DE102017005366A1 - Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten - Google Patents

Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten Download PDF

Info

Publication number
DE102017005366A1
DE102017005366A1 DE102017005366.9A DE102017005366A DE102017005366A1 DE 102017005366 A1 DE102017005366 A1 DE 102017005366A1 DE 102017005366 A DE102017005366 A DE 102017005366A DE 102017005366 A1 DE102017005366 A1 DE 102017005366A1
Authority
DE
Germany
Prior art keywords
data
access
processing device
data processing
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102017005366.9A
Other languages
English (en)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017005366.9A priority Critical patent/DE102017005366A1/de
Publication of DE102017005366A1 publication Critical patent/DE102017005366A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Der Schutz einzelner Dateien auf Datenträgern oder Netzlaufwerken wird mittels Verwaltung der Zugriffsrechte durch das Betriebssystem eines Datenverarbeitungsgerätes realisiert. Ein zuverlässiger Schutz vor Zugriffe von Administratoren, (Schad-)Programmen mit administrativen Rechten oder außerhalb der Kontrolle des Betriebssystems ist so nicht umfänglich möglich. Mit Anwendung des vorgestellten Verfahrens wird eine vom Datenverarbeitungsgerät unabhängige, benutzerinteraktive Kontrolle aller Zugriffe auf einzelne Dateien ermöglicht.Mit Anwendung des Verfahrens wird dem Betriebssystem des Datenverarbeitungsgerätes ausschließlich eine Schnittstelle auf Dateisystemebene zur Verfügung gestellt. Es werden vom Datenverarbeitungsgerät unabhängige und nicht beeinflussbare Zugriffskontrolllisten, Mechanismen zu Authentifizierung und Autorisierung sowie Eingabefunktionen zur Steuerung der Zugriffe auf einzelne Daten etabliert. Die Umsetzung des Verfahrens kann erfolgen z.B. durch einen separaten Zugriffssteuerungscontroller, in der Firmware eines Datenspeicherungsgerätes oder innerhalb eines mit dem Datenverarbeitungsgerät verbundenen Servers.Sichere Speicherung von Daten

Description

  • Allgemein
  • Es wird ein Verfahren und System zur sicheren Speicherung und Verwendung von Daten auf Massenspeichersystemen vorgestellt, die im Fall von mobilen bzw. externen Massenspeichern auch eine sichere Möglichkeit zum Informationsaustausch beinhaltet.
  • Hintergrund
  • Mit zunehmender Miniaturisierung und wachsenden Datenvolumen mobiler Massenspeicher wurden diese in unserer Gesellschaft sehr beliebt und werden zum Ablegen jeglicher Art von Daten wendet. Oft werden persönliche oder geschäftliche Dokumente, Programme, Video- oder Audiodaten sowie Zugangsdaten und andere sensible Informationen auf ein und demselben Massenspeicher abgelegt. Dieser wird teilweise auch zum Austausch von Informationen benutzt, wobei er dann an verschiedene Datenverarbeitungsgeräte angeschlossen wird, die nicht immer vertrauenswürdig sein müssen.
  • Auch die netzwerkbasierte Speicherung von Daten aller Art in NAS (Network-Attached-Storage) - Servern, Dateitransfer-Servern oder Clouddiensten nimmt immer weiter zu.
  • Der Verlust o. Diebstahl bzw. die unautorisierte Nutzung oder Manipulation dieser Daten können großen persönlichen (natürliche als auch juristische Person), wirtschaftlichen oder finanziellen Schaden zur Folge haben. Deswegen ist der Schutz und die Sicherheit von Daten im Allgemeinen und speziell der Schutz sensibler Informationen in unserer modernen und zunehmend digitalisierten Welt von höchster Wichtigkeit.
  • Deklarationen
  • Zum eindeutigen Verständnis des Textes, werden die verwendeten Begriffe wie folgt definiert:
    • Datenverarbeitungsgerät (DVG): jegliche Form eines elektronisch funktionierendes Gerät, dass Daten erfassen, verarbeiten, speichern und ausgeben kann wie z.B. ein Computer, Smartphone, Tablett (Liste nicht abschließend) das von einem Benutzer bzw. Anwender verwendet wird.
    • Betriebsystem des DVG: Der Begriff bezeichnet im nachfolgenden Text immer Standard-Betriebssysteme oder bei sicherheitsgerichteten Betriebssystemen mit beispielsweise einem Micro-Kernel immer den Standard-Teil des Betriebsystems
    • Massenspeicher: steht im Folgenden für ein vollständig funktionsfähiges Gerät zur Speicherung von Daten bestehend aus einer Kontrolleinheit und mindestens einem Speichermedium. Hier eine nicht abschließende Liste mit Beispielen für lokale Massenspeicher: Festplattenlaufwerk (Hard Disk Drive / HDD), Halbleiterlaufwerk (Solid State Drive / SSD), USB-Speicherstick (auch USB-Stick o. USB-Flash), SD-Card (Secure Digital Card). Für netzwerkbasierte Massenspeichersysteme seien hier stellvertretend für dateisystembasierte Systeme NFS (Network File System) - Server und CIFS (Common Internet File System) - Server bzw. für dateitranferbasierte Systeme FTP - Server, SecureFTP - Server oder WebDAV - Server genannt.
    • Massenspeichercontroller: Einheit die als Schnittstelle zwischen dem Datenverarbeitungsgerät und dem Speichermedium dient. Er empfängt und sendet Daten, Kommandos und Statusinformationen vom und zum Datenverarbeitungsgerät und steuert notwendige Operationen die zum Ablegen oder Abrufen der Daten vom Speichermedium notwendig sind. Bei klassischen (lokalen) Massenspeichern ist dies die internen Steuerelektronik. Bei netzwerkbasierten Massenspeichern wird im folgenden Text die gesamte notwendige Hardware des Dienstanbieters (Servers) abstrahiert, die notwendig ist um Daten zwischen dem Speichermedium und dem Datenverarbeitungsgerät zu transportieren. Bei durch Software abgebildeten virtuellen Massenspeichern, stellt im Sinne dieses Dokumentes die Software selbst den Massenspeichercontroller dar.
    • Speichermedium: jegliches physikalische Element, dass Daten speichert. Nicht abschließende Liste mit Beispielen: nichtflüchtiger Speicher (non-volatile memory), Platter (die magnetischen Scheiben der Festplatte), CD (Compact Disc) o. DVD (Digital Versatile Disc)
    • Authentisierung: ist der Nachweis der Identität einer Person oder Einrichtung (im technischen Sinn). Die Identität wird nachgewiesen indem der Besitzt von bestimmten Merkmalen geprüft wird. So werden beispielsweise geheime Informationen (ein Passwort) oder biometrische Eigenschaften (Fingerabdruck) oder bei technischen Einrichtungen der Besitz eines gültigen Schlüssels zum Nachweis der Identität verwendet.
    • Authentifizierung: ist die Prüfung der behaupteten Authentisierung.
    • Autorisierung: ist das Einräumen von Rechten auf Grundlage der erfolgreichen Authentifizierung und zugeordneten Eigenschaften.
  • Stand der Technik
  • Lokale Massenspeicher sind, auch wenn teilweise komplexe Verfahren wie z.B. zur Optimierung der Zugriffszeit oder Datenrate oder zur Analyse, Überwachung und Unterstützung der Betriebsfähigkeit zum Einsatz kommen, aus Sicht des Datenverarbeitungsgerätes einfache Speichergeräte. Die Daten in den lokalen Massenspeichern sind blockweise (in Größen von meist 512 oder 4096 Byte) abgelegt, wobei jeder Block eine eindeutige Adresse besitzt. Vereinfacht dargestellt sendet das Datenverarbeitungsgerät die Daten und die Adresse an der das Massenspeichergerät die Daten speichern soll oder fordert den Massenspeicher auf, Daten von einer bestimmten Adresse zu liefern. Hier kommen standardisierte Protokolle und Schnittstellen wie z.B. SATA, SCSI oder UASP zum Einsatz. Der Massenspeicher übernimmt hierbei keine Klassifizierung oder Organisation der Daten, bis auf die eindeutige Adressierbarkeit der Datenblöcke, daher werden Daten die zu einem lokalen Massenspeicher geschrieben bzw. vom Massenspeicher gelesen werden im Weiteren als Roh-Daten (raw data) bezeichnet.
  • Die Organisation der Nutzdaten erfolgt innerhalb des Betriebssystem des Datenverarbeitungsgerätes. Hier werden optional die verfügbaren Datenblöcke des lokalen Massenspeichers in logische Laufwerke (Partitionen) organisiert, indem an fest definierten Adressen des Massenspeichers eine Partitionstabelle gespeichert wird. In dieser ist angegeben welche Speicherbereiche des Massenspeichers ein logisches Laufwerk abbilden. Der lokale Massenspeicher selbst oder die logischen Laufwerke werden auf Grund des blockweisen Zugriffs auf sie auch als blockorientierte Geräte (oder Blockgerät / block device) bezeichnet.
  • Zur Speicherung der Nutzdaten wird in einem Blockgerät (innerhalb eines logischen Laufwerkes oder optional möglich auf dem gesamten zur Verfügung stehenden Speicher des Massenspeichers) ein Dateisystem (File system) abgebildet, dass die Organisation der Nutzdaten üblicherweise in Ordner (Directories / Folder) und Dateien (Files) bewerkstelligt.
  • In der Ebene der Dateisystem sind nun auch die „Anschlüsse“ der netzwerkbasierten Massenspeicher vorzufinden. Diese Stellen über Treiber, ähnlich den Dateisystem-Treibern für blockorientierte Geräte, den Zugriff auf ein Dateisystem zur Speicherung der Nutzdaten bereit. Der Datentransport erfolgt hierbei jedoch anstelle eines lokalen Bussystem über mindesten eine Netzwerkschnittstelle.
  • Die Dateien im Dateisystem sind wie bereits beschrieben, der Ablagespeicher der Nutzdaten (im Folgenden nun als Daten bezeichnet) und die Ordner dienen der Strukturierung der Ablage. Zur Verwaltung der Dateien und Ordner werden ihnen im Dateisystem Eigenschaften (Attribute / Metadaten) zugeordnet, die in Abhängigkeit des verwendeten Dateisystems unterschiedlich sein können. Allgemeine Attribute von Dateien und Ordner sind zum Beispiel ein Name, verschiedene Zeitstempel (Erzeugung, letzte Änderung, letzter Zugriff oder letzte Archivierung) oder Informationen zum Besitzer. Andere Attribute erlauben dem Betriebssystem den Zugriff auf die Ordner und Dateien zu steuern, hierzu gehören beispielsweise Attribute wie Nur-Lesen, Ausführbar oder Informationen zur Zugriffskontrolle für einzelne Benutzer oder Benutzergruppen. Weitere Attribute dienen beispielsweise zur Prüfung der Integrität der Daten und/oder ihrer Metadaten (hiermit lässt sich feststellen, ob die Daten oder ihre zugeordneten Metadaten unautorisiert verändert wurden) oder frei definierbare Attribute, die Anwendungsprogramme für eigene Zwecke verwenden können.
  • Zur Verwendung des Speicherplatzes des Massenspeichers durch Anwenderprogramme stellt das Betriebssystem eine einheitliche vom verwendeten Dateisystem unabhängige Schnittstelle zur Verfügung, die es den Programmen erlaubt Ordner oder Dateien zu erstellen, zu löschen, ihre Metadaten zu ändern und Daten in Dateien zu lesen oder zu schreiben. Hierbei überprüft das Betriebssystem anhand von Sicherheitseinstellungen bei jedem Zugriff, ob der jeweilige Benutzer autorisiert ist die Daten und/oder die dazugehörigen Metadaten zu verwenden oder zu ändern. Erlangt schadhafte Software die Rechte eines Benutzers, so kann sie zumindest alle Daten löschen oder modifizieren auf die der Benutzer Zugriff hat.
  • Problematisch ist, das zur Verwaltung des Betriebssystems mindestens ein administrativer Benutzer erweiterte Rechte besitzt, die es ihm erlauben auf alle Ordner und Dateien zuzugreifen und deren Daten und Metadaten zu lesen, zu ändern oder zu löschen. Auch besitzt er im Fall von lokalen Massenspeichern Rechte, die es ihm erlauben über andere Schnittstellen, direkt auf den Massenspeicher zuzugreifen (siehe Bild 1). Schadhafte Software, der es gelingt diese Rechte zu erlangen, hat diese Möglichkeiten ebenso. Außerdem kann das Betriebssystem die Daten natürlich nur schützen, solang es die vollständige Kontrolle über den Massenspeicher besitzt. Ist der Massenspeicher an einem anderen Datenverarbeitungssystem angeschlossen (der regelmäßige Fall bei mobilen Massenspeichern wie USB-Sticks) oder es wird ein zweites Betriebssystem am selben Datenverarbeitungsgerät genutzt, können alle Informationen, die auf dem lokal Massenspeicher abgelegt sind, ausgelesen oder verändert werden.
  • Weil Sicherheit und Vertraulichkeit von Daten natürlich kein neues Thema sind, gibt es verschiedene Maßnahmen, die zum Stand der Technik gehören, aber teilweise Schwachstellen bzw. Probleme in der Anwendung aufweisen. Hierbei wird die Ausführung auf vorhandene Maßnahmen zum Schutz der Daten auf Massenspeichern beschränkt, die sichere Verarbeitung der Daten innerhalb eines Datenverarbeitungsgerätes ist nicht Gegenstand der Innovation.
  • Auf Grund des physikalischen Aufbaus von lokalen Massenspeichern, lässt sich das Speichermedium des Massenspeichers vom Massenspeichercontroller trennen und unabhängig von ihm auslesen oder beschreiben. Einzig bei elektronischen Speichermedien (nichtflüchtigen Speichern / non-violate memory) wäre eine vollständige Integration des Massenspeichercontrollers und des Speichermedium in eine physikalische Einheit möglich, die jedoch auf Grund unterschiedlicher Herstellungsprozesse in der Fertigung von Controller und Speichermedium praktisch kaum anzutreffen sind. Somit ist es zwangsweise notwendig die Daten nur in verschlüsselter Form auf dem Speichermedium abzulegen. Hierzu werden üblicher Weise verschiedene symmetrische Verschlüsselungsalgorithmen in unterschiedlichen Modi verwendet.
  • Die Verschlüsselung der Daten kann auf verschiedenen Wegen erfolgen. Sie kann bereits im Betriebssystem durch den Filesystem- oder den Blockgeräte-Treiber innerhalb des Datenverarbeitungsgerätes per Software erfolgen oder im Massenspeichercontroller per Software oder durch eine spezielle Hardware stattfinden. Zur Ausführung der kryptographischen Operationen wird natürlich ein Schlüssel benötigt, der in jedem Fall geheim zu halten ist. Nur die unbedingte Geheimhaltung dieses Schlüssels kann die im Speichermedium abgelegten Daten wirksam schützen. Bei einer Verschlüsselung der Daten im Massenspeichercontroller kann der Schlüssel vom Datenverarbeitungsgerät übergeben werden oder im Controller abgespeichert sein. Ist er im Massenspeichercontroller abgelegt, wird von diesem eine Form der Authentisierung für die Freigabe verlangt.
  • Erfolgt die Verschlüsselung durch Software im Betriebssystem des Datenverarbeitungsgerätes oder wird der Schlüssel vom Datenverarbeitungsgerät zum Controller des Massenspeichers gesendet, kann der Schlüssel jedoch mit entsprechenden Zugriffsrechten auf die Hard- und/oder Software des Datenverarbeitungsgerätes ermittelt werden. Ist der geheime Schlüssel auf dem Controller des Massenspeichers hinterlegt und erfolgt die Authentisierung des Benutzers gegenüber dem Controller über das Datenverarbeitungsgerät (z.B. Eingabe eines Passwortes an der Tastatur des Datenverarbeitungsgerätes) kann zwar der geheime Schlüssel nicht gestohlen werden, dies ist aber auch nicht nötig, wenn die Informationen zur erfolgreichen Authentisierung bekannt sind.
  • Um sowohl den geheimen Schlüssel als auch Authentisierungsinformationen zuverlässig zu schützen ist es unerlässlich, dass der Controller des Massenspeichers einerseits den geheimen Schlüssel sicher und nicht exportierbar beherbergt als auch eine vom Datenverarbeitungsgerät unabhängige Authentisierung ermöglicht. Lokale Massenspeicher, die diese Anforderung erfüllen, existieren z.B. in Form von USB-Speichersticks oder externen Festplatten mit einer unabhängigen Authentisierungs-Einheit wie beispielsweise einer numerischer Tastatur (PIN-Pad oder Touch-Display) oder einem Fingerabdrucklesegerät (Fingerprint scanner).
  • Damit ein unautorisierter Zugriff auf die Daten des Massenspeichers durch ein systematisches Testen von möglichen Authentisierungsinformationen (Bsp.: PIN- oder Passwort-Kombinationen) unmöglich ist, erweist es sich als notwendig die gespeicherten Daten, nach einer Anzahl von erfolglosen Authentifizierungsversuchen unbrauchbar zu machen oder im Fall von netzwerkbasierten Massenspeichersystemen zumindest die Zugangsberechtigung zu sperren. Bei lokalen Massenspeichern kann dies beispielsweise durch das Löschen des Schlüssels im Controller geschehen, oder durch die Löschung der Daten im Speichermedium.
  • Mangel am Stand der Technik
  • Massenspeicher, die den Anforderungen der letzten beiden Abschnitte genügen, bieten guten Schutz der Daten als Gesamtmenge. Sie bieten jedoch keinen ausreichenden Schutz für den Zugriff auf einzelne Daten bzw. Dateien. Wurde der Massenspeicher durch erfolgreiche Authentifizierung für die Verwendung freigegeben und an einem Datenverarbeitungsgerät angeschlossen, hat das Betriebssystem oder andere installierte Software des Datenverarbeitungsgerätes die volle Kontrolle über das auf dem lokalen oder netzwerkbasierten Massenspeicher installierte Dateisystem. Wenn Daten beispielsweise mittels USB-Speichersticks ausgetauscht werden, muss im Sinne der Sicherheit davon ausgegangen werden, dass das Betriebssystem des angeschlossenen Datenverarbeitungsgerätes nicht vertrauenswürdig ist.
  • Hierzu ein Beispiel: Ein Außendienstmitarbeiter einer Organisation hat Daten auf einem USB-Speicherstick, der dem Stand der Technik entspricht, gespeichert, die verschiedenen Kunden zugeordnet sind und eventuell noch einige persönliche Daten. Wenn er diesen nach erfolgreicher Authentifizierung seiner Person am USB-Stick an einem Datenverarbeitungsgerät eines bestimmten Kunden anschließt um diesem für ihn bestimmte Daten zu übergeben, kann das Betriebssystem bzw. eine Anwendung auch Daten anderer Kunden oder seine persönlichen kopieren, manipulieren oder löschen ohne dass der Außendienstmitarbeiter dies wahrnimmt.
  • Auch netzwerkbasierte Massenspeicher bieten nach der Authentifizierung des Benutzers und der dadurch erhaltenen Autorisierung für Zugriffe des Benutzers durch den Server keinen umfassenden Schutz. Hat der Benutzer die Netzwerkresource verbunden, kann beispielsweise auch Schadsoftware Daten auf die der Benutzer Zugriff hat lesen, manipulieren (z.B. mit erpresserischer Absicht verschlüsseln) oder löschen.
  • Lösung
  • Die im Folgenden beschriebene Innovation ermöglicht eine vom Betriebssystem des angeschlossenen Datenverarbeitungsgerätes unabhängige, interaktive Autorisierung oder Verweigerung der Zugriffe auf einzelne Dateien und Ordner durch einen autorisierten Benutzer. Hierzu stellt der Massenspeichercontroller oder ein separater Zugriffsteuerungscontroller mit mindestens einem angeschlossenen lokalen oder netzwerkbasierten Massenspeicher dem Datenverarbeitungsgerät zum Speichern und Abrufen der Daten eine Schnittstelle auf Dateisystemebene und/oder Dateitransferebene zur Verfügung, diese beinhaltet eine Schnittstelle für Informationen, die beispielsweise notwendige Benutzermaßnahmen darstellt, eine Schnittstelle für Maßnahmen des Benutzers sowie ggf. eine Schnittstelle zur Administration des Systems. Das Verfahren bietet dem Anwender gemäß den Einstellungen einer Zugriffsteuerungsliste an, jeden Zugriff auf die gespeicherten oder zu speichernden Daten von einer interaktiven Autorisierung über eine vom Datenverarbeitungsgerät unabhängige Authentisierung und Authentifizierung abhängig zu machen.
  • Detailbeschreibung der Lösung
  • Merkmale und Vorteile der Innovation werden mit Bezug auf die beigefügte Zeichnung (Bild 2) dargestellt. Wenn gleich die ausführliche Beschreibung anhand einer beispielhaften Ausführungsform vorgenommen wird, wird der Fachmann viele Alternativen, Modifikationen und Variationen erkennen. Für einen Fachmann ist ersichtlich, dass Aspekte der vorliegenden Erfindung als Verfahren, System oder Computerprogrammprodukt verkörpert werden können. Bild 2 stellt eine Systemausführungsform mit einigen, wenn auch nicht allen möglichen Alternativen hinsichtlich der Ausführung des Eingabe-Interfaces 8 dar. Der Vollständigkeit halber enthält es auch weitere, jedoch für das Verfahren nicht zwangsweise notwendigen Elemente.
  • Wie in der Zeichnung (Bild 2) zu erkennen, besteht zwischen dem DVG 1 und dem Massenspeicher / Zugriffsteuerungscontroller 2 ein Kommunikationsverbindung 4, über die Daten beliebiger Art ausgetauscht werden können. Hierzu besitzt sowohl das DVG 1 als auch der Massenspeicher / Zugriffsteuerungscontroller 2 jeweils eine Schnittstelle 3, gleich welcher Ausführungsform wie beispielsweise ein Bussystem (z.B. PCI, PCIE, USB, ...), eine Netzwerkschnittstelle (Ethernet, Wireless, ...) oder Drahtlose Verbindung (Bluetooth, NFC, ...). Bei nicht kompatibler Ausführung oder nicht direkter Verbindung der Schnittstellen 3 kann die Kommunikationsverbindung 4 auch über Router, Switches, andere Netzwerkgeräte oder Schnittstellenumsetzer und Adapter wie beispielsweise WIFI-Router, USB-Bluetooth Adapter oder ähnlichem hergestellt sein. Die Kommunikation über die Kommunikationsverbindung 4 kann über ein beliebiges Kommunikationsprotokoll, gleich ob bereits standardisiert oder herstellerspezifisch stattfinden.
  • Sowohl der Massenspeicher / Zugriffsteuerungscontroller 2 als auch das DVG 1 enthalten ein Daten-Interface (3) in Form einer logischen bzw. Software definierten Kommunikationsschnittstelle. Das Massenspeichergerät 2 bietet über sein Daten-Interface (3) dem Datenverarbeitungsgerät 1 an über dessen Daten-Interface (3) auf ein Dateisystem-Dienst und/oder einen Dateitransport-Dienst zuzugreifen. Im Bild 2 werden beispielhaft einige Dienste aufgeführt. Die aufgeführten Dienste stellen jedoch keine abschließende Liste dar. Mit der Herstellung einer Kommunikation (beispielsweise durch Anmeldung) für den Datenzugriff wird eine Sitzung gestartet, diese endet mit dem Abbau der Kommunikation am Daten-Interface (3) (beispielsweise durch Abmeldung).
  • Empfängt der Massenspeicher / Zugriffsteuerungscontroller 2 eine Anforderung für einen Zugriff auf das Dateisystem 10 wird dies durch die Dateizugriffsautorisierung 5 geprüft. Die Ausführung der Dateizugriffsautorisierung kann in jeder Form erfolgen. Sie kann beispielsweise im Daten-Interface (3) integriert, in dem Dateisystem 10 - Treiber integriert oder als eigenständige Einheit mit jeweils einer Schnittstelle zum Daten-Interface (3) und Filesystem 10 ausgeführt sein. Die Dateizugriffsautorisierung 5 kann den Zugriff klassifizieren in beispielsweise lesende, schreibende, ändernde oder erzeugende Zugriffe auf Daten oder Metadaten. Zum Prüfen der Zugriffsberechtigung ermittelt Sie Informationen aus der Zugriffsteuerungsliste 6. Diese kann für jede im Dateisystem vorhandene Datei oder für jeden im Dateisystem vorhandenen Ordner einen Eintrag für eine Aktion für die jeweiligen klassifizierten Zugriffstypen enthalten. Ist kein Eintrag für die entsprechende Datei bzw. den entsprechenden Ordner für den jeweiligen Zugriffstyp vorhanden kann von der Dateizugriffsautorisierung 5 eine Standardaktion ausgeführt werden.
  • Die Ausführungsform der Zugriffssteuerungsliste 6 kann in jeder beliebigen Form erfolgen. So sind beispielsweise Ausführungen in Datenbanken, separaten Dateien oder durch Speicherung der Aktionen in den Metadaten der Dateien und Ordner möglich. Aktionen, die in der Zugriffssteuerungsliste 6 gespeichert sind, können beispielsweise sein „Zugriff immer genehmigen, ohne Information an den Benutzer“, „Zugriff immer genehmigen, Benutzer informieren“, „Zugriff nach interaktiver Autorisierung durch Benutzer einmalig genehmigen“, „Zugriff nach interaktiver Autorisierung durch Benutzer innerhalb einer aktiven Sitzung genehmigen“, wobei die Liste beliebig weitergeführt werden kann. Enthält die Zugriffssteuerungsliste 6 sitzungsbedingte Aktionen, wird die Dateizugriffsautorisierung 5 diese für die Dauer der Sitzung anwenden. In einer Ausführungsform können auch verschiedene Zugriffssteuerungslisten im System verwendet werden, die in Abhängigkeit eines Accounts für das Daten-Interface (3) angewandt werden.
  • Ist in der Aktion eine Information an den Benutzer vorgesehen oder fordert die Aktion ein Mitwirken des Benutzers (interaktive Autorisierung), übergibt die Dateizugriffsautorisierung 5 entsprechende Informationen an das Information-Interface 7. Ist ein mitwirken des Benutzers gefordert, wartet die Dateizugriffsautorisierung 5 auf Informationen vom Eingabe-Interface 8, kann aber auch nach Ablauf einer festgelegten Zeit alternativ eine Standardaktion durchführen und den Benutzer darüber informieren.
  • Das Information-Interface 7 kann in allen Formen ausgeführt werden, die es ermöglichen dem Benutzer Informationen darzustellen. Beispielsweise kann das Information-Interface im System des Massenspeicher / Zugriffsteuerungscontroller 2 in Form einer Anzeige (Display) integriert oder als abgesetzter Teil des Systems damit kabelbehaftet oder kabellos verbunden sein. Es kann auch als kommunikatives Interface abgebildet werden, dass die Informationen über die Kommunikationsverbindung 4 transportiert, die dem Benutzer beispielsweise einen Zugriff über das DVG 1 per Browser oder sonstigen Software-Client oder Treiber zur Verfügung stellt oder als eigenständige Hardware-Einheit, die ggf. mit dem Eingabe-Interface 8 kombiniert werden kann.
  • Das Eingabe-Interface 8 ermöglicht dem Benutzer die Interaktion mit bzw. die Bedienung des Systems. Es beinhaltet mindestens eine Möglichkeit für die Authentisierung des Benutzers. Es kann weitere Eingabefunktionen enthalten mit der beispielsweise ein Auswahl von Möglichkeiten getroffen werden kann oder Bestätigungs- oder Abbruchfunktionen ausgelöst werden können. Es kann in verschiedenen Ausführungsformen realisiert sein. So ist die Integration in den Massenspeicher / Zugriffsteuerungscontroller 2 beispielsweise durch Hardware-Taster oder Touchpanel und Fingerabdruck-Leser oder PIN-Pad eine Ausführungsform (siehe 8a) oder die Ausführung als abgesetzter Teil (8b) des Systems, der kabelbehaftet oder kabellos verbunden ist, eine andere. Weiter beispielhafte Ausführungsformen sind die Realisierung des Eingabe-Interfaces als separate, eigenständige Hardware die beispielsweise am DVG 1 angeschlossen ist und über einen Kommunikationskanal über die Kommunikationsverbindung 4 mit dem Massenspeicher / Zugriffsteuerungscontroller 2 kommuniziert (siehe 8c) oder als Softwarelösung in einem Drittgerät (nicht dargestellt). Auch die Trennung von Authentisierungseinheit und weiteren Eingabefunktionen stellt eine andere beispielhafte Ausführungsform dar.
  • Über das Information-Interface 7 können dem Benutzer Informationen über den Zustand des Systems oder über Zugriffe auf Dateien dargestellt werden. Weiterhin wird über das Information-Interface 7 mitgeteilt, dass eine Aktion des Benutzers notwendig ist und ihm eine Liste von Optionen zur Auswahl angeboten werden. Die Auswahl kann er mit den Eingabefunktionen des Eingabe-Interfaces 8 treffen und mittels Authentisierung am Eingabe-Interface 8 bestätigen. Wird der Benutzer erfolgreich authentifiziert, werden die von Ihm ausgewählten Optionen umgesetzt.
  • Figurenliste
    • Bild 1 - schematische Darstellung der Zugriffsmöglichkeiten auf einen Massenspeicher innerhalb eines Betriebssystemsystem
    • Bild 2 - schematische Darstellung einer beispielhaften Ausführungsform eines Systems zur Anwendung des Verfahrens
    • Bild 3 - schematische Darstellung des Verfahrensablaufes der verteilten Authentifizierung und interaktiven Autorisierung

Claims (6)

  1. Für das Verfahren zu einem System der verteilten interaktiven Authentifizierung und Autorisierung für den Schutz von Daten werden folgende Patentansprüche erhoben:
  2. Verfahren für den sicheren Zugriff auf Massenspeicher, die eine Dateisystem-Schnittstelle bereitstellen, gekennzeichnet dadurch,dass gemäß einer vom Betriebssystem des Datenverarbeitungsgerätes unabhängigen Zugriffssteuerungsliste eine vom Datenverarbeitungsgerät und dessen Betriebssystem unabhängige interaktive Autorisierung der Zugriffe durch den Benutzer durch ein vom Datenverarbeitungsgerät und dessen Betriebssystem unabhängige Authentisierung-Einheit gemäß den folgenden Verfahrensschritten dargestellt in Bild 3 erfolgen kann. Erkennen eines Zugriffs durch das Datenverarbeitungsgerät auf den Massenspeicher; Ermitteln der durchzuführenden Aktion gemäß Zugriffssteuerungsliste 6, ist keine Benutzer-Interaktion notwendig, wird die ermittelte Aktion ausgeführt; Informieren des Benutzers bei notwendiger Interaktion über das Information-Interface 7; Interaktion mit dem Benutzer und dessen abschließende Authentisierung erfolgt; Authentifikation der Authentisierung; Zugriff erlauben bei erfolgreicher Authentifikation und entsprechender Eingabe über das Eingabe-Interface 8 durch den Benutzer; Zugriff verweigern in allen anderen Fällen.
  3. Verfahren gemäß Anspruch 1, wobei der Zugriff auf den Massenspeicher über eine Dateitransfer-Schnittstelle bereit gestellt wird.
  4. Zwischengeschaltetes System zur Umsetzung der Verfahrens gemäß Anspruch 1 und/oder Anspruch 2, gekennzeichnet dadurch, dass eine Kommunikation zu mindestens einem Datenverarbeitungsgerät besteht über; eine Kommunikation zu mindestens einem Massenspeicher besteht; mindestens ein Daten-Interface(3), ein Informations-Interface 7 und ein Eingabe-Interface 8 besitzt.
  5. Ein nicht zwischengeschaltetes System zur Umsetzung des Verfahrens gemäß Anspruch 1 und/oder Anspruch, gekennzeichnet dadurch, dass eine Kommunikation zu mindestens einem Datenverarbeitungsgerät besteht über; eine Kommunikation zu mindestens einem internen Massenspeicher besteht; mindestens ein Daten-Interface (3), ein Information-Interface 7 und ein Eingabe-Interface 8 besitzt.
  6. Gegenstand, umfassend: ein Speichermedium mit darauf gespeicherten Befehlen, die bei Ausführung von einer Maschine die Ausführung der Verfahrensschritte gemäß Anspruch 1 oder Anspruch 2 bewirken.
DE102017005366.9A 2017-06-01 2017-06-01 Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten Ceased DE102017005366A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017005366.9A DE102017005366A1 (de) 2017-06-01 2017-06-01 Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017005366.9A DE102017005366A1 (de) 2017-06-01 2017-06-01 Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten

Publications (1)

Publication Number Publication Date
DE102017005366A1 true DE102017005366A1 (de) 2018-12-06

Family

ID=64278636

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017005366.9A Ceased DE102017005366A1 (de) 2017-06-01 2017-06-01 Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten

Country Status (1)

Country Link
DE (1) DE102017005366A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US20110047611A1 (en) * 2006-09-22 2011-02-24 Bea Systems, Inc. User Role Mapping in Web Applications
US20110055277A1 (en) * 2009-08-27 2011-03-03 Cleversafe, Inc. Updating dispersed storage network access control information
US20110071988A1 (en) * 2007-10-09 2011-03-24 Cleversafe, Inc. Data revision synchronization in a dispersed storage network
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US20110047611A1 (en) * 2006-09-22 2011-02-24 Bea Systems, Inc. User Role Mapping in Web Applications
US20110071988A1 (en) * 2007-10-09 2011-03-24 Cleversafe, Inc. Data revision synchronization in a dispersed storage network
US20110055277A1 (en) * 2009-08-27 2011-03-03 Cleversafe, Inc. Updating dispersed storage network access control information
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program

Similar Documents

Publication Publication Date Title
EP3195556B1 (de) Verteilte datenspeicherung mittels berechtigungstoken
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
WO2019129642A1 (de) Sicheres ablegen und zugreifen von dateien mit einer webanwendung
WO2003032312A2 (de) Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten
EP3735650B1 (de) Persönliche dokumentenblockchain-struktur
DE102012101162A1 (de) Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
DE10156877A1 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE102017005366A1 (de) Verfahren zu einem System der interaktiven Autorisierung für den Schutz von Daten
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE102020207034A1 (de) Geteiltes widerrufsprotokoll für datenzugriffskontrolle
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
DE102016208040A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008028703A1 (de) Ausführen kryptographischer Operationen
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt
EP3323072B1 (de) Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
EP3186741A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102010052224A1 (de) Speichermedium und Verfahren zum Betreiben eines Speichermediums

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final