is outside the private sphere, also possible for users other than the authorized users or devices of the private sector although the use of computer-readable data transferred from the private sector to the public domain may be restricted to the authorized users or devices of the private sector,
  • The arrangement is designed to divide computer-readable data present in the private area, namely a private part which remains exclusively in the private area, and a public part,
  • • the arrangement is designed to transfer the public part of the data completely or incompletely from the private sector to the public sector.

Die Anordnung dient insbesondere der Ausführung des Verfahrens in einer beliebigen ihrer Ausgestaltungen. Das Verfahren und die Anordnung entsprechen sich daher. Wenn im Folgenden oder zuvor eine Ausgestaltung des Verfahrens beschrieben ist, so beschreibt dies auch eine entsprechende Ausgestaltung der Anordnung, d. h. eine Ausgestaltung der Anordnung, die ausgestaltet ist, das entsprechend ausgestaltete Verfahren auszuführen. Entsprechendes gilt auch für das unten beschriebene Verfahren zum Ausführen von Applikationen durch Computer in einem Computernetz und die entsprechende Anordnung. The arrangement is used in particular to carry out the method in any of its embodiments. The method and the arrangement therefore correspond. If an embodiment of the method is described below or previously, this also describes a corresponding embodiment of the arrangement, ie. H. An embodiment of the arrangement, which is configured to carry out the appropriately designed method. The same applies to the method described below for executing applications by computers in a computer network and the corresponding arrangement.

Ein Vorteil der Teilung der Daten besteht darin, dass der öffentliche Teil allein entweder unbrauchbar ist oder nur sehr eingeschränkt brauchbar ist. An advantage of dividing the data is that the public part alone is either unusable or of limited usefulness.

Die Teilung der in dem privaten Bereich vorliegenden Daten in einen privaten Teil und einen öffentlichen Teil mit anschließender Übertragung (zumindest teilweise) des öffentlichen Teils der Daten in den öffentlichen Bereich des Netzes, erhöht die Sicherheit gegen unbefugte Nutzung der Daten. Zumindest bei bestimmungsgemäßem Gebrauch des Computernetzes haben Nutzer und Geräte des öffentlichen Bereichs keinen Zugriff auf Daten in dem privaten Bereich und damit auch keinen Zugriff auf den privaten Teil der geteilten Daten. Diese Sicherheit kann auf unterschiedliche Weise noch gesteigert werden. Z. B. kann der private Teil der Daten verschlüsselt werden oder sogar bereits vor dem Teilen der Daten verschlüsselt sein, wenn ein Teilungsverfahren zum Einsatz kommt, das es erlaubt, verschlüsselte Daten in den privaten und öffentlichen Teil zu teilen. Insbesondere wenn der private Teil erst nach der Teilung oder bei der Teilung der Daten verschlüsselt wird, ist der Aufwand für die Verschlüsselung und die spätere Entschlüsselung im Vergleich zu der Verschlüsselung und Entschlüsselung der gesamten Daten reduziert. Dies schließt selbstverständlich nicht aus, dass auch der öffentliche Teil der Daten oder nur der öffentliche Teil der Daten verschlüsselt werden kann. The division of the private sector data into a private part and a public part, with subsequent transfer (at least in part) of the public part of the data to the public area of the network, increases security against unauthorized use of the data. At least when the computer network is used as intended, users and devices of the public sector have no access to data in the private area and therefore no access to the private part of the shared data. This security can be increased in different ways. For example, the private portion of the data may be encrypted or even encrypted prior to sharing the data using a split method that allows encrypted data to be shared between the private and public portions. In particular, if the private part is encrypted only after the division or division of the data, the cost of encryption and subsequent decryption is reduced as compared to the encryption and decryption of the entire data. Of course, this does not exclude that the public part of the data or only the public part of the data can also be encrypted.

Eine andere Möglichkeit der Steigerung der Sicherheit ist die Verwendung einer Einrichtung und/oder eines Verfahrens, die die Datenübertragung zwischen dem privaten Bereich und dem öffentlichen Bereich überwachen. Z. B. können ein Firewall-Rechner und/oder eine Firewall-Software zum Einsatz kommen, die optional speziell für die Verwendung in einem Cloud Computing Netz angepasst sind. Another way to increase security is to use a device and / or method that monitors data transfer between the private area and the public area. For example, a firewall computer and / or firewall software may be used which are optionally specially adapted for use in a cloud computing network.

Unter einer "Nutzung" der computerlesbaren Daten durch Nutzer und/oder Geräte wird insbesondere der Zugriff auf gespeicherte computerlesbare Daten und/oder ihre Verwendung beim Ausführen einer Applikation durch einen Computer verstanden. A "use" of the computer-readable data by users and / or devices is understood in particular to be the access to stored computer-readable data and / or their use when executing an application by a computer.

Die Daten können insbesondere in Form zumindest einer computerlesbaren Datei vorliegen, die in den privaten Teil und den öffentlichen Teil geteilt wird. Bei den in Form der Datei oder den Dateien vorliegenden Daten kann es sich z. B. um Textdaten oder Daten eines digitalen Bildes handeln, wobei die digitalen Bilddaten üblicherweise Pixeln eines digitalen Bildes entsprechen. In der oder den Dateien kann jedoch z. B. auch Programmcode gespeichert sein. Specifically, the data may be in the form of at least one computer-readable file that is shared between the private part and the public part. The data available in the form of the file or the files may be z. Example, text data or data of a digital image, the digital image data usually correspond to pixels of a digital image. In the file or files, however, z. B. also be stored program code.

Insbesondere bei Bilddaten, die üblicherweise Pixel eines digitalen Bildes mit zusätzlichen Informationen (z. B. sogenannte Metadaten) enthalten, können unterschiedliche Verfahren zur Teilung von Bilddaten in den privaten Teil und den öffentlichen Teil angewandt werden. In particular, in the case of image data which usually includes pixels of a digital image with additional information (for example so-called metadata), different methods of dividing image data into the private part and the public part can be used.

Bei der Ausführung eines ersten Verfahrens, das aber nicht nur auf Bilddaten, sondern auch auf beliebige andere Daten angewendet werden kann, wird gemäß einer vorgegebenen Vorschrift oder zufällig in einer durch die Daten oder ihre Speicherung festgelegten Reihenfolge abwechselnd ein Block von Daten (z. B. ein Block vorgegebener Größe oder durch eine Zufallszahl gegebener Größe) dem privaten Teil und dem öffentlichen Teil der Daten zugeordnet. Dabei kann insbesondere Information darüber erzeugt werden, wie die Blöcke wieder zu den ursprünglichen, nicht geteilten Daten zusammengesetzt werden können. Im Fall von Bilddaten kann die durch die Daten vorgegebene Reihenfolge insbesondere einer Richtung des durch die Bilddaten repräsentierten digitalen Bildes entsprechen, z. B. der Breitenrichtung oder Höhenrichtung des Bildes. Dadurch ergeben sich z. B. streifenförmige Bereiche des digitalen Bildes, die den Blöcken des privaten und des öffentlichen Teils entsprechen. In the execution of a first method that can be applied not only to image data but also to any other data, a block of data (e.g., data) is alternately stored in a predetermined order or at random in an order determined by the data or its storage a block of given size or a random number of given size) is assigned to the private part and the public part of the data. In particular, information can be generated as to how the blocks can be reassembled to the original, non-shared data. In the case of image data, the order given by the data may be in particular a direction of that through the image data correspond represented digital image, z. B. the width direction or height direction of the image. This results z. B. strip-shaped areas of the digital image corresponding to the blocks of the private and the public part.

Insbesondere können Blöcke abwechselnd dem privaten Teil und dem öffentlichen Teil zugeordnet werden, wobei die einzelnen Blöcke des privaten Teils insbesondere gleich groß sein können und/oder die einzelnen Blöcke des öffentlichen Teils insbesondere gleich groß sein können und wobei vorzugsweise die Größe der Blöcke des privaten Teils kleiner ist als die Größe der Blöcke des öffentlichen Teils. In particular, blocks may alternately be assigned to the private part and the public part, wherein the individual blocks of the private part may in particular be the same size and / or the individual blocks of the public part may be equal in size and preferably the size of the blocks of the private part smaller than the size of the blocks of the public part.

Bevorzugt wird jedoch, dass Datenteile der computerlesbaren Daten vor und/oder während dem Teilen der computerlesbaren Daten anhand zumindest eines vorgegebenen Suchkriteriums in einer semantischen Suche ausgewählt und dem privaten Teil zugeordnet werden. Bei einer semantischen Suche findet eine Suche entsprechend einer inhaltlicher Bedeutung von Daten unter Berücksichtigung von Hintergrundwissen statt. Zum Beispiel bei Textdaten wird nicht nur nach Wörtern im Text, wie bei einer Schlüsselwort-basierten Suche, gesucht. Vielmehr wird im Beispiel von Textdaten nach Teilen mit einer dem Suchkriterium entsprechenden Bedeutung gesucht. Im Fall von Bilddaten haben insbesondere Blöcke des zugrundeliegenden, durch die Daten gespeicherten Bildes eine Bedeutung, da sie bestimmte Objekte, Personen, Teile davon oder eine Anordnung darstellen. However, it is preferred that data parts of the computer-readable data are selected before and / or during the sharing of the computer-readable data based on at least one predetermined search criterion in a semantic search and assigned to the private part. In a semantic search, a search takes place in accordance with a meaning of data in the context of background knowledge. For example, text data is not just searched for words in the text, such as a keyword-based search. Rather, in the example text data searches for parts with a meaning corresponding to the search criterion. In the case of image data, in particular, blocks of the underlying image stored by the data have a meaning, since they represent certain objects, persons, parts thereof, or an arrangement.

Insbesondere wenn die computerlesbaren Daten Bilddaten von zumindest einer Person aufweisen, wird es bevorzugt, durch Anwendung des zumindest einen vorgegebenen semantischen Kriteriums einen Datenteil auszuwählen und dem privaten Teil zuzuordnen, der ein Bild eines Gesichts oder einer Gesichtspartie einer Person repräsentiert. Anhand des vorgegebenen semantischen Kriteriums können jedoch auch andere durch die Bilddaten repräsentierte Bildteile ausgewählt und dem privaten Teil zugeordnet werden, z. B. Einrichtungen von Sicherheitskräften und/oder Zulassungskennzeichen von Kraftfahrzeugen. Auch andere Körperpartien von Personen können automatisch erkannt und dem privaten Teil zugeordnet werden. In particular, when the computer-readable data comprises image data from at least one person, it is preferable to select a data part by applying the at least one predetermined semantic criterion and to associate it with the private part representing an image of a face or a face part of a person. On the basis of the predetermined semantic criterion, however, other parts of the image represented by the image data can also be selected and assigned to the private part, e.g. B. facilities of security forces and / or registration number of motor vehicles. Other body parts of persons can be automatically recognized and assigned to the private part.

Wie bereits anhand eines Beispiels erwähnt, wird es bevorzugt, beim Teilen der computerlesbaren Daten in den privaten Teil und den öffentlichen Teil Verbindungsinformationen zu erzeugen, die dazu erforderlich sind, den privaten Teil und den öffentlichen Teil wieder miteinander zu verbinden und dadurch die computerlesbaren Originaldaten durch Zusammenfügen der Teile wieder herzustellen. Im Fall der Unterteilung in Blöcke des privaten und des öffentlichen Teils können die Blöcke z. B. mit einem eindeutigen Kennzeichen versehen werden, das Bestandteil des Blocks wird, um diesen identifizieren zu können. Insofern kann sogar ein Teil der Verbindungsinformation im öffentlichen Teil der Daten gespeichert werden. Im Fall der Kennzeichnung der Blöcke in dieser Weise wird jedoch die Information darüber, in welcher Reihenfolge die Blöcke wieder zusammenzufügen sind, vorzugsweise ausschließlich in den privaten Teil der Daten aufgenommen. Allgemein wird daher bevorzugt, dass zumindest die für die Rekonstruktion der ursprünglichen Daten erforderlichen Verbindungsinformationen in dem privaten Bereich verbleiben und nicht in den öffentlichen Teil übertragen werden. Eine reine Kennzeichnung von Blöcken des öffentlichen Teils kann noch nicht als Verbindungsinformation angesehen werden, jedenfalls nicht als ausreichende Verbindungsinformation für eine Rekonstruktion. As already mentioned by way of example, when dividing the computer-readable data into the private part and the public part, it is preferable to generate connection information necessary to reconnect the private part and the public part, thereby passing the computer-readable original data Reassemble the parts. In the case of the division into blocks of the private and the public part, the blocks z. B. be provided with a unique identifier that is part of the block in order to identify this. In this respect, even a part of the connection information can be stored in the public part of the data. However, in the case of labeling the blocks in this way, the information about the order in which the blocks are to be reassembled is preferably taken up exclusively in the private part of the data. It is therefore generally preferred that at least the connection information required for the reconstruction of the original data remains in the private area and is not transmitted to the public part. A pure identification of blocks of the public part can not yet be regarded as connection information, at least not as sufficient connection information for a reconstruction.

Alternativ ist es aber möglich, aus den vor der Teilung vorliegenden Daten Blöcke oder sogar einzelne digitale Datenwerte in den privaten Teil der Daten zu übernehmen, die in den privaten Teil übernommenen Daten in den ursprünglichen Daten zu verändern (z. B. mit anderen Datenwerten zu überschreiben) und die so veränderten ursprünglichen Daten als öffentlichen Teil zu verwenden. Der öffentliche Teil enthält in diesem Fall gegenüber den ursprünglichen Daten veränderte Werte. Dabei können die veränderten Werte im Gesamtzusammenhang der Daten keine Bedeutung haben und z. B. zufällig ausgewählt werden oder auf einen vorgegebenen Wert gesetzt worden sein, wie z. B. "0" im Fall binärer Daten. Die Datenmenge wird in diesem Fall insgesamt erhöht, da der private Teil einen Anteil der ursprünglichen Daten enthält und die Datenmenge des öffentlichen Teils gegenüber dem ursprünglichen Daten unverändert ist. Alternatively, however, it is possible to transfer blocks or even individual digital data values from the data present before the division into the private part of the data, to modify the data transferred to the private part in the original data (eg with other data values) overwrite) and use the modified original data as a public part. The public part in this case contains changed values compared to the original data. The changed values in the overall context of the data can have no meaning and z. B. be selected at random or have been set to a predetermined value, such. Eg "0" in the case of binary data. The amount of data in this case is increased overall because the private part contains a portion of the original data and the amount of data of the public part is unchanged from the original data.

Die beiden zuvor beschriebenen Verfahren können auch kombiniert werden. So ist es zum Beispiel möglich, teilweise aus den ursprünglichen Daten Blöcke und/oder Datenwerte herauszulösen und nicht durch geänderte Daten zu ersetzen, und außerdem Blöcke und/oder Datenwerte aus den ursprünglichen Daten herauszulösen aber durch geänderte Daten zu ersetzen. In diesem Fall ist die durch den privaten Teil und den öffentlichen Teil gebildete Datenmenge größer als bei den ursprünglichen Daten, jedoch nicht so groß wie die Summe der Datenmenge der ursprünglichen Daten und der Datenmenge des erzeugten privaten Teils. The two methods described above can also be combined. For example, it is possible to partially extract blocks and / or data values from the original data and not to replace them with changed data, and also to extract blocks and / or data values from the original data but replace them with changed data. In this case, the amount of data formed by the private part and the public part is larger than the original data but not as large as the sum of the data amount of the original data and the data amount of the generated private part.

Im Fall von Bilddaten wird bevorzugt, Datenblöcke aus den ursprünglichen Bilddaten herauszulösen und für die Erzeugung des öffentlichen Teils mit neuen Datenwerten zu überschreiben, z. B. mit den Datenwerten einer Hintergrundfarbe des Bildes, und/oder die Daten zu kompaktieren, d. h. die leerstehenden Zwischenräume herauszunehmen. In the case of image data, it is preferable to extract data blocks from the original image data and to overwrite them with new data values for the generation of the public part, e.g. With the data values of a background color of the image, and / or compacting the data, d. H. to take out the vacant spaces.

Wenn Datenwerte oder Datenblöcke aus den ursprünglichen Daten herausgelöst und mit veränderten Werten überschrieben werden, enthalten die Verbindungsinformationen die Position der herausgelösten Daten in einer Ordnung der ursprünglichen Daten, sodass die ursprünglichen Daten aus dem öffentlichen Teil dadurch erzeugt werden, dass an den durch die Verbindungsinformationen bekannten Positionen die Daten des privaten Teils wieder eingefügt werden. When data values or data blocks are extracted from the original data and overwritten with changed values, the connection information includes the position of the extracted data in an order of the original data, so that the original data is generated from the public part by the one known by the connection information Positions the data of the private part are inserted again.

Im Fall von zweidimensionalen Bilddaten können z. B. rechteckige Blöcke aus den ursprünglichen Bilddaten in den privaten Teil übernommen werden und kann als Verbindungsinformation die Position des jeweils herausgelösten Blocks in Bezug auf das digitale Bild ermittelt werden. Z. B. werden daher die Positionen der linken oberen und der unteren rechten Ecken des herausgelösten Blocks als Verbindungsinformation ermittelt und in den privaten Teil übernommen. In the case of two-dimensional image data z. B. rectangular blocks are taken from the original image data in the private part and can be determined as the connection information, the position of each detached block with respect to the digital image. For example, therefore, the positions of the upper left and lower right corners of the detached block are determined as connection information and adopted in the private part.

Insbesondere auf die zuvor beschriebenen Arten ist es nicht nur bei Bilddaten möglich, den öffentlichen Teil der Daten in den privaten Bereich zurückzuübertragen und die ursprünglichen computerlesbaren Daten aus dem privaten Teil und dem öffentlichen Teil wieder herzustellen. In particular, in the ways described above, it is not only possible for image data to retransmit the public portion of the data into the private realm and to restore the original computer readable data from the private portion and the public portion.

Eine Auswahl von Datenteilen der ursprünglichen Daten zum Zweck der Teilung anhand zumindest eines vorgegebenen semantischen Kriteriums kann bei Bilddaten z. B. in für andere Zwecke bereits bekannter Weise durchgeführt werden. Z. B. ist es für biometrische Anwendungen bekannt, das Gesicht einer Person aus digitalen Bilddaten zu ermitteln. Zur Gesichtserkennung kann z. B. der Viola-Jones-Algorithmus angewendet werden. Dieser Algorithmus ist jedoch nicht auf die Erkennung und Auswahl von Gesichtern beschränkt. Bekannt ist der Algorithmus auch als Viola-Jones-Objekterkennungs-Struktur (Framework). Da Verfahren zur Auswahl von Datenteilen anhand vorgegebener semantischer Kriterien bereits für andere Zwecke bekannt sind, werden sie hier nicht näher erläutert. A selection of data parts of the original data for the purpose of division on the basis of at least one predetermined semantic criterion can be used for image data z. B. be performed in already known for other purposes manner. For example, for biometric applications it is known to detect a person's face from digital image data. For face recognition z. For example, the Viola-Jones algorithm can be used. However, this algorithm is not limited to the recognition and selection of faces. The algorithm is also known as the Viola Jones object recognition structure. Since methods for the selection of data parts based on predetermined semantic criteria are already known for other purposes, they are not discussed here.

Da die ursprünglichen Daten im öffentlichen Bereich des Computernetzes nicht vollständig vorliegen und die Verbindungsinformationen zur Rekonstruktion der Daten ebenfalls nicht oder nicht in ausreichender Weise im öffentlichen Bereich vorliegen, können selbst bei unberechtigtem Zugriff auf die Daten im öffentlichen Bereich lediglich inkonsistente und unvollständige Daten rekonstruiert werden. Insbesondere wenn aus den ursprünglichen Daten Blöcke herausgelöst wurden, die nicht durch veränderte Daten überschrieben wurden, liegt der öffentliche Teil in reduzierter und daher kompakter Form vor, wodurch eine Auswertung der Daten weiter erschwert wird. Insbesondere können die Grenzen der im öffentlichen Teil verbliebenen Blöcke nicht oder nur unter erheblichen Schwierigkeiten erkannt werden. Since the original data are not completely available in the public area of the computer network and the connection information for the reconstruction of the data is not or not sufficiently available in the public domain, even inconsistent access to the data in the public domain can only reconstruct inconsistent and incomplete data. In particular, if blocks have been removed from the original data that have not been overwritten by changed data, the public part is in a reduced and therefore compact form, which further complicates evaluation of the data. In particular, the boundaries of the remaining blocks in the public part can not be recognized or only with considerable difficulty.

Die bereits erwähnten Verfahren zur Aufteilung der Daten in den privaten Teil und den öffentlichen Teil stellen lediglich Beispiele oder bevorzugte Ausführungsformen dar. Allgemein können unterschiedliche Parameter, wie z. B. Zufälligkeit der Auswahl, Zusammenhänge, Grad der Sicherheit, die durch die Teilung der Daten erzielt werden soll, nach bestimmten, insbesondere vorgegebenen Kriterien für die Teilung der Daten festgelegt werden. Insbesondere können die Parameter gemäß deterministischen Verfahren und/oder Verfahren der künstlichen Intelligenz festgelegt werden. Alternativ oder zusätzlich können Maßstäbe festgelegt werden und damit vorgegeben werden, die es erlauben, unter Berücksichtigung der jeweils durch die Teilung der Daten zu erreichenden Sicherheit die Art und insbesondere die Parameter des Teilungsverfahrens festzulegen. The already mentioned methods for dividing the data into the private part and the public part are merely examples or preferred embodiments. In general, different parameters, such as e.g. B. Randomness of selection, relationships, degree of security to be achieved by the division of the data are determined according to certain, in particular predetermined criteria for the division of data. In particular, the parameters can be determined according to deterministic methods and / or methods of artificial intelligence. Alternatively or additionally, scales can be defined and thus specified, which, taking into account the security to be achieved in each case by the division of the data, determine the type and in particular the parameters of the division method.

Gemäß einem Grundgedanken eines weiteren Aspekts der vorliegenden Erfindung kann die Sicherheit vor unbefugter Nutzung von Daten und/oder von Computer-Applikationen in Computernetzen dadurch erhöht werden, dass eine Applikation, die im öffentlichen Bereich des Netzes zur Verfügung steht, teilweise durch zumindest einen Computer in dem privaten Bereich des Netzes ausgeführt wird. Insbesondere kann die Aufteilung je nach den verfügbaren Ressourcen im öffentlichen Bereich und im privaten Bereich (z. B. Rechenleistung, Datenspeicher, Kommunikationsbandbreite im Netz) aufgeteilt werden. Vorzugsweise wird jedoch zumindest ein Teil der Applikation ausgewählt, der (insbesondere unabhängig von den im Netz verfügbaren Ressourcen) im privaten Bereich des Computernetzes ausgeführt wird. Bei der Auswahl des Teils der Applikation für die Ausführung im privaten Bereich, die vorzugsweise ebenfalls semantischen Regeln folgt, kann insbesondere berücksichtigt werden, dass dieser Teil der Applikation Daten verwendet, die ausschließlich im privaten Bereich zur Nutzung zur Verfügung stehen. Insbesondere kann es sich bei diesen Daten um solche handeln, die im privaten Teil der Daten vorhanden sind, welche wie oben beschrieben in einen privaten Teil und einen öffentlichen Teil unterteilt wurden. According to a basic idea of a further aspect of the present invention, the security against unauthorized use of data and / or computer applications in computer networks can be increased by virtue of the fact that an application which is available in the public area of the network is partially provided by at least one computer the private area of the network. In particular, the allocation may be divided into public and private sectors depending on the available resources (eg computing power, data storage, communication bandwidth in the network). Preferably, however, at least a part of the application is selected which is executed (in particular independently of the resources available in the network) in the private area of the computer network. In the selection of the part of the application for execution in the private sector, which preferably also follows semantic rules, can be taken into account in particular that this part of the application uses data that are available exclusively for use in the private sector. In particular, these data may be those which are present in the private part of the data, which have been divided into a private part and a public part as described above.

Grundsätzlich hat die Ausführung von Computer-Applikationen durch in einem Computernetz verteilte Computer den Vorteil, dass Ressourcen genutzt werden können, die nicht oder nicht vollständig dem jeweiligen Nutzer gehören. Eine verteilte Ausführung einer Applikation wird z. B. bei der Bearbeitung der Applikation durch einen Verbund von weltweit (z. B. über das Internet) miteinander verbundenen und/oder lokal, z. B. in Rechenzentren, konzentrierten Computern realisiert. Basically, the execution of computer applications by computer distributed in a computer network has the advantage that resources can be used that do not or not completely belong to the user. A distributed execution of an application is z. B. in the processing of the application by a network of worldwide (eg., Via the Internet) interconnected and / or local, for. B. in data centers, concentrated computers realized.

Dadurch, dass eine Computer-Applikation nicht vollständig im öffentlichen Bereich des Netzes ausgeführt wird, kann die Nutzung von im privaten Bereich vorliegenden Daten in den öffentlichen Bereich und/oder die Übertragung von Ergebnissen der Ausführung der Applikation von dem privaten Bereich in den öffentlichen Bereich vermieden werden. Insbesondere kann im privaten Bereich eine Kontrolle und/oder Steuerung der Ausführung des im privaten Bereich ausgeführten Teils der Applikation stattfinden, die im öffentlichen Bereich nicht oder nicht in gleicher Weise möglich wäre. Insbesondere liegen die vollständigen Ergebnisse der Ausführung der Applikation ausschließlich im privaten Bereich vor. Bei der Kontrolle und/oder Steuerung des im privaten Bereich ausgeführten Teils der Applikation kann z. B. eine Erkennung von schädlichen Daten und/oder schädlicher Software durchgeführt werden und es können entsprechende Präventions- und/oder Gegenmaßnahmen ergriffen werden. Die Aufteilung der Ausführung der Applikation auf verschiedene Computer wird allgemein auch als Applikations-Sharing bezeichnet. Insbesondere kann durch die Aufteilung in den öffentlichen und den privaten Bereich erreicht werden, dass im öffentlichen Bereich ausschließlich unbrauchbare Teilergebnisse der Ausführung vorliegen. By not fully executing a computer application in the public domain of the network, the use of private data in the public domain and / or the transmission of results of the application from the private domain to the public domain may be avoided become. In particular, in the private sector, a control and / or control of the execution of the executed in the private sector part of the application take place, which would not or not possible in the public domain in the same way. In particular, the complete results of the execution of the application are available exclusively in the private sector. In the control and / or control of the executed in the private sector part of the application may, for. B. a detection of harmful data and / or harmful software are performed and it can be taken appropriate preventive and / or countermeasures. The division of the execution of the application on different computers is also commonly referred to as application sharing. In particular, the division into the public and the private sector can ensure that only unusable partial results of the execution are available in the public sector.

Insbesondere wird Folgendes vorgeschlagen: Ein Verfahren zum Ausführen von Applikationen durch Computern einem Computernetz mit folgenden Schritten:

  • • Festlegen eines ersten Bereiches des Computernetzes als privater Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist,
  • • Festlegen eines zweiten Bereiches des Computernetzes als öffentlicher Bereich, in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
  • • Ausführen einer Applikation teilweise durch zumindest einen Computer in dem privaten Bereich und teilweise durch zumindest einen Computer in dem öffentlichen Bereich,
In particular, the following is suggested: A method for executing applications by computers on a computer network, comprising the steps of:
  • Defining a first area of the computer network as a private area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices,
  • Defining a second area of the computer network as a public area in which users other than the authorized users or devices of the private sector have access to data, although the use of the computer-readable data transferred from the private area to the public area to the authorized users or Devices of the private sector may be limited
  • Executing an application partly by at least one computer in the private area and partly by at least one computer in the public area,

wobei bei der teilweisen Ausführung der Applikation in dem privaten Bereich computerlesbare Daten verwendet werden und/oder computerlesbare Daten als Ergebnis der Ausführung erzeugt werden, die ausschließlich in dem privaten Bereich vorliegen, nicht aber in dem öffentlichen Bereich, oder die teilweise in dem privaten Bereich vorliegen. wherein the partial execution of the application in the private domain uses computer-readable data and / or generates computer-readable data as a result of the execution being exclusively in the private domain but not in the public domain or partially in the private domain ,

Ferner wird Folgendes vorgeschlagen: Eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz, insbesondere zur Ausführung des zuvor definierten Verfahrens in einer beliebigen Ausgestaltung, wobei

  • • die Anordnung zumindest einen ersten Computer aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer mit anderen Bereichen eines Computernetzes verbindbar ist/sind, wobei der erste Computer oder die ersten Computer einen privaten Bereich des Computernetzes bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich des Computernetzes der außerhalb des privaten Bereichs liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
  • • die Anordnung ausgestaltet ist, einen nach bestimmten Kriterien ausgewählten Teil einer Applikation in dem privaten Bereich auszuführen, während ein anderer Teil der Applikation durch zumindest einen Computer in dem öffentlichen Bereich ausgeführt wird,
  • • die Anordnung ausgestaltet ist, bei der Ausführung des Teils der Applikation in dem privaten Bereich solche computerlesbare Daten zu verwenden und/oder solche computerlesbare Daten als Ergebnis der Ausführung zu erzeugen, die ausschließlich in dem privaten Bereich vorliegen, nicht aber in dem öffentlichen Bereich.
The following is also proposed: An arrangement for executing computer applications in a computer network, in particular for carrying out the previously defined method in an arbitrary embodiment, wherein
  • The arrangement comprises at least a first computer having a port through which the first computer or computers are / are connectable to other areas of a computer network, the first computer or computers forming a private area of the computer network in which use the computer-readable data is only permitted and / or possible by authorized users or devices, while access to computer-readable data in a public area of the computer network is outside the private sphere, also possible for users other than the authorized users or devices of the private sector although the use of computer-readable data transferred from the private sector to the public domain may be restricted to the authorized users or devices of the private sector,
  • The arrangement is designed to execute a part of an application selected in the private area according to specific criteria, while another part of the application is executed by at least one computer in the public area,
  • The arrangement is designed to use such computer-readable data in the execution of the part of the application in the private sector and / or to generate such computer-readable data as a result of the execution which exist exclusively in the private area, but not in the public area.

Ausgestaltungen der in den privaten und den öffentlichen Bereich aufgeteilten Ausführung der Applikation können in strukturierte und unstrukturierte Ansätze aufgeteilt werden. Im Fall von strukturierten Ansätzen, die bevorzugt werden, werden eigenständige Teile der Applikation, insbesondere des Programmablaufs (z. B. Funktionen und Unterprogramme) ausgewählt und wird zumindest ein solcher eigenständiger Teil in dem privaten Bereich ausgeführt. Es wird daher ferner vorgeschlagen, dass bei der teilweisen Ausführung der Applikation in dem privaten Bereich zumindest ein eigenständiger Teil der Applikation ausgeführt wird, der über eine in der Applikation definierte Schnittstelle Eingangsdaten aus dem privaten Bereich erhält und/oder Ausgangsdaten an den privaten Bereich ausgibt. Embodiments of the execution of the application divided into the private and the public domain can be divided into structured and unstructured approaches. In the case of structured approaches which are preferred, independent parts of the application, in particular of the program sequence (eg functions and subroutines) are selected and at least one such independent part is executed in the private area. It is therefore also proposed that in the case of the partial execution of the application in the private area, at least one independent part of the application is executed which receives input data from the private area via an interface defined in the application and / or outputs output data to the private area.

Bei der Ausführung des zuvor genannten Verfahrens und durch die Anordnung kann die Auswahl der Teil-Applikation, die durch den zumindest einen Computer in dem privaten Bereich ausgeführt wird, insbesondere wiederum nach semantischen Regeln getroffen werden. Dabei bezieht sich die Semantik insbesondere auf die Daten, die von der auszuwählenden Teil-Applikation verarbeitet werden. In the execution of the aforementioned method and by the arrangement, the selection of the sub-application executed by the at least one computer in the private area, in particular according to semantic rules to be hit. In this case, the semantics relates in particular to the data that is processed by the sub-application to be selected.

Die Ausführung eines eigenständigen Teils der Applikation hat den Vorteil, dass im privaten Bereich eine Kontrolle der Eingangsdaten und/oder Ausgangsdaten des eigenständigen Applikationsteils stattfinden kann. Insbesondere müssen Eingangsdaten nicht zwangsläufig aus dem öffentlichen Bereich verwendet werden, sondern es können ausschließlich in dem privaten Bereich vorhandene Eingangsdaten verwendet werden. Umgekehrt erlaubt es die Kontrolle über die Ausgangsdaten (d. h. Ergebnisse) des Teils der Applikation, diese nicht oder nicht vollständig in den öffentlichen Bereich zu übertragen. Ferner besteht die Möglichkeit, die Ausgangsdaten zu verändern, bevor sie in den öffentlichen Bereich übertragen werden. The execution of an independent part of the application has the advantage that in the private area a control of the input data and / or output data of the independent application part can take place. In particular, input data need not necessarily be used from the public domain, but only input data existing in the private domain can be used. Conversely, control over the output data (i.e., results) of the part of the application does not allow it to be transmitted to the public domain, or not completely. It is also possible to change the output data before transferring it to the public area.

Insbesondere wird es daher bevorzugt, dass der eigenständige Teil der Applikation, der in dem privaten Bereich ausgeführt wird, die computerlesbaren Daten verwendet, die ausschließlich in dem privaten Bereich vorliegen. In particular, it is therefore preferred that the stand-alone part of the application executing in the private area use the computer-readable data that exists only in the private area.

Grundsätzlich ist es jedoch auch möglich, unstrukturierte Ansätze zu verfolgen. Dabei wird die Applikation in beliebiger Weise aufgeteilt, z. B. gemäß dem DSM (Distributed Shared Memory) oder dem VDSM (Virtual Distributed Shared Memory)-Ansatz. Dies erlaubt es auch, Teile der Applikation zur Ausführung im privaten Bereich auszuwählen, die eine geschlossene oder quasi geschlossene Struktur aufweisen (z. B. Schleifen, Sprungblöcke und Threads). In principle, however, it is also possible to pursue unstructured approaches. The application is divided in any way, for. B. according to the DSM (Distributed Shared Memory) or the VDSM (Virtual Distributed Shared Memory) approach. This also makes it possible to select parts of the application for execution in the private sector that have a closed or quasi-closed structure (eg loops, jump blocks and threads).

Bei der Ausführung von Schleifen im privaten Bereich des Netzes können z. B. zunächst Schleifenaufrufe (sogenannte Loop-Statements) in andere Aufrufe (z. B. sogenannte Call-Aufrufe) geändert werden. Der Programmkörper der Schleife wird aus dem Hauptprogramm herausgenommen und in den privaten Bereich emigriert und dort als ein Unterprogramm ausgeführt, wenn der entsprechende Aufruf des im öffentlichen Bereich ausgeführten Teils der Applikation erfolgt. Daneben werden die notwendigen Parameter separiert und ebenfalls als Input- und Output-Daten in den lokalen Bereich kopiert oder verschoben. Die Selektion von für die Ausführung der Schleife erforderlichen Daten ist zusätzlich erforderlich. Die Daten, die für die Ausführung im privaten Bereich benötigt werden, werden vorzugsweise ausschließlich im privaten Bereich vorgehalten und zur Nutzung freigegeben. Auf diese Weise wird sichergestellt, dass der durch die Schleife (dies gilt auch in gleicher Weise für eigenständige Applikationsteile wie Funktionen und Unterprogramme) erzeugte Teil der Ergebnisse nur im privaten Bereich entstehen kann und auch entsteht. Im öffentlichen Bereich können die Ergebnisse bereits deswegen nicht nachvollzogen werden, weil die lediglich im privaten Bereich vorliegenden Ausgangsdaten nicht zur Verfügung stehen. Unbefugtes Nutzen der im öffentlichen Bereich vorhandenen Teile der Applikation führt daher nicht zu vollständig verwertbaren Ergebnissen. When executing loops in the private area of the network z. B. first loop calls (so-called loop statements) in other calls (eg., Call calls) are changed. The program body of the loop is taken out of the main program and emigrated to the private area where it is executed as a subprogram, when the corresponding call of the part of the application executed in the public area is made. In addition, the necessary parameters are separated and also copied or moved as input and output data in the local area. The selection of data required for the execution of the loop is additionally required. The data required for execution in the private sector are preferably held exclusively in the private sector and released for use. In this way, it is ensured that the part of the results generated by the loop (this also applies in the same way for independent application parts such as functions and subprograms) can only arise in the private sphere and also arises. In the public sector, the results can not be reconstructed because the basic data available only in the private sector are not available. Unauthorized use of parts of the application available in the public domain therefore does not lead to completely exploitable results.

Wenn der Quellcode eines Programms (d. h. einer Applikation) vorliegt, ist der Anpassungs-Aufwand, der für die Ausführung der Schleife im privaten Bereich erforderlich ist, gering. Entsprechende Änderungen können unmittelbar auf der Ebene des Maschinen-Codes vorgenommen werden. Zur Erkennung der Befehle kann ein entsprechender Interpreter bzw. Disassembler verwendet werden, die bei gängigen Betriebssystemen verfügbar sind. Insbesondere wird der aus dem Gesamt-Programm herausgenommene Code, der der im privaten Bereich auszuführenden Schleife entspricht, am Anfang mit einem Remote Call (d. h. Call-Aufruf) und am Ende mit einem Rücksprung (Return) ergänzt. Der herausgenommene Programmteil wird dann im privaten Bereich mit den erforderlichen Daten versorgt, die entweder ausschließlich für die Nutzung im privaten Bereich vorliegen oder zumindest teilweise aus dem öffentlichen Bereich in den privaten Bereich übertragen wurden. When the source code of a program (i.e., an application) is present, the overhead required to execute the loop in the private domain is low. Corresponding changes can be made directly on the machine code level. To recognize the commands, a corresponding interpreter or disassembler can be used, which are available on common operating systems. In particular, the code taken from the overall program, which corresponds to the loop to be executed in the private domain, is supplemented at the beginning with a remote call (i.e., call call) and at the end with a return (return). The removed part of the program is then provided in the private sector with the necessary data, which are either exclusively for use in the private sector or at least partially transferred from the public sector to the private sector.

Um die restlichen Teile des Programms, die im öffentlichen Teil ausgeführt werden, nach der Herausnahme von Code für die Ausführung im privaten Bereich konsistent zu halten, können z. B. Instruktionen, die durch das in den privaten Bereich verlagerte Unterprogramm freigeworden sind, mit NOP (No Operation, d. h. kein Betrieb oder keine Ausführung)-Instruktionen ersetzt werden. Damit bleiben Adressen und Parameter nach der Schleife unverändert. Um den veränderten Code-Anteil mit den NOP-Instruktionen nicht ausführen zu müssen, kann die Adresse nach der letzten NOP-Instruktion als Rücksprungadresse in der Schleife bzw. dem Unterprogramm des privaten Bereichs eingesetzt werden. Damit wird vermieden, dass die Zeit für die Ausführung des Programms, die bereits durch den eingefügten Aufruf der Schleife erhöht wird, weiter steigt. Ferner bleiben die Konsistenz und die Länge des Programms erhalten. In order to keep the remaining parts of the program running in the public part consistent after the removal of code for execution in the private sector, z. For example, instructions that have been freed by the subprogram relocated to the private area may be replaced with NOP (No Operation, ie no operation or no execution) instructions. This leaves addresses and parameters unchanged after the loop. In order not to have to execute the modified code portion with the NOP instructions, the address after the last NOP instruction can be used as a return address in the private sector loop or subroutine. This avoids that the time for the execution of the program, which is already increased by the inserted call of the loop, continues to increase. Furthermore, the consistency and length of the program are preserved.

Im Fall von Unterprogrammen können die Sprünge zwischen den im öffentlichen Bereich und im privaten Bereich ausgeführten Teilen der Applikation in gleicher Weise wie oben für die Schleifen beschrieben ausgestaltet werden. Ebenfalls kann ein beliebiger Teil des Maschinencode-Programms als Unterprogramm für die entfernte (Remote) Ausführung als Unterprogramm im privaten Bereich ausgestaltet werden. In diesen beiden Fällen können zur Beibehaltung der Konsistenz des Programms weitere Manipulationen vorgenommen werden, insbesondere bezüglich der folgenden Parameter: Stack-Konsistenz, Cache-Konsistenz und Heap-Konsistenz. In the case of subroutines, the jumps between the public and private portions of the application may be configured in the same way as described above for the loops. Likewise, any part of the machine code program can be configured as a subprogram for the remote execution as a subprogram in the private sector. In both cases, further manipulations can be made to maintain the consistency of the program, particularly with respect to the following parameters: stack consistency, cache consistency, and heap consistency.

Darüber hinaus kann die Konsistenz des Programms in mehreren Punkten bei den Manipulationen sichergestellt werden (z. B. Aufteilung temporärer Parameter, Cache-Organisation und -Konsistenz, Trennung der Abhängigkeiten der einerseits im öffentlichen Bereich und andererseits im privaten Bereich ausgeführten Programmteile, Behandlung von Sprüngen zwischen den Programmteilen innerhalb von Schleifen usw.). Solche Manipulationen sind prinzipiell bei der Verwendung von bekannten Compilern bekannt und werden daher hier nicht näher erläutert. Soweit aufgrund der Verteilung der Ausführung der Applikationsteile auf den öffentlichen und den privaten Bereich mehr Rechenzeit und andere Ressourcen benötigt werden, ist dies im Hinblick auf moderne, leistungsstarke Prozessoren hinnehmbar. In addition, the consistency of the program can be ensured in several points in the manipulation (eg allocation of temporary parameters, cache organization and consistency, separation of dependencies of the one part in the public sector and on the other hand in the private sector executed program parts, treatment of jumps between program parts within loops, etc.). Such manipulations are known in principle when using known compilers and are therefore not explained here. As far as more computing time and other resources are needed due to the distribution of execution of the application parts to the public and private sectors, this is acceptable in view of modern, high-performance processors.

Ausführungsbeispiele werden nun unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Die einzelnen Figuren der Zeichnung zeigen: Embodiments will now be described with reference to the accompanying drawings. The individual figures of the drawing show:

1 schematisch ein Computernetz mit einem privaten und einem öffentlichen Bereich, 1 schematically a computer network with a private and a public area,

2 schematisch ursprüngliche Daten, die gemäß einem ersten Teilungsverfahren in einen öffentlichen Teil und einen privaten Teil geteilt werden, 2 schematically original data, which are divided according to a first division procedure into a public part and a private part,

3 schematisch ursprüngliche Daten, die gemäß einem zweiten Teilungsverfahren in einen öffentlichen Teil und einen privaten Teil geteilt werden, 3 schematically original data divided into a public part and a private part according to a second division procedure,

4 schematisch Bilddaten, aus denen Teile zur Bildung eines privaten Teils der ursprünglichen Bilddaten herausgelöst werden, 4 schematically image data from which parts are extracted to form a private part of the original image data,

5 ein digitales Bild, das zwei Personen zeigt, 5 a digital image showing two people

6 das Herauslösen von Blöcken der digitalen Bilddaten aus 5, nämlich von Datenblöcken, die Gesichtern der dargestellten Personen entsprechen, 6 the extraction of blocks of digital image data 5 namely, data blocks corresponding to faces of the persons represented,

7 schematisch eine Anordnung zum Herauslösen von Teilen aus Bilddaten unter Verwendung einer Teilungseinrichtung, 7 schematically an arrangement for extracting parts from image data using a division device,

8 ein Ausführungsbeispiel der in 7 dargestellten Teilungseinrichtung und 8th an embodiment of in 7 shown dividing device and

9 eine Applikation, von der Teile in einem öffentlichen Bereich und andere Teile in einem privaten Bereich eines Computernetzes ausgeführt werden. 9 an application that runs parts in a public area and other parts in a private area of a computer network.

Das in 1 dargestellte Computernetz 1 weist einen öffentlichen Bereich 3 und einen privaten Bereich 5 auf, die (wie durch einen Doppelpfeil dargestellt ist) über zumindest eine Datenübertragungsverbindung miteinander verbunden sind. In dem dargestellten Ausführungsbeispiel weist der öffentliche Bereich 3 eine Mehrzahl, insbesondere eine Vielzahl von Geräten und Einrichtungen, z. B. Computer 7, 8, 9, auf, die ebenfalls (wie durch Doppelpfeile dargestellt ist) über Datenübertragungsverbindungen miteinander verbunden sind. Auch in dem privaten Bereich 5 kann eine Mehrzahl von Einrichtungen, z. B. Computer 10, 11, vorgesehen sein. Einzelnen oder mehreren der Computer, dem öffentlichen Bereich 3 und/oder dem privaten Bereich 5 kann ein nicht näher dargestellter Datenspeicher zugeordnet sein, d. h. die jeweilige Einrichtung oder der Bereich hat Zugang zu dem Datenspeicher über eine Datenübertragungsverbindung, die nicht von anderen Einrichtungen oder Bereichen genutzt wird. Indirekt aber ist es möglich, dass alle Einrichtungen in dem Computernetz 1 Zugriff auf die Daten in dem jeweiligen Datenspeicher haben, soweit nicht Maßnahmen getroffen werden, um dies zu verhindern. So ist es z. B. möglich und auch bevorzugt, dass der private Bereich 5 über Einrichtungen und/oder Software verfügt, die einen Zugriff aus dem öffentlichen Bereich 3 auf Datenspeicher in dem privaten Bereich 5 verhindert oder lediglich unter vorgegebenen Voraussetzungen erlaubt. This in 1 illustrated computer network 1 has a public area 3 and a private area 5 which are interconnected (as indicated by a double arrow) via at least one communication link. In the illustrated embodiment, the public area 3 a plurality, in particular a plurality of devices and devices, for. Eg computer 7 . 8th . 9 , which are also interconnected (as shown by double arrows) via data communication links. Also in the private area 5 a plurality of facilities, e.g. Eg computer 10 . 11 , be provided. Single or multiple computers, the public area 3 and / or the private sector 5 may be associated with a data storage, not shown, that the respective device or the area has access to the data storage via a data transmission connection, which is not used by other facilities or areas. Indirectly, however, it is possible that all facilities in the computer network 1 Have access to the data in the respective data store, unless action is taken to prevent this. So it is z. B. possible and also preferred that the private area 5 has facilities and / or software that has access from the public area 3 on datastores in the private area 5 prevented or only allowed under given conditions.

Im Folgenden werden Beispiele dafür beschrieben, wie in dem privaten Bereich (z. B. dem privaten Bereich 5 aus 1) eines Computernetzes vorhandene Daten in einen privaten Teil und einen öffentlichen Teil geteilt werden können, um lediglich den öffentlichen Teil (ganz oder teilweise) in den öffentlichen Bereich (z. B. den öffentlichen Bereich 3 aus 1) zu übertragen. The following describes examples of how to do this in the private area (eg the private area 5 out 1 ) of a computer network can be divided into a private part and a public part to only the public part (in whole or in part) in the public area (eg the public area 3 out 1 ) transferred to.

In 2 sind in drei Zeilen übereinander (von oben nach unten) dargestellt: ursprüngliche Daten D (obere Zeile) in dem privaten Bereich, die zu teilen sind, Blöcke Bpu (mittlere Zeile) des öffentlichen Teils und Blöcke Bpr (untere Zeile) des privaten Teils. In Zeilenrichtung stellt 2 (dies gilt entsprechend auch für die im Folgenden beschriebene 3) lediglich einen Teil der ursprünglichen Daten D und somit auch nur einen Ausschnitt der Aufteilung der ursprünglichen Daten D in den öffentlichen Teil mit den Blöcken Bpu und den privaten Teil mit den Blöcken Bpr dar. In dem Beispiel der 2 werden die ursprünglichen Daten D in der Reihenfolge der Daten, die der Zeilenrichtung entspricht, in jeweils gleich große Blöcke Bpu für den öffentlichen Teil und gleich große Blöcke Bpr für den privaten Teil geteilt. Es entstehen abwechselnd kleinere Blöcke Bpr für den privaten Teil und größere Blöcke Bpu von Daten für den öffentlichen Teil. In 2 are shown in three lines one above the other (from top to bottom): original data D (top line) in the private area to be divided, blocks Bpu (middle line) of the public part and blocks Bpr (bottom line) of the private part. In the row direction 2 (This also applies accordingly to the following 3 ) only a part of the original data D and thus only a portion of the division of the original data D in the public part with the blocks Bpu and the private part with the blocks Bpr dar. In the example of 2 In the order of data corresponding to the row direction, the original data D is divided into equally sized blocks Bpu for the public part and equal blocks Bpr for the private part. There are alternately smaller blocks Bpr for the private part and larger blocks Bpu of data for the public part.

Das in 3 dargestellte abgewandelte Verfahren erzeugt ebenfalls abwechselnd Datenblöcke Bpr für den privaten Teil und Datenblöcke Bpu für den öffentlichen Teil, jedoch sind die Blöcke für die jeweiligen Teile nicht gleich groß. Die ursprünglichen Daten D werden z. B. zufällig in die Blöcke Bpr, Bpu geteilt. This in 3 The modified method shown also alternately generates data blocks Bpr for the private part and data blocks Bpu for the public part, but the blocks for the respective parts are not the same size. The originals Data D are z. B. randomly divided into the blocks Bpr, Bpu.

Die Darstellung in 4 bezieht sich auf die Teilung von Bilddaten, im Ausführungsbeispiel zweidimensionale digitale Bilddaten. Dargestellt ist schematisch durch den außen umlaufenden rechteckigen Rand der Außenrand des digitalen Bildes, das durch die Bilddaten repräsentiert wird. Bei der Teilung der Bilddaten werden Blöcke B1, B2 herausgelöst und dem privaten Teil zugeordnet. Dadurch werden aus den ursprünglichen Bilddaten Daten entfernt, die nicht durch veränderte Daten ersetzt werden. Die Blöcke B1, B2 entsprechen streifenförmigen Bereichen in dem digitalen Bild, wobei sich die streifenförmigen Bereiche in Spaltenrichtung über die gesamte Ausdehnung des digitalen Bildes erstrecken. Dementsprechend sind die Blöcke B1, B2 in 4 als in Zeilenrichtung voneinander beabstandet dargestellt. The representation in 4 refers to the division of image data, in the exemplary embodiment two-dimensional digital image data. Shown schematically by the outer circumferential rectangular edge of the outer edge of the digital image, which is represented by the image data. In the division of the image data blocks B1, B2 are removed and assigned to the private part. This will remove data from the original image data that will not be replaced by altered data. The blocks B1, B2 correspond to strip-shaped regions in the digital image, the strip-shaped regions extending in the column direction over the entire extent of the digital image. Accordingly, the blocks B1, B2 are in 4 shown as spaced apart in the row direction.

Die zuvor anhand von 2 bis 4 dargestellten Beispiele der Teilung von Daten führen dazu, dass aus den ursprünglichen, im privaten Bereich vorliegenden Daten Teile ausgewählt und für den privaten Teil der Daten entfernt werden. Der verbleibende Teil der Daten bildet den öffentlichen Teil. Mit Ausnahme von Verbindungsinformationen, die es ermöglichen, den privaten Teil und den öffentlichen Teil wieder zu den ursprünglichen Daten zu rekonstruieren, wird die Datenmenge nicht erhöht. Alternativ ist es z. B. aber bei der Teilung der Bilddaten möglich, die für den privaten Teil herausgelösten Daten durch veränderte Daten zu übersetzen. Auf einen solchen Fall wird im folgenden Beispiel eingegangen, das auf 5 und 6 Bezug nimmt. The previously based on 2 to 4 As shown, examples of division of data result in portions of the original private data being removed and removed for the private portion of the data. The remaining part of the data forms the public part. Except for connection information that allows the private part and the public part to be reconstructed to the original data, the amount of data is not increased. Alternatively, it is z. However, in the division of the image data, for example, it is possible to translate the data released for the private part by changing the data. Such a case will be discussed in the following example 5 and 6 Refers.

5 stellt wiederum innerhalb eines außen umlaufenden rechteckigen Rahmens, der den Außenrand bildet, ein digitales Bild dar, welches durch die zu teilenden Bilddaten repräsentiert wird. Man erkennt die Köpfe und Teile der Schulterpartie von zwei Personen. Da Gesichter von Personen der Privatsphäre der Personen zuzuordnen sind, sollen keine Bildinformationen über die Gesichter in den öffentlichen Bereich eines Computernetzes gelangen. 5 again, within an outer circumferential rectangular frame forming the outer edge, represents a digital image represented by the image data to be divided. You can see the heads and parts of the shoulders of two people. Since faces of persons are to be assigned to the privacy of the persons, image information about the faces should not reach the public area of a computer network.

6 stellt dementsprechend dar, dass aus den Bildbereichen des ursprünglichen digitalen Bildes rechteckige Blöcke herausgelöst und dem privaten Teil der Daten zugeordnet werden. Die Bildblöcke der Gesichter sind unten in 6 in einem gestrichelten Rahmen dargestellt, der den privaten Teil repräsentiert. Die herausgelösten Blöcke können jedoch durch geänderte Bilddaten ersetzt werden, z. B. durchgehend mit Bildwerten, die der Hintergrundfarbe des Bildes entsprechen. 6 Accordingly, it represents that rectangular blocks are extracted from the image areas of the original digital image and assigned to the private part of the data. The image blocks of the faces are down in 6 in a dashed frame representing the private part. However, the extracted blocks can be replaced by changed image data, eg. Continuously with image values corresponding to the background color of the image.

Die in 7 dargestellte Teilungseinrichtung 14 ist ausgestaltet, ursprüngliche Bilddaten 13 in einen privaten Teil 16 und in einen öffentlichen Teil 17 zu teilen, wobei durch eine horizontal verlaufende gestrichelte Linie die Trennung zwischen dem öffentlichen Teil pu und dem privaten Teil pr eines Computernetzes angedeutet ist. Die Teilungseinrichtung weist eine Bildanalyseeinheit 14a, eine Teilungseinheit 14b und eine Übertragungseinheit 14c auf. In the 7 shown dividing device 14 is designed, original image data 13 in a private part 16 and in a public part 17 to divide by a horizontal dashed line the separation between the public part pu and the private part pr of a computer network is indicated. The division device has an image analysis unit 14a , a division unit 14b and a transmission unit 14c on.

Wenn die insbesondere in dem privaten Bereich vorhandenen Bilddaten 13 eines digitalen Bildes geteilt werden sollen, greift die Bildanalyseeinheit 14a auf die Bilddaten 13 zu und analysiert diese mit dem Ziel, Bereiche für die Aufteilung des Bildes in den privaten Teil und den öffentlichen Teil zu identifizieren. Insbesondere führt die Bildanalyseeinheit 14a eine Analyse auf Basis vorgegebener semantischer Kriterien durch, z. B. eine Gesichtserkennung von durch das Bild abgebildeten Personen. Die von der Bildanalyseeinheit 14a identifizierten Bereiche der Bilddaten 13 werden insbesondere als private Bereiche gekennzeichnet. Alternativ können auch die öffentlichen Bereiche explizit gekennzeichnet werden oder nur die öffentlichen Bereiche gekennzeichnet werden. If the image data available in particular in the private sector 13 of a digital image should be shared by the image analysis unit 14a on the image data 13 and analyzes them with the aim of identifying areas for the division of the image into the private part and the public part. In particular, the image analysis unit performs 14a an analysis based on given semantic criteria by, for. As a face recognition of people depicted by the image. The image analysis unit 14a identified areas of image data 13 are especially marked as private areas. Alternatively, the public areas can be explicitly marked or only the public areas can be marked.

Anschließend teilt die Teilungseinheit 14b die Bilddaten 13 entsprechend dem Ergebnis der von der Analyseeinheit 14a durchgeführten Bildanalyse in den privaten Teil und den öffentlichen Teil auf. Subsequently, the division unit divides 14b the image data 13 according to the result of the analysis unit 14a carried out image analysis in the private part and the public part.

Wiederum anschließend verteilt die Übertragungseinheit 14c den öffentlichen Teil 17 der Daten und den privaten Teil 16 der Daten dementsprechend in den öffentlichen Bereich pu des Computernetzes und den privaten Bereich pr des Computernetzes. Then again, the transmission unit distributes 14c the public part 17 the data and the private part 16 the data accordingly in the public area pu of the computer network and the private area pr of the computer network.

Vorzugsweise versieht die Teilungseinheit 14b den privaten Teil 16 mit Teilungsinformationen, insbesondere Positionsinformationen bezüglich der Positionen des privaten Teils in dem öffentlich Teil und/oder in den ursprünglichen Daten, wobei die Teilungsinformationen es erlauben, den privaten Teil 16 und den öffentlichen Teil 17 wieder zu den ursprünglichen Bilddaten 13 zusammenzufügen. Preferably, the dividing unit provides 14b the private part 16 with division information, in particular position information relating to the positions of the private part in the public part and / or in the original data, the split information allowing the private part 16 and the public part 17 back to the original image data 13 put together.

8 zeigt eine Steuerung 21, die eine Teilungseinrichtung 20 zum Teilen von Daten steuert. Bei der Teilungseinrichtung 20 kann es sich z. B. um eine konkrete Ausgestaltung der in 7 dargestellten Teilungseinrichtung 14 handeln. 8th shows a controller 21 that is a division device 20 for sharing data controls. At the graduation facility 20 can it be z. B. to a specific embodiment of in 7 shown division device 14 act.

Die Steuerung 21 greift auf Programmcode zu, der in 8 in Form der Blöcke 22, 23 und 24 dargestellt ist. Dabei ist der Programmcode z. B. in der Programmiersprache Java geschrieben, wobei der Hauptbereich des Programms durch den Block 23 dargestellt ist und ein weiterer Teil des Programms durch den Block 24 dargestellt ist. Dabei entspricht der Block 24 insbesondere einer Implementierung der semantischen Kriterien, anhand der Daten in den privaten Teil selektiert werden können. Ferner ist durch den Block 22 eine dynamische Programmierschnittstelle zum Programmieren von grafischen Benutzeroberflächen dargestellt, z. B. eine Swing-Programmierschnittstelle. The control 21 accesses program code that is in 8th in the form of blocks 22 . 23 and 24 is shown. The program code is z. B. written in the programming language Java, the main area of the program through the block 23 is shown and another part of the program through the block 24 is shown. The block corresponds to this 24 in particular an implementation of the semantic criteria, on the basis of which data can be selected in the private part. Further is through the block 22 a dynamic programming interface for programming graphical user interfaces represented, for. B. a swing programming interface.

In der speziell in 8 dargestellten Ausführungsform sind verschiedene Verfahren zum Teilen der Daten in den privaten und den öffentlichen Teil implementiert. Mit dem Bezugszeichen 26 ist die Funktion bezeichnet, die den privaten Teil der Daten anhand der vorgegebenen semantischen Kriterien selektiert. Ein Block 28 stellt die Funktion dar, dass die ursprünglichen Daten zufällig in den privaten Teil und den öffentlichen Teil geteilt werden, wobei vorzugsweise jeweils Datenblöcke gebildet werden, beispielsweise wie anhand von 3 erläutert wurde. In the specially in 8th In the illustrated embodiment, various methods of dividing the data into the private and public parts are implemented. With the reference number 26 is the function that selects the private part of the data based on the given semantic criteria. A block 28 represents the function that the original data is randomly divided into the private part and the public part, preferably data blocks are formed, for example as based on 3 was explained.

Durch eine Block 30 ist die Funktion dargestellt, die ursprünglichen Daten, wie z. B. anhand von 2 erläutert, in gleich große Blöcke des privaten Teils und gleich große Blöcke des öffentlichen Teils zu unterteilen, wobei sich die Funktion speziell auf digitale Bilddaten beziehen kann. In diesem Fall werden Blöcke gleicher Breite oder gleicher Höhe in gleichen Abständen in horizontaler Richtung des Bildes oder vertikaler Richtung des Bildes aus dem ursprünglichen Bild herausgelöst und dem privaten Teil zugeordnet. Die mit dem Bezugszeichen 32 bezeichnete Funktion ermöglicht eine Auswahl von Datenbereichen für den privaten Teil durch einen Benutzer. Through a block 30 the function is shown, the original data such. B. based on 2 explains how to divide equally sized blocks of the private part and equally sized blocks of the public part, where the function may relate specifically to digital image data. In this case, blocks of equal width or equal height are extracted at equal intervals in the horizontal direction of the image or vertical direction of the image from the original image and assigned to the private part. The with the reference number 32 The designated function allows a selection of data areas for the private part by a user.

Die Blöcke 27, 29, 31, 33 stellen jeweils eine grafische Benutzeroberfläche dar, sodass ein Benutzer z. B. über die grafische Benutzerschnittstelle 33 die Auswahl von Bereichen für den privaten Teil treffen kann. Insbesondere ist es möglich, dass automatisch eine Auswahl von Bereichen der ursprünglichen Daten für den privaten Teil stattfindet (z. B. durch eine oder mehrere der Funktionen 26, 28, 30) und zusätzlich Bereiche von dem Benutzer durch die Funktion 32 für den privaten Teil ausgewählt werden. The blocks 27 . 29 . 31 . 33 each represent a graphical user interface, so that a user z. Via the graphical user interface 33 can make the selection of areas for the private part. In particular, it is possible for a selection of areas of the original data for the private part to take place automatically (eg, by one or more of the functions 26 . 28 . 30 ) and additionally areas of the user through the function 32 be selected for the private part.

Die Teilungseinrichtung, z. B. die in 7 dargestellte Teilungseinrichtung 14, kann auch dazu verwendet werden, die ursprünglichen Daten wieder aus dem privaten Teil und dem öffentlichen Teil zu rekonstruieren. In diesem Fall können z. B. der in 7 dargestellte private Teil 16 und der öffentliche Teil 17 über die Übertragungseinheit 14c der Teilungseinheit 14b zugeführt werden, welche die ursprünglichen Daten rekonstruiert und dabei insbesondere die von ihr zuvor erzeugte Verbindungsinformation nutzt. The dividing device, z. B. the in 7 shown dividing device 14 , can also be used to reconstruct the original data from the private part and the public part. In this case, z. B. the in 7 shown private part 16 and the public part 17 via the transmission unit 14c the division unit 14b supplied, which reconstructs the original data and in particular uses the connection information previously generated by her.

Allgemein kann der Vorgang der Teilung und Speicherung bzw. Übertragung von Daten durch folgende Schritte beschrieben werden:

  • a) Ursprüngliche Daten, insbesondere Bilddaten, werden für die Übertragung in den öffentlichen Teil bestimmt.
  • b) Ein privater Teil der Daten wird ausgewählt und verbleibt in dem privaten Bereich des Computernetzes, z. B. in einem lokalen Datenspeicher.
  • c) Der öffentliche Teil der Daten wird in den öffentlichen Bereich des Netzes übertragen.
In general, the process of dividing and storing or transmitting data can be described by the following steps:
  • (a) Original data, in particular image data, shall be designated for transmission to the public sector.
  • b) A private part of the data is selected and remains in the private area of the computer network, e.g. In a local datastore.
  • c) The public part of the data is transmitted to the public area of the network.

Bei der Rekonstruktion der ursprünglichen Daten wird z. B. wie folgt vorgegangen:

  • a) Der öffentliche Teil der Daten und der private Teil der Daten werden zu der Verbindungseinrichtung übertragen.
  • b) Die ursprünglichen Daten werden rekonstruiert.
  • c) Die rekonstruierten Daten werden gespeichert oder für eine andere Nutzung zur Verfügung gestellt.
In the reconstruction of the original data is z. B. proceeded as follows:
  • a) The public part of the data and the private part of the data are transmitted to the connection device.
  • b) The original data is reconstructed.
  • c) The reconstructed data is stored or made available for another use.

Optional können die zwischen dem privaten Teil und dem öffentlichen Teil übertragenen Daten verschlüsselt sein. Dabei kann die Verschlüsselung des öffentlichen Teils der geteilten Daten bestehen bleiben, bis der öffentliche Teil wieder in den privaten Bereich des Netzes zurück übertragen wird. Alternativ kann der öffentliche Teil von einer Einrichtung im öffentlichen Bereich, die die Daten speichert, entschlüsselt werden. Insbesondere ermöglicht dies eine auf den öffentlichen Teil beschränkte Nutzung der Daten. Die Verschlüsselung und anschließende Entschlüsselung kann aber auch lediglich dazu dienen, die Daten während der Übertragung im öffentlichen Bereich zusätzlich gegen Missbrauch zu sichern. Optionally, the data transmitted between the private part and the public part may be encrypted. In this case, the encryption of the public part of the shared data can remain until the public part is transferred back to the private area of the network. Alternatively, the public part may be decrypted by a public domain device that stores the data. In particular, this allows limited use of the data to the public part. However, the encryption and subsequent decryption can also serve merely to additionally protect the data against misuse during the transmission in the public domain.

9 zeigt im linken Teil der Figur schematisch ein Programm P, das auch als Applikation oder Anwendung bezeichnet werden kann. Der Programmablauf ist auszugsweise ebenfalls schematisch dargestellt. Er beginnt oben mit "Start P" und endet unten mit "End P". 9 shows in the left part of the figure schematically a program P, which can also be referred to as an application or application. The program sequence is also shown schematically in part. It starts at the top with "Start P" and ends at the bottom with "End P".

Ferner sind in 9 schematisch eine Funktion func und ein Unterprogramm sub schematisch dargestellt. Ebenfalls ist jeweils der Beginn mit "Start func" und "Start sub" sowie das Ende mit "End func" und "End sub" dargestellt. Furthermore, in 9 schematically a function func and a subroutine sub shown schematically. Likewise the beginning with "Start func" and "Start sub" as well as the end with "End func" and "End sub" are shown.

Es handelt sich lediglich um ein Ausführungsbeispiel, das eine einzige Funktion und ein einziges Unterprogramm darstellt. In gleicher Weise können alternativ oder zusätzlich weitere Funktionen oder Unterprogramme oder Programmschleifen vorhanden sein, die in gleicher Weise wie im Folgenden beschrieben aufgerufen werden, ausgeführt werden und nach Berechnung der Ergebnisse zu dem Hauptprogramm P zurückkehren. All diese Funktionen, Unterprogramme und Schleifen können einen privaten Teil der Applikation bilden, der im privaten Bereich des Computernetzes ausgeführt wird, während das Hauptprogramm und optional andere Funktionen, Unterprogramme und/oder Schleifen im öffentlichen Bereich des Netzes ausgeführt werden. Es ist daher möglich, eine beliebige Anzahl von Funktionen, Unterprogrammen und/oder Schleifen im privaten Bereich ausführen zu lassen, während das Hauptprogramm im öffentlichen Bereich ausgeführt wird. It is merely an embodiment that represents a single function and a single subroutine. In the same way, alternatively or additionally, further functions or subroutines or program loops can be present, which are called in the same way as described below, executed and return to the main program P after the results have been calculated. All of these functions, subroutines and loops can form a private part of the application running in the private area of the computer network, while the main program and optionally others Functions, subroutines and / or loops are performed in the public area of the network. It is therefore possible to have any number of functions, subroutines and / or loops in the private realm while the main program is being executed in the public domain.

Das in 9 dargestellte Ausführungsbeispiel läuft wie folgt ab: Nach dem Start des Hauptprogramms P bei "Start P" wird das Hauptprogramm P abgearbeitet, bis die mit "Call 1" bezeichnete Stelle im Programmablauf erreicht ist. Die Bezeichnung "Call 1" steht für den Aufruf der Funktion func, die im privaten Bereich ausgeführt wird. Sie beginnt mit "Start func" und benötigt Eingangsdaten in, die ihr vorzugsweise aus dem privaten Bereich priv zur Verfügung gestellt werden. In ihrem Ablauf erzeugt die Funktion func Ausgangsdaten, auch Ergebnisse genannt, die mit "out" bezeichnet sind. Diese werden vorzugsweise ausschließlich dem privaten Bereich priv zur Verfügung gestellt. This in 9 illustrated embodiment proceeds as follows: After the start of the main program P at "Start P", the main program P is processed until the designated "Call 1" point is reached in the program flow. The term "Call 1" stands for the call of the function func, which is executed in the private area. It starts with "Start func" and requires input data in, preferably from the private area priv. In its course, the func function generates output data, also called results, labeled "out". These are preferably provided exclusively to the private sector priv.

Nach der Rückkehr des Programmablaufs von der mit "Return" bezeichneten Stelle der Funktion func zu dem Hauptprogramm P zu der Stelle unmittelbar nach "Call 1" endet die Funktion mit "End func". After the return of the program flow from the position of the function func to the main program P to the position immediately after "Call 1" indicated by "Return", the function ends with "End func".

Im weiteren Verlauf des Hauptprogramms P wird die Stelle erreicht, die mit "Call 2" bezeichnet ist. Dies führt zum Aufruf des Unterprogramms sub, das wiederum Eingangsdaten in vorzugsweise ausschließlich oder zumindest teilweise aus dem privaten Bereich priv erhält. Wiederum werden Ausgangsdaten out vorzugsweise ausschließlich oder überwiegend oder zumindest teilweise dem privaten Bereich priv zur Verfügung gestellt. Mit "Return" springt der Programmablauf von dem Unterprogramm sub an die Stelle des Hauptprogramms P unmittelbar nach "Call 2" zurück und das Unterprogramm sub endet mit "End sub". Das Hauptprogramm P wird nun bis zu seinem Ende "End P" ausgeführt. In the further course of the main program P, the point is reached, which is designated "Call 2". This leads to the call of the subroutine sub, which in turn receives input data in preferably exclusively or at least partially from the private area priv. Again, output data out is preferably provided exclusively or predominantly, or at least partially private, to the private sector. With "Return", the program flow returns from the subroutine sub to the position of the main program P immediately after "Call 2" and the subroutine sub ends with "End sub". The main program P is now executed until its end "End P".

Der Aufruf Call 1, Call 2 der selbständigen Programmteile func und sub sowie die Rückkehr jeweils bei "Return" erfordert eine Datenübertragung bzw. Signalübertragung zwischen dem öffentlichen Bereich, in dem das Hauptprogramm P ausgeführt wird, und dem privaten Bereich priv. Hierfür können die insbesondere für solche Zwecke, aber auch für die reine Datenübertragung zum Zwecke der Speicherung in dem Computernetz vorhandenen Datenübertragungsverbindungen genutzt werden. Z. B. wird das Internet genutzt. The call Call 1, Call 2 of the independent program parts func and sub and the return each at "Return" requires a data transmission or signal transmission between the public area in which the main program P is executed, and the private area priv for such purposes, but also for the pure data transmission for the purpose of storage in the computer network existing data transmission connections are used. For example, the internet is used.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • ISO 27001 [0006] ISO 27001 [0006]

Claims (11)

Verfahren zum Übertragen von computerlesbaren Daten in einem Computernetz (1) mit folgenden Schritten: • Festlegen eines ersten Bereiches des Computernetzes (1) als privater Bereich (5; pr; priv), in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte (10, 11) erlaubt und/oder möglich ist, • Festlegen eines zweiten Bereiches des Computernetzes (1) als öffentlicher Bereich (3; pu), in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann, • Teilen von computerlesbaren Daten (13), die in dem privaten Bereich (5; pr; priv) vorliegen, in einen privaten Teil (16), der ausschließlich in dem privaten Bereich (5; pr; priv) verbleibt, und einen öffentlichen Teil (17), • vollständiges oder unvollständiges Übertragen des öffentlichen Teils (17) der Daten aus dem privaten Bereich (5; pr; priv) in den öffentlichen Bereich (3; pu). Method for transmitting computer-readable data in a computer network ( 1 ) with the following steps: defining a first area of the computer network ( 1 ) as a private sector ( 5 ; pr; priv), in which the use of the computer-readable data exclusively by authorized users or devices ( 10 . 11 ) is permitted and / or possible • defining a second area of the computer network ( 1 ) as a public sector ( 3 ; pu) in which other users than the authorized users or devices of the private sector have access to data, although the use of the computer-readable data transferred from the private sector to the public domain may be restricted to the authorized users or devices of the private sector, • sharing of computer-readable data ( 13 ) in the private sector ( 5 ; pr; priv), into a private part ( 16 ), exclusively in the private sector ( 5 ; pr; priv) and a public part ( 17 ), • complete or incomplete transfer of the public part ( 17 ) of data from the private sector ( 5 ; pr; priv) in the public domain ( 3 ; pu). Verfahren nach Anspruch 1, wobei zumindest ein Teil der Daten in Form zumindest einer computerlesbaren Datei vorliegt, die in den privaten Teil (16) und den öffentlichen Teil (17) geteilt wird. The method of claim 1, wherein at least a portion of the data is in the form of at least one computer-readable file that is stored in the private part ( 16 ) and the public part ( 17 ) is shared. Verfahren nach Anspruch 1 oder 2, wobei beim Teilen der computerlesbaren Daten (13) in den privaten Teil (16) und den öffentlichen Teil (17) Verbindungsinformationen erzeugt werden, die dazu erforderlich sind, den privaten Teil (16) und den öffentlichen Teil (17) wieder miteinander zu verbinden und dadurch die computerlesbaren Daten wieder herzustellen. Method according to claim 1 or 2, wherein when dividing the computer-readable data ( 13 ) in the private part ( 16 ) and the public part ( 17 ) Connection information required to connect the private part ( 16 ) and the public part ( 17 ) and thereby restore the computer readable data. Verfahren nach Anspruch 3, wobei die Verbindungsinformationen in dem privaten Bereich (5; pr; priv) verbleiben und nicht in den öffentlichen Teil (17) übertragen werden. Method according to claim 3, wherein the connection information in the private area ( 5 ; pr; priv) and not in the public sector ( 17 ) be transmitted. Verfahren nach einem der Ansprüche 3 und 4, wobei der öffentliche Teil (17) der Daten in den privaten Bereich (5; pr; priv) zurück übertragen wird und die computerlesbaren Daten aus dem privaten Teil (16) und dem öffentlichen Teil (17) wieder hergestellt werden. Method according to one of Claims 3 and 4, the public part ( 17 ) of the data in the private sector ( 5 ; pr; priv) and the computer-readable data from the private part ( 16 ) and the public part ( 17 ) are restored. Verfahren nach einem der Ansprüche 1–5, wobei Datenteile der computerlesbaren Daten vor und/oder während dem Teilen der computerlesbaren Daten (13) anhand zumindest eines vorgegebenen semantischen Kriteriums ausgewählt und dem privaten Teil (16) zugeordnet werden. Method according to one of claims 1-5, wherein data parts of the computer-readable data before and / or during the splitting of the computer-readable data ( 13 ) selected on the basis of at least one given semantic criterion and the private part ( 16 ) be assigned. Verfahren nach Anspruch 6, wobei die computerlesbaren Daten (13) Bilddaten von zumindest einer Person aufweisen und durch Anwendung des zumindest einen vorgegebenen semantischen Kriteriums ein Datenteil ausgewählt und dem privaten Teil (16) zugeordnet wird, der ein Bild eines Gesichts oder einer Gesichtspartie einer Person repräsentiert. The method of claim 6, wherein the computer-readable data ( 13 ) Image data of at least one person and selected by applying the at least one predetermined semantic criterion, a data part and the private part ( 16 ) representing an image of a face or a face part of a person. Anordnung zum Verarbeiten von computerlesbaren Daten in einem Computernetz (1), insbesondere zur Ausführung des Verfahrens nach einem der vorhergehenden Ansprüche, wobei • die Anordnung zumindest einen ersten Computer (10, 11) aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer (10, 11) mit anderen Bereichen (3) eines Computernetzes (1) verbindbar ist/sind, wobei der erste Computer oder die ersten Computer (10, 11) einen privaten Bereich (5; pr; priv) des Computernetzes (1) bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich (3; pu) des Computernetzes (1), der außerhalb des privaten Bereichs (5; pr; priv) liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann, • die Anordnung ausgestaltet ist, computerlesbare Daten (13), die in dem privaten Bereich (5; pr; priv) vorliegen, zu teilen, nämlich in einen privaten Teil (16), der ausschließlich in dem privaten Bereich (5; pr; priv) verbleibt, und in einen öffentlichen Teil (17), • die Anordnung ausgestaltet ist, den öffentlichen Teil (17) der Daten vollständig oder unvollständig aus dem privaten Bereich (5; pr; priv) in den öffentlichen Bereich (3; pu) zu übertragen. Arrangement for processing computer-readable data in a computer network ( 1 ), in particular for carrying out the method according to one of the preceding claims, wherein • the arrangement has at least one first computer ( 10 . 11 ) to a port through which the first computer or computers ( 10 . 11 ) with other areas ( 3 ) of a computer network ( 1 ) is / are connectable, wherein the first computer or the first computer ( 10 . 11 ) a private one Area ( 5 ; pr; priv) of the computer network ( 1 ), in which use of the computer-readable data is only permitted and / or possible by authorized users or devices, while accessing computer-readable data in a public area ( 3 ; pu) of the computer network ( 1 ) outside the private sector ( 5 ; pr; priv) is also possible for users other than the authorized users or devices of the private sector, although the use of computer-readable data transferred from the private sector to the public domain may be limited to the authorized users or devices of the private sector Arrangement, computer-readable data ( 13 ) in the private sector ( 5 ; pr; priv) to divide, namely into a private part ( 16 ), exclusively in the private sector ( 5 ; pr; priv) and a public part ( 17 ), • the arrangement is designed, the public part ( 17 ) of the data completely or incompletely from the private sector ( 5 ; pr; priv) in the public domain ( 3 ; pu). Verfahren zum Ausführen von Applikationen durch Computern einem Computernetz (1) mit folgenden Schritten: • Festlegen eines ersten Bereiches des Computernetzes (1) als privater Bereich (5; pr; priv), in dem eine Nutzung von computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, • Festlegen eines zweiten Bereiches des Computernetzes (1) als öffentlicher Bereich (3; pu), in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs (5; pr; priv) beschränkt sein kann, • Ausführen einer Applikation (P) teilweise durch zumindest einen Computer (10, 11) in dem privaten Bereich (5; pr; priv) und teilweise durch zumindest einen Computer (7, 8, 9) in dem öffentlichen Bereich (3; pu), wobei bei der teilweisen Ausführung der Applikation in dem privaten Bereich (5; pr; priv) computerlesbare Daten (in) verwendet werden und/oder computerlesbare Daten (out) als Ergebnis der Ausführung erzeugt werden, die ausschließlich in dem privaten Bereich (5; pr; priv) vorliegen, nicht aber in dem öffentlichen Bereich (3; pu), oder die teilweise in dem privaten Bereich (5; pr; priv) vorliegen. Method for executing applications by computers on a computer network ( 1 ) with the following steps: defining a first area of the computer network ( 1 ) as a private sector ( 5 ; pr; priv), in which the use of computer-readable data is only permitted and / or possible by authorized users or devices, • defining a second area of the computer network ( 1 ) as a public sector ( 3 ; pu), in which other users than the authorized users or devices of the private sector have access to data, although the use of computer-readable data transferred from the private sector to the public sector is directed to the authorized users or devices of the private sector ( 5 ; pr; priv), execution of an application (P) partly by at least one computer ( 10 . 11 ) in the private sector ( 5 ; pr; priv) and partly by at least one computer ( 7 . 8th . 9 ) in the public area ( 3 ; pu), whereby in the partial execution of the application in the private area ( 5 ; pr; priv) computer-readable data (in) is used and / or computer-readable data (out) is generated as a result of the execution being exclusively in the private domain ( 5 ; pr; priv), but not in the public sector ( 3 ; pu), or partially in the private sector ( 5 ; pr; priv). Verfahren nach Anspruch 9, wobei bei der teilweisen Ausführung der Applikation in dem privaten Bereich (5; pr; priv) zumindest ein eigenständiger Teil (func, sub) der Applikation ausgeführt wird, der über eine in der Applikation definierte Schnittstelle Eingangsdaten (in) aus dem privaten Bereich (5; pr; priv) erhält und/oder Ausgangsdaten (out) an den privaten Bereich (5; pr; priv) ausgibt. Method according to claim 9, wherein in the partial execution of the application in the private area ( 5 ; pr; priv) at least one independent part (func, sub) of the application is executed, which via a defined in the application interface input data (in) from the private sector ( 5 ; pr; priv) and / or output data (out) to the private sector ( 5 ; pr; priv). Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz (1), insbesondere zur Ausführung des Verfahrens nach einem der Ansprüche 9 bis 10, wobei • die Anordnung zumindest einen ersten Computer (10, 11) aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer (10, 11) mit anderen Bereichen (3) eines Computernetzes (1) verbindbar ist/sind, wobei der erste Computer oder die ersten Computer (10, 11) einen privaten Bereich (5; pr; priv) des Computernetzes (1) bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich (3; pu) des Computernetzes (1), der außerhalb des privaten Bereichs (5; pr; priv) liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann, • die Anordnung ausgestaltet ist, einen Teil (func, sub) einer Applikation (P) in dem privaten Bereich (5; pr; priv) auszuführen, während ein anderer Teil der Applikation durch zumindest einen Computer (7, 8, 9) in dem öffentlichen Bereich (3; pu) ausgeführt wird, • die Anordnung ausgestaltet ist, bei der Ausführung des Teils (func, sub) der Applikation in dem privaten Bereich (5; pr; priv) solche computerlesbare Daten(in) zu verwenden und/oder solche computerlesbare Daten (out) als Ergebnis der Ausführung zu erzeugen, die ausschließlich in dem privaten Bereich (5; pr; priv) vorliegen, nicht aber in dem öffentlichen Bereich (3; pu), oder die teilweise in dem privaten Bereich (5; pr; priv) vorliegen. Arrangement for executing computer applications in a computer network ( 1 ), in particular for carrying out the method according to one of claims 9 to 10, wherein • the arrangement comprises at least one first computer ( 10 . 11 ) to a port through which the first computer or computers ( 10 . 11 ) with other areas ( 3 ) of a computer network ( 1 ) is / are connectable, wherein the first computer or the first computer ( 10 . 11 ) a private area ( 5 ; pr; priv) of the computer network ( 1 ), in which use of the computer-readable data is only permitted and / or possible by authorized users or devices, while accessing computer-readable data in a public area ( 3 ; pu) of the computer network ( 1 ) outside the private sector ( 5 ; pr; priv) is also possible for users other than the authorized users or devices of the private sector, although the use of computer-readable data transferred from the private sector to the public domain may be limited to the authorized users or devices of the private sector Arrangement is configured, a part (func, sub) of an application (P) in the private area ( 5 ; pr; priv), while another part of the application is executed by at least one computer ( 7 . 8th . 9 ) in the public area ( 3 ; pu) is executed, the arrangement is designed, during the execution of the part (func, sub) of the application in the private area ( 5 ; pr; priv) to use such computer-readable data (in) and / or to generate such computer-readable data (out) as a result of the execution being exclusively in the private domain ( 5 ; pr; priv), but not in the public sector ( 3 ; pu), or partially in the private sector ( 5 ; pr; priv).
DE102013207040.3A 2013-04-18 2013-04-18 Transmission and processing of computer-readable data on a computer network Withdrawn DE102013207040A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013207040.3A DE102013207040A1 (en) 2013-04-18 2013-04-18 Transmission and processing of computer-readable data on a computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013207040.3A DE102013207040A1 (en) 2013-04-18 2013-04-18 Transmission and processing of computer-readable data on a computer network

Publications (1)

Publication Number Publication Date
DE102013207040A1 true DE102013207040A1 (en) 2014-10-23

Family

ID=51628902

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013207040.3A Withdrawn DE102013207040A1 (en) 2013-04-18 2013-04-18 Transmission and processing of computer-readable data on a computer network

Country Status (1)

Country Link
DE (1) DE102013207040A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070664A1 (en) * 1998-12-18 2009-03-12 Appligent Inc. Method, system and computer program for redaction of material from documents
US20120216290A1 (en) * 2011-02-18 2012-08-23 Rural Technology & Business Incubator Partial Access to Electronic Documents and Aggregation for Secure Document Distribution
WO2013014431A1 (en) * 2011-07-22 2013-01-31 Vodafone Ip Licensing Limited Anonymisation and filtering data
US20130036474A1 (en) * 2011-02-08 2013-02-07 Telcordia Technologies, Inc. Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070664A1 (en) * 1998-12-18 2009-03-12 Appligent Inc. Method, system and computer program for redaction of material from documents
US20130036474A1 (en) * 2011-02-08 2013-02-07 Telcordia Technologies, Inc. Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval
US20120216290A1 (en) * 2011-02-18 2012-08-23 Rural Technology & Business Incubator Partial Access to Electronic Documents and Aggregation for Secure Document Distribution
WO2013014431A1 (en) * 2011-07-22 2013-01-31 Vodafone Ip Licensing Limited Anonymisation and filtering data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 27001

Similar Documents

Publication Publication Date Title
DE69724877T2 (en) Method and device for operating an aggregation of server computers using a dual-purpose proxy server
DE3852292T2 (en) Security path mechanism for virtual terminal environments.
DE112016003249T5 (en) Deployment Deployment Container Deployment
DE112014000584T5 (en) Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors
DE112008002462T5 (en) Data security device
DE112011100819T5 (en) Storage space reservation in a deduplication system
DE112011103276T5 (en) Pre-read processing in a client-server network architecture
DE102012208751A1 (en) Data security for a database in a multi-node environment
DE112020004651B4 (en) MULTI-TENANT ETL RESOURCE SHARING
EP3023896B1 (en) Method for transmitting medical data sets
DE202013012478U1 (en) COMPRESSION OF THE DATA CARD
DE202014010940U1 (en) Dynamic shuffle reconfiguration
DE102017106016A1 (en) System and method for detecting instruction sequences of interest
DE112018000525T5 (en) Systems and procedures for authenticating Platform Trust or platform trust in a network-aware virtualization environment
DE112020006010T5 (en) TRAINING A NEURAL NETWORK BY USING A DATA FLOW GRAPH AND DYNAMIC MANAGEMENT OF MEMORY
DE60100363T2 (en) SEQUENCE NUMBERING MECHANISM FOR SECURING EXECUTION INTEGRITY OF INTERDEPENDENT SMART CARD APPLICATIONS
EP2362321A1 (en) Method and system for detecting malware
WO2003025758A2 (en) Device and method for establishing a security policy in a distributed system
DE112021006008T5 (en) SECURE TRANSFER OF LARGE AMOUNTS OF DATA
DE602004002241T2 (en) Protection of a program waiting for execution in a memory for a microprocessor
DE60017438T2 (en) SYSTEM FOR OPERATING ACCESS CONTROL
DE102018219070B3 (en) Transfer a data record and provide data transfer information
EP2394232B1 (en) Device and method for preventing unauthorized use and/or manipulation of software
DE112016004168T5 (en) Systems and methods for storing and reading content
DE112013000521T5 (en) Shared data usage using Difference-on-Write

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee