DE112012004544T5 - Schützen vertraulicher Daten in einer Übertragung - Google Patents

Schützen vertraulicher Daten in einer Übertragung Download PDF

Info

Publication number
DE112012004544T5
DE112012004544T5 DE112012004544.0T DE112012004544T DE112012004544T5 DE 112012004544 T5 DE112012004544 T5 DE 112012004544T5 DE 112012004544 T DE112012004544 T DE 112012004544T DE 112012004544 T5 DE112012004544 T5 DE 112012004544T5
Authority
DE
Germany
Prior art keywords
processor
data
record
confidential data
based method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112012004544.0T
Other languages
English (en)
Inventor
James Kraemer
Robert Friedlander
Richard Hennessy
Edward Macko
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012004544T5 publication Critical patent/DE112012004544T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein prozessorgestütztes Verfahren, System und/oder Computerprogrammprodukt schützt vertrauliche Daten in einer empfangenen Übertragung. Eine Netzwerkschnittstelle empfängt eine Datenübertragung, zu der mehrerer Dateneinheiten gehören. Alle vertraulichen Daten in der empfangenen Datenübertragung werden von dem Empfänger gemäß einer vorbestimmten Regel identifiziert. Die identifizierten vertraulichen Daten aus der Datenübertragung werden danach verschlüsselt.

Description

  • Hintergrund
  • Die vorliegende Offenbarung bezieht sich auf das Gebiet von Computern und insbesondere auf die Verwendung von Computern in einer Datenübertragung. Ganz besonders bezieht sich die vorliegende Offenbarung auf die Verwendung von Computern beim Schützen von Daten, die von einem anderen Computersystem empfangen werden.
  • Die in einer Datenübertragung empfangenen Daten können in der Form eines Hochladens, einer eMail, einer Textnachricht, einer Instant-Messaging-Nachricht usw. eintreffen. Obwohl die Daten akustische, optische oder andere Medien darstellen können, werden Textdaten, die oftmals vertraulich und noch ungeschützt sind, als ein übliches Format verwendet. Daher kann ein empfangender Benutzer vertrauliche Daten einsehen, die nicht für eine Betrachtung durch diesen Benutzer geeignet sind.
  • Kurzdarstellung
  • Ein prozessorgestütztes Verfahren, System und/oder Computerprogrammprodukt schützt vertrauliche Daten in einer empfangenen Übertragung. Eine Netzwerkschnittstelle empfängt eine Datenübertragung, zu der mehrere Dateneinheiten gehören. Alle vertraulichen Daten in der empfangenen Datenübertragung werden von dem Empfänger gemäß einer vorbestimmten Regel identifiziert. Die identifizierten vertraulichen Daten aus der Datenübertragung werden danach verschlüsselt.
  • Kurzbeschreibung der verschiedenen Ansichten der Zeichnungen
  • 1 stellt einen beispielhaften Computer dar, in dem die vorliegende Offenbarung umgesetzt werden kann;
  • 2 ist ein Übersichts-Ablaufplan von einem oder mehreren beispielhaften Schritten, die von einem Prozessor vorgenommen werden, um vertrauliche Daten selektiv zu schützen, die Teil einer empfangenen Übertragung sind; und
  • 3 stellt eine beispielhafte Benutzeroberfläche auf einem Computersystem dar, das übertragene Daten empfängt.
  • Detaillierte Beschreibung
  • Wie der Fachmann versteht, können die Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt werden. Entsprechend können die Aspekte der vorliegenden Erfindung die Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, residente Software, Mikrocode, usw.) oder einer Ausführungsform annehmen, die Software und Hardware-Komponenten kombiniert, wobei diese hier als „Schaltkreis”, „Modul” oder „System” bezeichnet werden. Außerdem können die Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien enthalten ist, auf denen ein computerlesbarer Programmcode enthalten ist.
  • Jede beliebige Kombination eines oder mehrerer computerlesbarer Medien kann verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium handeln. Ein computerlesbares Speichermedium kann unter anderem beispielsweise, ohne auf diese beschränkt zu sein, ein System, eine Vorrichtung oder eine Einheit zur elektronischen, magnetischen, optischen, elektromagnetischen, Infrarot- oder Halbleiterspeicherung sein oder jede geeignete Kombination davon. Zu den konkreten Beispielen computerlesbarer Speichermedien gehören (in einer unvollständigen Liste) Folgende: eine elektrische Ein- oder Mehrdrahtverbindung, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (Random Access Memory, RAM), ein Nur-Lese-Speicher (Read-Only Memory, ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (Erasable Programmable Read-Only Memory, EPROM oder ein Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compact-Disc-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination davon. Im Zusammenhang mit diesem Dokument kann ein computerlesbares Speichermedium jedes verfügbare Medium sein, auf dem ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung enthalten sein oder gespeichert werden kann.
  • Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit einem darin beispielsweise im Basisband oder als Teil einer Trägerwelle eingebundenen computerlesbaren Programmcode enthalten. Ein solches sich ausbreitendes Signal kann eine von einer Vielfalt von Formen annehmen, unter anderem, ohne auf diese beschränkt zu sein, eine elektromagnetische oder optische Form oder jede geeignete Kombination davon. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und welches Programmdaten für eine Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung austauschen, verbreiten oder übertragen kann.
  • Ein Programmcode, der auf einem computerlesbaren Medium eingebunden ist, kann unter Verwendung eines geeigneten Mediums übertragen werden, unter anderem, ohne auf diese beschränkt zu sein, drahtlos oder leitungsgebunden, über Lichtwellenleiter, HF usw. oder jeder geeigneten Kombination davon.
  • Der Computerprogrammcode zur Durchführung von Operationen für einige Aspekte der vorliegenden Erfindung kann in jeder beliebigen Kombination von Programmiersprachen geschrieben werden, unter anderem objektorientierte Programmiersprachen wie zum Beispiel Java, Smalltalk, C++ oder ähnlicher Programmiersprachen, und herkömmliche prozedurale Programmiersprachen wie zum Beispiel der Programmiersprache ”C” oder ähnliche Programmiersprachen. Der Programmcode kann entweder vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf einem fernen Computer oder Server ausgeführt werden. Im letzten Szenario kann der ferne Computer mit dem Computer des Benutzers entweder über ein beliebiges Netzwerk verbunden werden, darunter ein lokales Netzwerk (Local Area Network, LAN) oder ein Fernnetzwerk (Wide Area Network, WAN), oder die Verbindung kann über einen externen Computer (zum Beispiel über das Internet unter Verwendung eines Internet-Diensteanbieters) hergestellt werden.
  • Aspekte der vorliegenden Erfindung werden nachfolgend unter Bezugnahme auf die Ablaufplandarstellungen und/oder die Blockschaubilder der Verfahren, Vorrichtungen (Systeme) und Computerprogrammprodukte gemäß einigen Ausführungsformen der Erfindung beschrieben. Selbstverständlich kann jeder Block der Ablaufplandarstellungen und/oder der Blockschaubilder und jede Kombination von Blöcken in den Ablaufplandarstellungen und/oder Blockschaubildern durch Computerprogrammbefehle umgesetzt werden. Diese Computerprogrammbefehle können für einen Prozessor eines Universal-Computers, eines Spezial-Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine herzustellen, in der die vom Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Befehle die Mittel zur Umsetzung der in dem Block oder den Blöcken des Ablaufplans und/oder des Blockschaubilds angegebenen Funktionen/Aktionen erzeugen.
  • Diese Computerprogrammbefehle können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten beauftragen kann, in einer bestimmten Weise zu funktionieren, sodass die in dem computerlesbaren Medium gespeicherten Befehle ein Produkt erzeugen, das die in dem Block oder den Blöcken des Flussdiagramms und/oder Blockschaubilds spezifizierte Funktion/Aktion umsetzt.
  • Die Computerprogrammbefehle können auch in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von Betriebsschritten zu erzeugen, die auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten ausgeführt werden, um einen computergestützten Prozess zu erzeugen, durch den die Befehle, die im Computer oder in den anderen programmierbaren Vorrichtungen ausgeführt werden, die Verfahren für das Umsetzen der in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds angegebenen Funktionen/Aktionen bereitstellen.
  • Unter Bezug auf die Figuren und insbesondere auf 1, wird jetzt ein Blockschaltbild eines beispielhaften Computers 102 dargestellt, der in der vorliegenden Erfindung verwendet werden kann. Es ist zu beachten, dass ein Teil oder die gesamte beispielhafte Architektur einschließlich sowohl der Hardware als auch der Software, die für und in dem Computer 102 gezeigt wird, von einem Software bereitstellenden Server 150 und einem oder mehreren Daten übertragenden Computern 152 verwendet werden kann.
  • Zu dem Computer 102 gehört ein Prozessor 104 der mit einem Systembus 106 verbunden ist. Der Prozessor 104 kann einen oder mehrere Prozessoren verwenden, von denen jeder einen oder mehrere Prozessorkerne aufweist. Ein Videoadapter 108, der eine Anzeige 110 ansteuert oder unterstützt, ist auch mit dem Systembus 106 verbunden. Der Systembus 106 ist über eine Busbrücke 112 mit einem Eingabe/Ausgabe-Bus (E/A-Bus) 114 verbunden. Eine E/A-Schnittstelle 116 ist mit dem E/A-Bus 114 verbunden. Die E/A-Schnittstelle 116 gewährt einen Datenaustausch mit verschiedenen E/A-Einheiten, z. B. mit einer Tastatur 118, einer Maus 120, einem Medienfach 122 (das Speichereinheiten wie zum Beispiel CD-ROM-Laufwerke, Multimedia-Schnittstellen usw. enthalten kann), einem Drucker 124 und einem oder mehreren externen USB-Anschlüssen 126. Obwohl es sich bei dem Format der mit der E/A-Schnittstelle 116 verbundenen Anschlüsse um eines handeln kann, das dem Fachmann in Computerarchitektur bekannt sein kann, sind bei einer Ausführungsform einige oder alle diese Anschlüsse Universal-Serial-Bus-Anschlüsse (USB-Anschlüsse).
  • Wie dargestellt, ist der Computer 102 in der Lage, mithilfe einer Netzwerkschnittstelle 130 Daten mit einem Software bereitstellenden Server 150 auszutauschen. Die Netzwerkschnittstelle 130 ist eine Hardware-Netzwerkschnittstelle wie zum Beispiel eine Netzwerkschnittstellenkarte (Network Interface Card, NIC) usw. Das Netzwerk 128 kann ein externes Netzwerk wie zum Beispiel das Internet oder ein internes Netzwerk wie zum Beispiel ein Ethernet oder ein virtuelles privates Netzwerk (Virtual Private Network, VPN) sein.
  • Eine Festplattenlaufwerkschnittstelle 132 ist auch mit dem Systembus 106 verbunden. Die Festplattenlaufwerkschnittstelle 132 bildet eine Schnittstelle zudem Festplattenlaufwerk 134. Bei einer Ausführungsform bildet das Festplattenlaufwerk 134 einen Teil eines Systemspeichers 136, der auch mit dem Systembus 106 verbunden ist. Der Systemspeicher ist definiert als die niedrigste Ebene des flüchtigen Speichers in dem Computer 102. Zu dem flüchtigen Speicher gehören zusätzliche (nicht gezeigte) höhere Ebenen des flüchtigen Speichers darunter, ohne auf diese beschränkt zu sein, ein Cachespeicher, ein Registerspeicher und ein Pufferspeicher. Zu den Daten, die in dem Systemspeicher 136 abgelegt sind, gehören das Betriebssystem (Operating System, OS) 138 des Computers 102 und Anwendungsprogramme 144.
  • Das Betriebssystem 138 enthält eine Shell 140 für ein Bereitstellen eines transparenten Benutzerzugriffs auf Ressourcen wie zum Beispiel die Anwendungsprogramme 144. Im Allgemeinen ist die Shell 140 ein Programm, das einen Interpreter und eine Schnittstelle zwischen dem Benutzer und dem Betriebssystem bereitstellt. Insbesondere führt die Shell 140 Befehle aus, die in eine Eingabezeile einer Benutzeroberfläche oder von einer Datei eingegeben werden. Auf diese Weise ist die Shell 140, die auch Befehlsprozessor genannt wird, im Allgemeinen die höchste Ebene der Softwarehierarchie des Betriebssystems und dient als Befehlsinterpreter. Die Shell stellt eine Eingabeaufforderung bereit, interpretiert Befehle, die über die Tastatur, die Maus oder andere Eingabemedien eingegeben werden, und sendet den (die) interpretierten Befehl(e) zur Verarbeitung an die zuständigen niedrigeren Ebenen des Betriebssystems (z. B. einem Kernel 142). Obwohl die Shell 140 eine auf Text beruhende, zeilenorientierte Benutzeroberfläche ist, ist zu beachten, dass die vorliegende Erfindung auch weitere Modi von Benutzeroberflächen wie zum Beispiel grafische, gesprochene, gestische Modi usw. unterstützt.
  • Wie dargestellt, enthält das Betriebssystem 138 auch einen Kernel 142, zu dem niedrigere Funktionalitäten des Betriebssystems 138 gehören darunter Bereitstellen wesentlicher Dienste, die für andere Teile des Betriebssystems 138 erforderlich sind, und Anwendungsprogramme 144, zu denen eine Speicherverwaltung, eine Prozess- und Aufgabenverwaltung, eine Laufwerksverwaltung und eine Maus- und Tastaturverwaltung gehören.
  • Die Anwendungsprogramme 144 enthalten eine Aufbereitungsfunktion (renderer), die in beispielhafter Weise als ein Browser 146 gezeigt wird. Zu dem Browser 146 gehören Programmmodule und Anweisungen, die es einem Client des World Wide Web (WWW) (d. h. dem Computer 102) ermöglichen, Netzwerknachrichten mithilfe des Hypertext Transfer Protocol (HTTP) Messaging an das Internet zu senden oder von dem Internet zu empfangen, um auf diese Weise Daten mit einem Software bereitstellenden Server 150 und anderen Computersystemen auszutauschen.
  • Zu den Anwendungsprogrammen 144 in dem Systemspeicher des Computers 102 (sowie in dem Systemspeicher des Software bereitstellenden Servers 150) gehört auch ein Verschlüsselungsprogramm für empfangene Daten (Received Data Encryption Program, RDEP) 148. Das RDEP 148 enthält einen Code für das Umsetzen der unten beschriebenen Prozesse einschließlich derjenigen, die in den 2 und 3 beschrieben werden. Bei einer Ausführungsform ist der Computer 102 in der Lage, das RDEP 148 von dem Software bereitstellenden Server 150 auf einer bedarfsorientierten Grundlage herunterzuladen, wobei der Code in dem RDEP 148 erst heruntergeladen wird, wenn er für die Ausführung benötigt wird. Es ist außerdem zu beachten, dass bei einer Ausführungsform der vorliegenden Erfindung der Software bereitstellende Server 150 alle die der vorliegenden Erfindung zugehörigen Funktionen (einschließlich der Ausführung des RDEP 148) ausführt, um auf diese Weise den Computer 102 davon zu befreien, seine eigenen internen Datenverarbeitungsressourcen für ein Ausführen des RDEP 148 zu verwenden.
  • Die in dem Computer 102 dargestellten Hardwareelemente sind nicht als vollständig zu verstehen, sondern vielmehr als repräsentativ, um die wesentlichen Komponenten hervorzuheben, die für die vorliegende Erfindung erforderlich sind. Zu dem Computer 102 können zum Beispiel alternative Speichereinheiten wie zum Beispiel Magnetkassetten, digitale vielseitig verwendbare Disketten (Digital Versatile Disks (DVDs), Bernoulli-Kassetten und Ähnliche gehören. Diese und weitere Variationen sind so zu verstehen, dass sie innerhalb des Erfindungsgedankens und des Umfangs der vorliegenden Erfindung liegen.
  • Es ist außerdem zu beachten, dass die in 1 für den Computer 102 und/oder für einen oder mehrere Datenübertragungscomputer 152 gezeigte Architektur in einem persönlichen Datenassistenten (Personal Digital Assistant, PDA), einem „Smartphone”, einem Tablet-Computer oder einer anderen Einheit verwendet werden kann, die in der Lage ist, Datennachrichten zu senden und/oder zu empfangen.
  • In Bezug auf 2 wird jetzt ein Übersichts-Ablaufplan von einem oder mehreren beispielhaften Schritten dargestellt, die von einem Prozessor ausgeführt werden, um vertrauliche Daten in einer empfangenen Übertragung selektiv zu schützen. Nach dem Start-Block 202 wird von einem anderen Computersystem (z. B. von einem der in 1 gezeigten Datenübertragungscomputer 152) eine Datenübertragung (z. B. über eine Hardware-Netzwerkschnittstelle wie zum Beispiel die in 1 gezeigte Netzwerkschnittstelle 130) empfangen. Bei dieser Datenübertragung kann es sich um eine eMail-Nachricht, eine webgestützte oder portalgestützte Nachricht, eine Textnachricht (z. B. wenn das Empfängersystem ein „Smartphone” ist), eine Instant-Messaging-Nachricht (IM-Nachricht) usw. handeln.
  • Wie im Abfrageblock 206 dargestellt, erfolgt eine Abfrage, ob zu der Datenübertragung vertrauliche Daten gehören, die durch eine vorbestimmte Regel ermittelt werden. Wenn dies der Fall ist, werden die vertraulichen Daten verschlüsselt (Block 208) und wahlweise gespeichert. Bei einer Ausführungsform führt die Verschlüsselung der vertraulichen Daten dazu, dass eine Darstellung der vertraulichen Daten neu formuliert wird, bevor diese einem Betrachter angezeigt werden.
  • Als Erstes ist zu beachten, dass das Ermitteln, ob die Daten gegebenenfalls vertraulich sind und eine nachfolgende Verschlüsselung erfolgt, von dem Empfänger der Datenübertragung und nicht vom Absender der Datenübertragung ausgeführt wird. Dies bedeutet, dass der Absender in der Lage sein kann, eine Art von Datenmarkierung beizufügen, die anzeigt, dass ein Teil der Datenübertragung oder die gesamte Datenübertragung vertraulich ist und somit eine Verschlüsselung erforderlich ist. Die vorliegende Erfindung verwendet diese Datenmarkierung jedoch nicht. Stattdessen erfolgt das Ermitteln, ob ein Teil der Datenübertragung vertraulich ist, gemäß einer oder mehreren vorbestimmten Regeln, die von dem Empfänger verwendet werden. Dies stellt eine wesentliche Verbesserung gegenüber dem Stand der Technik bereit, da es der Empfänger und nicht der Absender ist, der entscheidet, ob Daten gegebenenfalls vertraulich sind. Zum Beispiel kann der Fall angenommen werden, dass der Absender nicht davon ausgeht, dass der Familienstand einer Person vertraulich sein könnte. Der Empfänger kann jedoch in einer Personalabteilung arbeiten, dessen Vorgaben diskriminierende Verhaltensweisen auf der Grundlage des Familienstands einer Person verbieten. Die vorliegende Erfindung stellt sicher, dass diese Informationen nicht an eine Abteilung übermittelt werden, welche die Nachricht empfängt, da diese vertraulichen Informationen verschlüsselt und/oder neu formuliert werden, bevor sie angesehen werden.
  • Als Beispiel wird hier die in 3 gezeigte Benutzeroberfläche (User Interface, UI) 300 betrachtet. Die UI 300 wird einem Empfänger einer Nachricht angezeigt. Der Datensatz 302 gibt an, dass eine Person („John Smith”) ein „Baseballfan” ist, wie durch das Element 304 angezeigt wird. Unter der Annahme, dass keine vorbestimmte Regel die Neigung zu einer speziellen Sportart als vertraulich erachtet, wird „Baseballfan” (Element 304) unverschlüsselt in der UI 300 angezeigt. Der Absender der Nachricht hat jedoch auch die Daten 306 eingefügt, die besagen, dass „John Smith” eine Bedingung aufweist, dass von dem Empfänger eine vorbestimmte Regel zu verwenden oder anzuwenden ist, nach der die Daten wie zum Beispiel der medizinische Zustand, der Familienstand usw. als vertraulich zu erachten sind. Obwohl der Absender der Daten 306 diese Informationen möglicherweise nicht als vertraulich betrachtet hat, formuliert das auf Regeln beruhende System auf der Empfängerseite das vertrauliche Element 308 neu und/oder verschlüsselt es. Wenn das Element 308 neu formuliert wird, wird es einfach aus der Anzeige der UI 300 entfernt; wenn das Element 308 verschlüsselt wird, erscheint es in verschlüsselter Form in der Anzeige der UI 300.
  • Als Zweites ist zu beachten, dass die Entscheidung auf der Seite des Empfängers, ob bestimmte Daten gegebenenfalls vertraulich sind, nicht unbedingt auf den Daten selbst (oder den Metadaten, welche die Daten beschreiben), sondern stattdessen auf einer Regel beruht, ob bestimmte Daten gegebenenfalls vertraulich sind. Dies bedeutet, dass die vorliegende Erfindung nicht einfach eine Wertetabelle verwendet, um vertrauliche Daten zu identifizieren, sondern komplexere, vorbestimmte Regeln verwendet, um zu ermitteln, ob eine Gruppe von Daten oder Wörtern entweder zum Zeitpunkt des Empfangs oder wie bei zahlreichen Ausführungsformen zu anderen Zeitpunkten vertraulich ist. Beispielhafte und neue Ausführungsformen von einer oder mehreren der vorbestimmten Regeln werden nachfolgend beschrieben.
  • Bei einer Ausführungsform legt eine Regel fest, dass vertrauliche Daten einen Teil einer Gruppe von vertraulichen Daten bilden. Zum Beispiel kann der Fall angenommen werden, dass zu einer Gruppe von vertraulichen Daten der Name, die Telefonnummer, die Adresse, das Alter und die Führerscheinnummer einer Person gehören. Wenn nur der Name und die Telefonnummer der Person bekannt sind, wird es unmöglich sein, andere sichere oder vertrauliche Informationen über die Person wie zum Beispiel ihre Kreditwürdigkeit zu erlangen. Wenn der Empfänger jedoch bereits weitere Informationen über dieser Person kennt, z. B. die Adresse, das Alter und die Führerscheinnummer dieser Person, kann der Empfänger eine Abfrage an die Schutzgemeinschaft für allgemeine Kreditsicherung stellen, um Informationen über die Kreditwürdigkeit dieser Person zu erlangen. Auf diese Weise sind bei dieser Ausführungsform die identifizierten vertraulichen Daten (z. B. der Name der Person) Teil einer Gruppe von vertraulichen Daten. Ein Prozessor identifiziert, dass der Name der Person als vertrauliche Daten gemäß einer Datensatzregel gilt, welche die aktuell empfangenen Daten (z. B. den Namen einer Person) nur dann als vertrauliche Daten definiert, wenn eine vorbestimmte Menge an weiteren Daten aus der Gruppe der vertraulichen Daten (z. B. das Alter und die Führerscheinnummer dieser Person) früher empfangen worden sind, und wobei zusätzliche Informationen über einen Gegenstand (z. B. eine Kreditwürdigkeit) der Gruppe von vertraulichen Daten nur erlangt werden können, indem die identifizierten vertraulichen Daten plus der vorbestimmten Menge an weiteren Daten aus der Gruppe von vertraulichen Daten verwendet werden.
  • Bei einer Ausführungsform werden die Daten gemäß einer Regel für zusammengesetzte Daten als vertraulich ermittelt. Bei dieser Ausführungsform bilden die identifizierten (in Block 206 ermittelten) vertraulichen Daten einen Teil einer Gruppe von vertraulichen Daten. Eine beispielhafte Gruppe von vertraulichen Daten kann aus einem Namen eines Kreditkarteninhabers, einer Kontonummer für diese Kreditkarte und einem Sicherheitscode für diese Kreditkarte bestehen. Bei diesem Beispiel wird angenommen, dass der Sicherheitscode die identifizierten vertraulichen Daten darstellt. Ohne den Namen des Kreditkarteninhabers und der Kontonummer für diese Kreditkarte stellt der Sicherheitscode für diese Kreditkarte nicht grundsätzlich ein Sicherheitsrisiko dar. Wenn jedoch der Name des Kreditkarteninhabers und die Kontonummer für diese Kreditkarte nachfolgend empfangen werden, wird der Sicherheitscode für diese Kreditkarte rückwirkend als sicherheitsrelevant erachtet und wird dementsprechend verschlüsselt oder neu formuliert. Demnach empfängt bei diesem Beispiel eine Hardware-Netzwerkschnittstelle einen ersten Datensatz (z. B. den Sicherheitscode für die Kreditkarte), wobei der Prozessor anfänglich feststellt, dass der erste Datensatz gemäß der vorbestimmten Regel nicht vertraulich ist (d. h., dass der Sicherheitscode ohne die anderen Informationen über die Kreditkarte nicht sicherheitsrelevant ist); nachfolgend empfängt die Hardware-Netzwerkschnittstelle einen zweiten Datensatz (z. B. den Namen des Kreditkarteninhabers und/oder die Kontonummer für die Kreditkarte); und der Prozessor stellt fest, dass der erste Datensatz jetzt gemäß einer rückwirkenden Datenregel vertraulich ist, wobei die rückwirkende Datenregel als Reaktion auf das Empfangen des zweiten Datensatzes definiert, dass der erste Datensatz vertraulich ist. Es ist zu beachten, dass bei dieser Ausführungsform (welche die rückwirkende Datenregel verwendet) der Prozess früher empfangene Daten rückwirkend als vertraulich erachtet. Bei der Ausführungsform weiter oben (welche die Datensatzregel verwendete) werden die aktuell empfangenen Daten sofort als vertraulich erachtet, wenn sie mit früher empfangenen Daten kombiniert werden.
  • Bei einer Ausführungsform identifiziert eine Schadensregel, wie schädlich es für eine Organisation ist, wenn vertrauliche Daten nicht verschlüsselt oder neu formuliert werden. Zum Beispiel wird in einem Szenario angenommen, dass die vertraulichen Daten Sicherheitscodes, Betriebsdrücke und Personalzeitpläne für ein Kernkraftwerk beschreiben. Wenn diese Informationen einem Nachrichtenempfänger bekannt wären, wäre der Nachrichtenempfänger gemäß der Schadensregel im Besitz von genügend Informationen, um das Kraftwerk zu sabotieren. Bei diesem Szenario würde die Schadensregel erfordern, dass eine strengste oder höchste Ebene der Verschlüsselung auf diese vertraulichen Daten angewandt wird. Wenn die vertraulichen Daten jedoch einfach eine Liste von bevorzugten Musikkünstlern einer Person wären, würde die Freigabe dieser Daten nur einen kleinen schädlichen Effekt auf diese Person oder sonst jemanden haben, und somit würde die Schadensregel erlauben, dass eine lockere oder niedrige Ebene der Verschlüsselung verwendet wird. Bei dieser Ausführungsform, bei der vorbestimmt wurde, dass ein Versäumen der Verschlüsselung der identifizierten vertraulichen Daten zu einem Schaden bei einer spezifischen Organisation führt, legt der Prozessor auf diese Weise gemäß der Schadensregel eine Schadensebene (z. B. hoch oder niedrig) des Schadens (z. B. eine negative Auswirkung auf diese Organisation) fest. Auf der Grundlage dieser festgelegten Schadensebene stellt der Prozessor eine Ebene für die Verschlüsselung der identifizierten vertraulichen Daten ein.
  • Bei einer Ausführungsform beruht die vorbestimmte Regel darauf, wie empfindlich die Einheit, welche die Datenübertragung empfängt, gegenüber physischen Beeinträchtigungen ist. Zum Beispiel wird angenommen, dass die empfangende Einheit ein Smartphone oder ein Tablet-Computer ist. Diese Einheiten gehen einfach verloren oder werden gestohlen und somit gehen die darin aufbewahrten Daten auch einfach verloren oder sie werden gestohlen. Auf ähnliche Weise sind die Daten auf einem Desktop-Computer, der sich in einem ungesicherten öffentlich zugänglichen Bereich befindet, empfindlich gegenüber Beeinträchtigungen. Auf der Grundlage einer Sicherheitsregel für diese Systeme wird die Ebene für die Verschlüsselung entsprechend eingestellt. Dies bedeutet, dass die Sicherheitsregel vorschreibt, dass ein Tablet-Computer eine strengere Verschlüsselung oder Neuformulierung der empfangenen vertraulichen Daten erhält, als ein Server oder ein Desktop-Computer und insbesondere als ein Server oder ein Desktop-Computer in einem sicheren Bereich. Auf diese Weise legt der Prozessor bei dieser Ausführungsform, bei der die Hardware-Netzwerkschnittstelle, welche die Datenübertragung empfangen hat, eine Komponente eines Computersystems ist, eine Ebene für ein Risiko fest, dass das Computersystem (z. B. ein Smartphone, ein Tablet-Computer, ein Desktop-Computer usw.) physisch beeinträchtigt wird (verloren geht oder gestohlen wird). Auf der Grundlage der festgelegten Ebene für ein Risiko, dass das Computersystem physisch beeinträchtigt wird, stellt der Prozessor gemäß der Sicherheitsregel eine Ebene für die Verschlüsselung der identifizierten vertraulichen Daten ein.
  • Bei einer Ausführungsform beruht die vorbestimmte Regel auf den identifizierten vertraulichen Daten, die ein Mitglied einer Personengruppe beschreibt (d. h. einer vordefinierten Gruppe von Organisationen). Zum Beispiel wird angenommen, dass eine erste Personengruppe nur zwei Mitglieder hat, ein Mann und eine Frau. Wenn ein Empfänger der Datenübertragung weiß, wer in dieser Personengruppe ist, erlaubt das einfache Empfangen einer Datenübertragung, die das Geschlecht der Person beinhaltet, dem Empfänger, nachzuvollziehen, dass der Rest der Datenübertragung sich auf diese spezielle Person bezieht, selbst wenn sich der Name der Person nicht in der Datenübertragung befindet. Wenn die Personengruppe jedoch eine Million Mitglieder aufweist, mit einer gleichen Anzahl von männlichen und weiblichen Mitgliedern, ist die Kenntnis des Geschlechts einer Person nicht nützlich für das Identifizieren einer speziellen Person. Somit beschreiben bei dieser Ausführungsform die identifizierten vertraulichen Daten ein einzelnes Mitglied einer Personengruppe (z. B. beschreiben die Daten das Geschlecht eines Mitglieds). Bei diesem Szenario oder dieser Ausführungsform stellt der Prozessor eine Ebene für eine Verschlüsselung der identifizierten vertraulichen Daten gemäß einer Größe der Personengruppe so ein, dass die identifizierten vertraulichen Daten, die ein Mitglied einer ersten Personengruppe (die z. B. nur zwei Mitglieder hat) beschreiben, eine strengere Verschlüsselung erhalten als die identifizierten vertraulichen Daten, die ein Mitglied einer zweiten Personengruppe (die z. B. eine Million Mitglieder hat) beschreiben, was darauf beruht, dass die zweite Personengruppe größer ist als die erste Personengruppe.
  • Bei einer Ausführungsform beruht die vorbestimmte Regel darauf, wie teuer es ist, die vertraulichen Daten jetzt zu verschlüsseln oder neu zu formulieren im Vergleich zu einer späteren Ausführung, insbesondere unter Berücksichtigung, ob die Daten zeitempfindlich sind. Eine erste Nachricht kann zum Beispiel erwähnen, dass eine Organisation plant, ein Angebot für einen spezifischen Vertrag (d. h. einen Arbeitsvertrag, einen Kauf usw.) abzugeben. Es wird angenommen, dass zukünftige Nachrichten auf diese erste Nachricht Bezug nehmen werden. Durch das Verschlüsseln der Informationen, die den Vertrag jetzt identifizieren, muss nur ein kleiner Teil der Informationen (d. h., an wen die Organisation ein Angebot abgibt) verschlüsselt werden. Wenn diese Informationen von dem Empfänger jedoch nicht verschlüsselt oder neu formuliert werden, müssen, sobald zusätzliche Nachrichten (die auf die erste Datennachricht oder Datenübertragung Bezug nehmen) empfangen werden, alle diese Informationen verschlüsselt werden, da die anfängliche Nachricht für alle Empfänger oder Leser zugänglich ist. Auf diese Weise ist das Verschlüsseln mehrerer nachfolgender Nachrichten (und wahrscheinlich eines Großteils der Nachricht, um zu verhindern, dass eine nicht autorisierte Seite den Zusammenhang der Nachricht ableiten kann) wesentlich teurer, als einfach die erste Nachricht zu verschlüsseln, welche die Grundlage der vertraulichen Informationen (den Namen des Kontakts oder der Beteiligten) enthält. Auf diese Weise verschlüsselt der Prozessor bei dieser Ausführungsform die identifizierten vertraulichen Daten sofort als Reaktion darauf, dass festgestellt wurde, dass ein sofortiges Verschlüsseln der identifizierten vertraulichen Daten weniger teuer ist als das Verschlüsseln der identifizierten vertraulichen Daten zu einem späteren Zeitpunkt.
  • Bei einer Ausführungsform beruht die vorbestimmte Regel darauf, wie vergänglich die empfangenen Daten sind. Zum Beispiel wird angenommen, dass die empfangenen Daten ein Produkt beschreiben, das in zwei Wochen der Öffentlichkeit vorgestellt wird. Es wird auch angenommen, dass zwei Verschlüsselungsprozesse zur Verfügung stehen. Der erste Verschlüsselungsprozess ist preiswert, kann jedoch von den meisten Hackern innerhalb von vier Wochen geknackt werden. Der zweite Verschlüsselungsprozess ist teurer, aber er kann frühestens in einem Jahr geknackt werden. Somit ist es aus Kostengründen nicht gerechtfertigt, den zweiten Verschlüsselungsprozess zu verwenden, da die Informationen in der Datenübertragung nur für zwei Wochen gesichert werden müssen. Der Prozessor verschlüsselt also bei dieser Ausführungsform, in der ein erster Verschlüsselungsprozess preiswerter ist und eine kürzere Lebensdauer der Verschlüsselung aufweist als ein zweiter Verschlüsselungsprozess, als Reaktion auf ein Feststellen, dass die kürzere Lebensdauer der Verschlüsselung einen Verschlüsselungsschutz bereitstellt, der über eine vorbestimmte erforderliche Ebene (z. B. zwei Wochen) hinausreicht, die identifizierten vertraulichen Daten mithilfe des ersten Verschlüsselungsprozesses (der einen angemessenen Schutz von vier Wochen bereitstellt).
  • Wieder zurück in Block 208 der 2 werden die verschlüsselten vertraulichen Daten in einem oder mehreren Speichereinheiten gespeichert. Bei einer Ausführungsform wird dieses Speichern mithilfe unterschiedlicher Speichereinheiten und gemäß unterschiedlicher Verschlüsselungsalgorithmen ausgeführt. Zum Beispiel wird angenommen, dass zu der empfangenen Datenübertragung ein erster Datensatz und ein zweiter Datensatz gehören. Gemäß der vorbestimmten Regel wird der erste Datensatz mit einem ersten Verschlüsselungsalgorithmus verschlüsselt, der als geeignet oder optimal für diese Datenart vorbestimmt wurde, während der zweite Datensatz mit einem zweiten Verschlüsselungsalgorithmus verschlüsselt wird, der als geeignet oder optimal für die andere Datenart vorbestimmt wurde. Zum Beispiel können längere Zeichenfolgen mit Krankenberichten optimal mithilfe eines RSA-Verschlüsselungsalgorithmus (RSA steht für Rivest, Shamir und Adleman) verschlüsselt werden, während kürzere Daten (z. B. der Name eines Patienten) mit einem einfacheren Blockverschlüsselungsalgorithmus verschlüsselt werden können. Sobald die verschiedenen Datensätze verschlüsselt sind, werden sie in verschiedenen Speichereinheiten gespeichert, wobei jede für Daten reserviert sein kann, die mithilfe eines speziellen Algorithmus verschlüsselt wurden. Dies bedeutet, dass bei diesem Beispiel in einer bestimmten Speichereinheit nur Daten gespeichert werden, welche die Namen von Patienten enthalten, die mithilfe eines bestimmten Blockverschlüsselungsalgorithmus verschlüsselt wurden, während in einer anderen Speichereinheit nur Krankenberichte gespeichert werden, die mithilfe eines RSA-Verschlüsselungsalgorithmus verschlüsselt wurden. Bei dieser Ausführungsform gehören zu der empfangenen Datenübertragung folglich ein erster Datensatz und ein zweiter Datensatz. Der Prozessor verschlüsselt den ersten Datensatz mit einem ersten Verschlüsselungsalgorithmus und überträgt den verschlüsselten ersten Datensatz an eine erste Speichereinheit. Bei einer Ausführungsform hat der Prozessor diese erste Speichereinheit für eine erste Datenart reserviert, sodass nur die erste Datenart in der ersten Speichereinheit gespeichert werden darf. Der Prozessor verschlüsselt den zweiten Datensatz mit einem zweiten Verschlüsselungsalgorithmus, der verschieden ist von dem ersten Verschlüsselungsalgorithmus. Der Prozessor überträgt den verschlüsselten zweiten Datensatz an eine zweite Speichereinheit, die verschieden ist von der ersten Speichereinheit. Bei einer Ausführungsform hat der Prozessor die zweite Speichereinheit für eine zweite Datenart reserviert, welches die Datenart des zweiten Datensatzes ist. Auf diese Weise darf nur die zweite Datenart in der zweiten Speichereinheit gespeichert werden.
  • Bei einer Ausführungsform in 2 wird verhindert, dass die vertraulichen Daten, egal ob verschlüsselt oder nicht verschlüsselt, an einen anderen Empfänger weitergeleitet werden (Block 210). Auf diese Weise führt der Prozessor bei dieser Ausführungsform einen Computercode aus, der verhindert, dass die identifizierten vertraulichen Daten und/oder die verschlüsselten identifizierten vertraulichen Daten an einen anderen Empfänger weitergeleitet werden. Wenn der Anforderer jedoch die eindeutige Kennung (Unique IDentifier, UID) der unten beschriebenen) angeforderten Daten kennt, können die Daten an diesen Anforderer gesendet werden.
  • Damit werden die angeforderten Daten, wie in dem Abfrageblock 212 und dem Block 214 beschrieben, abgerufen, entschlüsselt und an den Anforderer gesendet, wenn zu einer Anfrage für Daten eine erforderliche UID gehört. Bei einem Beispiel dieser Ausführungsform hat der Prozessor dem verschlüsselten ersten Datensatz eine erste UID und dem verschlüsselten zweiten Datensatz eine zweite UID zugewiesen. Der Prozessor empfängt danach von dem Anforderer eine Anfrage für den ersten Datensatz. Es ist zu beachten, dass zu dieser Anfrage die erste UID gehört, um den verschlüsselten ersten Datensatz zu identifizieren. Der Prozessor empfängt auch eine Anfrage für den zweiten Datensatz. Zu dieser Anfrage für den zweiten Datensatz gehört die zweite UID, um den verschlüsselten zweiten Datensatz zu identifizieren. Als Reaktion auf das Empfangen der ersten UID und der zweiten UID ruft der Prozessor danach den verschlüsselten ersten Datensatz und den verschlüsselten zweiten Datensatz ab und entschlüsselt beide, und anschließend überträgt er den entschlüsselten ersten Datensatz und den entschlüsselten zweiten Datensatz an den Anforderer. Der Prozess endet am abschließenden Block 216.
  • Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, Leistungsmerkmale und den Betrieb möglicher Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß zahlreicher Ausführungsformen der vorliegenden Offenbarung. In dieser Hinsicht kann jeder Block in dem Ablaufplan oder den Blockschaubildern ein Modul, ein Segment oder einen Abschnitt eines Codes darstellen, das oder der ein oder mehrere ausführbare Befehle zur Umsetzung der angegebenen, logischen Funktionen) aufweist. Es sollte auch beachtet werden, dass in einigen alternativen Umsetzungen die in den Blöcken angegebenen Funktionen in einer anderen als der in den Figuren angegebenen Reihenfolge ausgeführt werden. Zum Beispiel können zwei Blöcke, die nacheinander dargestellt sind, im Wesentlichen sogar gleichzeitig ausgeführt werden, oder manchmal können diese Blöcke, abhängig von den betroffenen Leistungsmerkmalen, auch in umgekehrter Reihenfolge ausgeführt werden. Es muss auch erwähnt werden, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellung und die Kombination von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle hardwaregestützte Systeme umgesetzt werden kann, welche die angegebenen Funktionen und Aktionen oder Kombinationen von Spezialhardware- und Maschinenbefehlen ausführen.
  • Die in der vorliegenden Beschreibung verwendete Terminologie dient nur dem Zweck, bestimmte Ausführungsformen zu beschreiben, und ist nicht als eine Einschränkung der Erfindung zu verstehen. Die Einzahlformen von „ein”, „eine”, „der”, „die” und „das” sind so zu verstehen, dass sie die Mehrzahlformen gleichermaßen umfassen, ausgenommen wenn der Zusammenhang eindeutig das Gegenteil anzeigt. Außerdem sind die Begriffe „aufweisen” und/oder „aufweisend” so zu verstehen, dass sie, wenn sie in dieser Beschreibung verwendet werden, das Vorhandensein bestimmter Merkmale, ganzer Zahlen, Schritte, Funktionen, Elemente und/oder Komponenten festlegen, aber nicht das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Funktionen, Elemente, Komponenten und/oder Gruppen davon ausschließen.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritt-plus-Funktion-Elemente in den nachfolgenden Patentansprüchen sind so zu verstehen, dass sie jede Struktur, jedes Material und jede Handlung für das Ausführen der Funktion in Verbindung mit anderen beanspruchten Elementen genau wie beansprucht umfassen. Die Beschreibung der zahlreichen Ausführungsformen der vorliegenden Erfindung wurde zu Zwecken der Veranschaulichung und Beschreibung dargestellt, aber sie ist nicht als vollständig oder einschränkend für die Erfindung in der offenbarten Form zu verstehen. Für den Fachmann sind viele Veränderungen und Variationen offensichtlich, ohne von dem Erfindungsgedanken und dem Umfang der Erfindung abzuweichen. Die Ausführungsform wurde mit dem Ziel ausgewählt und beschrieben, die Grundgedanken der Erfindung am besten zu erläutern und es anderen Fachleuten zu ermöglichen, die Erfindung in verschiedenen Ausführungsformen mit vielfältigen Veränderungen zu verstehen, die für die speziell umzusetzende Verwendung geeignet sind.
  • Es ist außerdem zu beachten, dass alle Verfahren, die in der vorliegenden Offenbarung so beschrieben werden, dass sie durch die Verwendung eines VHDL-Programms (VHSIC (Very High Speed Integrated Circuit) Hardware Description Language = Hardwarebeschreibungssprache) und eines VHDL-Chips umsetzbar sind. VHDL ist eine beispielhafte Entwurfseingabesprache für anwenderprogrammierbare Gate-Arrays (Field Programmable Gate Arrays, FPGAs), anwendungsspezifische integrierte Schaltkreise (Application Specific Integrated Circuits, ASICs) und andere elektronische Einheiten. Auf diese Weise kann jedes hier beschriebene softwaregestützte Verfahren durch ein hardwaregestütztes VHDL-Programm emuliert werden, was dann auf einen VHDL-Chip wie zum Beispiel ein FPGA angewandt wird.
  • Nachdem auf diese Weise die Ausführungsformen der Erfindung der vorliegenden Anmeldung und unter Bezug auf die anschaulichen Ausführungsformen davon ausführlich beschrieben wurden, ist es offensichtlich, dass Änderungen und Variationen möglich sind, ohne vom Umfang der Erfindung abzuweichen, der in den angefügten Patentansprüchen definiert wird.

Claims (16)

  1. Prozessorgestütztes Verfahren für ein Schützen vertraulicher Daten in einer empfangenen Übertragung, wobei das prozessorgestützte Verfahren aufweist: eine Hardware-Netzwerkschnittstelle, die eine Datenübertragung empfängt; einen Prozessor, der vertrauliche Daten aus der Datenübertragung gemäß einer vorbestimmten Regel identifiziert; und wobei der Prozessor die identifizierten vertraulichen Daten aus der Datenübertragung verschlüsselt.
  2. Prozessorgestütztes Verfahren nach Anspruch 1, das außerdem aufweist: dass der Prozessor die vertraulichen Daten identifiziert, ohne eine Markierung der vertraulichen Daten von einen Absender der Datenübertragung zu verwenden, wobei die Markierung der vertraulichen Daten die vertraulichen Daten identifiziert.
  3. Prozessorgestütztes Verfahren nach Anspruch 1, wobei die identifizierten vertraulichen Daten einen Teil einer Gruppe von vertraulichen Daten bilden und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor die vertraulichen Daten gemäß einer Datensatzregel identifiziert, wobei die Datensatzregel die aktuell empfangenen Daten nur dann als vertrauliche Daten definiert, wenn eine vorbestimmte Menge an weiteren Daten aus der Gruppe der vertraulichen Daten früher empfangen worden ist, und wobei zusätzliche Informationen über einen Gegenstand aus der Gruppe von vertraulichen Daten erlangbar sind, indem die identifizierten vertraulichen Daten plus der vorbestimmten Menge an weiteren Daten aus der Gruppe von vertraulichen Daten verwendet werden.
  4. Prozessorgestütztes Verfahren nach Anspruch 1, das außerdem aufweist: dass die Hardware-Netzwerkschnittstelle einen ersten Datensatz empfängt; dass der Prozessor anfänglich bestimmt, dass der erste Datensatz gemäß der vorbestimmten Regel nicht vertraulich ist; dass die Hardware-Netzwerkschnittstelle nachfolgend einen zweiten Datensatz empfängt; und dass der Prozessor feststellt, dass der erste Datensatz gemäß einer rückwirkenden Datenregel rückwirkend vertraulich ist, wobei die rückwirkende Datenregel als Reaktion auf das Empfangen des zweiten Datensatzes den ersten Datensatz als vertraulich definiert.
  5. Prozessorgestütztes Verfahren nach Anspruch 1, wobei vorbestimmt wurde, dass ein Versäumnis bei der Verschlüsselung der identifizierten vertraulichen Daten zu einem Schaden für eine bestimmte Einheit führt, und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor ein Schadensniveau des Schadens festlegt; und dass der Prozessor ein Niveau für die Verschlüsselung der identifizierten vertraulichen Daten gemäß einer Schadensregel einstellt, wobei die Schadensregel das Einstellen des Niveaus für die Verschlüsselung gemäß des festgelegten Schadensniveaus steuert.
  6. Prozessorgestütztes Verfahren nach Anspruch 1, wobei es sich bei der Hardware-Netzwerkschnittstelle um eine Komponente eines Computersystems handelt und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor ein Niveau für ein Risiko festlegt, dass das Computersystem physisch beeinträchtigt wird; und dass der Prozessor ein Niveau für die Verschlüsselung der identifizierten vertraulichen Daten gemäß einer Sicherheitsregel einstellt, wobei die Sicherheitsregel das Einstellen des Niveaus für die Verschlüsselung auf der Grundlage des bestimmten Niveaus für das Risiko steuert, dass das Computersystem physisch beeinträchtigt wird.
  7. Prozessorgestütztes Verfahren nach Anspruch 1, wobei die identifizierten vertraulichen Daten ein einziges Mitglied einer Personengruppe beschreiben und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor ein Niveau für eine Verschlüsselung der identifizierten vertraulichen Daten gemäß einer Größe der Personengruppe einstellt, wobei die identifizierten vertraulichen Daten, die ein Mitglied einer ersten Personengruppe beschreiben, eine strengere Verschlüsselung erhalten als die identifizierten vertrauliche Daten, die ein Mitglied einer zweiten Personengruppe beschreiben, was darauf beruht, dass die zweite Personengruppe größer ist als die erste Personengruppe.
  8. Prozessorgestütztes Verfahren nach Anspruch 1, das außerdem aufweist: dass der Prozessor die identifizierten vertraulichen Daten sofort als Reaktion darauf verschlüsselt, das festgestellt wird, dass ein sofortiges Verschlüsseln der identifizierten vertraulichen Daten weniger teuer ist als das Verschlüsseln der identifizierten vertraulichen Daten zu einem späteren Zeitpunkt.
  9. Prozessorgestütztes Verfahren nach Anspruch 1, wobei ein erster Verschlüsselungsprozess weniger teuer ist und eine kürzere Lebensdauer der Verschlüsselung aufweist als ein zweiter Verschlüsselungsprozess, und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor als Reaktion auf ein Feststellen, dass die kürzere Lebensdauer der Verschlüsselung einen Verschlüsselungsschutz bereitstellt, der über einen vorbestimmten erforderlichen Grad hinausreicht, gemäß dem die identifizierten vertraulichen Daten mithilfe des ersten Verschlüsselungsprozesses verschlüsselt werden.
  10. Prozessorgestütztes Verfahren nach Anspruch 1, wobei zu der empfangenen Datenübertragung ein erster Datensatz und ein zweiter Datensatz gehören und wobei das prozessorgestützte Verfahren außerdem aufweist: dass der Prozessor den ersten Datensatz mit einem ersten Verschlüsselungsalgorithmus verschlüsselt; dass der Prozessor den verschlüsselten ersten Datensatz an eine erste Speichereinheit überträgt; dass der Prozessor den zweiten Datensatz mit einem zweiten Verschlüsselungsalgorithmus verschlüsselt, wobei der zweite Verschlüsselungsalgorithmus und der erste Verschlüsselungsalgorithmus verschiedene Algorithmen sind; und dass der Prozessor den verschlüsselten zweiten Datensatz an eine zweite Speichereinheit überträgt, wobei die zweite Speichereinheit und die erste Speichereinheit verschiedene Speichereinheiten sind.
  11. Prozessorgestütztes Verfahren nach Anspruch 10, das außerdem aufweist: dass der Prozessor die erste Speichereinheit für eine erste Datenart reserviert, wobei der erste Datensatz aus der ersten Datenart besteht, und wobei nur die erste Datenart in der ersten Speichereinheit gespeichert werden darf; und dass der Prozessor die zweite Speichereinheit für eine zweite Datenart reserviert, wobei der zweite Datensatz aus der zweiten Datenart besteht, und wobei nur die zweite Datenart in der zweiten Speichereinheit gespeichert werden darf.
  12. Prozessorgestütztes Verfahren nach Anspruch 10, das außerdem aufweist: dass der Prozessor dem verschlüsselten ersten Datensatz eine erste eindeutige Kennung (Unique IDentifier, UID) und dem verschlüsselten zweiten Datensatz eine zweite UID zuweist; dass der Prozessor von einem Anforderer eine Anfrage für den ersten Datensatz empfängt, wobei die Anfrage für den ersten Datensatz die erste UID aufweist, um den verschlüsselten ersten Datensatz zu identifizieren; dass der Prozessor eine Anfrage für den zweiten Datensatz empfängt, wobei die Anfrage für den zweiten Datensatz die zweite UID aufweist, um den verschlüsselten zweiten Datensatz zu identifizieren; dass der Prozessor als Reaktion auf das Empfangen der ersten UID und der zweiten UID den verschlüsselten ersten Datensatz und den verschlüsselten zweiten Datensatz abruft und entschlüsselt; und dass der Prozessor den entschlüsselten ersten Datensatz und den entschlüsselten zweiten Datensatz an den Anforderer überträgt.
  13. Prozessorgestütztes Verfahren nach Anspruch 1, das außerdem aufweist: dass der Prozessor einen Computer-Code ausführt, der verhindert, dass die identifizierten vertraulichen Daten an einen anderen Empfänger weitergeleitet werden.
  14. Prozessorgestütztes Verfahren nach Anspruch 1, das außerdem aufweist: dass der Prozessor einen Computer-Code ausführt, der verhindert, dass die verschlüsselten identifizierten vertraulichen Daten an einen anderen Empfänger weitergeleitet werden.
  15. System, das Mittel aufweist, die geeignet sind, alle die Schritte des Verfahrens gemäß einem der vorangehenden Verfahrensansprüche auszuführen.
  16. Computerprogramm, das Befehle aufweist, um alle Schritte des Verfahrens nach einem der vorangehenden Verfahrensansprüche auszuführen, wenn das Computerprogramm auf einem Computersystem ausgeführt wird.
DE112012004544.0T 2011-10-31 2012-10-04 Schützen vertraulicher Daten in einer Übertragung Pending DE112012004544T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/285,407 2011-10-31
US13/285,407 US8677154B2 (en) 2011-10-31 2011-10-31 Protecting sensitive data in a transmission
PCT/IB2012/055327 WO2013064927A1 (en) 2011-10-31 2012-10-04 Protecting sensitive data in a transmission

Publications (1)

Publication Number Publication Date
DE112012004544T5 true DE112012004544T5 (de) 2014-08-07

Family

ID=48173687

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012004544.0T Pending DE112012004544T5 (de) 2011-10-31 2012-10-04 Schützen vertraulicher Daten in einer Übertragung

Country Status (5)

Country Link
US (1) US8677154B2 (de)
CN (1) CN104254858B (de)
DE (1) DE112012004544T5 (de)
GB (1) GB2510301A (de)
WO (1) WO2013064927A1 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140044303A1 (en) * 2012-08-10 2014-02-13 Lexmark International, Inc. Method of Securely Scanning a Payment Card
US9213867B2 (en) * 2012-12-07 2015-12-15 Microsoft Technology Licensing, Llc Secure cloud database platform with encrypted database queries
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
CN105844166B (zh) * 2015-01-12 2018-11-02 中国移动通信集团江苏有限公司 一种敏感数据识别方法和装置
US20160246989A1 (en) * 2015-02-20 2016-08-25 APPLIED RESEARCH WORKS Inc. Computerized system and method for selectively restricting access to health information
CN106295289B (zh) * 2015-06-12 2019-11-26 联想(北京)有限公司 一种信息处理模块
US10073981B2 (en) 2015-10-09 2018-09-11 Microsoft Technology Licensing, Llc Controlling secure processing of confidential data in untrusted devices
US11630918B2 (en) * 2015-12-04 2023-04-18 Early Warning Services, Llc Systems and methods of determining compromised identity information
CN105635131B (zh) * 2015-12-25 2019-06-25 东软集团股份有限公司 传输数据方法、装置及服务器
US10055608B2 (en) * 2016-04-26 2018-08-21 Adobe Systems Incorporated Data management for combined data using structured data governance metadata
US10389718B2 (en) 2016-04-26 2019-08-20 Adobe Inc. Controlling data usage using structured data governance metadata
CN106326693A (zh) * 2016-08-18 2017-01-11 广州优视网络科技有限公司 应用程序的代码混淆方法及装置
CN106529317B (zh) * 2016-11-22 2019-11-12 广州大学 基于Shadow DOM的Web应用加解密方法
US20180285591A1 (en) * 2017-03-29 2018-10-04 Ca, Inc. Document redaction with data isolation
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10915644B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Collecting data for centralized use in an adaptive trust profile event via an endpoint
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
CN109933994B (zh) * 2017-12-18 2024-03-29 北京三快在线科技有限公司 数据分级存储方法和装置以及计算设备
CA3086236A1 (en) 2017-12-18 2019-06-27 Beijing Sankuai Online Technology Co., Ltd Encrypted storage of data
CN108804942A (zh) * 2018-05-29 2018-11-13 广东通莞科技股份有限公司 一种移动支付中敏感数据识别系统
US11477197B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Sidecar architecture for stateless proxying to databases
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11223622B2 (en) 2018-09-18 2022-01-11 Cyral Inc. Federated identity management for data repositories
US11843675B2 (en) * 2018-10-10 2023-12-12 Nec Corporation Method and system for synchronizing user identities
CN111209575B (zh) * 2018-11-22 2023-05-26 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
CN111191253B (zh) * 2019-05-17 2021-02-12 融智通科技(北京)股份有限公司 一种数据加密组合方法
CN112995096B (zh) * 2019-12-13 2023-04-25 中移动信息技术有限公司 数据加密、解密方法、装置及设备
CN113343226A (zh) * 2021-06-28 2021-09-03 平安信托有限责任公司 基于群体化的敏感数据追踪监测方法、装置、设备及介质
CN113489704A (zh) * 2021-06-29 2021-10-08 平安信托有限责任公司 基于流量的敏感数据识别方法、装置、电子设备及介质
US20230058198A1 (en) * 2021-08-23 2023-02-23 Vmware, Inc. Dynamic cryptographic algorithm selection
CN114697142B (zh) * 2022-06-01 2022-09-06 浙江大学 一种通信数据加密方法及装置、电子设备、存储介质
CN115150193A (zh) * 2022-08-08 2022-10-04 上海中通吉网络技术有限公司 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN117725619B (zh) * 2024-02-06 2024-05-07 北京电科智芯科技有限公司 数据共享方法、装置、计算机设备、芯片及可读存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5197137A (en) * 1989-07-28 1993-03-23 International Business Machines Corporation Computer architecture for the concurrent execution of sequential programs
US6961849B1 (en) 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US20030005323A1 (en) * 2001-06-29 2003-01-02 Hanley David C. Management of sensitive data
WO2003081440A1 (en) 2002-03-21 2003-10-02 Snapp Robert F Method and system for storing and retrieving data using hash-accessed multiple data stores
US7035972B2 (en) 2002-09-03 2006-04-25 Copan Systems, Inc. Method and apparatus for power-efficient high-capacity scalable storage system
KR100982513B1 (ko) 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
KR100599937B1 (ko) 2004-12-21 2006-07-13 한국전자통신연구원 인터넷 개인정보 관리 및 보호 시스템 및 방법
JP4669708B2 (ja) * 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機
US7953968B2 (en) 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
US20070079117A1 (en) 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US7702605B2 (en) 2007-02-26 2010-04-20 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for privacy and security filtering
US9110684B2 (en) 2007-07-10 2015-08-18 International Business Machines Corporation Data splitting for recursive data structures
US8756429B2 (en) 2008-10-10 2014-06-17 International Business Machines Corporation Tunable encryption system
CN102667830B (zh) 2009-10-09 2016-03-23 日本电气株式会社 信息管理装置以及数据处理方法
JP5525864B2 (ja) 2010-03-01 2014-06-18 Kddi株式会社 プライバシー情報評価サーバ、データ管理方法およびプログラム
US8688601B2 (en) * 2011-05-23 2014-04-01 Symantec Corporation Systems and methods for generating machine learning-based classifiers for detecting specific categories of sensitive information

Also Published As

Publication number Publication date
GB201408510D0 (en) 2014-06-25
GB2510301A (en) 2014-07-30
WO2013064927A1 (en) 2013-05-10
CN104254858A (zh) 2014-12-31
US20130111220A1 (en) 2013-05-02
CN104254858B (zh) 2017-02-15
US8677154B2 (en) 2014-03-18

Similar Documents

Publication Publication Date Title
DE112012004544T5 (de) Schützen vertraulicher Daten in einer Übertragung
DE112012002541B4 (de) Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
CN107111702B (zh) 协同环境中针对数据丢失防护的访问阻止
DE102012218329B4 (de) Verwalten von Funktionsübernahme-Operationen an einem Cluster von Computern
DE102013203126B4 (de) System, Verfahren und Programmprodukt zum transparenten Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112019004390T5 (de) Sichere mehrparteienerfassung von sensiblen daten unter verwendung von private set intersection (psi)
DE202018006346U1 (de) Gemeinsames Nutzen bzw. Teilen von Daten in einem mandantenfähigen Datenbanksystem
DE112016004274B4 (de) Systeme und Verfahren zur Datenverlustvermeidung unter Wahrung von Vertraulichkeit
US10140296B2 (en) Reversible redaction and tokenization computing system
DE112010004651T5 (de) 1Dynamische Zugangskontrolle für Dokumente in elektronischen Datenübertragungsvorgängen in einer Cloud-Computing-Umgebung
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
US8825611B1 (en) Policy enabled information sharing system
DE202012013462U1 (de) Datenverarbeitung in einem Mapreduce-Framework
DE112020005620T5 (de) Sichere föderation verteilter stochastischer gradientenabstiege
DE102010023691A1 (de) Gemeinsame Nutzung von dynamischen Inhaltsvoreinstellungen und Verhalten von EDV-Geräten
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112021000224T5 (de) Verschlüsselung von message queues
Chretien et al. Advancing epidemic prediction and forecasting: a new US government initiative
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE112022000906T5 (de) Trennen von blockchain-daten
DE102021128519A1 (de) Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts
DE202020005753U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R084 Declaration of willingness to licence