DE112013000473T5 - Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff - Google Patents

Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff Download PDF

Info

Publication number
DE112013000473T5
DE112013000473T5 DE112013000473.9T DE112013000473T DE112013000473T5 DE 112013000473 T5 DE112013000473 T5 DE 112013000473T5 DE 112013000473 T DE112013000473 T DE 112013000473T DE 112013000473 T5 DE112013000473 T5 DE 112013000473T5
Authority
DE
Germany
Prior art keywords
data
database
federated
local
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013000473.9T
Other languages
English (en)
Inventor
c/o IBM Deutschland Maier Albert
c/o IBM Deutschland Schuetzner Johannes
c/o IBM Deutschland Rech Thomas
c/o IBM Deutschland GmbH Seemann Volker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finjan Blue Wilmington Us LLC
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013000473T5 publication Critical patent/DE112013000473T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/256Integrating or interfacing systems involving database management systems in federated or virtual databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung stellt ein auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten bereit, um Datensätze der verteilten Daten an einen Benutzer (410) einer Instanz einer Software-Anwendung (408) bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung eine zentralisierte Datenbank (302), die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, und zumindest ein lokales System zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger Satz von Bereichen und/oder Entitäten zugehörig ist und zumindest eine föderierte Datenbank (300) aufweist, um eine föderierte Darstellung (306) der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitzustellen, wobei das Verfahren die Schritte aufweist des – Weiterleitens einer Anfrage für einen Datensatz der verteilten Daten von dem Benutzer (410) und/oder der Instanz der Software-Anwendung (408) durch eine Weiterleitungsentität an das zumindest eine lokale System oder an die zentralisierte Datenbank, wobei das Weiterleiten auf einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten basiert, wobei dem Benutzer und/oder der Instanz ein zweiter Satz von Bereichen und/oder Entitäten zugehörig ist, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten zusammengestellt ist, – bei Weiterleiten an das zumindest eine lokale System des Empfangens der Anfrage an der föderierten Datenbank, des Abrufens des ersten Teils des Datensatzes an der föderierten Datenbank aus der zentralisierten Datenbank (302), wobei der erste Teil als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert wird, und des Abrufens eines zweiten Teils des Datensatzes an der föderierten Datenbank aus dem zumindest einen lokalen Systems, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeicherten wird.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Verarbeitung von Daten in einer globalen Software-Anwendung, deren zu verarbeitende Daten in mehreren lokalen Komponentendatenbanken gespeichert verteilt werden.
  • Stand der Technik
  • In vielen Ländern gibt es Datenschutzgesetze, die ein Verarbeiten und dauerhaftes Speichern einer gewissen Art von Daten außerhalb des jeweiligen Landes untersagen. Das Deutsche Gesetz beispielsweise erlaubt ein Übertragen von Kontaktdaten eines Kunden außerhalb der EU/des EWR nur, wenn der jeweilige Kunde seine explizite Zustimmung gegeben hat. Dies stellt eine wesentliche Hürde für die Umsetzung einer Strategie des ”global integrierten Unternehmens” (GIE, Globally Integrated Enterprise”) bereit, die durch das Integrieren regionaler Geschäftsprozesse in globale Prozesse gekennzeichnet ist und dabei voraussetzt, dass global verteilte Daten ohne jedwede Einschränkungen verarbeitet werden können.
  • In der US-Patentanmeldung 2011/0191862 A1 werden ein System und ein Verfahren zum Beschränken des Zugriffs auf angefragte Daten auf der Grundlage der Benutzerposition offenbart. Das Verfahren weist Empfangen einer Datenanfrage und Ermitteln von Informationen über die Ausgangsposition der Datenanfrage anhand einer Quelle auf, die Informationen bereitstellt, deren Genauigkeit dem vorab festgelegten Standard entspricht. Das Verfahren weist darüber hinaus Abrufen einer oder mehrerer Richtlinien, die mit den angefragten Daten in Zusammenhang stehen, Vergleichen der Informationen über die Ausgangsposition mit den Richtlinien und dynamisches Anpassen der Zugriffsbeschränkungen an die angefragten Daten auf der Grundlage des Vergleichs auf.
  • Die Veröffentlichung ”Federated Access Control in Distributed Data Warehouse in Applications”, verfasst von den Autoren Rafae Bhatti et al., veröffentlicht am 6. November 2008 unter IP.com, offenbart ein Verfahren zum automatischen Weiterleiten einer Abfrage auf der Grundlage von Zugriffsberechtigungen eines Benutzers durch eine Middleware im föderierten Datenbanksystem. Das dort offenbarte Verfahren offenbart ein Zugriffssteuerungsschema, das ein Anwenden der Semantik des Modells einer auf Kennsätzen beruhenden Zugriffssteuerung (LBAC, Label-Based Access Control) an eine föderierte Datenbank unter Verwendung eines neuen Sicherheitsüberwachungsschemas beinhaltet, das eine effiziente Verwaltung von LBAC-Richtlinien ermöglicht. Der dort offenbarte Ansatz beruht auf der Idee, die Zugriffssteuerung umzusetzen, ohne dass die Datenbank ein separates Konto für jeden einzelnen Benutzer im föderierten System halten muss. Die Veröffentlichung offenbart eine Konstruktions-Middleware, die eine Datenabfrage auf der Grundlage der Zugriffsberechtigungen des Benutzers auf Anwendungsebene transparent umschreibt, wobei eine solche Abfrage, nachdem sie auf der fernen Datenbank ausgeführt wurde, nur die mit der Berechtigung des Benutzers im Einklang stehenden Daten zurückgibt.
  • Die Veröffentlichung ”Access Controls of Federated Database Environments – The taxonomy of Design Choices”, verfasst von den Autoren F. Kastner et al., veröffentlicht in ”Communications and Multimedia Security. Proceedings of the IFIP TC”, offenbart eine Taxonomie der primären Konstruktionswahlen in Bezug auf Zugriffssteuerung und Datenbankföderationen, wobei eine Taxonomie in den Kategorien Granularität, Berechtigung und Zugriffssteuerung organisiert ist.
  • Kurzfassung der Erfindung
  • Es ist ein Ziel von Ausführungsformen der Erfindung, ein auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten bereitzustellen, um Datensätze der verteilten Daten an einen Benutzer einer Instanz einer Software-Anwendung bereitzustellen. Die Ziele werden durch den Gegenstand der unabhängigen Ansprüche erreicht, wobei vorteilhafte Ausführungsformen in den abhängigen Ansprüchen beschrieben sind.
  • In einem ersten Aspekt bezieht sich die Erfindung auf ein auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer einer Instanz einer Software-Anwendung bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung eine zentralisierte Datenbank, die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, und zumindest ein lokales System zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedes lokale System mit einem jeweiligen Satz von Bereichen und/oder Entitäten verknüpft ist und zumindest eine föderierte Datenbank aufweist, um eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitzustellen, wobei das Verfahren die Schritte aufweist:
    • – Weiterleiten einer Anfrage für einen Datensatz der verteilten Daten von dem Benutzer und/oder der Instanz der Software-Anwendung durch eine Weiterleitungsentität an das zumindest eine lokale System oder an die zentralisierte Datenbank, wobei das Weiterleiten auf einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten beruht, wobei der Benutzer und/oder die Instanz mit einem zweiten Satz von Bereichen und/oder Entitäten verknüpft ist, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten zusammengestellt ist,
    • – bei Weiterleiten an das zumindest eine lokale System Empfangen der Anfrage an der föderierten Datenbank, Abrufen des ersten Teils des Datensatzes an der föderierten Datenbank aus der zentralisierten Datenbank, wobei der erste Teil als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert wird, und Abrufen eines zweiten Teils des Datensatzes an der föderierten Datenbank aus dem zumindest einen lokalen Systems, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeicherten wird.
  • Die Ausführungsformen können vorteilhaft sein, da durch Datenschutz geschützte persönliche Informationsdaten in eine gemeinsame Verarbeitung durch eine lokale Instanz einer global umgesetzten Software-Anwendung integriert werden können. Gleichermaßen entspricht dieser Umgang mit Daten lokalen spezifischen Datenschutzgesetzen. Durch Datenschutz geschützte persönliche Informationsdaten bleiben weiterhin in lokalen Systemen dauerhaft gespeichert. Es wird verhindert, dass Benutzer diese durch Datenschutz geschützten persönlichen Informationsdaten in einer zentralisierten Datenbank speichern und somit Datenschutzgesetze verletzen. Die Erfindung ist auch auf andere Daten mit eingeschränktem Zugriff als nur durch Datenschutz geschützte persönliche Informationen anwendbar, deren Zugriff auf der Grundlage der Position eingeschränkt ist.
  • Es ist anzumerken, dass das zumindest eine lokale System darüber hinaus zumindest eine lokale Komponentendatenbank aufweisen kann. Die Daten mit eingeschränktem Zugriff aus den verteilten Daten können in der zumindest einen föderierten Datenbank und/oder der zumindest einen lokalen Komponentendatenbank verteilt dauerhaft gespeichert werden.
  • Um die föderierte Darstellung von Daten mit eingeschränktem Zugriff und Daten mit uneingeschränktem Zugriff in einer gemeinsamen föderierten Darstellung zu visualisieren, muss das Front-End der globalen Software-Anwendung nicht notwendigerweise angepasst werden. Einer der wesentlichen Vorteile des Erzeugens einer föderierten Ansatz, der in einer zentralisierten Datenbank gespeicherte Daten mit uneingeschränktem Zugriff und in der föderierten Datenbank dauerhaft gespeicherte Daten mit eingeschränktem Zugriff integriert, besteht darin, dass sich dies nicht auf den einzelnen Benutzer auf Software-Anwendungsebene auswirkt, insbesondere nicht in der Darstellungsschicht. Somit muss der einzelne Benutzer nichts Neues lernen. Dieser Ansatz ermöglicht darüber hinaus, dass ein Software-Anbieter oder ein Systemintegrator, der eine Lösung anbieten möchte, die Daten mit lokal eingeschränktem Zugriff unterstützt, indem diese Lösung durch Anpassen einer bestehenden Lösung in der Datenbankschicht kosteneffizient nur ohne Änderungen eines Codes in der Darstellungsschicht umgesetzt wird.
  • Durch Sicherstellen, dass Daten mit eingeschränktem Zugriff in einer zentralisierten Datenbank gespeichert werden, ergibt sich der weitere Vorteil, dass eine doppelte Speicherung von Daten ausgeschlossen wird, wodurch der Konsolidierungsgrad von Daten erhöht wird. Die Gesamtbetriebskosten können verringert werden. Darüber hinaus ist es nicht notwendig, neue Benutzerkennungen zu erzeugen. Dem Benutzer werden Daten angezeigt, wobei die Daten aus mehreren Datenbanken bezogen werden, ohne dass für jede der Datenbanken eine neue Benutzerkennung erstellt werden muss. Außerdem müssen keine weiteren Anwendungs-Programmierschnittstellen (APIs, Application Programming Interfaces) umgesetzt werden. Die Realisierungszeit wird ebenfalls erheblich verringert.
  • Es ist anzumerken, dass die vorliegende Erfindung kein Berechtigungsschema verwendet, das an der einzelnen Datenbank auf einer Objektebene angewandt wird. Im Gegenteil, eine Datenspeicherung auf einer Objektebene kann unabhängig von Benutzerzuweisungen auf der Grundlage der Position durchgeführt werden. Somit ist ein Ändern eines Datenspeicherungsschemas auf Objektebene nicht erforderlich. Außerdem ist auch kein Ändern von Software auf Geschäftsanwendungsebene erforderlich.
  • In diesem Kontext handelt es sich bei Daten mit lokal eingeschränktem Zugriff aus verteilten Daten um Daten, die gemäß landesspezifischen Datenschutzgesetzen nur zugänglich sind, wenn die Regierung des jeweiligen Landes eine amtliche Genehmigung erteilt oder wenn der Eigentümer der durch Datenschutz geschützten Daten die explizite Erlaubnis zur Preisgabe an eine spezielle Gruppe mit Mitgliedern eines anderen Landes, einer anderen rechtlichen Entität oder einer anderen Organisation erteilt hat. Beispielsweise könnten Daten mit lokal eingeschränktem Zugriff durch Datenschutz geschützte persönliche Informationsdaten sein, z. B. eMail-Adresse, Geburtsdatum oder lokale Anschrift. Daten mit lokal eingeschränktem Zugriff können darüber hinaus auch für gewisse empfindliche Daten stehen, von denen z. B. eine Organisation oder ein Unternehmen nicht möchte, dass sie außerhalb der eigenen Organisation oder außerhalb eines bestimmten Bereichs verarbeitet werden, außer wenn dies gesetzlich vorgeschrieben ist. Wie oben erwähnt, ist die Erfindung auch auf andere Daten mit eingeschränktem Zugriff als nur durch Datenschutz geschützte persönliche Informationen anwendbar, deren Zugriff auf der Grundlage der Position und durch Gesetze eingeschränkt ist.
  • Darüber hinaus handelt es sich bei verteilten Daten um Daten, die ggf. in mehreren lokalen Systemen dauerhaft gespeichert werden können, wobei sich jedes an unterschiedlichen Positionen wie in unterschiedlichen Ländern, unterschiedlichen rechtlichen Entitäten oder unterschiedlichen Organisationen befindet. Jedes lokale System kann zumindest eine föderierte Datenbank und optional eine oder mehrere lokale Komponentendatenbanken aufweisen. Die mehreren lokalen Systeme sind voneinander unabhängig.
  • Ein föderiertes Datenbankensystem ist ein Typ eines Meta-Datenbankverwaltungssystems (DBMS, Database Management System), das zumindest eine föderierte Datenbank aufweist und mehrere lokale Komponentendatenbanken transparent in die föderierte Datenbank integrieren kann. Die lokalen Komponentendatenbanken können über ein Computernetzwerk miteinander verbunden werden und geografisch dezentralisiert sein. Da die lokalen Komponentensysteme autonom bleiben, ist ein föderiertes Datenbanksystem eine vergleichbare Alternative zur (manchmal entmutigenden) Aufgabe des Zusammenführens mehrerer unterschiedlicher Datenbanken. Eine föderierte Datenbank kann somit ein vollständig integrierter logischer Verbund aller beteiligten lokalen Komponentendatenbanken in einem föderierten Datenbanksystem sein.
  • Gemäß einer Ausführungsform der Erfindung wird bei einer Weiterleitung an die zentralisierte Datenbank nur der erste Teil der Daten an der zentralisierten Datenbank abgerufen. Dies gewährleistet, dass die Daten mit eingeschränktem Zugriff im jeweiligen lokalen System bleiben. Bei einer Weiterleitung an die zentralisierte Datenbank weist das Verfahren gemäß einer Ausführungsform darüber hinaus ein Bereitstellen einer Darstellung nur dieses ersten Teils an der zentralisierten Datenbank an den Benutzer auf. Somit ist der Datenschutz auf der Grundlage einer geographischen Position gewährleistet. Sobald die Anfrage an die zentralisierte Datenbank weitergeleitet wird, ist der Benutzer nicht in der Lage, auf die Daten mit eingeschränktem Zugriff zuzugreifen, die im jeweiligen lokalen System bleiben.
  • Gemäß einer Ausführungsform der Erfindung weist das Verfahren bei einer Weiterleitung an das zumindest eine lokale System darüber hinaus ein Bereitstellen der föderierten Darstellung des ersten und des zweiten Teils an der föderierten Datenbank an den Benutzer und/oder die Instanz auf. In diesem Fall werden dem Benutzer sowohl die angefragten Daten mit uneingeschränktem Zugriff als auch die angeforderten Daten mit eingeschränktem Zugriff bereitgestellt.
  • Gemäß einer Ausführungsform der Erfindung weist der erste Teil erste Objekte mit ersten Attributen und weist der zweite Teil zweite Objekte mit zweiten Attributen auf, wobei die ersten Objekte den ersten primären Schlüsseln von ersten Tabellen entsprechen, die dauerhaft in der zentralisierten Datenbank gespeichert sind, und wobei die zweiten Objekte zweiten primären Schlüsseln von zweiten Tabellen entsprechen, die dauerhaft im lokalen System gespeichert sind, wobei die ersten Tabellen eine erste Spalte mit den ersten primären Schlüsseln und erste fortlaufende Spalten mit den ersten Attributen aufweisen, die den ersten Objekten zugehörig sind, wobei die zweiten Tabellen eine zweite Spalte mit den zweiten primären Schlüsseln und zweite fortlaufende Spalten mit den zweiten Attributen aufweisen, die den zweiten Objekten zugehörig sind, wobei die ersten Attribute durch Indikatoren markiert sind, wobei die Indikatoren anzeigen, ob die ersten Attribute für den Benutzer zugänglich sind. Gemäß der Ausführungsform weist das Erzeugen der föderierten Darstellung die Verfahrensschritte auf:
    • – Erzeugen einer dritten Spalte von dritten primären Schlüsseln und dritter fortlaufender Spalten mit dritten Attributen, die den dritten primären Schlüsseln in dritten Tabellen in der föderierten Datenbank zugehörig sind,
    • – Ermitteln in Bezug auf ein bestimmtes erstes Attribut der ersten Attribute, ob der Indikator des bestimmten ersten Attributs anzeigt, dass dieses bestimmte erste Attribut für das lokale System zugänglich ist,
    • – wenn das bestimmte erste Attribut für das lokale System zugänglich ist, Erzeugen der dritten primären Schlüssel durch Durchführen eines Vereinigungsprozesses der ersten primären Schlüssel und der zweiten primären Schlüssel und Erzeugen der dritten Attribute durch einen Vereinigungsprozess der ersten und zweiten Attribute.
  • Die Ausführungsform kann vorteilhaft sein, da durch das Konzept des Indikators in einer globalen Tabelle einer zentralisierten Datenbank angegeben wird, dass die Daten für jedes Objekt aus einem lokalen System erhalten werden, um die föderierte Darstellung erzeugen zu können. Ein solcher Indikator kann eine einfache Y/N-Markierung (steht für YES/NO, JA/NEIN) sein, die einem Attribut eines Objekts zugehörig ist. Beispielsweise erhält das lokale Systems mithilfe des Indikators Y, der Attributen von Objekten in einer globalen Tabelle des zentralisierten Datenbanksystems zugehörig ist, die Information, dass diese Attribute verfügbar und auf diese Weise in der lokalen Tabelle der lokalen Datenbankkomponente zugänglich sind. Das lokale Systems erhält mithilfe des Indikators N, der Attributen von Objekten in einer globalen Tabelle des zentralisierten Datenbanksystems zugehörig ist, hingegen die Information, dass diese Attribute nicht verfügbar und auf diese Weise in der lokalen Tabelle der zentralisierten Datenbank nicht zugänglich sind. Die Y/N-Einstellung der Indikatoren kann z. B. unter Einhaltung landesspezifischer Datenschutzgesetze erfolgen.
  • In diesem Kontext könnte ein Objekt z. B. ein Geschäftsobjekt wie eine Kundenkennung sein, mit der Attribute wie persönliche Daten, z. B. Name, Anschrift, eMail-Adresse usw., verknüpft sein könnten.
  • Es ist anzumerken, dass ein Berechtigungskonzept, das eine Definition dahingehend aufweist, welcher der Benutzer A oder B oder C lokal eingeschränkte Daten einsehen kann, auf Anwendungsebene realisiert werden kann, z. B. durch Verwenden von ”externen Berechtigungsinformationen”, z. B. Prüfen der Berechtigung der Benutzer über eine Verwaltungstabelle, die Berechtigungszuweisungen enthält.
  • Durch Markieren auf Attributebene mithilfe eines Indikators wird eine hoher Differenzierungsgrad bezüglich der Zugänglichkeit zu Daten mit lokal eingeschränktem Zugriff, die dauerhaft auf einer lokalen autonomen Komponentendatenbank gespeichert sind, erzielt, wenn der Zugriff auf einzelne Attribute eines Objekts gewährt oder verweigert wird. Auch wenn die föderierte Darstellung durch ein stark differenziertes Abrufen gemäß vorab festgelegten Zugriffsrechten erzeugt wird, wird die erzeugte föderierte Darstellung dennoch mit einem homogenen und integrativen Erscheinungsbild für den Benutzer in einer jeweiligen Instanz der Software-Anwendung bereitgestellt.
  • Gemäß einer Ausführungsform der Erfindung sind die föderierte Datenbank und die zentralisierte Datenbank relationale und/oder objektorientierte Datenbanken. Somit unterliegt die Struktur der beteiligten Datenbanken keinerlei Einschränkungen. Relationale sowie objektorientierte Datenbanken können verwendet werden, um das Konzept der Datenbankföderationen zu realisieren. Darüber hinaus ist auch eine Kombination unterschiedlicher Typen von Datenbanken möglich: Daten aus einer relationalen Datenbank sowie Daten aus einer objektorientierten Datenbank können als Daten-Pools kombiniert werden, um eine homogene und integrative föderierte Darstellung zu erzeugen. Der Benutzer wird bezüglich der Visualisierung der föderierten Darstellung keinerlei Unterschiede erkennen.
  • Gemäß einer Ausführungsform der Erfindung ist dem Benutzer und/oder der Instanz durch ein Berechtigungsschema ein zweiter Satz von Bereichen und/oder zweiten Entitäten zugehörig. Beispielsweise kann das Berechtigungsschema auf einer Schicht der Software-Anwendung verwendet werden, wobei das Berechtigungsschema ein Vorhandensein einer Berechtigung für den Benutzer für einen Zugriff auf das zumindest eine lokale System ermittelt, wobei die Anfrage bei Vorhandensein der Berechtigung zum lokalen System geleitet wird.
  • Die Ausführungsformen können vorteilhaft sein, da durch das Berechtigen eines Benutzers, vorzugsweise einer speziellen Benutzergruppe, für einen Zugriff auf Daten mit lokal eingeschränktem Zugriff ein Steuermechanismus auf der Schicht der Software-Anwendung geschaffen wird. Dieser stellt einen einfachen Steuermechanismus auf der Grundlage eines vorab festgelegten Berechtigungskonzepts dar. Dieses Berechtigungsschema ist sowohl auf den Benutzer als auch auf die jeweilige lokale Instanz der Software-Anwendung anwendbar. Nur wenn der Benutzer und die Instanz der Software-Anwendung eine Berechtigung für den Zugriff auf Daten mit lokal eingeschränktem Zugriff besitzen, wird die vom Benutzer in der jeweiligen Instanz der Software-Anwendung eingeleitete Datenanfrage gemäß einer vorkonfigurierten Position auf der Grundlage des Verhältnisses zwischen dem Benutzer und dem zumindest einen lokalen System an das jeweilige lokale System geleitet.
  • Gemäß einigen Ausführungsformen weist die Anfrage Informationen über eine aktuelle Position des Benutzers auf, wobei das Weiterleiten an das zumindest eine lokale Systeme nur durchgeführt wird, wenn eine Übereinstimmung der Position mit dem ersten Satz von Bereichen vorliegt. Vorzugsweise wird eine dynamische Prüfung der aktuellen Position des Benutzers durch die Weiterleitungsentität durchgeführt. Wenn der Benutzer beispielsweise eine Mobiltelefonanwendung verwendet, um die Anfrage zu senden, d. h., wenn eine Mobiltelefonanwendung die Instanz der Software-Anwendung bereitstellt, kann gewährleistet werden, dass der Zugriff auf die Daten mit eingeschränktem Zugriff aus einem bestimmten lokalen System nur im Fall einer jeweiligen Positionsübereinstimmung gewährt wird. Wenn sich der Benutzer an eine andere Position bewegt hat, die nicht mit den diesem lokalen System zugeordneten Bereichen übereinstimmt, wird der Zugriff automatisch verweigert.
  • Gemäß einigen Ausführungsformen ist die Systemarchitektur eine dreischichtige Architektur, wobei die dreischichtige Architektur aufweist:
    • – eine Darbietungsschicht, wobei die Instanz der Software-Anwendung Teil der Darbietungsschicht ist, wobei die Darbietungsschicht so ausgelegt ist, dass sie die föderierte Darstellung visualisiert,
    • – eine Mittelschicht, wobei die Mittelschicht zumindest einen lokalen Anwendungs-Server, der für das zumindest eine lokale System reserviert ist, zumindest einen globalen Anwendungs-Server, der für die zentralisierte Datenbank reserviert ist, und eine Anwendungs-Server-Zuweisungsverwaltungseinheit aufweist, wobei es sich bei der Anwendungs-Server-Zuweisungsverwaltungseinheit um die Weiterleitungsentität handelt,
    • – eine Datenschicht, wobei die Datenschicht die zentralisierte Datenbank und die zumindest eine föderierte Datenbank aufweist.
  • Im Kontext einer dreischichtigen Architektur bedeutet eine vorkonfiguriertes Verhältnis zwischen dem Benutzer und dem zumindest einen lokalen Anwendungs-Server, dass auf der Ebene des Anwendungs-Servers bereits eine vorab festgelegte Konfiguration für die Art und Weise vorliegen kann, wie eine Anfrage eines speziellen Benutzers, vorzugsweise einer speziellen Benutzergruppe, zu den jeweiligen lokalen Systemen geleitet wird.
  • Gemäß einigen Ausführungsformen handelt es sich bei der Systeminfrastruktur um eine zweischichtige Architektur, wobei die zweischichtige Architektur aufweist:
    • – eine Darbietungsschicht, wobei die Instanz der Software-Anwendung Teil der Darbietungsschicht ist, wobei die Darbietungsschicht so ausgelegt ist, dass sie die föderierte Darstellung visualisiert, wobei es sich bei der Instanz der Software-Anwendung um die Weiterleitungsentität handelt,
    • – eine Datenschicht, wobei die Datenschicht die zentralisierte Datenbank und die zumindest eine föderierte Datenbank aufweist.
  • Einige Ausführungsformen der Erfindung können vorteilhaft sein, da sie auf diverse Typen von Infrastrukturarchitekturen anwendbar sind. Ausführungsformen der Erfindung sind ggf. nicht nur auf die dreischichtige Architektur anwendbar, die bei der bevorzugten Ausführungsform beschrieben wird, sondern auch auf die zweischichtige Architektur. Anbieter von Anwendungen beider Typen könnten die Erfindung somit verwenden. Auf gleiche Weise könnten Systemintegratoren, die mit Anwendungen beider Typen arbeiten, die Erfindung verwenden.
  • In einem weiteren Aspekt bezieht sich die Erfindung auf ein System zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer einer Instanz einer Software-Anwendung bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung eine zentralisierte Datenbank aufweist, die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, wobei das System zumindest ein lokales System zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei das zumindest eine lokale System in der Back-End-Systeminfrastruktur enthalten ist, wobei jedem lokalen System ein jeweiliger erster Satz von Bereichen und/oder Entitäten zugehörig ist und zumindest eine föderierte Datenbank aufweist, die so ausgelegt ist, dass sie eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei:
    • – eine Weiterleitungsentität so ausgelegt ist, dass sie eine Anfrage für einen Datensatz der verteilten Daten von dem Benutzer und/oder der Instanz der Software-Anwendung an das zumindest eine lokale System oder an die zentralisierte Datenbank weiterleitet, wobei das Weiterleiten auf einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten beruht, wobei dem Benutzer und/oder der Instanz ein zweiter Satz von Bereichen und/oder Entitäten zugehörig ist, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten zusammengestellt ist,
    • – die föderierte Datenbank funktionsmäßig in der Lage fähig ist, die Anfrage im Fall einer Weiterleitung an das zumindest eine lokale System zu empfangen, den ersten Teil des Datensatzes aus der zentralisierten Datenbank abzurufen, wobei der erste Teil als die Daten mit uneingeschränktem Eingriff aus den verteilten Daten gespeichert wird, und sie einen zweiten Teil des Datensatzes an der föderierten Datenbank aus dem zumindest einen lokalen System abruft, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird,
    • – die zentralisierte Datenbank funktionsmäßig in der Lage, im Fall einer Weiterleitung an die zentralisierte Datenbank nur den ersten Teil der Daten abzurufen.
  • In einem zweiten Aspekt bezieht sich die Erfindung auf ein auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer einer Instanz einer Software-Anwendung bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung zumindest eine föderierte Datenbank, die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, und zumindest ein lokales System aufweist, das zumindest eine lokale Komponentendatenbank zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger erster Satz von Bereichen und/oder Entitäten zugehörig ist, wobei die föderierte Datenbank darüber hinaus so ausgelegt ist, dass sie eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei das Verfahren aufweist:
    • – Weiterleiten einer Anfrage für einen Datensatz der verteilten Daten von dem Benutzer und/oder der Instanz der Software-Anwendung an zumindest eine föderierte Datenbank, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten besteht,
    • – Empfangen der Anfrage an der föderierten Datenbank, wobei der erste Teil des Datensatzes an der föderierten Datenbank abgerufen wird, der in der föderierten Datenbank als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert ist,
    • – auf der Grundlage einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten Abrufen eines zweiten Teils des Datensatzes aus dem zumindest einen lokalen System an der föderierten Datenbank über ein sicheres Netzwerk, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird.
  • Die Ausführungsformen können vorteilhaft sein, da ein Erzeugen einer föderierten Darstellung nun auf einer zentralisierten Datenbank durchgeführt werden kann, wodurch der Zentralisierungsgrad der Systeminfrastruktur erhöht wird, indem zugelassen wird, dass Daten mit eingeschränktem Zugriff dauerhaft in lokalen Systemen gespeichert werden. Somit könnte beispielsweise ein Verletzen von landesspezifischen Datenschutzgesetzen je nach den entsprechenden landesspezifischen Gesetzen verhindert werden. Die Zentralisierung des Erzeugens der föderierten Darstellung wird durch Übertragen von Daten mit eingeschränktem Zugriff aus fernen Tabellen in lokalen Systemen über ein sicheres Netzwerk an eine zentralisierte föderierte Darstellung in einer zentralisierten Datenbank möglich gemacht. Der Komplexitätsgrad der Systeminfrastruktur wird verringert, da ein föderiertes System als globales Datenbankverwaltungssystem ausreichend ist. Alle Anwendungen des gesamten Software-Systems gehen über dieses zentralisierte föderierte System.
  • In einem weiteren Aspekt bezieht sich die Erfindung auf ein Computerprogrammprodukt, das auf einem Computer ausführbare Anweisungen aufweist, um die Verfahrensschritte wie oben beschrieben auszuführen.
  • In einem weiteren Aspekt bezieht sich die Erfindung auf ein System zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer einer Instanz einer Software-Anwendung bereitzustellen, wobei das System zumindest eine föderierte Datenbank aufweist, die Teil einer Back-End-Systeminfrastruktur für die Software-Anwendung ist, wobei die zumindest eine föderierter Datenbank so ausgelegt ist, dass sie Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert und eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei die Back-End-Systeminfrastruktur darüber hinaus zumindest ein lokales System aufweist, das zumindest eine lokale Komponentendatenbank zum dauerhaften Speichern der Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger erster Satz von Bereichen und/oder Entitäten zugehörig ist, wobei:
    • – die Software-Anwendung so ausgelegt ist, dass sie eine Anfrage für einen Datensatz der verteilten Daten von dem Benutzer und/oder der Instanz der Software-Anwendung an zumindest eine föderierte Datenbank weiterleitet, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten besteht,
    • – die föderierte Datenbank funktionsmäßig in der Lage ist, die Anfrage zu empfangen, wobei sie den ersten Teil des Datensatzes an der föderierten Datenbank abruft, der in der föderierten Datenbank als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert ist,
    • – die föderierte Datenbank funktionsmäßig in der Lage ist, einen zweiten Teil des Datensatzes an der föderierten Datenbank über ein sicheres Netzwerk aus dem zumindest einen lokalen System abzurufen, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird, wobei das Abrufen auf der Grundlage einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten erfolgt.
  • Wie der Fachmann verstehen wird, können die oben beschriebenen Ausführungsformen, die sich auf den ersten Aspekt des Verfahrens zum Optimieren der Verarbeitung von Daten mit lokal eingeschränktem Zugriff beziehen, auch analog auf den zweiten Aspekt des Verfahrens zum Optimieren der Verarbeitung von Daten mit lokal eingeschränktem Zugriff und der jeweiligen Systeme angewandt werden.
  • Wie der Fachmann verstehen wird, können Aspekte der vorliegenden Erfindung als Verfahren, System oder Computerprogrammprodukt umgesetzt sein. Demgemäß können Aspekte der vorliegenden Erfindung, falls nicht anderweitig ausdrücklich angeführt, die Form einer Ausführungsform gänzlich aus Hardware, einer Ausführungsform gänzlich aus Software (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform mit einer Kombination aus Software- und Hardware-Aspekten annehmen, die hier oder im Allgemeinen als ”Modul” oder ”System” bezeichnet werden kann. Es kann eine beliebige Kombination aus einem oder mehreren computerlesbaren Medien verwendet werden.
  • Kurze Beschreibung der Zeichnungen
  • Die obigen und andere Elemente, Merkmale und Vorteile der Erfindung werden beim Lesen der nachstehenden spezifischeren Beschreibung von Ausführungsformen der Erfindung in Verbindung mit den Figuren besserverständlich, in denen:
  • 1 ein Ablaufplan eines Verfahrens zum Bereitstellen von Daten mit eingeschränktem Zugriff aus verteilten Daten in einer föderierten Darstellung ist,
  • 2 ein Ablaufplan eines Verfahrens zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten mit einer zentralisierten Datenbank ist, die als föderierte Datenbank agiert, die föderierte Darstellungen erzeugt,
  • 3 ein Blockschaubild ist, das das Erzeugen einer föderierten Darstellung in einem lokalen System veranschaulicht,
  • 4 ein Blockschaubild ist, das eine dreischichtige Architektur einer Systeminfrastruktur zeigt.
  • 1 ist ein Ablaufplan, der die Schritte des hier offenbarten Verfahrens zeigt. Ein lokales System, das eine Datenbank mit Daten mit lokal eingeschränktem Zugriff aufweist, wird in Schritt 100 bereitgestellt. Beispielsweise können die lokal eingeschränkten Daten dauerhaft in einer lokalen föderierten Datenbank oder in einer lokalen Komponentendatenbank des lokalen Systems gespeichert werden, das über die zumindest eine lokale föderierte Datenbank zugänglich ist. Daten mit lokal uneingeschränktem Zugriff werden in Schritt 102 in einer zentralisierten Datenbank bereitgestellt. Eine Anfrage nach Daten, die durch einen Benutzer innerhalb einer Instanz einer Software-Anwendung eingeleitet wurde, wird in Schritt 104 empfangen. In Schritt 106 wird die Berechtigung des Benutzers dahingehend geprüft, ob der Benutzer für einen Zugriff auf Daten mit lokal eingeschränktem Zugriff berechtigt ist.
  • Bei einer zweischichtigen Architektur kann die Berechtigungsprüfung bereits an der Instanz der Software-Anwendung durchgeführt werden, die als Weiterleitungsinstanz agiert. Bei einer dreischichtigen Architektur kann die Berechtigung an einer Anwendungs-Server-Zuweisungsverwaltungseinheit geprüft werden, die als Weiterleitungsinstanz agiert. Wenn der Benutzer in Schritt 108 nicht ausdrücklich für einen Zugriff auf Daten mit lokal eingeschränktem Zugriff berechtigt wurde, wird die Anfrage in Schritt 116 z. B. einem globalen Anwendungs-Server zugewiesen. Der globale Anwendungs-Server wird für die zentralisierten Datenbank reserviert. Danach wird die Anfrage in Schritt 118 vom globalen Anwendungs-Server an die zentralisierte Datenbank bereitgestellt. In Schritt 120 wird die Anfrage an der zentralisierten Datenbank verarbeitet, wobei eine Verarbeitung auf in der zentralisierten Datenbank gespeicherte Daten beschränkt ist.
  • Wenn der Benutzer in Schritt 110 für einen Zugriff auf Daten mit lokal eingeschränktem Zugriff berechtigt wurde, wird Schritt 124 durchgeführt.
  • Wenn die lokale Instanz der Software-Anwendung in Schritt 122 für einen Zugriff auf Daten mit lokal eingeschränktem Zugriff berechtigt wurde, wird die Anfrage in Schritt 124 dem zumindest einen lokalen System zugewiesen, für den ein lokaler Anwendungs-Server reserviert ist. Der lokale Anwendungs-Server wird für eine jeweilige lokale föderierte Datenbank reserviert. Somit wird die Anfrage in Schritt 126 zur lokalen föderierten Datenbank geleitet. Danach wird die Anfrage in Schritt 128 an der lokalen föderierten Datenbank verarbeitet, wobei die Verarbeitung unter Verwendung von Daten durchgeführt wird, die in zumindest einem lokalen System und einer zentralisierten Datenbank dauerhaft gespeichert wurden. In Schritt 130 wird eine föderierte Darstellung von Prozessdaten durch die lokale föderierte Datenbank bereitgestellt.
  • 2 ist ein Ablaufplan, der den Arbeitsfluss einer Anfrage nach Daten für den Fall zeigt, dass die zentralisierte Datenbank als föderierte Datenbank agiert, die föderierte Darstellungen von Daten bereitstellt, die in einer zentralisierten Datenbank und in zumindest einem lokalen System gespeichert sind. Es ist anzumerken, dass der in 2 gezeigte Ansatz nur herangezogen werden sollte, wenn über sichere Netzwerkverbindungen auf beliebige lokale Systeme zugegriffen werden kann, die zugriffsbeschränkte Daten speichern. Beispielsweise können verschlüsselte Kanäle angewandt werden, die eine End-to-End-Verschlüsselung verwenden (z. B. unter Verwendung von https). Darüber hinaus oder alternativ können die Daten unter Verwendung von symmetrischer oder asymmetrischer Kryptographie verschlüsselt werden.
  • In 2 wird in Schritt 100 ein lokales System bereitgestellt, das einen Speicher für Daten mit lokal eingeschränktem Zugriff aufweist. Ferner wird in Schritt 102 die zentralisierte Datenbank bereitgestellt, die die Daten mit lokal uneingeschränktem Zugriff aufweist. In Schritt 104 wird eine Anfrage nach Daten empfangen, die z. B. von einem Benutzer in einer lokalen Instanz der Software-Anwendung eingeleitet wurde.
  • Wenn ein sicheres Netzwerk zwischen der zentralisierten Datenbank und der zumindest einen lokalen autonomen Datenbankkomponente besteht, wird in Schritt 200 im Gegensatz zu 1 die Anfrage stets einem globalen Anwendungs-Server zugewiesen. In diesem Fall wird von einer Systeminfrastruktur mit dreischichtiger Architektur ausgegangen, wobei der globale Anwendungs-Server für die zentralisierte Datenbank reserviert ist.
  • Gemäß einem vorkonfigurierten Verhältnis zwischen dem Benutzer, der die Datenanfrage innerhalb der Instanz der Software-Anwendung eingeleitet hat, wird die Datenanfrage in Schritt 202 an die zentralisierte Datenbank geleitet. Die zentralisierte Datenbank agiert als föderierte Datenbank, die föderierte Darstellungen von Daten bereitstellt, die in dem zumindest einen lokalen System und in der zentralisierten Datenbank dauerhaft gespeichert wird.
  • Um die Spalten in der föderierten Datenbank mit Attributen von Objekten zu füllen, kann in Schritt 204 eine Prüfung dahingehend durchgeführt werden, ob der Benutzer, der die Datenanfrage eingeleitet hat, für einen Zugriff auf Attribute von Objekten berechtigt ist, die in zumindest einer fernen Tabelle im jeweiligen lokalen System dauerhaft gespeichert sind. Eine Prüfung, ob die Benutzer A oder B oder C die Berechtigung für das Einsehen lokal eingeschränkter Daten besitzen, kann durch Prüfen der Berechtigung der Benutzer über eine Verwaltungstabelle realisiert werden, die Berechtigungszuweisungen enthält. Die Prüfung wird auf der Grundlage einer aktuellen Position des Benutzers durchgeführt. Die aktuelle Position kann einerseits eine feste Zuweisung von z. B. einer Benutzerkennung mit einer bestimmten Position sein. Alternativ kann die derzeitige räumliche Position des Benutzers in der Anfrage enthalten sein. In beiden Fällen wird die oben erwähnte Prüfung an der zentralisierten Datenbank durchgeführt.
  • Wenn der Benutzer in Schritt 206 nicht für einen Zugriff auf Attribute von Objekten berechtigt ist, die dauerhaft in fernen Tabellen in zumindest einem lokalen System gespeichert sind, bleiben diese Attribute für den Benutzer unsichtbar. Somit werden in Schritt 208 nur Attribute der entsprechenden Objekte aus der globalen Tabelle in der zentralisierten Datenbank abgerufen, die als die föderierte Datenbank agiert.
  • Wenn der Benutzer in Schritt 210 ausdrücklich für einen Zugriff auf diese Attribute der Objekte in dem zumindest einen lokalen System berechtigt wird, werden diese in Schritt 212 durch Übertragen dieser Attribute über ein sicheres Netzwerk aus der föderierten Darstellung abgerufen, um die föderierte Darstellung an der zentralisierten Datenbank bereitzustellen.
  • 3 ist ein Blockschaubild, das eine föderierte Darstellung 306 in einer lokalen föderierten Datenbank 300 zeigt. Die Darstellung wurde durch Abrufen von Daten mit lokal eingeschränktem Zugriff aus einer lokalen Tabelle 310 eines lokalen Systems 300 erzeugt.
  • Die primären Schlüssel 312a (CLIENT und ADDRNUM) einer globalen Tabelle 308 (ADRC) einer zentralisierten Datenbank 302 werden mit primären Schlüsseln 312b (CLIENT und ADDRUM) einer lokalen Tabelle 310 (LOCAL.ADRC) verglichen. Die primären Schlüssel 312a und 312b bilden nach Erzeugen einer Satzvereinigung die Grundlage für die primären Schlüssel 312c in der föderierten Darstellung 306 (ADCR) in der föderierten Datenbank 300. Die primären Schlüssel 312a und 312b sowie 312c entsprechen Objekten, denen Attribute 314a bzw. 316a, 314b sowie 314c und 316c in der globalen Tabelle 308 in der lokalen Tabelle 310 bzw. in der föderierten Darstellung 306 zugewiesen sind.
  • Bei dem in 3 gezeigten Beispiel sind die Attribute 316a OTHERS für alle lokalen Systeme der globalen Software-Anwendung zugänglich. Für Attribute 314 wird hingegen ein Indikator 318, in diesem Fall PI_FLAG, verwendet, um zu ermitteln, welche Werte aus der lokalen Tabelle 310 abgerufen werden sollen und welche Werte aus der globalen Tabelle 308 abgerufen werden müssen. Bei der föderierten Darstellung 306 ADRC ist das jeweilige Attribut 314a NAME TEXT nur als Attribut 314b NAME TEXT sichtbar, wenn der Indikator 318 PI_FLAG auf Y gesetzt wurde. Andernfalls wird das jeweilige Attribut 314c NAME TEXT der föderierten Darstellung 306 aus der globalen Tabelle 308 ADRC aus der Spalte abgerufen, die die Attribute 314a NAME TEXT des jeweiligen Objekts 312a enthält.
  • Bei dem in 3 gezeigten Beispiel ist die Spalte 316c OTHERS der föderierten Darstellung 306 in der föderierten Datenbank 300 mit der Spalte 316a OTHERS in der globalen Tabelle 308 ADRC in der zentralisierten Datenbank 302 identisch, da die Spalte 316a, die die Attribute OTHERS des jeweiligen Objekts 312a enthält, in diesem Fall als für einen Zugriff durch das lokale System der globalen Software-Anwendung frei definiert wurde.
  • Die folgenden beispielhaften Anweisungen veranschaulichen, wie eine föderierte Datenbank eingerichtet werden muss, um Daten mit lokal eingeschränktem Zugriff zu unterstützen (wobei DB2 ein handelsübliches relationales Datenbankverwaltungssystem (RDBMS, Relational Database Management System) des Unternehmens IBM ist).
  • Einrichten von DB2 für Linux, Unix und Windows
  • Bei der nachstehenden Beschreibung wird davon ausgegangen, dass eine neue Datenbanksysteminstanz erstellt wurde, und dass ein Skript vorliegt, das einen Kurznamen am DB2-System für jede Endbenutzertabelle im fernen Datenbanksystem erstellt, in unserem Fall DB2 für z/OS.
    • 1. Föderation durch Einstellen des DBMS-Konfigurationsparameters FEDERATED auf YES aktivieren.
    • 2. Neue Datenbank erstellen und mit dieser verbinden
    • 3. DRDA-Wrapper registrieren, um einen Zugriff auf ferne DB2-Systeme zu ermöglichen: ...
    • 4. Das ferne DB2 für z/OS-System als Server registrieren:...
    • 5. Eine Benutzerzuordnung registrieren, um den DB2-verbundenen Benutzer für das lokale Datenbanksystem dem DB2-verbundenen Benutzer für das ferne Datenbanksystem zuzuordnen. Eine Benutzerzuordnung ist eine Verbindungzwischen einer Föderations-Server-Berechtigungskennung und einer Datenquellen-Benutzerkennung und einem Kennwort. Standardmäßig werden Benutzerzuordnungen im Katalog am föderierten Server gespeichert, aber sie könnten auch in einer externen Datenablage gespeichert werden, z. B. auf einem LDAP-Server.
    • 6. Datenquellen-Statistiken auf fernem System aktualisieren (über DB2 RUNSTATS). Dieser Schritt ist für eine gute Leistung von föderierten Abfragen erforderlich. Zum Zeitpunkt der Kurznamenerstellung wird die ferne Statistik an das lokale System übertragen und von der Abfragenoptimierungseinheit genutzt. Die lokale Statistik kann aktualisiert werden, indem der gespeicherte Vorgang SYSPROC.NNSTAT verwendet wird.
    • 7. Registerkurznamen: Dies erfolgt durch ein Skript, das auf die DB für einen z/OS-Systemkatalog zugreift, und dieses Skript muss für jede Benutzertabelle einen gleichnamigen Kurznamen auf dem DB2 für ein LUW-System erstellen, z. B. CREATE NICKNAME <SCHEMA>.KNA1 FOR OS390.<SCHEMA>.DEPARTMENT (wobei OS390 der Name des Server ist, der auf die ferne DB2/z-Datenbank zeigt).
    • 8. Für jede Tabelle, die PI-Daten enthält, müssen die folgenden Schritte durchgeführt werden: – Löschen des Kurznamen, der im vorherigen Schritt erstellt wurde (er muss durch eine föderierte Darstellung ersetzt werden) – Erstellen eines Kurznamen für die ferne Tabelle im Schema ”REMOTE” – Erstellen einer entsprechenden lokalen Tabelle, die aus allen Schlüsselspalten und allen PI-Spalten besteht. Den gleichen Tabellennamen verwenden, aber ”LOCAL” als Schemaname verwenden – Erstellen einer föderierten Darstellung im Ausgangsschema, die die Daten vereint. Für alle Zeilen, die keine PP-PI-Daten enthalten, wird die Zeile der fernen Tabelle entnommen. Für alle Zeilen, die PP-PI-Daten enthalten, werden die fernen Daten mit den lokalen Daten vereint und alle lokalen Spalten werden im entstehenden Satz anstatt der fernen (die einen gewissen Standardwert haben, z. B. ”leer”) verwendet. Ein Beispiel: Um die Idee zu veranschaulichen, gehen wird davon aus, dass die Tabelle ADRC 5 Spalten, bei denen CLIENT und ADDRNUMBER ein primärer Schlüssel sind, und 3 weitere Spalten, NAME TEXT, OTHERS und PI_FLAG hat. Gehen wir weiter davon aus, dass wir die Spalte schützen müssen, so wird NAME TEXT und PI_FLAG für jene Adressen, die geschützt werden müssen, auf ”Y” und andernfalls auf ”N” gesetzt. In diesem Fall wären die folgenden SQL-Anweisungen erforderlich: – DROP NICKNAME <SCHEMA>.ADRC – CREATE NICKNAME REMOTE.ADRC FOR OS390.<SCHEMA>.DEPARTMENT – CREATE TABLE LOCAL.ADRC (CLIENT VARCHAR(9), ADDRNUMBER VARCHAR(30), NAME_TEXT VARCHAR(50)) – CREATE VIEW <SCHEMA>.ADRC as (SELECT * FROM REMOTE.ADRC WHERE PI_FLAG = 'N') UNION ALL (SELECT L.CLIENT, L.ADDRNUMBER, L.NAME_TEXT, R.OTHERS, R.PI_FLAG FROM REMOTE.ADRC R, LOCAL.ADRC L, where R.CLIENT = L.CLIENT und R.ADDRNUMBER=L.ADDRNUMBER und R.PI_FLAG = 'Y')
    • 9. Vorzugsweise könnte die auf diesen Datenbanken ausgeführte Geschäftsanwendung anwendungsspezifische Konfigurations/Katalog-Tabellen aufweisen, die aus Leistungs- und/oder Funktionsgründen in beiden Datenbanksystemen lokal gehalten und nicht durch einen Kurznamen ersetzt werden sollten.
  • 4 ist ein Blockschaubild, das die Systeminfrastruktur in Form einer dreischichtigen Architektur zeigt. Die dreischichtige Architektur 400 weist eine Darbietungsschicht 402, eine Mittelschicht 404 und eine Datenschicht 406 auf.
  • Die Darbietungsschicht 402 weist Geschäftsanwendungen wie eine Software-Anwendung 408 auf. In der Darbietungsschicht 402 sind Benutzer 410 in der Lage, gewisse Anfragen nach Daten einzuleiten. In Antwort auf ihre Anfragen sind die Benutzer 410 darüber hinaus in der Lage, die Ergebnisse ihrer Datenanfragen in der Software-Anwendung 408 in der Darbietungsschicht 402 einzusehen.
  • Die Darbietungsschicht 402 ist mit der Mittelschicht 404 verbunden. Die Anwendungs-Server 412 der Mittelschicht 404 sind Teile eines globalen Datenzentrums 420 und im Folgenden daher als globale Anwendungs-Server bezeichnet. Die Anwendungs-Server 426 sind Teil eines lokalen Datenzentrums 422 und daher sind diese Anwendungs-Server 426 der Mittelschicht 404 im Folgenden als lokale Anwendungs-Server 426 bezeichnet.
  • Die globalen Anwendungs-Server 412 sind mit einer zentralisierten Datenbank 302 der Datenschicht 406 verbunden und dieser zugeordnet. Die zentralisierte Datenbank 302 ist ebenfalls Teil des globalen Datenzentrums 420. Die Positionsanwendungs-Server 426 der Mittelschicht 404 sind mit einer lokalen föderierten Datenbank 300 verbunden und dieser zugeordnet. Die föderierte Datenbank 300 ist Teil des jeweiligen lokalen Datenzentrums (d. h. lokalen Systems) 422. Die zentralisierte Datenbank 302 und die jeweilige lokale föderierte Datenbank 300 sind über eine Verbindung 418 verbunden.
  • Die lokale föderierte Datenbank 300 ist in der Lage, föderierte Darstellungen mit dauerhaft im lokalen System gespeicherten Daten und mit in der zentralisierten Datenbank 302 gespeicherten Daten zu erzeugen. Beispielsweise wird die zentralisierte Datenbank 302 zum dauerhaften Speichern von Daten mit uneingeschränktem Zugriff aus den verteilten Daten verwendet, und das lokale System 422 kann zumindest eine föderierte Datenbank 300 und optional zumindest eine lokale Komponentendatenbank (hier nicht gezeigt) aufweisen, um Daten mit eingeschränktem Zugriff aus den verteilten Daten dauerhaft zu speichern.
  • Eine Anwendungs-Server-Zuweisungsverwaltungseinheit 424 in der Mittelschicht 404 ist in der Lage, eine Datenanfrage des Benutzers an den einen oder die mehreren lokalen oder globalen Anwendungs-Server zu leiten. Das Weiterleiten der Datenanfrage an den zumindest einen lokalen Anwendungs-Server 426 wird gemäß einem vorkonfigurierten Verhältnis zwischen dem Benutzer und dem zumindest einen Anwendungs-Server 426 durchgeführt. Das vorkonfigurierte Verhältnis zwischen dem Benutzer 410 und dem jeweiligen Anwendungs-Server auf der Grundlage der Position weist eine vorab festgelegte Konfiguration einer gewissen Verarbeitung einer Datenanfrage auf. Das Verhältnis hängt somit von der Position des Benutzers und dem jeweiligen Bereich ab, dem der Anwendungs-Server 426 zugewiesen ist. Im Fall einer Übereinstimmung wird das Weiterleiten an den Anwendungs-Server 426 durchgeführt. Liegt keine Übereinstimmung vor, leitet die Anwendungs-Server-Zuweisungsverwaltungseinheit die Anfrage an den einen oder mehreren Anwendungs-Server 412 weiter.
  • Durch Verwenden eines Konzepts von Benutzergruppen kann auf Anwendungsebene innerhalb eines gewissen Verwaltungswerkzeugs festgelegt werden, vorab zu ermitteln, welche Datenanfrage einer Benutzergruppe an welchen der globalen Anwendungs-Server 412 oder der lokalen Anwendungs-Server 426 geleitet wird. Somit kann auf Anwendungsebene festgelegt werden, welche lokalen Benutzer oder Benutzergruppen für einen Zugriff auf einen speziellen lokalen Anwendungs-Server 426 berechtigt sind. Dies kann landesspezifisch erfolgen. Vorzugsweise entspricht dieses Berechtigungsschema der Einstellung der Indikatoren.
  • Bei einer weiteren Ausführungsform kann die Anwendungs-Server-Zuweisungsverwaltungseinheit 424 das SAP-Load-Balancer-Werkzeug sein, nachdem es gemäß den Zwecken dieser Erfindung abgeändert wurde.
  • Bei der in 4 gezeigten Ausführungsform werden in der zentralisierten Datenbank 302 nur Daten gespeichert, die nicht dem Datenschutz unterliegen. Benutzer, die keinen Zugriff auf durch Datenschutz geschützte persönliche Informationen haben, haben durch ein entsprechendes Weiterleiten durch den globalen Anwendungs-Server 412 nur Zugriff auf diese in der zentralisierten Datenbank gespeicherten Daten. Jene Benutzer sehen nur die Standardwerte, wenn sie versuchen, auf durch Datenschutz geschützte persönliche Informationen zuzugreifen.
  • Anfragen von lokalen Benutzern, die für einen Zugriff auf durch Datenschutz geschützte, auf einem lokalen System gespeicherte persönliche Informationen berechtigt sind, werden an einen der lokalen Anwendungs-Server 426 geleitet, der angewiesen wurde, die lokale föderierte Datenbank 300 zu verwenden und eine föderierte Darstellung bereitzustellen, die auch durch Datenschutz geschützte persönliche Informationen enthält. Beim Anfragen von Daten sehen jene lokalen Benutzer, die eine Berechtigung für durch Datenschutz geschützte persönliche Informationen besitzen, den gleichen Bildschirm wie jene Benutzer, die keine derartige Berechtigung besitzen, mit der Ausnahme, dass der Bildschirm nun durch Datenschutz geschützte persönliche Informationsdaten, die aus den lokalen Systemen stammen, sowie nicht durch Datenschutz geschützte persönliche Informationen enthält, die aus der zentralisierten Datenbank 302 stammen.
  • Um dieses Verhalten einer kombinierten und integrierten Verarbeitung von Daten gemäß der jeweiligen Berechtigung des Benutzers für einen Zugriff auf durch Datenschutz geschützte Daten zu ermöglichen, werden die Föderationsfunktionen der lokalen Datenbankverwaltungssysteme genutzt. Durch die Föderation von Daten sollen Daten aus lokalen Tabellen mit fernen Datenquellen so korreliert werden, als wären alle Daten lokal in der föderierten Datenbank gespeichert. Die föderierte Datenbank 300 weist grundsätzlich Kurznamen, die auf die globale Tabelle 308 zeigen, sowie föderierte Darstellungen 306 auf, die ferne persönliche Informationsdaten mit lokalen durch Datenschutz geschützten persönlichen Informationen vereinen. Mithilfe der Kurznamen können die fernen persönlichen Informationsdaten abgerufen werden.
  • Die in 4 gezeigte Architektur kann für diverse Datenbankschemata für eine Verarbeitung von durch Datenschutz geschützten persönlichen Informationen mit lokal verteilten Datenbanken verwendet werden. In diesem Fall benötigt jede Position ihren eigenen oder ihre eigenen lokalen Anwendungs-Server 426.
  • Alle durch Datenschutz geschützten persönlichen Informationsdaten werden in einer lokalen Datenbank gespeichert. Das Datenbankverwaltungssystem (DBMS) muss ein föderiertes DBMS sein, das föderierte Darstellungen mit einem DBMS unterstützt, das die zentralisierte Datenbank betreibt.
  • Durch Datenschutz geschützte persönliche Informationsdaten werden niemals in der zentralisierten Datenbank gespeichert und verlassen die lokale Systemumgebung niemals. Nur Daten, bei denen es sich nicht um durch Datenschutz geschützte persönlichen Daten handelt, werden in der zentralisierten Datenbank gespeichert.
  • Bezugszeichenliste
  • 300
    Lokale föderierte Datenbank
    302
    Zentralisierte Datenbank
    306
    Föderierte Darstellung
    308
    Globale Tabelle
    310
    Lokale Tabelle
    312a, 312b, 312c
    Primäre Schlüssel, die Objekte zeigen
    314a, 314b, 314c
    Datenschutzrelevante Attribute
    316a, 316b, 316c
    Nichtdatenschutzrelevante Attribute
    318
    Indikatoren
    400
    Dreischichtige Architektur der Systeminfrastruktur
    402
    Darbietungsschicht
    404
    Mittelschicht
    406
    Datenschicht
    408
    Instanzen der globalen Software-Anwendung
    410
    Benutzer
    412
    Globale Anwendungs-Server
    418
    Verbindung zwischen der zentralisierten Datenbank und der föderierten Datenbank
    420
    Globales Datenzentrum
    422
    Lokales Datenzentrum
    424
    Anwendungs-Server-Zuweisungsverwaltungseinheit
    426
    Lokale Anwendungs-Server

Claims (14)

  1. Auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer (410) einer Instanz einer Software-Anwendung (408) bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung eine zentralisierte Datenbank (302), die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, und zumindest ein lokales System zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger Satz von Bereichen und/oder Entitäten zugehörig ist und zumindest eine föderierte Datenbank (300) aufweist, um eine föderierte Darstellung (306) der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitzustellen, wobei das Verfahren die Schritte aufweist: – Weiterleiten einer Anfrage für einen Datensatz der verteilten Daten von dem Benutzer (410) und/oder der Instanz der Software-Anwendung (408) durch eine Weiterleitungsentität an das zumindest eine lokale System oder an die zentralisierte Datenbank, wobei das Weiterleiten auf einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten beruht, wobei dem Benutzer und/oder der Instanz ein zweiter Satz von Bereichen und/oder Entitäten zugehörig ist, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten zusammengestellt ist, – bei einem Weiterleiten an das zumindest eine lokale System Empfangen der Anfrage an der föderierten Datenbank, Abrufen des ersten Teils des Datensatzes an der föderierten Datenbank aus der zentralisierten Datenbank (302), wobei der erste Teil als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert wird, und Abrufen eines zweiten Teils des Datensatzes an der föderierten Datenbank aus dem zumindest einen lokalen Systems, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeicherten wird.
  2. Verfahren nach Anspruch 1, wobei bei dem Weiterleiten an die zentralisierte Datenbank nur der erste Teil der Daten an der zentralisierten Datenbank abgerufen wird.
  3. Verfahren nach Anspruch 2, wobei das Verfahren bei dem Weiterleiten an die zentralisierte Datenbank (302) darüber hinaus ein Bereitstellen einer Darstellung nur des ersten Teils an der zentralisierten Datenbank (302) für den Benutzer (410) aufweist.
  4. Verfahren nach Anspruch 1, wobei das Verfahren bei dem Weiterleiten an das zumindest eine lokale System darüber hinaus ein Bereitstellen der föderierten Darstellung (306) des ersten und des zweiten Teils an der föderierten Datenbank (300) für den Benutzer und/oder die Instanz aufweist.
  5. Verfahren nach Anspruch 4, wobei der erste Teil erste Objekte mit ersten Attributen (314a, 316a) aufweist und der zweite Teil zweite Objekte mit zweiten Attributen (314b) aufweist, wobei die ersten Objekte ersten primären Schlüsseln (312a) von ersten Tabellen (308) entsprechen, die dauerhaft in der zentralisierten Datenbank (302) gespeichert sind, und wobei die zweiten Objekte zweiten primären Schlüsseln (312b) (312b) von zweiten Tabellen (310) entsprechen, die dauerhaft im lokalen System gespeichert sind, wobei die ersten Tabellen (308) eine erste Spalte mit den ersten primären Schlüsseln (312a) und erste fortlaufende Spalten mit den ersten Attributen (314a, 316a) aufweisen, die den ersten Objekten zugehörig sind, wobei die zweiten Tabellen (310) eine zweite Spalte mit den zweiten primären Schlüsseln (312b) und zweite fortlaufende Spalten mit den zweiten Attributen (314b) aufweisen, die den zweiten Objekten (312b) zugehörig sind, wobei die ersten Attribute (314a, 316a) durch Indikatoren (318) markiert sind, wobei die Indikatoren (318) anzeigen, ob die ersten Attribute (314a, 316a) für den Benutzer (410) zugänglich sind, wobei das Erzeugen der föderierten Darstellung (306) die Verfahrensschritte aufweist: – Erzeugen einer dritten Spalte von dritten primären Schlüsseln (312c) und dritten fortlaufenden Spalten mit dritten Attributen (314c, 316c), die den dritten primären Schlüsseln (312c) in dritten Tabellen (306) in der föderierten Datenbank (300) zugehörig sind, – Ermitteln in Bezug auf ein bestimmtes erstes Attribut der ersten Attribute (314a, 316a), ob der Indikator (318) des bestimmten ersten Attributs anzeigt, dass dieses bestimmte erste Attribut für das lokale System zugänglich ist, – wenn das bestimmte erste Attribut für das lokale System zugänglich ist, Erzeugen der dritten primären Schlüssel (312c) durch Durchführen eines Vereinigungsprozesses der ersten primären Schlüssel (312a) und der zweiten primären Schlüssel (312b) und Erzeugen der dritten Attribute (314c, 316c) durch einen Vereinigungsprozess der ersten Attribute (314a, 316a) und der zweiten Attribute (314b).
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die föderierte Datenbank und die zentralisierte Datenbank (302) relationale und/oder objektorientierte Datenbanken sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei dem Benutzer und/oder der Instanz durch ein Berechtigungsschema mit dem zweiten Satz von Bereichen und/oder den zweiten Entitäten verbunden ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anfrage Informationen über eine derzeitige Position des Benutzers aufweist, wobei das Weiterleiten an das zumindest eine lokale Systeme nur durchgeführt wird, wenn eine Übereinstimmung der Position mit dem ersten Satz von Bereichen vorliegt.
  9. Auf einem Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche 4 bis 8, wobei es sich bei der Systeminfrastruktur um eine dreischichtige Architektur (400) handelt, wobei die dreischichtige Architektur (400) aufweist: – eine Darbietungsschicht (402), wobei es sich bei der Instanz der Software-Anwendung (408) um einen Teil der Darbietungsschicht (402) handelt, wobei die Darbietungsschicht (402) so ausgelegt ist, dass sie die föderierte Darstellung (306) visualisiert, – eine Mittelschicht (404), wobei die Mittelschicht (404) zumindest einen lokalen Anwendungs-Server (426), der dem zumindest einen lokalen System zugeordnet ist, zumindest einen globalen Anwendungs-Server (412), der für die zentralisierten Datenbank reserviert ist, und eine Anwendungs-Server-Zuweisungsverwaltungseinheit aufweist, wobei es sich bei der Anwendungs-Server-Zuweisungsverwaltungseinheit um die Weiterleitungsentität handelt, – eine Datenschicht (406), wobei die Datenschicht (406) die zentralisierte Datenbank (302) und die zumindest eine föderierte Datenbank (300) aufweist.
  10. Auf einem Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche 4 bis 8, wobei es sich bei der Systeminfrastruktur um eine zweischichtige Architektur handelt, wobei die zweischichtige Architektur aufweist: – eine Darbietungsschicht (402), wobei es sich bei der Instanz der Software-Anwendung (408) um einen Teil der Darbietungsschicht (402) handelt, wobei die Darbietungsschicht (402) so ausgelegt ist, dass sie die föderierte Darstellung (306) visualisiert, wobei es sich bei der Instanz der Software-Anwendung (408) um die Weiterleitungsentität handelt, – eine Datenschicht (406), wobei die Datenschicht (406) die zentralisierte Datenbank (302) und die zumindest eine föderierte Datenbank (300) aufweist.
  11. System zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer (410) einer Instanz einer Software-Anwendung (408) bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung eine zentralisierte Datenbank (302) aufweist, die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, wobei das System zumindest ein lokales System zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei das zumindest eine lokale System in der Back-End-Systeminfrastruktur enthalten ist, wobei jedem lokalen System ein jeweiliger ersten Satz von Bereichen und/oder Entitäten zugehörig ist und zumindest eine föderierte Datenbank (300) aufweist, die so ausgelegt ist, dass sie eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei: – eine Weiterleitungsentität so ausgelegt ist, dass sie eine Anfrage für einen Datensatz der verteilten Daten von dem Benutzer (410) und/oder der Instanz der Software-Anwendung (408) an das zumindest eine lokale System oder an die zentralisierte Datenbank weiterleitet, wobei das Weiterleiten auf einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten beruht, wobei dem Benutzer und/oder der Instanz ein zweiter Satz von Bereichen und/oder Entitäten zugehörig ist, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten besteht, – die föderierte Datenbank funktionsmäßig in der Lage ist, die Anfrage im Fall einer Weiterleitung an das zumindest eine lokale System zu empfangen, sie den ersten Teil des Datensatzes aus der zentralisierten Datenbank abzurufen wobei der erste Teil als die Daten mit uneingeschränktem Eingriff aus den verteilten Daten gespeichert wird, und sie einen zweiten Teil des Datensatzes an der föderierten Datenbank (302) aus dem zumindest einen lokalen System abruft, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird, – die zentralisierte Datenbank funktionsmäßig in der Lage ist, im Fall eines Weiterleitens an die zentralisierte Datenbank nur den ersten Teil der Daten abzurufen.
  12. Auf einem Computer umgesetztes Verfahren zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer (410) einer Instanz einer Software-Anwendung (408) bereitzustellen, wobei eine Back-End-Systeminfrastruktur für die Software-Anwendung zumindest eine föderierte Datenbank (300), die Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert, und zumindest ein lokales System aufweist, das zumindest eine lokale Komponentendatenbank zum dauerhaften Speichern von Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger erster Satz von Bereichen und/oder Entitäten zugehörig ist, wobei die föderierte Datenbank (300) darüber hinaus so ausgelegt ist, dass sie eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei das Verfahren aufweist: – Weiterleiten einer Anfrage für einen Datensatz der verteilten Daten von dem Benutzer (410) und/oder der Instanz der Software-Anwendung (408) an zumindest eine föderierte Datenbank (300), wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten besteht, – Empfangen der Anfrage an der föderierten Datenbank, wobei der erste Teil des Datensatzes an der föderierten Datenbank abgerufen wird, der in der föderierten Datenbank als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert ist, – auf der Grundlage einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten Abrufen eines zweiten Teils des Datensatzes aus dem zumindest einen lokalen System an der föderierten Datenbank über ein sicheres Netzwerk, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird.
  13. Computerprogrammprodukt, das auf einem Computer ausführbare Anweisungen aufweist, um die Verfahrensschritte nach einem der vorstehenden Verfahrensansprüche auszuführen.
  14. System zum Verarbeiten von Daten mit eingeschränktem Zugriff aus verteilten Daten, um Datensätze der verteilten Daten an einen Benutzer (410) einer Instanz einer Software-Anwendung (408) bereitzustellen, wobei das System zumindest eine föderierte Datenbank (300) aufweist, die Teil einer Back-End-Systeminfrastruktur für die Software-Anwendung ist, wobei die zumindest eine föderierter Datenbank (300) so ausgelegt ist, dass sie Daten mit uneingeschränktem Zugriff aus den verteilten Daten dauerhaft speichert und eine föderierte Darstellung der Daten mit uneingeschränktem Zugriff und der Daten mit eingeschränktem Zugriff bereitstellt, wobei die Back-End-Systeminfrastruktur darüber hinaus zumindest ein lokales System aufweist, das zumindest eine lokale Komponentendatenbank zum dauerhaften Speichern der Daten mit eingeschränktem Zugriff aus den verteilten Daten aufweist, wobei jedem lokalen System ein jeweiliger ersten Satz von Bereichen und/oder Entitäten zugehörig ist, wobei: – die Software-Anwendung (408) so ausgelegt ist, dass sie eine Anfrage für einen Datensatz der verteilten Daten von dem Benutzer (410) und/oder der Instanz der Software-Anwendung (408) an zumindest eine föderierte Datenbank (300) weiterleitet, wobei der angefragte Datensatz aus einem ersten und einem zweiten Teil von Daten besteht, – die föderierte Datenbank funktionsmäßig in der Lage ist, die Anfrage zu empfangen, wobei sie den ersten Teil des Datensatzes an der föderierten Datenbank abzurufen, der in der föderierten Datenbank als die Daten mit uneingeschränktem Zugriff aus den verteilten Daten gespeichert ist, – die föderierte Datenbank funktionsmäßig in der Lage ist, einen zweiten Teil des Datensatzes an der föderierten Datenbank über ein sicheres Netzwerk aus dem zumindest einen lokalen System abzurufen, wobei der zweite Teil als die Daten mit eingeschränktem Zugriff aus den verteilten Daten gespeichert wird, wobei das Abrufen auf der Grundlage einer Übereinstimmung zwischen dem ersten und dem zweiten Satz von Bereichen und/oder dem ersten und dem zweiten Satz von Entitäten erfolgt.
DE112013000473.9T 2012-02-01 2013-01-24 Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff Pending DE112013000473T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12153410.1 2012-02-01
EP12153410 2012-02-01
PCT/EP2013/051310 WO2013113607A1 (en) 2012-02-01 2013-01-24 A method for optimizing processing of restricted-access data

Publications (1)

Publication Number Publication Date
DE112013000473T5 true DE112013000473T5 (de) 2014-09-18

Family

ID=47603741

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013000473.9T Pending DE112013000473T5 (de) 2012-02-01 2013-01-24 Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff

Country Status (5)

Country Link
US (1) US9317697B2 (de)
CN (1) CN104094261B (de)
DE (1) DE112013000473T5 (de)
GB (1) GB2513798B (de)
WO (1) WO2013113607A1 (de)

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112013000473T5 (de) 2012-02-01 2014-09-18 International Business Machines Corporation Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff
US20150081342A1 (en) * 2013-09-18 2015-03-19 Nicholas A. Dawson System and method to facilitate insurance workflow improvements
WO2015130844A2 (en) * 2014-02-25 2015-09-03 Liesenfelt Brian T Method for separating private data from public data in a database
GB2523759A (en) 2014-03-04 2015-09-09 Ibm Method for processing of restricted data
JP6133506B2 (ja) 2014-04-17 2017-05-24 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 飛行制限区域に対する飛行制御
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
EP3057007B1 (de) * 2015-02-13 2021-08-11 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Cloud-basierte hardware-architektur
WO2016157253A1 (ja) * 2015-03-31 2016-10-06 株式会社三井住友銀行 アクセス制御装置、方法、およびプログラム
WO2016154950A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Open platform for flight restricted region
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
CN106933891A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 访问分布式数据库的方法和分布式数据服务的装置
US20170277750A1 (en) * 2016-03-28 2017-09-28 Futurewei Technologies, Inc. Querying big data by accessing small data
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10798133B2 (en) * 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10585968B2 (en) * 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
WO2017221049A1 (en) 2016-06-21 2017-12-28 Fondation De L'institut De Recherche Idiap A data-network connected server, a device, a platform and a method for conducting computer-executable experiments
US20180115556A1 (en) * 2016-10-25 2018-04-26 American Megatrends, Inc. Systems and Methods of Restricting File Access
US10721121B2 (en) * 2016-12-11 2020-07-21 Nutanix, Inc. Methods for synchronizing configurations between computing systems using human computer interfaces
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US20210012029A1 (en) * 2018-03-16 2021-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods of querying a federated database in conformance with jurisdictional privacy restrictions
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
EP3647984A1 (de) * 2018-10-31 2020-05-06 Hewlett-Packard Development Company, L.P. Regionsbeschränktes datenrouting
US10705983B1 (en) * 2019-03-01 2020-07-07 International Business Machines Corporation Transparent conversion of common virtual storage
KR20220005645A (ko) * 2019-06-04 2022-01-13 디지털 에셋 (스위츠랜드) 게엠베하 다중 사용자 데이터베이스 시스템 및 방법
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
EP4189569A1 (de) 2020-07-28 2023-06-07 OneTrust LLC Systeme und verfahren zur automatischen blockierung der verwendung von verfolgungswerkzeugen
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
CN112257113B (zh) * 2020-11-17 2022-03-25 珠海大横琴科技发展有限公司 一种数据资源平台的安全控制方法及装置、设备、介质
CN112487478B (zh) * 2020-12-02 2021-10-08 星环信息科技(上海)股份有限公司 数据访问控制方法、设备、存储介质和数据库系统
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
EP4288889A1 (de) 2021-02-08 2023-12-13 OneTrust, LLC Datenverarbeitungssysteme und verfahren zur anonymisierung von datenproben in der klassifikationsanalyse
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113939B2 (en) * 1999-09-21 2006-09-26 International Business Machines Corporation Architecture to enable search gateways as part of federated search
US7702636B1 (en) * 2002-07-31 2010-04-20 Cadence Design Systems, Inc. Federated system and methods and mechanisms of implementing and using such a system
US6990491B2 (en) * 2002-12-12 2006-01-24 International Business Machines Corporation System and method for accessibility data maintenance and privilege authorization
US7552110B2 (en) * 2003-09-22 2009-06-23 International Business Machines Corporation Method for performing a query in a computer system to retrieve data from a database
US7715565B2 (en) 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US7562092B2 (en) 2004-12-22 2009-07-14 Microsoft Corporation Secured views for a CRM database
WO2007034209A1 (en) 2005-09-23 2007-03-29 Scansafe Limited Network communications
US20070299881A1 (en) 2006-06-21 2007-12-27 Shimon Bouganim System and method for protecting selected fields in database files
US7861096B2 (en) 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
US8402017B2 (en) 2006-12-08 2013-03-19 International Business Machines Corporation Method for altering database views dependent on rules
US8127133B2 (en) 2007-01-25 2012-02-28 Microsoft Corporation Labeling of data objects to apply and enforce policies
US10594695B2 (en) * 2007-12-10 2020-03-17 Nokia Technologies Oy Authentication arrangement
US20090177697A1 (en) * 2008-01-08 2009-07-09 International Business Machines Corporation Correlation and parallelism aware materialized view recommendation for heterogeneous, distributed database systems
US8566909B2 (en) 2008-02-01 2013-10-22 Oracle International Corporation Row-level security with expression data type
US7512985B1 (en) * 2008-04-30 2009-03-31 International Business Machines Corporation System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
US8918901B2 (en) 2010-02-04 2014-12-23 Ca, Inc. System and method for restricting access to requested data based on user location
US20110214165A1 (en) * 2010-02-26 2011-09-01 David Kerr Jeffreys Processor Implemented Systems And Methods For Using Identity Maps And Authentication To Provide Restricted Access To Backend Server Processor or Data
US8606756B2 (en) * 2010-04-09 2013-12-10 Ca, Inc. Distributed system having a shared central database
CN102236750B (zh) * 2010-04-29 2016-03-30 国际商业机器公司 在云存储系统中进行权限控制的方法和装置
US20110313981A1 (en) * 2010-06-17 2011-12-22 International Business Machines Corporation Data Privacy, Redaction and Integrity for Relational Databases
JP5320433B2 (ja) * 2011-05-10 2013-10-23 株式会社日立ソリューションズ 統合検索装置、統合検索システム、統合検索方法
DE112013000473T5 (de) 2012-02-01 2014-09-18 International Business Machines Corporation Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff

Also Published As

Publication number Publication date
CN104094261B (zh) 2017-09-22
GB2513798B (en) 2021-03-03
US20130198857A1 (en) 2013-08-01
CN104094261A (zh) 2014-10-08
US9317697B2 (en) 2016-04-19
GB2513798A (en) 2014-11-05
WO2013113607A1 (en) 2013-08-08
GB201415069D0 (en) 2014-10-08

Similar Documents

Publication Publication Date Title
DE112013000473T5 (de) Verfahren zum Optimieren der Verarbeitung von Daten mit eingeschränktem Zugriff
DE112018004946B4 (de) Kognitive datenanonymisierung
DE202020106393U1 (de) Datenaustausch
DE60022767T2 (de) Mehrpunkten dateibank synchronisierungsprotokoll um datenverfalschung zu vermeiden.
DE102013222384B4 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE202020005687U1 (de) Gemeinsame Datennutzung bzw. Datenteilung und materilisierte Ansichten in Datenbanken
DE60038707T2 (de) Internet-Schnittstellensystem
US8306999B2 (en) Computer-implemented systems, methods, and computer program product for providing row-level security in a database network
DE202018006346U1 (de) Gemeinsames Nutzen bzw. Teilen von Daten in einem mandantenfähigen Datenbanksystem
EP2843585B1 (de) Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
DE112013001308T5 (de) Verwalten von mandantenspezifischen Datensätzen in einer mandantenfähigen Umgebung
DE112014001363T5 (de) Verfahren, Vorrichtung und computer-lesbares Medium zum Datentokenisieren
DE202011110873U1 (de) Skalierbare Wiedergabe von großen räumlichen Datenbanken
DE202020005715U1 (de) Dynamische Maskierung geteilter Datenobjekte
US9870407B2 (en) Automated and delegated model-based row level security
DE112011100620T5 (de) Verfahren und system zum verwalten der lebensdauer von semantisch gekennzeichneten daten
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE19534819B4 (de) Verfahren und Vorrichtung zum Konfigurieren einer Datenbank
US10187391B2 (en) Data access by external users
US20060294104A1 (en) Database processing and management
EP3552140B1 (de) Datenbankindex aus mehreren feldern
DE102016224470A1 (de) Server-Computersystem zur Bereitstellung von Datensätzen
DE112021004613T5 (de) Redigierbare blockchain
DE112021000621T5 (de) Primärschlüssel mit mehreren werten für eine mehrzahl von eindeutigen kennungen von entitäten
EP3539044B1 (de) Zugriffskontrolle auf datenobjekte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: FINJAN BLUE, INC., EAST PALO ALTO, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP., ARMONK, N.Y., US

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017300000

Ipc: G06F0021600000

Effective date: 20140825

R081 Change of applicant/patentee

Owner name: FINJAN BLUE, INC., EAST PALO ALTO, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, NY, US

Owner name: FINJAN BLUE LLC, WILMINGTON, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, NY, US

Owner name: FINJAN BLUE, INC., EAST PALO ALTO, US

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: FINJAN BLUE LLC, WILMINGTON, US

Free format text: FORMER OWNER: FINJAN BLUE, INC., EAST PALO ALTO, CALIF., US

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication