-
Die vorliegende Erfindung betrifft ein System und ein computerimplementiertes Verfahren zum Steuern eines Zugriffs auf Daten.
-
Stand der Technik
-
Das Steuern eines Datenzugriffs abhängig von Nutzungsrechten eines Nutzers ist aus dem Stand der Technik bekannt.
-
Vorteile der Erfindung
-
Das System und das Verfahren mit den Merkmalen der unabhängigen Ansprüche hat den Vorteil, dass sicherer Datenzugriff besonders einfach kontrollierbar gestaltet werden kann.
-
Weiterbildungen mit weiteren Vorteilen sind Gegenstand der abhängigen Ansprüche.
-
Offenbarung der Erfindung
-
In einem ersten Aspekt betrifft die Erfindung ein System zum Steuern eines Zugriffs eines Datenkonsumenten auf Daten eines Datenanbieters über Nutzerkonten des Datenkonsumenten und des Datenanbieters in dem System, wobei das System eine Datenzugangskontrollschicht umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, dass die Datenzugangskontrollschicht in einem Nutzerkonto des Datenanbieters bei der Datenzugangskontrollschicht eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten auf die Daten aufgezeichnet werden.
-
In weiteren Aspekten betrifft die Erfindung ein System, bei dem der Datenkonsument einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen aus der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
-
Dies kann beispielsweise derart geschehen, dass dem Datenkonsument dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
-
Hierdurch wird die Administration besonders effizient und einfach.
-
Ebenso kann alternativ oder zusätzlich vorgesehen sein, dass jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter einsehen kann, dass die Gruppe existiert. Hierdurch ist eine besonders effiziente Administration vertraulicher Inhalte möglich.
-
In noch weiteren Aspekten kann vorgesehen sein, dass der Datenanbieter die Daten in der Datenzugangskontrollschicht vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht eine korrekte Eingabe eines dem Datenanbieter zugeordneten Hashwerts anfordert.
-
Hierdurch kann der Datenanbieter besonders einfach und zuverlässig feststellen, dass die Anfrage zur Registrierung der Daten tatsächlich vom Datenanbieter stammt, was die Sicherheit des Systems erhöht.
-
Insbesondere kann hier vorgesehen sein, dass die Daten nur in der Datenzugangskontrollschicht registriert werden, wenn die Datenzugangskontrollschicht feststellt, dass der Hashwert korrekt ist.
-
In einem weiteren Aspekt kann vorgesehen sein, dass Administratorrechte der Datenzugangskontrollschicht ausschließlich von einem bezüglich Datenkonsument und Datenanbieter neutralen Dritten gehalten werden.
-
Durch die Administration der Datenzugangskontrollschicht durch einen neutralen Dritten ist es möglich, weitergehende aufwändige Maßnahmen zum Absichern etwaigen Datenzugriffs zu unterlassen, was die Komplexität des Systems stark vereinfacht.
-
In einer vorteilhaften Weiterbildung dieses Aspekts hat der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten keinen Zugriff. Durch die Minimierung von Zugriffsmöglichkeiten wird die Notwendigkeit von aufwändigen Sicherungsmechanismen weiter reduziert.
-
Alternativ oder zusätzlich kann in einer Weiterbildung des ersten Aspekts vorgesehen sein, dass der neutrale Dritte auf ein Nutzerkonto des Datenanbieters nur Lesezugriff hat.
-
In weiteren Aspekten betrifft die Erfindung computerimplementierte Verfahren.
-
Weitere die Erfindung verbessernde Maßnahmen werden nachstehend gemeinsam mit der Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung anhand von Figuren näher dargestellt.
-
Figurenliste
-
Es zeigen:
- 1 ein Datenaustauschsystems;
- 2 eine Ausführungsform eines Datenaustauschsystems gemäß Aspekten der Erfindung;
- 3 eine Ausführungsform einer neutralen Datenbank-Architektur;
- 4 eine Ausführungsform von Aspekten der Datenzugangskontrollschicht;
- 5 eine Ausführungsform der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht.
-
Zum Realisieren von Mehrwertfunktionen z.B. mit Hilfe digitaler Zwillinge von Produkten ist in vielen Fällen wichtig, Daten zum Produkt aus allen Phasen des Produktlebenszyklus verfügbar zu haben. Dies kann sowohl Daten zum vollständigen (End-)Produkt wie auch zu dessen Komponenten und Subsystemen betreffen. In einer geschichteten Wertschöpfungskette wie sie z.B. in der Automobilindustrie üblich ist, liegen derartige Daten oftmals nicht in einer Hand, sondern zu gewissen Teilen jeweils bei den Endkunden (zu denen Hersteller der Endprodukte sich ggf. Zugangsrechte einräumen lassen), den Herstellern der Endprodukte, deren Zulieferern und Zulieferern der Zulieferer usw.
-
Ein Datenaustauschsystem würde hierbei, wie in 1 illustriert, eine Vielzahl an bilateralen technischen wie vertraglichen Vorkehrungen zwischen Endkunden (E1, E2, E3), Herstellern der Endprodukte (01, O2, 03), deren Zulieferern (Z1, Z2, Z3, Z4) und Zulieferern der Zulieferer (Z5, Z6, Z7, Z8, Z9) zum jeweiligen Datenzugriff erfordern, was die Komplexität stark erhöht.
-
Vorteilhafterweise ist daher vorgesehen, dass der jeweilige Datenaustausch nicht bilateral erfolgt, sondern über eine neutrale Datenbank-Infrastruktur (200) wie in 2 illustriert. Dies reduziert die zugehörige Komplexität sehr stark.
-
3 illustriert, wie eine solche neutrale Datenbank-Infrastruktur aussehen kann. Diese umfasst eine Datenzugangskontrollschicht (DAC) (Englisch: Data Access Control Layer). Diese Datenzugangskontrollschicht (DAC) kann beispielsweise auf einem Server (CP4) einer Cloud-basierten Infrastruktur angesiedelt sein. Auf der Seite der Datenanbieter ist es möglich, dass Daten entweder ebenfalls bei dieser Cloud-basierten Infrastruktur (mit zugehörigen Nutzerkonten (K1, K2, K3) der jeweiligen Datenanbieter) hinterlegt sind, oder alternativ, dass die Daten auf Servern (CP1, CP2, CP3) anderer Infrastrukturen (z.B. bei einer alternativen Cloud-basierten Infrastruktur) hinterlegt sind. In letzterem Fall kann der Zugang zu diesen Daten über Nutzerkonten (K4) der jeweiligen Datenanbieter bei der Cloud-basierten Infrastruktur, auf der die Datenzugangskontrollschicht (DAC) angesiedelt ist, vermittelt werden. Das heißt es kann vorgesehen sein, dass die Datenzugangskontrollschicht (DAC), Datenanbieter und Datenkonsumenten jeweils über Nutzerkonten einer Cloud-basierten Infrastruktur vorliegen.
-
Auf Seite der Datenkonsumenten können Servicefunktionen (S1, S2, S3) vorgesehen sein, die ihrerseits wieder in der Cloud-basierten Infrastruktur angesiedelt sein können. Der Zugriff kann über eine Schnittstelle innerhalb der gleichen Infrastruktur erfolgen, in der auch die Datenzugangskontrollschicht (DAC) angesiedelt ist.
-
Mit anderen Worten werden in der Datenbank-Infrastruktur (also dem Datenbank-System), Datenzugangskontrollschicht (DAC), Datenkonsumenten und Datenanbieter über Nutzerkonten von Betreibern der Datenzugangskontrollschicht, der Datenkonsumenten und der Datenanbieter betrieben. Diese Nutzerkonten liegen beim gleichen Datenbank-System vor. Wichtig hierbei ist, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) ein neutraler Dritter, also weder Datenkonsument noch Datenanbieter ist. In einigen Ausführungsformen kann hierbei vorgesehen sein, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) zu Computersystemen von Datenkonsument keinen Zugang hat und zu Computersystemen des Datenanbieter nur lesenden Zugriff hat.
-
4 illustriert Aspekte der Funktionsweise der Datenzugangskontrollschicht (DAC), die grundsätzlich aus dem Stand der Technik bekannt sind. Dargestellt ist ein erster Nutzerkonto (X) eines ersten Teilnehmers und ein zweites Nutzerkonto (B) eines zweiten Teilnehmers, die jeweils mit der Cloud-basierten Infrastruktur der Datenzugangskontrollschicht (DAC) verbunden sind.
-
Das erste Nutzerkonto (X) verfügt über Daten (401) des ersten Teilnehmers, auf die der zweite Teilnehmer mittels seines zweiten Nutzerkontos (B) zugreifen möchte, um die Daten in einem Mehrwertdienst (AFQM) nutzen zu können. Das zweite Nutzerkonto (B) verfügt über Daten (402) des zweiten Teilnehmers, auf die der erste Teilnehmer mittels seines ersten Nutzerkontos (X) mittels einer eigenen Datenmehrwertfunktion (App-X) zugreifen möchte.
-
Die Datenzugangskontrollschicht (DAC) vermittelt einen entsprechenden Zugriff für das zweite Nutzerkonto (B) auf die Daten (401) des ersten Nutzerkontos (X). Ebenso vermittelt die Datenzugangskontrollschicht (DAC) einen entsprechenden Zugriff für das erste Nutzerkonto (X) auf Daten (402) von des zweiten Nutzerkontos (B).
-
5 illustriert weitere Aspekte der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht (DAC). Informationen zum Identifizieren eines Nutzerkontos (500-X) sind beim Anbieter der Cloud-basierten Infrastruktur und bei der Datenzugangskontrollschicht (DAC) registriert.
-
Um Zugriff auf Daten (501) des Nutzerkontos (X) zu gewähren, registriert dieses Nutzerkonto (X) einen Speicherbereich, in dem die Daten (501) hinterlegt sind, in der Datenzugangskontrollschicht (DAC), indem es der Datenzugangskontrollschicht (DAC) Daten übermittelt, die eine Registrierung des Speicherbereichs erlauben. Nach erfolgter Registrierung kann die Datenzugangskontrollschicht (DAC) auf den Speicherbereich und damit auf die Daten (501) zugreifen.
-
In einigen Ausführungsformen umfasst die in der Datenzugangskontrollschicht (DAC) registrierte Information zum Identifizieren des Nutzerkontos (X) einen Hash, der den Nutzer (500-X) hinter dem jeweiligen Nutzerkonto (X) eindeutig (vorzugsweise eineindeutig) identifiziert.
-
In einigen Ausführungsformen kann vorgesehen sein, dass das Nutzerkonto (X) in einem Nutzerdialog von einem Nutzer des Nutzerkontos (X) die Eingabe des korrekten Hashwerts anfordert. Dieser Hashwert kann dem Nutzer des Nutzerkontos (X) von der Datenzugangskontrollschicht (DAC) beispielsweise angezeigt werden.
-
Der vom Nutzer eingegebene Hashwert wird der Datenzugangskontrollschicht (DAC) übermittelt.
-
Innerhalb der Datenzugangskontrollschicht (DAC) kann dann überprüft werden, ob der Hashwert korrekt ist, oder nicht, und abhängig hiervon wird der Speicherbereich mit den Daten (501) als zum Nutzerkonto (X) gehörig registriert. D.h. die Registrierung des Speicherbereichs mit den Daten (501) erfolgt in einigen Ausführungsformen genau dann, wenn der Hashwert korrekt eingegeben wurde. Hierdurch kann sichergestellt werden, dass diese Registrierung tatsächlich vom Nutzerkonto (X) veranlasst wurde.
-
In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) die Nutzerkonten von Datenkonsumenten in Nutzergruppen gruppiert. Jedes Nutzerkonto kann dann einer Mehrzahl von Nutzergruppen zugeordnet sein.
-
Zum Freigeben von Zugangsrechten zu Daten (501) kann dann vorgesehen sein, dass das Nutzerkonto (X) des Anbieters der Daten (501) die Datenzugangskontrollschicht (DAC) anweist, die registrierten Daten (501) für vorgebbare Nutzergruppen freizugeben.
-
In einigen Ausführungen kann der Datenkonsument (500-B) die Sichtbarkeit seiner Nutzergruppen für andere Teilnehmer (500-X) einschränken.
-
Sofern ein Datenkonsument (500-B) bei der Datenzugangskontrollschicht (DAC) dann Zugriff auf die Daten (501) anfordert, wird für alle Nutzergruppen, denen das Nutzerkonto (B) des Datenkonsumenten (500-B) zugeordnet ist, überprüft, ob der Zugriff auf die Daten (501) für diese Nutzergruppe erteilt wurde. Wurde der Zugriff für wenigstens eine dieser Nutzergruppen erteilt, wird der Zugriff auf die Daten (501) freigegeben und die Daten (501) aus dem Speicherbereich gelesen.
-
In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) eine Log-Datei umfasst, die eingegangene Zugriffsanfragen von Nutzerkonten (B) aufzeichnet, ebenso in einigen Ausführungsformen auch, ob Zugriff erteilt wurde, oder nicht. Hierdurch ist es in besonders einfacher Weise möglich, die Funktionsweise des Systems detailliert nachzuvollziehen.