DE102013207040A1 - Transmission and processing of computer-readable data on a computer network - Google Patents
Transmission and processing of computer-readable data on a computer network Download PDFInfo
- Publication number
- DE102013207040A1 DE102013207040A1 DE102013207040.3A DE102013207040A DE102013207040A1 DE 102013207040 A1 DE102013207040 A1 DE 102013207040A1 DE 102013207040 A DE102013207040 A DE 102013207040A DE 102013207040 A1 DE102013207040 A1 DE 102013207040A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- private
- data
- public
- priv
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 title claims description 5
- 230000005540 biological transmission Effects 0.000 title abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000004883 computer application Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 238000010191 image analysis Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Übertragen von computerlesbaren Daten in einem Computernetz (1) mit folgenden Schritten: • Festlegen eines ersten Bereiches des Computernetzes (1) als privater Bereich (5; pr; priv), in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte (10, 11) erlaubt und/oder möglich ist, • Festlegen eines zweiten Bereiches des Computernetzes (1) als öffentlicher Bereich (3; pu), in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann, • Teilen von computerlesbaren Daten (13), die in dem privaten Bereich (5; pr; priv) vorliegen, in einen privaten Teil (16), der ausschließlich in dem privaten Bereich (5; pr; priv) verbleibt, und einen öffentlichen Teil (17), • vollständiges oder unvollständiges Übertragen des öffentlichen Teils (17) der Daten aus dem privaten Bereich (5; pr; priv) in den öffentlichen Bereich (3; pu).The invention relates to a method for transmitting computer-readable data in a computer network (1) with the following steps: Defining a first area of the computer network (1) as a private area (5; pr; priv) in which the computer-readable data can only be used Authorized users or devices (10, 11) are allowed and / or possible, • Defining a second area of the computer network (1) as a public area (3; pu) in which users other than the authorized users or devices of the private area can also access to data, although the use of the computer-readable data transferred from the private area to the public area may be restricted to the authorized users or devices in the private area, • sharing of computer-readable data (13) which is in the private area (5; pr ; priv) exist, into a private part (16), which remains exclusively in the private area (5; pr; priv), and a public part (17), • full constant or incomplete transmission of the public part (17) of the data from the private area (5; pr; priv) in the public area (3; pu).
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zum Verarbeiten von computerlesbaren Daten in einem Computernetz. Die Erfindung betrifft ferner ein Verfahren und eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz. The invention relates to a method and an arrangement for processing computer-readable data in a computer network. The invention further relates to a method and an arrangement for executing computer applications in a computer network.
Es ist ein Trend zum zunehmenden Einsatz von verteilten Computersystemen festzustellen. Bekannt ist insbesondere das Cloud Computing. Dabei werden von lokalen Anwender-Computern Ressourcen wie Datenspeicher und Rechenkapazität eines Computernetzes genutzt. Bei den lokalen Computern kann es sich um Geräte in unterschiedlichen Funktions-und Performance-Klassen handeln, z. B. Tablet-Computer, Smartphones oder Desktop-Computer, aber auch intelligente Sensoren. In Kombination mit zentralisierten Strukturen in dem Computernetz, insbesondere über das Internet, besteht ein Bedarf für die Neugestaltung und Verbesserung der Daten-Sicherheit in solchen Computernetzen. There is a trend towards the increasing use of distributed computer systems. In particular, cloud computing is known. In this case, local user computers use resources such as data storage and computing capacity of a computer network. The local computers may be devices in different functional and performance classes, e.g. As tablet computers, smart phones or desktop computers, but also smart sensors. In combination with centralized structures in the computer network, particularly over the Internet, there is a need to redesign and improve data security in such computer networks.
Unter einem Computernetz wird eine Anordnung verstanden, bei der zumindest zwei entfernt voneinander angeordnete Computer über eine Datenübertragungsverbindung miteinander verbunden sind. In der Regel sind in einem Computernetz viele Computer direkt oder indirekt über andere Computer und/oder Verteiler miteinander verbunden. In einem Computernetz können nicht nur konventionelle Computer, sondern auch intelligente Sensoren, Endgeräte für die Kommunikation und Computer-Anwendungen vorkommen, die über ein Kommunikationsnetz mit einer dezentralen Infrastruktur zusammenarbeiten. A computer network is understood to mean an arrangement in which at least two computers arranged remotely are connected to one another via a data transmission connection. Typically, in a computer network, many computers are connected directly or indirectly through other computers and / or distributors. A computer network can include not only conventional computers, but also intelligent sensors, communication terminals, and computer applications that interact with a distributed infrastructure via a communications network.
Bei dem Computernetz kann es sich insbesondere um ein öffentliches (public) und privates (private) Computernetz handeln (so genanntes Public-/Private-Computernetz). Public-Computernetze findet man bei Einrichtungen zum Cloud Computing. Sie ermöglichen einen einfachen, auf den jeweiligen Bedarf angepassten Zugriff auf Anwendungen und Dienste sowie Datenverarbeitungs-Infrastruktur und -Ressourcen, die für die gemeinsame Nutzung durch eine Vielzahl von Anwendern, Geräten, Unternehmen und Organisationen zur Verfügung stehen. Dies unterscheidet sie von konventionellen Computersystemen, da Daten, Anwendungen (auch Software genannt) und Dienste von den Computern entkoppelt werden können, auf denen Ergebnisse des Computerbetriebes zur Verfügung gestellt werden sollen. Z. B. kann eine Anwendung (d. h. Computer-Applikation) auf einem entfernten Computer ausgeführt werden, der mit dem Computer des Anwenders lediglich über das Kommunikations- bzw. Datenübertragungsnetz (z. B. das Internet) verbunden ist. Z. B. kann der Anwender bestimmte Anwendungen abonnieren, Ressourcen wie Speicherplatz an entfernten Orten des Computernetzes reservieren, um seine Daten dort abzulegen, verschiedene Betriebssysteme in Anspruch nehmen und/oder Rechenleistung anmieten. Durch die Verlagerung und Verteilung der Dienste, Plattformen und Infrastruktur ins Computernetz können Prozesse der Informationstechnologie (IT) effektiver gestaltet werden und Kosten gespart werden, insbesondere für die Beschaffung, den Betrieb, die Administration, die Wartung und die Verfügbarkeit von Ressourcen. Darüber hinaus stehen Applikationen und andere Ressourcen schneller zur Verfügung, wenn der Bedarf eines Anwenders an Ressourcen und Diensten steigt. In particular, the computer network may be a public (public) and private (private) computer network (so-called public / private computer network). Public computer networks can be found at facilities for cloud computing. They provide easy, on-demand access to applications and services, as well as computing infrastructure and resources that are shared by a wide range of users, devices, companies, and organizations. This distinguishes them from conventional computer systems because data, applications (also called software) and services can be decoupled from the computers on which results of the computer operation are to be made available. For example, an application (i.e., computer application) may be executed on a remote computer that is connected to the user's computer only via the communications network (eg, the Internet). For example, the user may subscribe to certain applications, reserve resources such as storage space at remote locations on the computer network, store their data there, use various operating systems, and / or hire computing power. By relocating and distributing services, platforms and infrastructure to the computer network, information technology (IT) processes can be made more effective and costs saved, especially for the procurement, operation, administration, maintenance and availability of resources. In addition, applications and other resources are available faster as the demand for resources and services from a user increases.
Die Vernetzung seines Computers, die Speicherung von Daten und/oder Ausführung von Applikationen in einem öffentlichen Bereich bringt für den Anwender jedoch die Gefahr mit sich, dass Andere Zugriff auf seine Daten, insbesondere vertrauliche Daten, erhalten können. Mit dem Grad der Vernetzung steigt daher auch der Bedarf an Sicherheit gegen unberechtigte Nutzung von Daten und Applikationen. However, networking your computer, storing data, and / or running applications in a public area may expose you to the risk of others gaining access to your data, especially confidential information. The degree of networking therefore increases the need for security against unauthorized use of data and applications.
In der Vergangenheit wurden bereits verschiedene Maßnahmen zur Gewährleistung oder Erhöhung der Sicherheit in Computernetzen entwickelt. Viele solcher Verfahren und Systeme basieren auf einer Verschlüsselung der gespeicherten und/oder innerhalb des Computernetzes zu übertragenden Daten und Applikationen. Wenn ausschließlich der berechtigte Nutzer oder das berechtigte Gerät, welcher/welches über den Schlüssel zur Entschlüsselung verfügt, auf die Daten oder Applikationen Zugriff hat und sie nutzen kann, ist die Sicherheit gewährleistet. In der Praxis ist eine hochgradig sichere Verschlüsselung aber aufwendig hinsichtlich der für die Verschlüsselung benötigten Zeit und benötigten Ressourcen und ist eine vollständig sichere Verschlüsselung nahezu unmöglich. Auch erfordert es die Nutzung der Daten/Applikationen, diese zu entschlüsseln, sodass sie in dem entschlüsselten Zustand wieder der Gefahr ausgesetzt sind, von Unbefugten kopiert zu werden. Insbesondere wenn größere Teile eines Computernetzes innerhalb eines Unternehmens oder einer Organisation (insbesondere im Public-Bereich) verschiedenen Nutzern und Geräten zur Verfügung stehen sollen, besteht die Gefahr, dass fremde oder böswillige Personen Daten und Applikationen missbrauchen. Es ist bereits versucht worden, dem zu begegnen, indem Sicherungsverfahren nicht offengelegt werden. Dies trifft aber auf Bedenken bei Nutzern. Auch wurden Computernetze und ihre Sicherungsmechanismen zertifiziert, z. B. nach SAS 70 oder
Außerdem ist es bereits vorgeschlagen worden, Daten zur Erhöhung der Sicherheit gegen Missbrauch oder zur Wiederherstellung bzw. Rekonfiguration von gesamten Daten bei Gefahr von Datenverlusten zu partitionieren und die Teile innerhalb des öffentlich zugänglichen Bereichs des Computernetzes in unterschiedlichen Datenspeichern und unterschiedlichen Teilen des Computernetzes zu speichern. Der Zugriff auf die gesamten Daten bleibt jedoch grundsätzlich auch für nicht autorisierte Nutzer möglich. Insbesondere wenn die Teile Informationen zur Rekonstruktion der gesamten Daten enthalten, ist die Sicherheit gegen unbefugte Benutzung reduziert. Die Wünsche nach Sicherheit gegen unbefugte Benutzung und nach Sicherheit gegen Datenverlust stehen sich einander gegenüber. In addition, it has already been proposed to provide data to increase security against misuse or Re-format all data at the risk of data loss and store the parts within the publicly accessible area of the computer network in different data stores and different parts of the computer network. However, access to all data remains possible for unauthorized users. Especially if the parts contain information for the reconstruction of the entire data, the security against unauthorized use is reduced. The wishes for security against unauthorized use and security against data loss are opposite each other.
Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Anordnung zum Übertragen von computerlesbaren Daten in einem Computernetz sowie ein Verfahren und eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz anzugeben, die eine hohe Sicherheit gegen unbefugte Nutzung der Daten bzw. der Ergebnisse der Ausführung der Applikationen bieten. It is an object of the present invention to provide a method and an arrangement for transmitting computer-readable data in a computer network as well as a method and an arrangement for executing computer applications in a computer network that provide high security against unauthorized use of the data or the Provide results of the execution of the applications.
Gemäß einem Grundgedanken der vorliegenden Erfindung werden die in einem lokalen, privaten Bereich des Computernetzes vorhandenen computerlesbaren Daten geteilt und es wird ein privater Teil der Daten in dem privaten Bereich zurückbehalten und lediglich ein weiterer Teil der Daten in den öffentlichen Bereich des Computernetzes, d. h. außerhalb des privaten Bereichs übertragen. Der weitere Teil der Daten, der zusammen mit dem privaten Teil der Daten die Gesamtdaten ergibt, wird auch als öffentlicher Teil der Daten bezeichnet. Dies bedeutet aber nicht, dass der öffentliche Teil in jedem Fall der Öffentlichkeit zur Nutzung zur Verfügung stehen soll. Vielmehr bedeutete "öffentlicher Teil der Daten" lediglich, dass dieser Teil der Daten im öffentlichen Bereich des Computernetzes vorhanden ist bzw. dahin übertragen wird. In accordance with one aspect of the present invention, the computer-readable data present in a local, private area of the computer network is shared and a private portion of the data is retained in the private area and only another portion of the data is added to the public area of the computer network, i. H. transferred outside the private sector. The other part of the data, which together with the private part of the data gives the total data, is also called the public part of the data. However, this does not mean that the public part should in any case be available to the public for use. Rather, the "public part of the data" merely means that this part of the data exists or is transferred to the public area of the computer network.
Der private Bereich des Computernetzes (Private-Computernetz) kann sich in unterschiedlicher Weise von dem öffentlichen Bereich (Public-Computernetz) unterscheiden. Insbesondere kann der private Bereich bei normaler, nicht gegen die Benutzungsregeln verstoßender Nutzung des gesamten privaten Computernetzes ausschließlich für den oder die autorisierten Nutzer der Geräte und Einrichtungen in dem privaten Bereich nutzbar sein. Im Gegensatz dazu kann jeder Nutzer eine Portion (Ressourcen und Dienste) aus dem öffentlichen Bereich des Computernetzes (Public-Computernetz) reservieren und als Ergänzung seines privaten Computernetzes in Anspruch nehmen. In diesem Fall hat der Nutzer die alleinige Autorität des Zugriffs zu seiner Portion. Weitere Portionen, die von anderen Nutzern genutzt werden, befinden sich in unmittelbarer Nachbarschaft zu seiner Portion. Nutzer dürfen jedoch beim Fehlen einer Autorisierung keinen Zugriff zu fremden Portionen vornehmen. Dies kann jedoch nicht garantiert werden. Eine Ausspähung von Daten durch nicht Autorisierte im Public-Bereich wird im Allgemeinen vom autorisierten Nutzer der Daten nicht bemerkt. Daher sind Verfahren erforderlich, die die Daten für Andere im Falle eines unbefugten Kopierens unbrauchbar machen. Hier setzt die vorliegende Erfindung an. The private area of the computer network (private computer network) may differ in different ways from the public area (public computer network). In particular, in the case of normal use of the entire private computer network, which is not contrary to the usage rules, the private sector can be used exclusively by the authorized user (s) of the devices and devices in the private sector. In contrast, each user can reserve a portion (resources and services) from the public area of the computer network (public computer network) and use it as a supplement to their private computer network. In this case, the user has the sole authority of access to his portion. Other portions used by other users are in close proximity to his portion. However, in the absence of authorization, users are not allowed to access foreign portions. However, this can not be guaranteed. A spying on data by unauthorized persons in the public domain is generally not noticed by the authorized user of the data. Therefore, methods are required which render the data unusable to others in case of unauthorized copying. This is where the present invention begins.
Insbesondere wird vorgeschlagen, von den Gesamt-Daten, die zumindest teilweise von dem privaten Bereich in den öffentlichen Bereich übertragen werden sollen, insbesondere um in dem öffentlichen Bereich gespeichert zu werden, Teile (z. B. Bilddaten der Gesichter in einem Gruppenbild), insbesondere durch eine semantische Suche, als private Daten zu selektieren und aus den zu übertragenden Daten zu entfernen. Die Selektion findet insbesondere gemäß einer vorgegebenen Vorschrift statt. Die vor dem Zugriff durch nicht autorisierte Nutzer zu schützenden Daten können auch als so genannte sensible Daten bezeichnet werden. In particular, it is proposed that of the total data to be at least partially transferred from the private area to the public area, in particular to be stored in the public area, parts (eg image data of the faces in a group picture), in particular through a semantic search, as private data to select and remove from the data to be transferred. The selection takes place in particular according to a prescribed rule. The data to be protected from access by unauthorized users can also be referred to as so-called sensitive data.
Bei der Selektion und Entfernung der privaten Daten können insbesondere die Koordinaten der entfernten Bereiche festgestellt und gespeichert werden, um die ursprünglichen Daten bzw. die Gesamt-Daten später wieder ermitteln zu können. Die selektierten und entfernten Daten und insbesondere die Koordinaten (private Daten genannt) werden im privaten Computernetz gespeichert, auf den ausschließlich durch den autorisierten Nutzer zugegriffen werden kann. Der Rest der Daten (öffentliche Daten genannt) wird im öffentlichen Computernetz gespeichert. Beim Vorliegen einer Attacke durch Unbefugte sind die öffentlichen Daten nicht brauchbar, da wichtige Teile (zum Beispiel die Bilddaten der Gesichter) fehlen und nicht rekonstruierbar sind. Sollen die Originaldaten wieder hergestellt werden, so werden die öffentlichen Daten aus dem öffentlichen Bereich in den privaten Bereich zurück übertragen, durch die privaten Daten mit Hilfe von zuvor definierten Koordinaten ergänzt und als Originaldaten bereitgestellt. In the selection and removal of the private data, in particular, the coordinates of the removed areas can be determined and stored in order to be able to later retrieve the original data or the total data. The selected and removed data and in particular the coordinates (called private data) are stored in the private computer network, which can only be accessed by the authorized user. The rest of the data (called public data) is stored on the public computer network. In the presence of an attack by unauthorized persons, the public data is not useful because important parts (for example, the image data of the faces) are missing and can not be reconstructed. If the original data is to be restored, the public data from the public domain is transferred back to the private sector, supplemented by the private data with the help of previously defined coordinates and provided as original data.
Insbesondere ist der private Teil der geteilten Daten kleiner als der öffentliche Teil. Der private Teil weist vor der Teilung der Daten definierte Merkmale auf, die z. B. anhand zumindest eines vorgegebenen Kriteriums durch eine semantische Suche ermittelbar sind. In particular, the private part of the shared data is smaller than the public part. The private part has defined characteristics before the division of the data. B. based on at least one predetermined criterion by a semantic search can be determined.
Es ist nicht zwingend erforderlich, dass der gesamte öffentliche Teil der Daten in den öffentlichen Bereich übertragen wird. Vielmehr kann der öffentliche Teil vollständig oder unvollständig in den öffentlichen Bereich übertragen werden. Außerdem kann der übertragene öffentliche Teil vollständig oder unvollständig aus dem privaten Bereich entfernt werden. Wenn z. B. möglichst viel Daten-Speicherkapazität in dem privaten Bereich freigemacht werden soll, ist es zweckmäßig, wenn der öffentliche Teil der Daten vollständig in den öffentlichen Bereich des Netzes übertragen wird und vollständig aus dem privaten Bereich entfernt wird. It is not mandatory that the entire public part of the data be transferred to the public domain. Rather, the public part can be transferred completely or incompletely into the public domain. In addition, the transferred public part can be completely or incompletely removed from the private area. If z. B. as much data storage capacity is to be freed in the private sector, it is useful if the public part of Data is completely transferred to the public area of the network and completely removed from the private area.
Bei der semantischen Suche nach sensiblen Teilen in den Gesamt-Daten wird insbesondere die Informationsdichte (Entropie) als Größe herangezogen, anhand der entschieden wird, welcher Teil oder welche Teile der Gesamt-Daten dem privaten Teil zuzuordnen ist/sind. Die Entropie ist ein Maß für den mittleren Informationsgehalt oder auch die Informationsdichte in Daten. In der Regel variiert die Entropie von verschiedenen Daten-Teilen innerhalb der Gesamt-Daten, das heißt es gibt zumindest einen Teil mit höherer Entropie und zumindest einen Teil mit niedrigerer Entropie. Insbesondere ist eine Vorschrift vorgegeben, gemäß der ermittelt werden kann, wie groß die Entropie in Teilen von Gesamt-Daten ist. Dem liegt der Gedanke zu Grunde, dass es unterschiedliche Möglichkeiten gibt, Information und damit auch die Informationsdichte zu definieren. Zum Beispiel kann die Vorschrift für einen bestimmten Typ von Gesamt-Daten (zum Beispiel Bilddaten von Personen, Bilddaten von Landschaften oder Textdaten) definiert sein. Bei der Selektion kann daher zunächst der Typ der Daten bestimmt werden, um die zugeordnete Vorschrift zu ermitteln. In the semantic search for sensitive parts in the overall data, in particular the information density (entropy) is used as the quantity by which it is decided which part or parts of the total data are / are to be assigned to the private part. The entropy is a measure of the average information content or the information density in data. In general, the entropy of different data parts varies within the total data, that is, there is at least one part with higher entropy and at least one part with lower entropy. In particular, a rule is given, according to which it can be determined how large the entropy is in parts of total data. This is based on the idea that there are different ways to define information and thus also the density of information. For example, the prescription may be defined for a particular type of aggregate data (eg, image data of individuals, image data of landscapes, or textual data). During selection, therefore, the type of data can first be determined in order to determine the assigned rule.
Insbesondere kann für die Identifizierung von sensiblen Teilen ein Entropie-Grenzwert vorgegeben sein oder der Grenzwert kann anhand der konkret vorliegenden Gesamt-Daten ermittelt werden (z. B. derart, dass ein vorgegebener Prozentsatz der Gesamt-Daten eine größere Entropie als der Grenzwert oder alternativ eine größere oder gleichgroße Entropie wie der Grenzwert aufweist). Dem privaten Teil der Gesamt-Daten kann/können auf diese Weise der Teil bzw. alle Teile der Gesamt-Daten zugeordnet werden, dessen/deren Entropie größer als der Grenzwert ist oder alternativ dessen/deren Entropie größer oder gleich dem Grenzwert ist. Die Verwendung eines Grenzwerts für die Unterscheidung der Teile mit höherer und niedrigerer Entropie ist aber nicht zwingend erforderlich. In particular, an entropy threshold may be specified for the identification of sensitive parts, or the threshold may be determined from the actual total data (eg, such that a given percentage of the total data has a greater entropy than the threshold, or alternatively has a greater or equal entropy as the threshold). The private part of the total data can thus be assigned the part or all parts of the total data whose entropy is greater than the limit value or, alternatively, whose entropy is greater than or equal to the limit value. However, the use of a threshold for distinguishing the higher and lower entropy parts is not mandatory.
Als Beispiel können in den Daten eines Gruppenbildes, das mehrere Personen zeigt, den Bild-Bereichen (und damit den Daten-Teilen), die die Gesichter der Personen wiedergeben, höhere Informationsdichten zugeordnet werden als anderen Bild-Bereichen. Damit wird eine Vorschrift zur Ermittlung der Entropie vorgegeben und können sensible Datenteile selektiert werden. Für die Daten von technischen Zeichnungen, von Landschaftsbildern oder für Textdaten können andere Vorschriften zur Definition der Informationsdichte vorgegeben werden, um sensible Datenteile entsprechend der Informationsdichte der Bereiche zu identifizieren. As an example, in the data of a group picture showing a plurality of persons, higher information densities can be assigned to the picture areas (and thus the data parts) representing the faces of the persons than to other picture areas. This specifies a rule for determining the entropy and sensitive data parts can be selected. For the data of technical drawings, landscape images or text data, other rules for defining the density of information can be specified to identify sensitive data parts according to the information density of the areas.
Insbesondere wird vorgeschlagen: Ein Verfahren zum Übertragen von computerlesbaren Daten in einem Computernetz mit folgenden Schritten:
- • Festlegen eines ersten Bereiches des Computernetzes als privater Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist,
- • Festlegen eines zweiten Bereiches des Computernetzes als öffentlicher Bereich, in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
- • Teilen von computerlesbaren Daten, die in dem privaten Bereich vorliegen, in einen privaten Teil, der ausschließlich in dem privaten Bereich verbleibt, und einen öffentlichen Teil,
- • vollständiges oder unvollständiges Übertragen des öffentlichen Teils der Daten aus dem privaten Bereich in den öffentlichen Bereich.
- Defining a first area of the computer network as a private area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices,
- Defining a second area of the computer network as a public area in which users other than the authorized users or devices of the private sector have access to data, although the use of the computer-readable data transferred from the private area to the public area to the authorized users or Devices of the private sector may be limited
- Splitting computer-readable data that exists in the private area into a private part that remains exclusively in the private area and a public part,
- • Complete or incomplete transfer of the public part of the data from the private sector to the public sector.
Die in der vorangegangenen Auflistung enthaltene Beschreibung des privaten Bereichs, nämlich als Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, und des öffentlichen Bereichs, nämlich in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben (wenn auch vorzugsweise nicht auf die aus dem privaten Bereich in den öffentlichen Bereich übertragenen Daten), stellt nicht die einzig mögliche Abgrenzung zwischen dem privaten und dem öffentlichen Bereich dar. Sie gibt jedoch die Intention wieder, dass jedenfalls nicht alle Daten, Applikationen und/oder sonstigen Ressourcen des privaten Bereichs uneingeschränkt auch Nutzern oder Geräten außerhalb des privaten Bereichs, d. h. insbesondere des öffentlichen Bereichs, zur Verfügung stehen sollen. Insbesondere können alle Daten, Applikationen und/oder sonstigen Ressourcen des privaten Bereichs nicht oder nur nach Freigabe (d. h. durch Autorisierung) durch einen Nutzer und/oder ein Gerät des privaten Bereichs aus dem öffentlichen Bereich nutzbar sein. Z. B. kann der private Bereich aus einem einzigen oder mehreren Computer-Arbeitsplätzen bestehen, wobei im Fall von mehreren Computer-Arbeitsplätzen des privaten Bereichs diese untereinander, innerhalb des privaten Bereichs, mit einer oder mehreren Datenübertragungsverbindungen miteinander verbunden sein können. The description of the private area contained in the preceding list, namely as an area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices, and the public area, including users other than the authorized users or private devices have access to data (although preferably not to data transferred from the private sector to the public domain) is not the only possible distinction between the private and the public domain. However, it does reflect the intention in any case, not all data, applications and / or other resources of the private sector are also fully accessible to users or devices outside of the private sector, i. H. especially in the public sector. In particular, all data, applications and / or other resources of the private sector can not be usable or only after release (that is to say by authorization) by a user and / or a device of the private sector from the public sector. For example, the private area may consist of a single or multiple computer workstations, and in the case of multiple private workstations, these may be interconnected, within the private area, with one or more communication links.
Ferner wird vorgeschlagen: Eine Anordnung zum Verarbeiten von computerlesbaren Daten in einem Computernetz, wobei
- • die Anordnung zumindest einen ersten Computer aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer mit anderen Bereichen eines Computernetzes verbindbar ist/sind, wobei der erste Computer oder die ersten Computer einen privaten Bereich des Computernetzes bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich des Computernetzes der außerhalb des privaten Bereichs liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
- • die Anordnung ausgestaltet ist, computerlesbare Daten, die in dem privaten Bereich vorliegen, zu teilen, nämlich in einen privaten Teil, der ausschließlich in dem privaten Bereich verbleibt, und in einen öffentlichen Teil,
- • die Anordnung ausgestaltet ist, den öffentlichen Teil der Daten vollständig oder unvollständig aus dem privaten Bereich in den öffentlichen Bereich zu übertragen.
- The arrangement comprises at least a first computer having a port through which the first computer or computers are / are connectable to other areas of a computer network, the first computer or computers forming a private area of the computer network in which use the computer-readable data is only permitted and / or possible by authorized users or devices, while access to computer-readable data in a public area of the computer network is outside the private sphere, also possible for users other than the authorized users or devices of the private sector although the use of computer-readable data transferred from the private sector to the public domain may be restricted to the authorized users or devices of the private sector,
- The arrangement is designed to divide computer-readable data present in the private area, namely a private part which remains exclusively in the private area, and a public part,
- • the arrangement is designed to transfer the public part of the data completely or incompletely from the private sector to the public sector.
Die Anordnung dient insbesondere der Ausführung des Verfahrens in einer beliebigen ihrer Ausgestaltungen. Das Verfahren und die Anordnung entsprechen sich daher. Wenn im Folgenden oder zuvor eine Ausgestaltung des Verfahrens beschrieben ist, so beschreibt dies auch eine entsprechende Ausgestaltung der Anordnung, d. h. eine Ausgestaltung der Anordnung, die ausgestaltet ist, das entsprechend ausgestaltete Verfahren auszuführen. Entsprechendes gilt auch für das unten beschriebene Verfahren zum Ausführen von Applikationen durch Computer in einem Computernetz und die entsprechende Anordnung. The arrangement is used in particular to carry out the method in any of its embodiments. The method and the arrangement therefore correspond. If an embodiment of the method is described below or previously, this also describes a corresponding embodiment of the arrangement, ie. H. An embodiment of the arrangement, which is configured to carry out the appropriately designed method. The same applies to the method described below for executing applications by computers in a computer network and the corresponding arrangement.
Ein Vorteil der Teilung der Daten besteht darin, dass der öffentliche Teil allein entweder unbrauchbar ist oder nur sehr eingeschränkt brauchbar ist. An advantage of dividing the data is that the public part alone is either unusable or of limited usefulness.
Die Teilung der in dem privaten Bereich vorliegenden Daten in einen privaten Teil und einen öffentlichen Teil mit anschließender Übertragung (zumindest teilweise) des öffentlichen Teils der Daten in den öffentlichen Bereich des Netzes, erhöht die Sicherheit gegen unbefugte Nutzung der Daten. Zumindest bei bestimmungsgemäßem Gebrauch des Computernetzes haben Nutzer und Geräte des öffentlichen Bereichs keinen Zugriff auf Daten in dem privaten Bereich und damit auch keinen Zugriff auf den privaten Teil der geteilten Daten. Diese Sicherheit kann auf unterschiedliche Weise noch gesteigert werden. Z. B. kann der private Teil der Daten verschlüsselt werden oder sogar bereits vor dem Teilen der Daten verschlüsselt sein, wenn ein Teilungsverfahren zum Einsatz kommt, das es erlaubt, verschlüsselte Daten in den privaten und öffentlichen Teil zu teilen. Insbesondere wenn der private Teil erst nach der Teilung oder bei der Teilung der Daten verschlüsselt wird, ist der Aufwand für die Verschlüsselung und die spätere Entschlüsselung im Vergleich zu der Verschlüsselung und Entschlüsselung der gesamten Daten reduziert. Dies schließt selbstverständlich nicht aus, dass auch der öffentliche Teil der Daten oder nur der öffentliche Teil der Daten verschlüsselt werden kann. The division of the private sector data into a private part and a public part, with subsequent transfer (at least in part) of the public part of the data to the public area of the network, increases security against unauthorized use of the data. At least when the computer network is used as intended, users and devices of the public sector have no access to data in the private area and therefore no access to the private part of the shared data. This security can be increased in different ways. For example, the private portion of the data may be encrypted or even encrypted prior to sharing the data using a split method that allows encrypted data to be shared between the private and public portions. In particular, if the private part is encrypted only after the division or division of the data, the cost of encryption and subsequent decryption is reduced as compared to the encryption and decryption of the entire data. Of course, this does not exclude that the public part of the data or only the public part of the data can also be encrypted.
Eine andere Möglichkeit der Steigerung der Sicherheit ist die Verwendung einer Einrichtung und/oder eines Verfahrens, die die Datenübertragung zwischen dem privaten Bereich und dem öffentlichen Bereich überwachen. Z. B. können ein Firewall-Rechner und/oder eine Firewall-Software zum Einsatz kommen, die optional speziell für die Verwendung in einem Cloud Computing Netz angepasst sind. Another way to increase security is to use a device and / or method that monitors data transfer between the private area and the public area. For example, a firewall computer and / or firewall software may be used which are optionally specially adapted for use in a cloud computing network.
Unter einer "Nutzung" der computerlesbaren Daten durch Nutzer und/oder Geräte wird insbesondere der Zugriff auf gespeicherte computerlesbare Daten und/oder ihre Verwendung beim Ausführen einer Applikation durch einen Computer verstanden. A "use" of the computer-readable data by users and / or devices is understood in particular to be the access to stored computer-readable data and / or their use when executing an application by a computer.
Die Daten können insbesondere in Form zumindest einer computerlesbaren Datei vorliegen, die in den privaten Teil und den öffentlichen Teil geteilt wird. Bei den in Form der Datei oder den Dateien vorliegenden Daten kann es sich z. B. um Textdaten oder Daten eines digitalen Bildes handeln, wobei die digitalen Bilddaten üblicherweise Pixeln eines digitalen Bildes entsprechen. In der oder den Dateien kann jedoch z. B. auch Programmcode gespeichert sein. Specifically, the data may be in the form of at least one computer-readable file that is shared between the private part and the public part. The data available in the form of the file or the files may be z. Example, text data or data of a digital image, the digital image data usually correspond to pixels of a digital image. In the file or files, however, z. B. also be stored program code.
Insbesondere bei Bilddaten, die üblicherweise Pixel eines digitalen Bildes mit zusätzlichen Informationen (z. B. sogenannte Metadaten) enthalten, können unterschiedliche Verfahren zur Teilung von Bilddaten in den privaten Teil und den öffentlichen Teil angewandt werden. In particular, in the case of image data which usually includes pixels of a digital image with additional information (for example so-called metadata), different methods of dividing image data into the private part and the public part can be used.
Bei der Ausführung eines ersten Verfahrens, das aber nicht nur auf Bilddaten, sondern auch auf beliebige andere Daten angewendet werden kann, wird gemäß einer vorgegebenen Vorschrift oder zufällig in einer durch die Daten oder ihre Speicherung festgelegten Reihenfolge abwechselnd ein Block von Daten (z. B. ein Block vorgegebener Größe oder durch eine Zufallszahl gegebener Größe) dem privaten Teil und dem öffentlichen Teil der Daten zugeordnet. Dabei kann insbesondere Information darüber erzeugt werden, wie die Blöcke wieder zu den ursprünglichen, nicht geteilten Daten zusammengesetzt werden können. Im Fall von Bilddaten kann die durch die Daten vorgegebene Reihenfolge insbesondere einer Richtung des durch die Bilddaten repräsentierten digitalen Bildes entsprechen, z. B. der Breitenrichtung oder Höhenrichtung des Bildes. Dadurch ergeben sich z. B. streifenförmige Bereiche des digitalen Bildes, die den Blöcken des privaten und des öffentlichen Teils entsprechen. In the execution of a first method that can be applied not only to image data but also to any other data, a block of data (e.g., data) is alternately stored in a predetermined order or at random in an order determined by the data or its storage a block of given size or a random number of given size) is assigned to the private part and the public part of the data. In particular, information can be generated as to how the blocks can be reassembled to the original, non-shared data. In the case of image data, the order given by the data may be in particular a direction of that through the image data correspond represented digital image, z. B. the width direction or height direction of the image. This results z. B. strip-shaped areas of the digital image corresponding to the blocks of the private and the public part.
Insbesondere können Blöcke abwechselnd dem privaten Teil und dem öffentlichen Teil zugeordnet werden, wobei die einzelnen Blöcke des privaten Teils insbesondere gleich groß sein können und/oder die einzelnen Blöcke des öffentlichen Teils insbesondere gleich groß sein können und wobei vorzugsweise die Größe der Blöcke des privaten Teils kleiner ist als die Größe der Blöcke des öffentlichen Teils. In particular, blocks may alternately be assigned to the private part and the public part, wherein the individual blocks of the private part may in particular be the same size and / or the individual blocks of the public part may be equal in size and preferably the size of the blocks of the private part smaller than the size of the blocks of the public part.
Bevorzugt wird jedoch, dass Datenteile der computerlesbaren Daten vor und/oder während dem Teilen der computerlesbaren Daten anhand zumindest eines vorgegebenen Suchkriteriums in einer semantischen Suche ausgewählt und dem privaten Teil zugeordnet werden. Bei einer semantischen Suche findet eine Suche entsprechend einer inhaltlicher Bedeutung von Daten unter Berücksichtigung von Hintergrundwissen statt. Zum Beispiel bei Textdaten wird nicht nur nach Wörtern im Text, wie bei einer Schlüsselwort-basierten Suche, gesucht. Vielmehr wird im Beispiel von Textdaten nach Teilen mit einer dem Suchkriterium entsprechenden Bedeutung gesucht. Im Fall von Bilddaten haben insbesondere Blöcke des zugrundeliegenden, durch die Daten gespeicherten Bildes eine Bedeutung, da sie bestimmte Objekte, Personen, Teile davon oder eine Anordnung darstellen. However, it is preferred that data parts of the computer-readable data are selected before and / or during the sharing of the computer-readable data based on at least one predetermined search criterion in a semantic search and assigned to the private part. In a semantic search, a search takes place in accordance with a meaning of data in the context of background knowledge. For example, text data is not just searched for words in the text, such as a keyword-based search. Rather, in the example text data searches for parts with a meaning corresponding to the search criterion. In the case of image data, in particular, blocks of the underlying image stored by the data have a meaning, since they represent certain objects, persons, parts thereof, or an arrangement.
Insbesondere wenn die computerlesbaren Daten Bilddaten von zumindest einer Person aufweisen, wird es bevorzugt, durch Anwendung des zumindest einen vorgegebenen semantischen Kriteriums einen Datenteil auszuwählen und dem privaten Teil zuzuordnen, der ein Bild eines Gesichts oder einer Gesichtspartie einer Person repräsentiert. Anhand des vorgegebenen semantischen Kriteriums können jedoch auch andere durch die Bilddaten repräsentierte Bildteile ausgewählt und dem privaten Teil zugeordnet werden, z. B. Einrichtungen von Sicherheitskräften und/oder Zulassungskennzeichen von Kraftfahrzeugen. Auch andere Körperpartien von Personen können automatisch erkannt und dem privaten Teil zugeordnet werden. In particular, when the computer-readable data comprises image data from at least one person, it is preferable to select a data part by applying the at least one predetermined semantic criterion and to associate it with the private part representing an image of a face or a face part of a person. On the basis of the predetermined semantic criterion, however, other parts of the image represented by the image data can also be selected and assigned to the private part, e.g. B. facilities of security forces and / or registration number of motor vehicles. Other body parts of persons can be automatically recognized and assigned to the private part.
Wie bereits anhand eines Beispiels erwähnt, wird es bevorzugt, beim Teilen der computerlesbaren Daten in den privaten Teil und den öffentlichen Teil Verbindungsinformationen zu erzeugen, die dazu erforderlich sind, den privaten Teil und den öffentlichen Teil wieder miteinander zu verbinden und dadurch die computerlesbaren Originaldaten durch Zusammenfügen der Teile wieder herzustellen. Im Fall der Unterteilung in Blöcke des privaten und des öffentlichen Teils können die Blöcke z. B. mit einem eindeutigen Kennzeichen versehen werden, das Bestandteil des Blocks wird, um diesen identifizieren zu können. Insofern kann sogar ein Teil der Verbindungsinformation im öffentlichen Teil der Daten gespeichert werden. Im Fall der Kennzeichnung der Blöcke in dieser Weise wird jedoch die Information darüber, in welcher Reihenfolge die Blöcke wieder zusammenzufügen sind, vorzugsweise ausschließlich in den privaten Teil der Daten aufgenommen. Allgemein wird daher bevorzugt, dass zumindest die für die Rekonstruktion der ursprünglichen Daten erforderlichen Verbindungsinformationen in dem privaten Bereich verbleiben und nicht in den öffentlichen Teil übertragen werden. Eine reine Kennzeichnung von Blöcken des öffentlichen Teils kann noch nicht als Verbindungsinformation angesehen werden, jedenfalls nicht als ausreichende Verbindungsinformation für eine Rekonstruktion. As already mentioned by way of example, when dividing the computer-readable data into the private part and the public part, it is preferable to generate connection information necessary to reconnect the private part and the public part, thereby passing the computer-readable original data Reassemble the parts. In the case of the division into blocks of the private and the public part, the blocks z. B. be provided with a unique identifier that is part of the block in order to identify this. In this respect, even a part of the connection information can be stored in the public part of the data. However, in the case of labeling the blocks in this way, the information about the order in which the blocks are to be reassembled is preferably taken up exclusively in the private part of the data. It is therefore generally preferred that at least the connection information required for the reconstruction of the original data remains in the private area and is not transmitted to the public part. A pure identification of blocks of the public part can not yet be regarded as connection information, at least not as sufficient connection information for a reconstruction.
Alternativ ist es aber möglich, aus den vor der Teilung vorliegenden Daten Blöcke oder sogar einzelne digitale Datenwerte in den privaten Teil der Daten zu übernehmen, die in den privaten Teil übernommenen Daten in den ursprünglichen Daten zu verändern (z. B. mit anderen Datenwerten zu überschreiben) und die so veränderten ursprünglichen Daten als öffentlichen Teil zu verwenden. Der öffentliche Teil enthält in diesem Fall gegenüber den ursprünglichen Daten veränderte Werte. Dabei können die veränderten Werte im Gesamtzusammenhang der Daten keine Bedeutung haben und z. B. zufällig ausgewählt werden oder auf einen vorgegebenen Wert gesetzt worden sein, wie z. B. "0" im Fall binärer Daten. Die Datenmenge wird in diesem Fall insgesamt erhöht, da der private Teil einen Anteil der ursprünglichen Daten enthält und die Datenmenge des öffentlichen Teils gegenüber dem ursprünglichen Daten unverändert ist. Alternatively, however, it is possible to transfer blocks or even individual digital data values from the data present before the division into the private part of the data, to modify the data transferred to the private part in the original data (eg with other data values) overwrite) and use the modified original data as a public part. The public part in this case contains changed values compared to the original data. The changed values in the overall context of the data can have no meaning and z. B. be selected at random or have been set to a predetermined value, such. Eg "0" in the case of binary data. The amount of data in this case is increased overall because the private part contains a portion of the original data and the amount of data of the public part is unchanged from the original data.
Die beiden zuvor beschriebenen Verfahren können auch kombiniert werden. So ist es zum Beispiel möglich, teilweise aus den ursprünglichen Daten Blöcke und/oder Datenwerte herauszulösen und nicht durch geänderte Daten zu ersetzen, und außerdem Blöcke und/oder Datenwerte aus den ursprünglichen Daten herauszulösen aber durch geänderte Daten zu ersetzen. In diesem Fall ist die durch den privaten Teil und den öffentlichen Teil gebildete Datenmenge größer als bei den ursprünglichen Daten, jedoch nicht so groß wie die Summe der Datenmenge der ursprünglichen Daten und der Datenmenge des erzeugten privaten Teils. The two methods described above can also be combined. For example, it is possible to partially extract blocks and / or data values from the original data and not to replace them with changed data, and also to extract blocks and / or data values from the original data but replace them with changed data. In this case, the amount of data formed by the private part and the public part is larger than the original data but not as large as the sum of the data amount of the original data and the data amount of the generated private part.
Im Fall von Bilddaten wird bevorzugt, Datenblöcke aus den ursprünglichen Bilddaten herauszulösen und für die Erzeugung des öffentlichen Teils mit neuen Datenwerten zu überschreiben, z. B. mit den Datenwerten einer Hintergrundfarbe des Bildes, und/oder die Daten zu kompaktieren, d. h. die leerstehenden Zwischenräume herauszunehmen. In the case of image data, it is preferable to extract data blocks from the original image data and to overwrite them with new data values for the generation of the public part, e.g. With the data values of a background color of the image, and / or compacting the data, d. H. to take out the vacant spaces.
Wenn Datenwerte oder Datenblöcke aus den ursprünglichen Daten herausgelöst und mit veränderten Werten überschrieben werden, enthalten die Verbindungsinformationen die Position der herausgelösten Daten in einer Ordnung der ursprünglichen Daten, sodass die ursprünglichen Daten aus dem öffentlichen Teil dadurch erzeugt werden, dass an den durch die Verbindungsinformationen bekannten Positionen die Daten des privaten Teils wieder eingefügt werden. When data values or data blocks are extracted from the original data and overwritten with changed values, the connection information includes the position of the extracted data in an order of the original data, so that the original data is generated from the public part by the one known by the connection information Positions the data of the private part are inserted again.
Im Fall von zweidimensionalen Bilddaten können z. B. rechteckige Blöcke aus den ursprünglichen Bilddaten in den privaten Teil übernommen werden und kann als Verbindungsinformation die Position des jeweils herausgelösten Blocks in Bezug auf das digitale Bild ermittelt werden. Z. B. werden daher die Positionen der linken oberen und der unteren rechten Ecken des herausgelösten Blocks als Verbindungsinformation ermittelt und in den privaten Teil übernommen. In the case of two-dimensional image data z. B. rectangular blocks are taken from the original image data in the private part and can be determined as the connection information, the position of each detached block with respect to the digital image. For example, therefore, the positions of the upper left and lower right corners of the detached block are determined as connection information and adopted in the private part.
Insbesondere auf die zuvor beschriebenen Arten ist es nicht nur bei Bilddaten möglich, den öffentlichen Teil der Daten in den privaten Bereich zurückzuübertragen und die ursprünglichen computerlesbaren Daten aus dem privaten Teil und dem öffentlichen Teil wieder herzustellen. In particular, in the ways described above, it is not only possible for image data to retransmit the public portion of the data into the private realm and to restore the original computer readable data from the private portion and the public portion.
Eine Auswahl von Datenteilen der ursprünglichen Daten zum Zweck der Teilung anhand zumindest eines vorgegebenen semantischen Kriteriums kann bei Bilddaten z. B. in für andere Zwecke bereits bekannter Weise durchgeführt werden. Z. B. ist es für biometrische Anwendungen bekannt, das Gesicht einer Person aus digitalen Bilddaten zu ermitteln. Zur Gesichtserkennung kann z. B. der Viola-Jones-Algorithmus angewendet werden. Dieser Algorithmus ist jedoch nicht auf die Erkennung und Auswahl von Gesichtern beschränkt. Bekannt ist der Algorithmus auch als Viola-Jones-Objekterkennungs-Struktur (Framework). Da Verfahren zur Auswahl von Datenteilen anhand vorgegebener semantischer Kriterien bereits für andere Zwecke bekannt sind, werden sie hier nicht näher erläutert. A selection of data parts of the original data for the purpose of division on the basis of at least one predetermined semantic criterion can be used for image data z. B. be performed in already known for other purposes manner. For example, for biometric applications it is known to detect a person's face from digital image data. For face recognition z. For example, the Viola-Jones algorithm can be used. However, this algorithm is not limited to the recognition and selection of faces. The algorithm is also known as the Viola Jones object recognition structure. Since methods for the selection of data parts based on predetermined semantic criteria are already known for other purposes, they are not discussed here.
Da die ursprünglichen Daten im öffentlichen Bereich des Computernetzes nicht vollständig vorliegen und die Verbindungsinformationen zur Rekonstruktion der Daten ebenfalls nicht oder nicht in ausreichender Weise im öffentlichen Bereich vorliegen, können selbst bei unberechtigtem Zugriff auf die Daten im öffentlichen Bereich lediglich inkonsistente und unvollständige Daten rekonstruiert werden. Insbesondere wenn aus den ursprünglichen Daten Blöcke herausgelöst wurden, die nicht durch veränderte Daten überschrieben wurden, liegt der öffentliche Teil in reduzierter und daher kompakter Form vor, wodurch eine Auswertung der Daten weiter erschwert wird. Insbesondere können die Grenzen der im öffentlichen Teil verbliebenen Blöcke nicht oder nur unter erheblichen Schwierigkeiten erkannt werden. Since the original data are not completely available in the public area of the computer network and the connection information for the reconstruction of the data is not or not sufficiently available in the public domain, even inconsistent access to the data in the public domain can only reconstruct inconsistent and incomplete data. In particular, if blocks have been removed from the original data that have not been overwritten by changed data, the public part is in a reduced and therefore compact form, which further complicates evaluation of the data. In particular, the boundaries of the remaining blocks in the public part can not be recognized or only with considerable difficulty.
Die bereits erwähnten Verfahren zur Aufteilung der Daten in den privaten Teil und den öffentlichen Teil stellen lediglich Beispiele oder bevorzugte Ausführungsformen dar. Allgemein können unterschiedliche Parameter, wie z. B. Zufälligkeit der Auswahl, Zusammenhänge, Grad der Sicherheit, die durch die Teilung der Daten erzielt werden soll, nach bestimmten, insbesondere vorgegebenen Kriterien für die Teilung der Daten festgelegt werden. Insbesondere können die Parameter gemäß deterministischen Verfahren und/oder Verfahren der künstlichen Intelligenz festgelegt werden. Alternativ oder zusätzlich können Maßstäbe festgelegt werden und damit vorgegeben werden, die es erlauben, unter Berücksichtigung der jeweils durch die Teilung der Daten zu erreichenden Sicherheit die Art und insbesondere die Parameter des Teilungsverfahrens festzulegen. The already mentioned methods for dividing the data into the private part and the public part are merely examples or preferred embodiments. In general, different parameters, such as e.g. B. Randomness of selection, relationships, degree of security to be achieved by the division of the data are determined according to certain, in particular predetermined criteria for the division of data. In particular, the parameters can be determined according to deterministic methods and / or methods of artificial intelligence. Alternatively or additionally, scales can be defined and thus specified, which, taking into account the security to be achieved in each case by the division of the data, determine the type and in particular the parameters of the division method.
Gemäß einem Grundgedanken eines weiteren Aspekts der vorliegenden Erfindung kann die Sicherheit vor unbefugter Nutzung von Daten und/oder von Computer-Applikationen in Computernetzen dadurch erhöht werden, dass eine Applikation, die im öffentlichen Bereich des Netzes zur Verfügung steht, teilweise durch zumindest einen Computer in dem privaten Bereich des Netzes ausgeführt wird. Insbesondere kann die Aufteilung je nach den verfügbaren Ressourcen im öffentlichen Bereich und im privaten Bereich (z. B. Rechenleistung, Datenspeicher, Kommunikationsbandbreite im Netz) aufgeteilt werden. Vorzugsweise wird jedoch zumindest ein Teil der Applikation ausgewählt, der (insbesondere unabhängig von den im Netz verfügbaren Ressourcen) im privaten Bereich des Computernetzes ausgeführt wird. Bei der Auswahl des Teils der Applikation für die Ausführung im privaten Bereich, die vorzugsweise ebenfalls semantischen Regeln folgt, kann insbesondere berücksichtigt werden, dass dieser Teil der Applikation Daten verwendet, die ausschließlich im privaten Bereich zur Nutzung zur Verfügung stehen. Insbesondere kann es sich bei diesen Daten um solche handeln, die im privaten Teil der Daten vorhanden sind, welche wie oben beschrieben in einen privaten Teil und einen öffentlichen Teil unterteilt wurden. According to a basic idea of a further aspect of the present invention, the security against unauthorized use of data and / or computer applications in computer networks can be increased by virtue of the fact that an application which is available in the public area of the network is partially provided by at least one computer the private area of the network. In particular, the allocation may be divided into public and private sectors depending on the available resources (eg computing power, data storage, communication bandwidth in the network). Preferably, however, at least a part of the application is selected which is executed (in particular independently of the resources available in the network) in the private area of the computer network. In the selection of the part of the application for execution in the private sector, which preferably also follows semantic rules, can be taken into account in particular that this part of the application uses data that are available exclusively for use in the private sector. In particular, these data may be those which are present in the private part of the data, which have been divided into a private part and a public part as described above.
Grundsätzlich hat die Ausführung von Computer-Applikationen durch in einem Computernetz verteilte Computer den Vorteil, dass Ressourcen genutzt werden können, die nicht oder nicht vollständig dem jeweiligen Nutzer gehören. Eine verteilte Ausführung einer Applikation wird z. B. bei der Bearbeitung der Applikation durch einen Verbund von weltweit (z. B. über das Internet) miteinander verbundenen und/oder lokal, z. B. in Rechenzentren, konzentrierten Computern realisiert. Basically, the execution of computer applications by computer distributed in a computer network has the advantage that resources can be used that do not or not completely belong to the user. A distributed execution of an application is z. B. in the processing of the application by a network of worldwide (eg., Via the Internet) interconnected and / or local, for. B. in data centers, concentrated computers realized.
Dadurch, dass eine Computer-Applikation nicht vollständig im öffentlichen Bereich des Netzes ausgeführt wird, kann die Nutzung von im privaten Bereich vorliegenden Daten in den öffentlichen Bereich und/oder die Übertragung von Ergebnissen der Ausführung der Applikation von dem privaten Bereich in den öffentlichen Bereich vermieden werden. Insbesondere kann im privaten Bereich eine Kontrolle und/oder Steuerung der Ausführung des im privaten Bereich ausgeführten Teils der Applikation stattfinden, die im öffentlichen Bereich nicht oder nicht in gleicher Weise möglich wäre. Insbesondere liegen die vollständigen Ergebnisse der Ausführung der Applikation ausschließlich im privaten Bereich vor. Bei der Kontrolle und/oder Steuerung des im privaten Bereich ausgeführten Teils der Applikation kann z. B. eine Erkennung von schädlichen Daten und/oder schädlicher Software durchgeführt werden und es können entsprechende Präventions- und/oder Gegenmaßnahmen ergriffen werden. Die Aufteilung der Ausführung der Applikation auf verschiedene Computer wird allgemein auch als Applikations-Sharing bezeichnet. Insbesondere kann durch die Aufteilung in den öffentlichen und den privaten Bereich erreicht werden, dass im öffentlichen Bereich ausschließlich unbrauchbare Teilergebnisse der Ausführung vorliegen. By not fully executing a computer application in the public domain of the network, the use of private data in the public domain and / or the transmission of results of the application from the private domain to the public domain may be avoided become. In particular, in the private sector, a control and / or control of the execution of the executed in the private sector part of the application take place, which would not or not possible in the public domain in the same way. In particular, the complete results of the execution of the application are available exclusively in the private sector. In the control and / or control of the executed in the private sector part of the application may, for. B. a detection of harmful data and / or harmful software are performed and it can be taken appropriate preventive and / or countermeasures. The division of the execution of the application on different computers is also commonly referred to as application sharing. In particular, the division into the public and the private sector can ensure that only unusable partial results of the execution are available in the public sector.
Insbesondere wird Folgendes vorgeschlagen: Ein Verfahren zum Ausführen von Applikationen durch Computern einem Computernetz mit folgenden Schritten:
- • Festlegen eines ersten Bereiches des Computernetzes als privater Bereich, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist,
- • Festlegen eines zweiten Bereiches des Computernetzes als öffentlicher Bereich, in dem auch andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs Zugriff auf Daten haben, obwohl die Nutzung der aus dem privaten Bereich in den öffentlichen Bereich übertragenen computerlesbaren Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
- • Ausführen einer Applikation teilweise durch zumindest einen Computer in dem privaten Bereich und teilweise durch zumindest einen Computer in dem öffentlichen Bereich,
- Defining a first area of the computer network as a private area in which use of the computer-readable data is permitted and / or possible only by authorized users or devices,
- Defining a second area of the computer network as a public area in which users other than the authorized users or devices of the private sector have access to data, although the use of the computer-readable data transferred from the private area to the public area to the authorized users or Devices of the private sector may be limited
- Executing an application partly by at least one computer in the private area and partly by at least one computer in the public area,
wobei bei der teilweisen Ausführung der Applikation in dem privaten Bereich computerlesbare Daten verwendet werden und/oder computerlesbare Daten als Ergebnis der Ausführung erzeugt werden, die ausschließlich in dem privaten Bereich vorliegen, nicht aber in dem öffentlichen Bereich, oder die teilweise in dem privaten Bereich vorliegen. wherein the partial execution of the application in the private domain uses computer-readable data and / or generates computer-readable data as a result of the execution being exclusively in the private domain but not in the public domain or partially in the private domain ,
Ferner wird Folgendes vorgeschlagen: Eine Anordnung zum Ausführen von Computer-Applikationen in einem Computernetz, insbesondere zur Ausführung des zuvor definierten Verfahrens in einer beliebigen Ausgestaltung, wobei
- • die Anordnung zumindest einen ersten Computer aufweist mit einem Anschluss, über den der erste Computer oder die ersten Computer mit anderen Bereichen eines Computernetzes verbindbar ist/sind, wobei der erste Computer oder die ersten Computer einen privaten Bereich des Computernetzes bilden, in dem eine Nutzung der computerlesbaren Daten ausschließlich durch autorisierte Nutzer oder Geräte erlaubt und/oder möglich ist, während jedoch ein Zugriff auf computerlesbare Daten in einem öffentlichen Bereich des Computernetzes der außerhalb des privaten Bereichs liegt, auch für andere Nutzer als die autorisierten Nutzer oder Geräte des privaten Bereichs möglich ist, obwohl die Nutzung von aus dem privaten Bereich in den öffentlichen Bereich übertragene computerlesbare Daten auf die autorisierten Nutzer oder Geräte des privaten Bereichs beschränkt sein kann,
- • die Anordnung ausgestaltet ist, einen nach bestimmten Kriterien ausgewählten Teil einer Applikation in dem privaten Bereich auszuführen, während ein anderer Teil der Applikation durch zumindest einen Computer in dem öffentlichen Bereich ausgeführt wird,
- • die Anordnung ausgestaltet ist, bei der Ausführung des Teils der Applikation in dem privaten Bereich solche computerlesbare Daten zu verwenden und/oder solche computerlesbare Daten als Ergebnis der Ausführung zu erzeugen, die ausschließlich in dem privaten Bereich vorliegen, nicht aber in dem öffentlichen Bereich.
- The arrangement comprises at least a first computer having a port through which the first computer or computers are / are connectable to other areas of a computer network, the first computer or computers forming a private area of the computer network in which use the computer-readable data is only permitted and / or possible by authorized users or devices, while access to computer-readable data in a public area of the computer network is outside the private sphere, also possible for users other than the authorized users or devices of the private sector although the use of computer-readable data transferred from the private sector to the public domain may be restricted to the authorized users or devices of the private sector,
- The arrangement is designed to execute a part of an application selected in the private area according to specific criteria, while another part of the application is executed by at least one computer in the public area,
- The arrangement is designed to use such computer-readable data in the execution of the part of the application in the private sector and / or to generate such computer-readable data as a result of the execution which exist exclusively in the private area, but not in the public area.
Ausgestaltungen der in den privaten und den öffentlichen Bereich aufgeteilten Ausführung der Applikation können in strukturierte und unstrukturierte Ansätze aufgeteilt werden. Im Fall von strukturierten Ansätzen, die bevorzugt werden, werden eigenständige Teile der Applikation, insbesondere des Programmablaufs (z. B. Funktionen und Unterprogramme) ausgewählt und wird zumindest ein solcher eigenständiger Teil in dem privaten Bereich ausgeführt. Es wird daher ferner vorgeschlagen, dass bei der teilweisen Ausführung der Applikation in dem privaten Bereich zumindest ein eigenständiger Teil der Applikation ausgeführt wird, der über eine in der Applikation definierte Schnittstelle Eingangsdaten aus dem privaten Bereich erhält und/oder Ausgangsdaten an den privaten Bereich ausgibt. Embodiments of the execution of the application divided into the private and the public domain can be divided into structured and unstructured approaches. In the case of structured approaches which are preferred, independent parts of the application, in particular of the program sequence (eg functions and subroutines) are selected and at least one such independent part is executed in the private area. It is therefore also proposed that in the case of the partial execution of the application in the private area, at least one independent part of the application is executed which receives input data from the private area via an interface defined in the application and / or outputs output data to the private area.
Bei der Ausführung des zuvor genannten Verfahrens und durch die Anordnung kann die Auswahl der Teil-Applikation, die durch den zumindest einen Computer in dem privaten Bereich ausgeführt wird, insbesondere wiederum nach semantischen Regeln getroffen werden. Dabei bezieht sich die Semantik insbesondere auf die Daten, die von der auszuwählenden Teil-Applikation verarbeitet werden. In the execution of the aforementioned method and by the arrangement, the selection of the sub-application executed by the at least one computer in the private area, in particular according to semantic rules to be hit. In this case, the semantics relates in particular to the data that is processed by the sub-application to be selected.
Die Ausführung eines eigenständigen Teils der Applikation hat den Vorteil, dass im privaten Bereich eine Kontrolle der Eingangsdaten und/oder Ausgangsdaten des eigenständigen Applikationsteils stattfinden kann. Insbesondere müssen Eingangsdaten nicht zwangsläufig aus dem öffentlichen Bereich verwendet werden, sondern es können ausschließlich in dem privaten Bereich vorhandene Eingangsdaten verwendet werden. Umgekehrt erlaubt es die Kontrolle über die Ausgangsdaten (d. h. Ergebnisse) des Teils der Applikation, diese nicht oder nicht vollständig in den öffentlichen Bereich zu übertragen. Ferner besteht die Möglichkeit, die Ausgangsdaten zu verändern, bevor sie in den öffentlichen Bereich übertragen werden. The execution of an independent part of the application has the advantage that in the private area a control of the input data and / or output data of the independent application part can take place. In particular, input data need not necessarily be used from the public domain, but only input data existing in the private domain can be used. Conversely, control over the output data (i.e., results) of the part of the application does not allow it to be transmitted to the public domain, or not completely. It is also possible to change the output data before transferring it to the public area.
Insbesondere wird es daher bevorzugt, dass der eigenständige Teil der Applikation, der in dem privaten Bereich ausgeführt wird, die computerlesbaren Daten verwendet, die ausschließlich in dem privaten Bereich vorliegen. In particular, it is therefore preferred that the stand-alone part of the application executing in the private area use the computer-readable data that exists only in the private area.
Grundsätzlich ist es jedoch auch möglich, unstrukturierte Ansätze zu verfolgen. Dabei wird die Applikation in beliebiger Weise aufgeteilt, z. B. gemäß dem DSM (Distributed Shared Memory) oder dem VDSM (Virtual Distributed Shared Memory)-Ansatz. Dies erlaubt es auch, Teile der Applikation zur Ausführung im privaten Bereich auszuwählen, die eine geschlossene oder quasi geschlossene Struktur aufweisen (z. B. Schleifen, Sprungblöcke und Threads). In principle, however, it is also possible to pursue unstructured approaches. The application is divided in any way, for. B. according to the DSM (Distributed Shared Memory) or the VDSM (Virtual Distributed Shared Memory) approach. This also makes it possible to select parts of the application for execution in the private sector that have a closed or quasi-closed structure (eg loops, jump blocks and threads).
Bei der Ausführung von Schleifen im privaten Bereich des Netzes können z. B. zunächst Schleifenaufrufe (sogenannte Loop-Statements) in andere Aufrufe (z. B. sogenannte Call-Aufrufe) geändert werden. Der Programmkörper der Schleife wird aus dem Hauptprogramm herausgenommen und in den privaten Bereich emigriert und dort als ein Unterprogramm ausgeführt, wenn der entsprechende Aufruf des im öffentlichen Bereich ausgeführten Teils der Applikation erfolgt. Daneben werden die notwendigen Parameter separiert und ebenfalls als Input- und Output-Daten in den lokalen Bereich kopiert oder verschoben. Die Selektion von für die Ausführung der Schleife erforderlichen Daten ist zusätzlich erforderlich. Die Daten, die für die Ausführung im privaten Bereich benötigt werden, werden vorzugsweise ausschließlich im privaten Bereich vorgehalten und zur Nutzung freigegeben. Auf diese Weise wird sichergestellt, dass der durch die Schleife (dies gilt auch in gleicher Weise für eigenständige Applikationsteile wie Funktionen und Unterprogramme) erzeugte Teil der Ergebnisse nur im privaten Bereich entstehen kann und auch entsteht. Im öffentlichen Bereich können die Ergebnisse bereits deswegen nicht nachvollzogen werden, weil die lediglich im privaten Bereich vorliegenden Ausgangsdaten nicht zur Verfügung stehen. Unbefugtes Nutzen der im öffentlichen Bereich vorhandenen Teile der Applikation führt daher nicht zu vollständig verwertbaren Ergebnissen. When executing loops in the private area of the network z. B. first loop calls (so-called loop statements) in other calls (eg., Call calls) are changed. The program body of the loop is taken out of the main program and emigrated to the private area where it is executed as a subprogram, when the corresponding call of the part of the application executed in the public area is made. In addition, the necessary parameters are separated and also copied or moved as input and output data in the local area. The selection of data required for the execution of the loop is additionally required. The data required for execution in the private sector are preferably held exclusively in the private sector and released for use. In this way, it is ensured that the part of the results generated by the loop (this also applies in the same way for independent application parts such as functions and subprograms) can only arise in the private sphere and also arises. In the public sector, the results can not be reconstructed because the basic data available only in the private sector are not available. Unauthorized use of parts of the application available in the public domain therefore does not lead to completely exploitable results.
Wenn der Quellcode eines Programms (d. h. einer Applikation) vorliegt, ist der Anpassungs-Aufwand, der für die Ausführung der Schleife im privaten Bereich erforderlich ist, gering. Entsprechende Änderungen können unmittelbar auf der Ebene des Maschinen-Codes vorgenommen werden. Zur Erkennung der Befehle kann ein entsprechender Interpreter bzw. Disassembler verwendet werden, die bei gängigen Betriebssystemen verfügbar sind. Insbesondere wird der aus dem Gesamt-Programm herausgenommene Code, der der im privaten Bereich auszuführenden Schleife entspricht, am Anfang mit einem Remote Call (d. h. Call-Aufruf) und am Ende mit einem Rücksprung (Return) ergänzt. Der herausgenommene Programmteil wird dann im privaten Bereich mit den erforderlichen Daten versorgt, die entweder ausschließlich für die Nutzung im privaten Bereich vorliegen oder zumindest teilweise aus dem öffentlichen Bereich in den privaten Bereich übertragen wurden. When the source code of a program (i.e., an application) is present, the overhead required to execute the loop in the private domain is low. Corresponding changes can be made directly on the machine code level. To recognize the commands, a corresponding interpreter or disassembler can be used, which are available on common operating systems. In particular, the code taken from the overall program, which corresponds to the loop to be executed in the private domain, is supplemented at the beginning with a remote call (i.e., call call) and at the end with a return (return). The removed part of the program is then provided in the private sector with the necessary data, which are either exclusively for use in the private sector or at least partially transferred from the public sector to the private sector.
Um die restlichen Teile des Programms, die im öffentlichen Teil ausgeführt werden, nach der Herausnahme von Code für die Ausführung im privaten Bereich konsistent zu halten, können z. B. Instruktionen, die durch das in den privaten Bereich verlagerte Unterprogramm freigeworden sind, mit NOP (No Operation, d. h. kein Betrieb oder keine Ausführung)-Instruktionen ersetzt werden. Damit bleiben Adressen und Parameter nach der Schleife unverändert. Um den veränderten Code-Anteil mit den NOP-Instruktionen nicht ausführen zu müssen, kann die Adresse nach der letzten NOP-Instruktion als Rücksprungadresse in der Schleife bzw. dem Unterprogramm des privaten Bereichs eingesetzt werden. Damit wird vermieden, dass die Zeit für die Ausführung des Programms, die bereits durch den eingefügten Aufruf der Schleife erhöht wird, weiter steigt. Ferner bleiben die Konsistenz und die Länge des Programms erhalten. In order to keep the remaining parts of the program running in the public part consistent after the removal of code for execution in the private sector, z. For example, instructions that have been freed by the subprogram relocated to the private area may be replaced with NOP (No Operation, ie no operation or no execution) instructions. This leaves addresses and parameters unchanged after the loop. In order not to have to execute the modified code portion with the NOP instructions, the address after the last NOP instruction can be used as a return address in the private sector loop or subroutine. This avoids that the time for the execution of the program, which is already increased by the inserted call of the loop, continues to increase. Furthermore, the consistency and length of the program are preserved.
Im Fall von Unterprogrammen können die Sprünge zwischen den im öffentlichen Bereich und im privaten Bereich ausgeführten Teilen der Applikation in gleicher Weise wie oben für die Schleifen beschrieben ausgestaltet werden. Ebenfalls kann ein beliebiger Teil des Maschinencode-Programms als Unterprogramm für die entfernte (Remote) Ausführung als Unterprogramm im privaten Bereich ausgestaltet werden. In diesen beiden Fällen können zur Beibehaltung der Konsistenz des Programms weitere Manipulationen vorgenommen werden, insbesondere bezüglich der folgenden Parameter: Stack-Konsistenz, Cache-Konsistenz und Heap-Konsistenz. In the case of subroutines, the jumps between the public and private portions of the application may be configured in the same way as described above for the loops. Likewise, any part of the machine code program can be configured as a subprogram for the remote execution as a subprogram in the private sector. In both cases, further manipulations can be made to maintain the consistency of the program, particularly with respect to the following parameters: stack consistency, cache consistency, and heap consistency.
Darüber hinaus kann die Konsistenz des Programms in mehreren Punkten bei den Manipulationen sichergestellt werden (z. B. Aufteilung temporärer Parameter, Cache-Organisation und -Konsistenz, Trennung der Abhängigkeiten der einerseits im öffentlichen Bereich und andererseits im privaten Bereich ausgeführten Programmteile, Behandlung von Sprüngen zwischen den Programmteilen innerhalb von Schleifen usw.). Solche Manipulationen sind prinzipiell bei der Verwendung von bekannten Compilern bekannt und werden daher hier nicht näher erläutert. Soweit aufgrund der Verteilung der Ausführung der Applikationsteile auf den öffentlichen und den privaten Bereich mehr Rechenzeit und andere Ressourcen benötigt werden, ist dies im Hinblick auf moderne, leistungsstarke Prozessoren hinnehmbar. In addition, the consistency of the program can be ensured in several points in the manipulation (eg allocation of temporary parameters, cache organization and consistency, separation of dependencies of the one part in the public sector and on the other hand in the private sector executed program parts, treatment of jumps between program parts within loops, etc.). Such manipulations are known in principle when using known compilers and are therefore not explained here. As far as more computing time and other resources are needed due to the distribution of execution of the application parts to the public and private sectors, this is acceptable in view of modern, high-performance processors.
Ausführungsbeispiele werden nun unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Die einzelnen Figuren der Zeichnung zeigen: Embodiments will now be described with reference to the accompanying drawings. The individual figures of the drawing show:
Das in
Im Folgenden werden Beispiele dafür beschrieben, wie in dem privaten Bereich (z. B. dem privaten Bereich
In
Das in
Die Darstellung in
Die zuvor anhand von
Die in
Wenn die insbesondere in dem privaten Bereich vorhandenen Bilddaten
Anschließend teilt die Teilungseinheit
Wiederum anschließend verteilt die Übertragungseinheit
Vorzugsweise versieht die Teilungseinheit
Die Steuerung
In der speziell in
Durch eine Block
Die Blöcke
Die Teilungseinrichtung, z. B. die in
Allgemein kann der Vorgang der Teilung und Speicherung bzw. Übertragung von Daten durch folgende Schritte beschrieben werden:
- a) Ursprüngliche Daten, insbesondere Bilddaten, werden für die Übertragung in den öffentlichen Teil bestimmt.
- b) Ein privater Teil der Daten wird ausgewählt und verbleibt in dem privaten Bereich des Computernetzes, z. B. in einem lokalen Datenspeicher.
- c) Der öffentliche Teil der Daten wird in den öffentlichen Bereich des Netzes übertragen.
- (a) Original data, in particular image data, shall be designated for transmission to the public sector.
- b) A private part of the data is selected and remains in the private area of the computer network, e.g. In a local datastore.
- c) The public part of the data is transmitted to the public area of the network.
Bei der Rekonstruktion der ursprünglichen Daten wird z. B. wie folgt vorgegangen:
- a) Der öffentliche Teil der Daten und der private Teil der Daten werden zu der Verbindungseinrichtung übertragen.
- b) Die ursprünglichen Daten werden rekonstruiert.
- c) Die rekonstruierten Daten werden gespeichert oder für eine andere Nutzung zur Verfügung gestellt.
- a) The public part of the data and the private part of the data are transmitted to the connection device.
- b) The original data is reconstructed.
- c) The reconstructed data is stored or made available for another use.
Optional können die zwischen dem privaten Teil und dem öffentlichen Teil übertragenen Daten verschlüsselt sein. Dabei kann die Verschlüsselung des öffentlichen Teils der geteilten Daten bestehen bleiben, bis der öffentliche Teil wieder in den privaten Bereich des Netzes zurück übertragen wird. Alternativ kann der öffentliche Teil von einer Einrichtung im öffentlichen Bereich, die die Daten speichert, entschlüsselt werden. Insbesondere ermöglicht dies eine auf den öffentlichen Teil beschränkte Nutzung der Daten. Die Verschlüsselung und anschließende Entschlüsselung kann aber auch lediglich dazu dienen, die Daten während der Übertragung im öffentlichen Bereich zusätzlich gegen Missbrauch zu sichern. Optionally, the data transmitted between the private part and the public part may be encrypted. In this case, the encryption of the public part of the shared data can remain until the public part is transferred back to the private area of the network. Alternatively, the public part may be decrypted by a public domain device that stores the data. In particular, this allows limited use of the data to the public part. However, the encryption and subsequent decryption can also serve merely to additionally protect the data against misuse during the transmission in the public domain.
Ferner sind in
Es handelt sich lediglich um ein Ausführungsbeispiel, das eine einzige Funktion und ein einziges Unterprogramm darstellt. In gleicher Weise können alternativ oder zusätzlich weitere Funktionen oder Unterprogramme oder Programmschleifen vorhanden sein, die in gleicher Weise wie im Folgenden beschrieben aufgerufen werden, ausgeführt werden und nach Berechnung der Ergebnisse zu dem Hauptprogramm P zurückkehren. All diese Funktionen, Unterprogramme und Schleifen können einen privaten Teil der Applikation bilden, der im privaten Bereich des Computernetzes ausgeführt wird, während das Hauptprogramm und optional andere Funktionen, Unterprogramme und/oder Schleifen im öffentlichen Bereich des Netzes ausgeführt werden. Es ist daher möglich, eine beliebige Anzahl von Funktionen, Unterprogrammen und/oder Schleifen im privaten Bereich ausführen zu lassen, während das Hauptprogramm im öffentlichen Bereich ausgeführt wird. It is merely an embodiment that represents a single function and a single subroutine. In the same way, alternatively or additionally, further functions or subroutines or program loops can be present, which are called in the same way as described below, executed and return to the main program P after the results have been calculated. All of these functions, subroutines and loops can form a private part of the application running in the private area of the computer network, while the main program and optionally others Functions, subroutines and / or loops are performed in the public area of the network. It is therefore possible to have any number of functions, subroutines and / or loops in the private realm while the main program is being executed in the public domain.
Das in
Nach der Rückkehr des Programmablaufs von der mit "Return" bezeichneten Stelle der Funktion func zu dem Hauptprogramm P zu der Stelle unmittelbar nach "Call 1" endet die Funktion mit "End func". After the return of the program flow from the position of the function func to the main program P to the position immediately after "Call 1" indicated by "Return", the function ends with "End func".
Im weiteren Verlauf des Hauptprogramms P wird die Stelle erreicht, die mit "Call 2" bezeichnet ist. Dies führt zum Aufruf des Unterprogramms sub, das wiederum Eingangsdaten in vorzugsweise ausschließlich oder zumindest teilweise aus dem privaten Bereich priv erhält. Wiederum werden Ausgangsdaten out vorzugsweise ausschließlich oder überwiegend oder zumindest teilweise dem privaten Bereich priv zur Verfügung gestellt. Mit "Return" springt der Programmablauf von dem Unterprogramm sub an die Stelle des Hauptprogramms P unmittelbar nach "Call 2" zurück und das Unterprogramm sub endet mit "End sub". Das Hauptprogramm P wird nun bis zu seinem Ende "End P" ausgeführt. In the further course of the main program P, the point is reached, which is designated "Call 2". This leads to the call of the subroutine sub, which in turn receives input data in preferably exclusively or at least partially from the private area priv. Again, output data out is preferably provided exclusively or predominantly, or at least partially private, to the private sector. With "Return", the program flow returns from the subroutine sub to the position of the main program P immediately after "Call 2" and the subroutine sub ends with "End sub". The main program P is now executed until its end "End P".
Der Aufruf Call 1, Call 2 der selbständigen Programmteile func und sub sowie die Rückkehr jeweils bei "Return" erfordert eine Datenübertragung bzw. Signalübertragung zwischen dem öffentlichen Bereich, in dem das Hauptprogramm P ausgeführt wird, und dem privaten Bereich priv. Hierfür können die insbesondere für solche Zwecke, aber auch für die reine Datenübertragung zum Zwecke der Speicherung in dem Computernetz vorhandenen Datenübertragungsverbindungen genutzt werden. Z. B. wird das Internet genutzt. The
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- ISO 27001 [0006] ISO 27001 [0006]
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013207040.3A DE102013207040A1 (en) | 2013-04-18 | 2013-04-18 | Transmission and processing of computer-readable data on a computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013207040.3A DE102013207040A1 (en) | 2013-04-18 | 2013-04-18 | Transmission and processing of computer-readable data on a computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013207040A1 true DE102013207040A1 (en) | 2014-10-23 |
Family
ID=51628902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013207040.3A Withdrawn DE102013207040A1 (en) | 2013-04-18 | 2013-04-18 | Transmission and processing of computer-readable data on a computer network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013207040A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090070664A1 (en) * | 1998-12-18 | 2009-03-12 | Appligent Inc. | Method, system and computer program for redaction of material from documents |
US20120216290A1 (en) * | 2011-02-18 | 2012-08-23 | Rural Technology & Business Incubator | Partial Access to Electronic Documents and Aggregation for Secure Document Distribution |
WO2013014431A1 (en) * | 2011-07-22 | 2013-01-31 | Vodafone Ip Licensing Limited | Anonymisation and filtering data |
US20130036474A1 (en) * | 2011-02-08 | 2013-02-07 | Telcordia Technologies, Inc. | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval |
-
2013
- 2013-04-18 DE DE102013207040.3A patent/DE102013207040A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090070664A1 (en) * | 1998-12-18 | 2009-03-12 | Appligent Inc. | Method, system and computer program for redaction of material from documents |
US20130036474A1 (en) * | 2011-02-08 | 2013-02-07 | Telcordia Technologies, Inc. | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval |
US20120216290A1 (en) * | 2011-02-18 | 2012-08-23 | Rural Technology & Business Incubator | Partial Access to Electronic Documents and Aggregation for Secure Document Distribution |
WO2013014431A1 (en) * | 2011-07-22 | 2013-01-31 | Vodafone Ip Licensing Limited | Anonymisation and filtering data |
Non-Patent Citations (1)
Title |
---|
ISO 27001 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69724877T2 (en) | Method and device for operating an aggregation of server computers using a dual-purpose proxy server | |
DE3852292T2 (en) | Security path mechanism for virtual terminal environments. | |
DE112016003249T5 (en) | Deployment Deployment Container Deployment | |
DE112014000584T5 (en) | Achieving storage efficiency with end-to-end encryption using downstream (downstream) decryptors | |
DE112008002462T5 (en) | Data security device | |
DE112011100819T5 (en) | Storage space reservation in a deduplication system | |
DE112011103276T5 (en) | Pre-read processing in a client-server network architecture | |
DE102012208751A1 (en) | Data security for a database in a multi-node environment | |
DE112020004651B4 (en) | MULTI-TENANT ETL RESOURCE SHARING | |
EP3023896B1 (en) | Method for transmitting medical data sets | |
DE202013012478U1 (en) | COMPRESSION OF THE DATA CARD | |
DE202014010940U1 (en) | Dynamic shuffle reconfiguration | |
DE102017106016A1 (en) | System and method for detecting instruction sequences of interest | |
DE112018000525T5 (en) | Systems and procedures for authenticating Platform Trust or platform trust in a network-aware virtualization environment | |
DE112020006010T5 (en) | TRAINING A NEURAL NETWORK BY USING A DATA FLOW GRAPH AND DYNAMIC MANAGEMENT OF MEMORY | |
DE60100363T2 (en) | SEQUENCE NUMBERING MECHANISM FOR SECURING EXECUTION INTEGRITY OF INTERDEPENDENT SMART CARD APPLICATIONS | |
EP2362321A1 (en) | Method and system for detecting malware | |
WO2003025758A2 (en) | Device and method for establishing a security policy in a distributed system | |
DE112021006008T5 (en) | SECURE TRANSFER OF LARGE AMOUNTS OF DATA | |
DE602004002241T2 (en) | Protection of a program waiting for execution in a memory for a microprocessor | |
DE60017438T2 (en) | SYSTEM FOR OPERATING ACCESS CONTROL | |
DE102018219070B3 (en) | Transfer a data record and provide data transfer information | |
EP2394232B1 (en) | Device and method for preventing unauthorized use and/or manipulation of software | |
DE112016004168T5 (en) | Systems and methods for storing and reading content | |
DE112013000521T5 (en) | Shared data usage using Difference-on-Write |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R083 | Amendment of/additions to inventor(s) | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |