DE102021214950A1 - System und Verfahren zum Steuern eines Zugriffs auf Daten - Google Patents

System und Verfahren zum Steuern eines Zugriffs auf Daten Download PDF

Info

Publication number
DE102021214950A1
DE102021214950A1 DE102021214950.2A DE102021214950A DE102021214950A1 DE 102021214950 A1 DE102021214950 A1 DE 102021214950A1 DE 102021214950 A DE102021214950 A DE 102021214950A DE 102021214950 A1 DE102021214950 A1 DE 102021214950A1
Authority
DE
Germany
Prior art keywords
data
access
control layer
dac
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021214950.2A
Other languages
English (en)
Inventor
Amzath Mohamed Ghouse Ayub Basha
Perumal Kishore
Torsten Hirsch
Hagen Wittlich
Lars Siemon
Wolfgang Klenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021214950.2A priority Critical patent/DE102021214950A1/de
Publication of DE102021214950A1 publication Critical patent/DE102021214950A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

System zum Steuern eines Zugriffs eines Datenkonsumenten (500-B) auf Daten eines Datenanbieters (500-X) über Nutzerkonten des Datenkonsumenten (500-B) und des Datenanbieters (500-X) in dem System, wobei das System eine Datenzugangskontrollschicht (DAC) umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, wobei die Datenzugangskontrollschicht (DAC) in einem Nutzerkonto des Datenanbieters (500-X) bei der Datenzugangskontrollschicht (DAC) eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten (500-B) auf die Daten aufgezeichnet werden.

Description

  • Die vorliegende Erfindung betrifft ein System und ein computerimplementiertes Verfahren zum Steuern eines Zugriffs auf Daten.
  • Stand der Technik
  • Das Steuern eines Datenzugriffs abhängig von Nutzungsrechten eines Nutzers ist aus dem Stand der Technik bekannt.
  • Vorteile der Erfindung
  • Das System und das Verfahren mit den Merkmalen der unabhängigen Ansprüche hat den Vorteil, dass sicherer Datenzugriff besonders einfach kontrollierbar gestaltet werden kann.
  • Weiterbildungen mit weiteren Vorteilen sind Gegenstand der abhängigen Ansprüche.
  • Offenbarung der Erfindung
  • In einem ersten Aspekt betrifft die Erfindung ein System zum Steuern eines Zugriffs eines Datenkonsumenten auf Daten eines Datenanbieters über Nutzerkonten des Datenkonsumenten und des Datenanbieters in dem System, wobei das System eine Datenzugangskontrollschicht umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, dass die Datenzugangskontrollschicht in einem Nutzerkonto des Datenanbieters bei der Datenzugangskontrollschicht eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten auf die Daten aufgezeichnet werden.
  • In weiteren Aspekten betrifft die Erfindung ein System, bei dem der Datenkonsument einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen aus der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
  • Dies kann beispielsweise derart geschehen, dass dem Datenkonsument dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
  • Hierdurch wird die Administration besonders effizient und einfach.
  • Ebenso kann alternativ oder zusätzlich vorgesehen sein, dass jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter einsehen kann, dass die Gruppe existiert. Hierdurch ist eine besonders effiziente Administration vertraulicher Inhalte möglich.
  • In noch weiteren Aspekten kann vorgesehen sein, dass der Datenanbieter die Daten in der Datenzugangskontrollschicht vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht eine korrekte Eingabe eines dem Datenanbieter zugeordneten Hashwerts anfordert.
  • Hierdurch kann der Datenanbieter besonders einfach und zuverlässig feststellen, dass die Anfrage zur Registrierung der Daten tatsächlich vom Datenanbieter stammt, was die Sicherheit des Systems erhöht.
  • Insbesondere kann hier vorgesehen sein, dass die Daten nur in der Datenzugangskontrollschicht registriert werden, wenn die Datenzugangskontrollschicht feststellt, dass der Hashwert korrekt ist.
  • In einem weiteren Aspekt kann vorgesehen sein, dass Administratorrechte der Datenzugangskontrollschicht ausschließlich von einem bezüglich Datenkonsument und Datenanbieter neutralen Dritten gehalten werden.
  • Durch die Administration der Datenzugangskontrollschicht durch einen neutralen Dritten ist es möglich, weitergehende aufwändige Maßnahmen zum Absichern etwaigen Datenzugriffs zu unterlassen, was die Komplexität des Systems stark vereinfacht.
  • In einer vorteilhaften Weiterbildung dieses Aspekts hat der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten keinen Zugriff. Durch die Minimierung von Zugriffsmöglichkeiten wird die Notwendigkeit von aufwändigen Sicherungsmechanismen weiter reduziert.
  • Alternativ oder zusätzlich kann in einer Weiterbildung des ersten Aspekts vorgesehen sein, dass der neutrale Dritte auf ein Nutzerkonto des Datenanbieters nur Lesezugriff hat.
  • In weiteren Aspekten betrifft die Erfindung computerimplementierte Verfahren.
  • Weitere die Erfindung verbessernde Maßnahmen werden nachstehend gemeinsam mit der Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung anhand von Figuren näher dargestellt.
  • Figurenliste
  • Es zeigen:
    • 1 ein Datenaustauschsystems;
    • 2 eine Ausführungsform eines Datenaustauschsystems gemäß Aspekten der Erfindung;
    • 3 eine Ausführungsform einer neutralen Datenbank-Architektur;
    • 4 eine Ausführungsform von Aspekten der Datenzugangskontrollschicht;
    • 5 eine Ausführungsform der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht.
  • Zum Realisieren von Mehrwertfunktionen z.B. mit Hilfe digitaler Zwillinge von Produkten ist in vielen Fällen wichtig, Daten zum Produkt aus allen Phasen des Produktlebenszyklus verfügbar zu haben. Dies kann sowohl Daten zum vollständigen (End-)Produkt wie auch zu dessen Komponenten und Subsystemen betreffen. In einer geschichteten Wertschöpfungskette wie sie z.B. in der Automobilindustrie üblich ist, liegen derartige Daten oftmals nicht in einer Hand, sondern zu gewissen Teilen jeweils bei den Endkunden (zu denen Hersteller der Endprodukte sich ggf. Zugangsrechte einräumen lassen), den Herstellern der Endprodukte, deren Zulieferern und Zulieferern der Zulieferer usw.
  • Ein Datenaustauschsystem würde hierbei, wie in 1 illustriert, eine Vielzahl an bilateralen technischen wie vertraglichen Vorkehrungen zwischen Endkunden (E1, E2, E3), Herstellern der Endprodukte (01, O2, 03), deren Zulieferern (Z1, Z2, Z3, Z4) und Zulieferern der Zulieferer (Z5, Z6, Z7, Z8, Z9) zum jeweiligen Datenzugriff erfordern, was die Komplexität stark erhöht.
  • Vorteilhafterweise ist daher vorgesehen, dass der jeweilige Datenaustausch nicht bilateral erfolgt, sondern über eine neutrale Datenbank-Infrastruktur (200) wie in 2 illustriert. Dies reduziert die zugehörige Komplexität sehr stark.
  • 3 illustriert, wie eine solche neutrale Datenbank-Infrastruktur aussehen kann. Diese umfasst eine Datenzugangskontrollschicht (DAC) (Englisch: Data Access Control Layer). Diese Datenzugangskontrollschicht (DAC) kann beispielsweise auf einem Server (CP4) einer Cloud-basierten Infrastruktur angesiedelt sein. Auf der Seite der Datenanbieter ist es möglich, dass Daten entweder ebenfalls bei dieser Cloud-basierten Infrastruktur (mit zugehörigen Nutzerkonten (K1, K2, K3) der jeweiligen Datenanbieter) hinterlegt sind, oder alternativ, dass die Daten auf Servern (CP1, CP2, CP3) anderer Infrastrukturen (z.B. bei einer alternativen Cloud-basierten Infrastruktur) hinterlegt sind. In letzterem Fall kann der Zugang zu diesen Daten über Nutzerkonten (K4) der jeweiligen Datenanbieter bei der Cloud-basierten Infrastruktur, auf der die Datenzugangskontrollschicht (DAC) angesiedelt ist, vermittelt werden. Das heißt es kann vorgesehen sein, dass die Datenzugangskontrollschicht (DAC), Datenanbieter und Datenkonsumenten jeweils über Nutzerkonten einer Cloud-basierten Infrastruktur vorliegen.
  • Auf Seite der Datenkonsumenten können Servicefunktionen (S1, S2, S3) vorgesehen sein, die ihrerseits wieder in der Cloud-basierten Infrastruktur angesiedelt sein können. Der Zugriff kann über eine Schnittstelle innerhalb der gleichen Infrastruktur erfolgen, in der auch die Datenzugangskontrollschicht (DAC) angesiedelt ist.
  • Mit anderen Worten werden in der Datenbank-Infrastruktur (also dem Datenbank-System), Datenzugangskontrollschicht (DAC), Datenkonsumenten und Datenanbieter über Nutzerkonten von Betreibern der Datenzugangskontrollschicht, der Datenkonsumenten und der Datenanbieter betrieben. Diese Nutzerkonten liegen beim gleichen Datenbank-System vor. Wichtig hierbei ist, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) ein neutraler Dritter, also weder Datenkonsument noch Datenanbieter ist. In einigen Ausführungsformen kann hierbei vorgesehen sein, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) zu Computersystemen von Datenkonsument keinen Zugang hat und zu Computersystemen des Datenanbieter nur lesenden Zugriff hat.
  • 4 illustriert Aspekte der Funktionsweise der Datenzugangskontrollschicht (DAC), die grundsätzlich aus dem Stand der Technik bekannt sind. Dargestellt ist ein erster Nutzerkonto (X) eines ersten Teilnehmers und ein zweites Nutzerkonto (B) eines zweiten Teilnehmers, die jeweils mit der Cloud-basierten Infrastruktur der Datenzugangskontrollschicht (DAC) verbunden sind.
  • Das erste Nutzerkonto (X) verfügt über Daten (401) des ersten Teilnehmers, auf die der zweite Teilnehmer mittels seines zweiten Nutzerkontos (B) zugreifen möchte, um die Daten in einem Mehrwertdienst (AFQM) nutzen zu können. Das zweite Nutzerkonto (B) verfügt über Daten (402) des zweiten Teilnehmers, auf die der erste Teilnehmer mittels seines ersten Nutzerkontos (X) mittels einer eigenen Datenmehrwertfunktion (App-X) zugreifen möchte.
  • Die Datenzugangskontrollschicht (DAC) vermittelt einen entsprechenden Zugriff für das zweite Nutzerkonto (B) auf die Daten (401) des ersten Nutzerkontos (X). Ebenso vermittelt die Datenzugangskontrollschicht (DAC) einen entsprechenden Zugriff für das erste Nutzerkonto (X) auf Daten (402) von des zweiten Nutzerkontos (B).
  • 5 illustriert weitere Aspekte der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht (DAC). Informationen zum Identifizieren eines Nutzerkontos (500-X) sind beim Anbieter der Cloud-basierten Infrastruktur und bei der Datenzugangskontrollschicht (DAC) registriert.
  • Um Zugriff auf Daten (501) des Nutzerkontos (X) zu gewähren, registriert dieses Nutzerkonto (X) einen Speicherbereich, in dem die Daten (501) hinterlegt sind, in der Datenzugangskontrollschicht (DAC), indem es der Datenzugangskontrollschicht (DAC) Daten übermittelt, die eine Registrierung des Speicherbereichs erlauben. Nach erfolgter Registrierung kann die Datenzugangskontrollschicht (DAC) auf den Speicherbereich und damit auf die Daten (501) zugreifen.
  • In einigen Ausführungsformen umfasst die in der Datenzugangskontrollschicht (DAC) registrierte Information zum Identifizieren des Nutzerkontos (X) einen Hash, der den Nutzer (500-X) hinter dem jeweiligen Nutzerkonto (X) eindeutig (vorzugsweise eineindeutig) identifiziert.
  • In einigen Ausführungsformen kann vorgesehen sein, dass das Nutzerkonto (X) in einem Nutzerdialog von einem Nutzer des Nutzerkontos (X) die Eingabe des korrekten Hashwerts anfordert. Dieser Hashwert kann dem Nutzer des Nutzerkontos (X) von der Datenzugangskontrollschicht (DAC) beispielsweise angezeigt werden.
  • Der vom Nutzer eingegebene Hashwert wird der Datenzugangskontrollschicht (DAC) übermittelt.
  • Innerhalb der Datenzugangskontrollschicht (DAC) kann dann überprüft werden, ob der Hashwert korrekt ist, oder nicht, und abhängig hiervon wird der Speicherbereich mit den Daten (501) als zum Nutzerkonto (X) gehörig registriert. D.h. die Registrierung des Speicherbereichs mit den Daten (501) erfolgt in einigen Ausführungsformen genau dann, wenn der Hashwert korrekt eingegeben wurde. Hierdurch kann sichergestellt werden, dass diese Registrierung tatsächlich vom Nutzerkonto (X) veranlasst wurde.
  • In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) die Nutzerkonten von Datenkonsumenten in Nutzergruppen gruppiert. Jedes Nutzerkonto kann dann einer Mehrzahl von Nutzergruppen zugeordnet sein.
  • Zum Freigeben von Zugangsrechten zu Daten (501) kann dann vorgesehen sein, dass das Nutzerkonto (X) des Anbieters der Daten (501) die Datenzugangskontrollschicht (DAC) anweist, die registrierten Daten (501) für vorgebbare Nutzergruppen freizugeben.
  • In einigen Ausführungen kann der Datenkonsument (500-B) die Sichtbarkeit seiner Nutzergruppen für andere Teilnehmer (500-X) einschränken.
  • Sofern ein Datenkonsument (500-B) bei der Datenzugangskontrollschicht (DAC) dann Zugriff auf die Daten (501) anfordert, wird für alle Nutzergruppen, denen das Nutzerkonto (B) des Datenkonsumenten (500-B) zugeordnet ist, überprüft, ob der Zugriff auf die Daten (501) für diese Nutzergruppe erteilt wurde. Wurde der Zugriff für wenigstens eine dieser Nutzergruppen erteilt, wird der Zugriff auf die Daten (501) freigegeben und die Daten (501) aus dem Speicherbereich gelesen.
  • In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) eine Log-Datei umfasst, die eingegangene Zugriffsanfragen von Nutzerkonten (B) aufzeichnet, ebenso in einigen Ausführungsformen auch, ob Zugriff erteilt wurde, oder nicht. Hierdurch ist es in besonders einfacher Weise möglich, die Funktionsweise des Systems detailliert nachzuvollziehen.

Claims (18)

  1. System zum Steuern eines Zugriffs eines Datenkonsumenten (500-B) auf Daten eines Datenanbieters (500-X) über Nutzerkonten des Datenkonsumenten (500-B) und des Datenanbieters (500-X) in dem System, wobei das System eine Datenzugangskontrollschicht (DAC) umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, wobei die Datenzugangskontrollschicht (DAC) in einem Nutzerkonto des Datenanbieters (500-X) bei der Datenzugangskontrollschicht (DAC) eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten (500-B) auf die Daten aufgezeichnet werden.
  2. System nach Anspruch 1, wobei der Datenkonsument (500-B) einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten (500-B) abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
  3. System nach Anspruch 2, wobei dem Datenkonsument (500-B) dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
  4. System nach Anspruch 2 oder 3, wobei jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter (500-X) einsehen kann, dass die Gruppe existiert.
  5. System nach einem der vorherigen Ansprüche, wobei der Datenanbieter (500-X) die Daten in der Datenzugangskontrollschicht (DAC) vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht (DAC) eine korrekte Eingabe eines dem Datenanbieter (500-X) zugeordneten Hashwerts anfordert.
  6. System nach Anspruch 5, wobei die Daten nur in der Datenzugangskontrollschicht (DAC) registriert werden, wenn die Datenzugangskontrollschicht (DAC) feststellt, dass der Hashwert korrekt ist.
  7. System nach einem der vorherigen Ansprüche, wobei Administratorrechte der Datenzugangskontrollschicht (DAC) ausschließlich von einem bezüglich Datenkonsument (500-B) und Datenanbieter (500-X) neutralen Dritten gehalten werden.
  8. System nach Anspruch 7 wobei der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten (500-B) keinen Zugriff hat.
  9. System nach Anspruch 7 oder 8, wobei der neutrale Dritte auf ein Nutzerkonto des Datenanbieters (500-X) nur Lesezugriff hat.
  10. Computerimplementiertes Verfahren zum Steuern eines Zugriffs eines Datenkonsumenten (500-B) auf Daten eines Datenanbieters (500-X) über Nutzerkonten des Datenkonsumenten (500-B) und des Datenanbieters (500-X) in einem System zum Steuern des Zugriffs, wobei das System eine Datenzugangskontrollschicht (DAC) umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, wobei die Datenzugangskontrollschicht (DAC) in einem Nutzerkonto des Datenanbieters (500-X) bei der Datenzugangskontrollschicht (DAC) eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten (500-B) auf die Daten aufgezeichnet werden.
  11. Verfahren nach Anspruch 10, wobei der Datenkonsument (500-B) einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten (500-B) abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
  12. Verfahren nach Anspruch 11, wobei dem Datenkonsument (500-B) dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
  13. Verfahren nach Anspruch 11 oder 13, wobei jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter (500-X) einsehen kann, dass die Gruppe existiert.
  14. Verfahren nach einem der Ansprüche 10 bis 13, wobei der Datenanbieter (500-X) die Daten in der Datenzugangskontrollschicht (DAC) vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht (DAC) eine korrekte Eingabe eines dem Datenanbieter (500-X) zugeordneten Hashwerts anfordert.
  15. Verfahren nach Anspruch 14, wobei die Daten nur in der Datenzugangskontrollschicht (DAC) registriert werden, wenn die Datenzugangskontrollschicht (DAC) feststellt, dass der Hashwert korrekt ist.
  16. Verfahren nach einem der Ansprüche 9 bis 15, wobei Administratorrechte der Datenzugangskontrollschicht (DAC) ausschließlich von einem bezüglich Datenkonsument (500-B) und Datenanbieter (500-X) neutralen Dritten gehalten werden.
  17. Verfahren nach Anspruch 16, wobei der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten (500-B) keinen Zugriff hat.
  18. Verfahren nach Anspruch 16 oder 17, wobei der neutrale Dritte auf ein Nutzerkonto des Datenanbieters (500-X) nur Lesezugriff hat.
DE102021214950.2A 2021-12-22 2021-12-22 System und Verfahren zum Steuern eines Zugriffs auf Daten Pending DE102021214950A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021214950.2A DE102021214950A1 (de) 2021-12-22 2021-12-22 System und Verfahren zum Steuern eines Zugriffs auf Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021214950.2A DE102021214950A1 (de) 2021-12-22 2021-12-22 System und Verfahren zum Steuern eines Zugriffs auf Daten

Publications (1)

Publication Number Publication Date
DE102021214950A1 true DE102021214950A1 (de) 2023-06-22

Family

ID=86606545

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021214950.2A Pending DE102021214950A1 (de) 2021-12-22 2021-12-22 System und Verfahren zum Steuern eines Zugriffs auf Daten

Country Status (1)

Country Link
DE (1) DE102021214950A1 (de)

Similar Documents

Publication Publication Date Title
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen
EP2263189B1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
DE102021214950A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214949A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214948A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214951A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE202021107006U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107007U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107004U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107005U1 (de) System zum Steuern eines Zugriffs auf Daten
DE102018219070B3 (de) Übertragen eines Datensatzes und Bereitstellen einer Datenübertragungsinformation
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE19538448A1 (de) Datenbankmanagementsystem sowie Datenübertragungsverfahren
EP2915304B1 (de) Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem
DE102010037326A1 (de) Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten
WO2014009091A1 (de) Multi-dimensionale darstellung von signalisierungs-protokoll-logdateien
DE60105958T2 (de) Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht
DE102017000167A1 (de) Anonymisierung einer Blockkette
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
EP1436673B1 (de) Automatische parametererfassung
EP4002038A1 (de) Vorrichtung zum schützen eines zugriffs für segmente in verteilten systemen
EP2187282A1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE102020215817A1 (de) Verfahren und Vorrichtung zum Verwalten eines Dienstes in einem dezentralen Transaktionssystem
DE112021008009T5 (de) Vorrichtung zur Verwaltung von Benutzerkontoinformationen und System zur Benutzerauthentifizierung
WO2023174799A1 (de) Dienstleister-kunden-kommunikationssystem mit zentraler datenspeicherung und -verwaltung, integriertem-synchronisiertem zeiterfassungssystem sowie lokalen terminals