-
Hintergrund
-
Vertrauliche Daten sind aus dem Leben der meisten Leute nicht mehr wegzudenken. Eine Person verfügt über persönliche Kenndaten wie beispielsweise eine Sozialversicherungsnummer, eine Führerscheinnummer und so weiter, die für bestimmte Zwecke auch durch vertrauenswürdige dritte Beteiligte genutzt werden. Eine Person verfügt auch über andere vertrauliche Daten, die durch andere Typen von dritten Beteiligten genutzt werden. Zum Beispiel kann eine Person gemeinsam mit Ärzten und anderen medizinischen Fachleuten auf Patientendaten, gemeinsam mit Aktienhändlern und anderen Finanzfachleuten auf Finanzdaten zugreifen und so weiter.
-
Kurzdarstellung
-
Ein Verfahren einer Ausführungsform der Offenbarung beinhaltet: Empfangen von vertraulichen Daten über einen Benutzer durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks von dem Benutzer durch Zugriff auf die Website des sozialen Netzwerks. Zu den vertraulichen Daten gehören Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Das Verfahren beinhaltet: Zuordnen einer Benutzerkennung zu den vertraulichen Daten über den Benutzer, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Zuordnen eines Kennworts, das von einem Kennwort verschieden ist, das der Benutzer zum Zugreifen auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Die Exportgruppenkennung und das Kennwort dienen dazu, durch den Benutzer einem dritten Beteiligten zur Verfügung gestellt zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen darf.
-
Ein Verfahren gemäß einer anderen Ausführungsform der Offenbarung beinhaltet: Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort. Vertraulichen Daten über einen Benutzer, darunter Daten über den Benutzer, die dieser auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt, werden die Benutzerkennung und die Exportgruppenkennung zugeordnet, und der Exportgruppenkennung wird das Kennwort zugeordnet. Durch die Benutzerkennung wird der Benutzer auf der Website des sozialen Netzwerks eindeutig gekennzeichnet, die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten, und das Kennwort ist von einem Benutzerkennwort verschieden, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen. Das Verfahren beinhaltet: Gestatten des Zugriffs durch die Server-Datenverarbeitungseinheit für die Website eines sozialen Netzwerks für den dritten Beteiligten auf die vertraulichen Daten über den Benutzer, wenn die Prüfung erfolgreich ist.
-
Ein Computerprogrammprodukt einer Ausführungsform der Offenbarung beinhaltet ein computerlesbares Speichermedium mit einem darin gespeicherten computerlesbaren Code. Der computerlesbare Code ist durch einen Prozessor einer Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks ausführbar. Der computerlesbare Code enthält einen ersten computerlesbaren Code zum Empfangen vertraulicher Daten über einen Benutzer von dem Benutzer durch Zugriff auf die Website des sozialen Netzwerks. Die vertraulichen Daten enthalten Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Der computerlesbare Code enthält einen zweiten computerlesbaren Code zum Zuordnen einer Benutzerkennung zu den vertraulichen Daten über den Benutzer, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet. Der computerlesbare Code enthält einen dritten computerlesbaren Code zum Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer. Der computerlesbare Code enthält einen vierten computerlesbaren Code zum Zuordnen eines Kennworts, das von einem Kennwort verschieden ist, das der Benutzer zum Zugreifen auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung. Die Exportgruppenkennung und das Kennwort dienen dazu, durch den Benutzer einem dritten Beteiligten zur Verfügung gestellt zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen darf.
-
Ein System gemäß einer Ausführungsform der Offenbarung beinhaltet eine Server-Datenverarbeitungseinheit. Das System beinhaltet eine Website-Komponente für ein soziales Netzwerk, die auf der Server-Datenverarbeitungseinheit installiert ist, um eine Website des sozialen Netzwerks bereitzustellen. Das System beinhaltet eine Zugriffskomponente für vertrauliche Daten, die auf der Server-Datenverarbeitungseinheit implementiert ist. Die Zugriffskomponente für vertrauliche Daten dient zum Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks. Die Zugriffskomponente für vertrauliche Daten dient zum Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort. Vertraulichen Daten über einen Benutzer, darunter Daten, die der Benutzer auf der Website eines sozialen Netzwerks nicht der Allgemeinheit preisgibt, werden die Benutzerkennung und die Exportgruppenkennung zugeordnet, und der Exportgruppenkennung wird das Kennwort zugeordnet. Die Benutzerkennung kennzeichnet den Benutzer auf der Website des sozialen Netzwerks eindeutig, die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten und das Kennwort ist vom einem Benutzerkennwort verschieden, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen. Die Zugriffskomponente für vertrauliche Daten dient dazu, dem dritten Beteiligten den Zugriff auf die vertraulichen Daten über den Benutzer zu erlauben, wenn die Prüfung erfolgreich ist.
-
Kurzbeschreibung der verschiedenen Zeichnungsansichten
-
Die Zeichnungen, auf die hierin Bezug genommen wird, bilden einen Teil der Beschreibung. In der Zeichnung gezeigte Merkmale sind als Veranschaulichung lediglich einiger und nicht aller Ausführungsformen der Erfindung zu verstehen, sofern ansonsten nicht ausdrücklich erwähnt, wobei keine Hinweise auf gegenteilige Auswirkungen gegeben werden.
-
1 ist ein Ablaufplan eines Verfahrens zum Speichern vertraulicher Daten über einen Benutzer auf einer Server-Datenverarbeitungseinheit über eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
-
2 ist ein Ablaufplan eines Verfahrens zum Zugreifen auf vertrauliche Daten über einen Benutzer auf einer Server-Datenverarbeitungseinheit über eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
-
3 ist ein Ablaufplan eines Verfahrens zum Hinzufügen einer Berechtigungsprüfung für den Typ eines dritten Beteiligten zu den Verfahren nach den 1 und 2 gemäß einer Ausführungsform der Offenbarung.
-
4 ist ein Blockschaubild eines repräsentativen Systems gemäß einer Ausführungsform der Offenbarung.
-
5 ist ein Blockschaubild einer repräsentativen Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
-
Detaillierte Beschreibung
-
In der folgenden detaillierten Beschreibung beispielhafter Ausführungsformen der Erfindung wird auf die beiliegenden Zeichnungen Bezug genommen, die Bestandteil desselben sind und in denen beispielhafte Ausführungsformen anschaulich gezeigt sind, in denen die Erfindung umgesetzt werden kann. Diese Ausführungsformen werden ausführlich beschrieben, um Fachleuten die praktische Umsetzung der Erfindung zu ermöglichen. Es können auch andere Ausführungsformen verwendet werden, und es können logische, mechanische und andere Änderungen vorgenommen werden, ohne vom Wesensgehalt oder vom Schutzumfang der vorliegenden Erfindung abzuweichen. Die folgende detaillierte Beschreibung ist daher nicht als Einschränkung anzusehen, und der Schutzumfang der Ausführungsform der Erfindung wird nur durch die beiliegenden Ansprüche definiert.
-
Wie bereits im Kapitel „Hintergrund” erwähnt gehen Leute mit unterschiedlichen Typen von vertraulichen Daten um, die beispielsweise auf Anforderung unterschiedlicher Typen von dritten Beteiligten zur Verfügung gestellt werden. Solche Daten zur Verfügung zu stellen kann jedoch mühsam sein, da für gewöhnlich jeder der dritten Beteiligten seine eigene elektronische Kopie der Daten einer Person aufbewahrt. Wenn jemand zum Beispiel eine Arztpraxis aufsucht, die er vorher noch nicht besucht hat, muss er seine vertraulichen Daten für gewöhnlich schriftlich eintragen, die dann durch das Praxispersonal in ein Computersystem eingetippt werden. Arztberichte des Patienten werden im Allgemeinen in Papierform oder per Fax versendet, und diesbezügliche Daten werden in der neuen Arztpraxis ebenfalls durch das Personal eingetippt.
-
Vorhandene Lösungen zum Beheben der Schwierigkeiten beim Bereitstellen vertraulicher Daten haben sich nicht in großem Umfang durchgesetzt. Zum Beispiel ist es bei Chipkarten und RFID-Chips erforderlich, dass die Person physische Gegenstände mitbringt und die dritten Beteiligten eine passende Ausstattung vorhalten, mit der die in diesen Einheiten gespeicherten vertraulichen Daten gelesen werden können. Spezielle zum Speichern medizinischer, Kfz- und Finanzdaten eingerichtete Websites waren zumindest teilweise wegen eines Henne-Ei-Problems auch nicht sehr erfolgreich: dritte Beteiligte verwenden diese nicht, weil nur wenige Leute bei den Websites angemeldet sind, und nur wenige Leute haben sich bei den Websites angemeldet, weil sie von den dritten Beteiligten nicht genutzt werden. Bei solchen speziellen Websites müssen die Benutzer sowie die dritten Beteiligten lernen, mit noch einer weiteren Website umzugehen, was insbesondere für Benutzer lästig sein kann.
-
Hierin werden Techniken zum Beheben solcher Schwierigkeiten bei der gemeinsamen Nutzung vertraulicher Daten offenbart. Insbesondere werden vorhandene Websites von sozialen Netzwerken innovativ erweitert, um die gemeinsame Nutzung vertraulicher Daten zu erlauben, sodass diese in einer Weise genutzt werden, die im Grunde dem Anliegen sozialer Netzwerke und somit der ursprünglich beabsichtigten Nutzung und Funktionalität dieser Websites widerspricht. Ein Benutzer stellt vertrauliche Daten bereit, die Daten über den Benutzer enthalten, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Den vertraulichen Daten werden eine Benutzerkennung des Benutzers und eine Exportgruppenkennung zugeordnet, die dem Typ der vertraulichen Daten entspricht. Der Exportgruppenkennung wird ein Kennwort zugeordnet, das von einem Benutzerkennwort verschieden ist, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen.
-
Somit kann der Benutzer die Exportgruppenkennung und das Kennwort zusammen mit seiner Benutzerkennung preisgeben, um einem dritten Beteiligten den Zugriff auf die vertraulichen Daten über die Website des sozialen Netzwerks zu gestatten. Der dritte Beteiligte sendet die Exportgruppenkennung, die Benutzerkennung und das Kennwort an die Website des sozialen Netzwerks. Nach Prüfung durch die Website des sozialen Netzwerks gestattet die Website des sozialen Netzwerks dem dritten Beteiligten den Zugriff auf die betreffenden vertraulichen Daten.
-
Diese Techniken stellen einen vorteilhaften Mechanismus bereit, mittels dessen der Zugriff auf vertrauliche Daten gesteuert und gestattet wird. Das Henne-Ei-Problem besteht nicht mehr, da die Websites bekannter sozialer Netzwerke bereits über eine große Anzahl von Benutzern verfügen. Mit anderen Worten, diese Benutzer brauchen sich nicht bei noch einer weiteren Website anzumelden und außerdem nicht zu lernen, mit noch einer weiteren Website umzugehen. Die dritten Beteiligten wiederum werden sich eher darauf einlassen, mittels der hierin offenbarten Techniken auf vertrauliche Daten zuzugreifen, da sie wissen, dass ihre Patienten, Kunden oder andere Arten von Benutzern höchstwahrscheinlich bereits bei Websites solcher sozialen Netzwerke angemeldet sind.
-
Eine Erkenntnis und Neuerung, die durch die hierin offenbarten Techniken gefördert werden, bestehen in der Nutzung von Websites sozialer Netzwerke für Zwecke, die ausdrücklich nicht für die Allgemeinheit bestimmt sind: das gemeinsame Nutzen vertraulicher Daten in einer nichtöffentlichen Umgebung. Bei dem Typ vertraulicher Daten, die mittels der hierin offenbarten Techniken gemeinsam genutzt werden, handelt es sich um Daten, die ausdrücklich nicht für die Allgemeinheit bestimmt sind. Zum Beispiel kann eine Person wünschen, dass Fotos ihres Neugeborenen nur den nächsten Freunden und der Familie zugänglich gemacht werden, jedoch ist diese gemeinsame Nutzung zwischen nahestehenden Personen immer noch öffentlich und unterscheidet sich von der gemeinsamen Nutzung der Sozialversicherungsnummer dieser Person mit einem medizinischen Versorger, die durchaus nicht öffentlich ist. Mit anderen Worten, die hierin offenbarten Techniken erhöhen den Bekanntheitsgrad von Websites sozialer Netzwerke, indem sie deren nicht vorgesehene Verwendung (die mit der ursprünglichen Absicht für deren Entstehen unvereinbar ist) – nämlich das Speichern und Zugreifen auf vertrauliche Daten, die nicht für die Allgemeinheit bestimmt sind – zulassen.
-
1 zeigt ein Verfahren 100 gemäß einer Ausführungsform der Offenbarung. Ebenso wie andere hierin offenbarte Verfahren kann das Verfahren 100 durch eine Server-Datenverarbeitungseinheit für die Website eines sozialen Netzwerks ausgeführt werden. Bei einer Website eines sozialen Netzwerks handelt es sich um eine Website für einen Dienst sozialer Netzwerke. Bei einem Dienst sozialer Netzwerke handelt es sich um einen Onlinedienst, der sich auf das Einrichten und Wiedergeben von sozialen Netzwerken oder persönlichen Beziehungen zwischen Personen konzentriert, die zum Beispiel gemeinsame Interessen und/oder Aktivitäten teilen. Ein Dienst sozialer Netzwerke beinhaltet eine Darstellung jedes Benutzers (oft eines Profils), seiner oder ihrer persönlichen Verbindungen und eine Vielfalt weiterer Dienste. Websites sozialer Netzwerke ermöglichen es Benutzern, innerhalb ihrer individuellen Netzwerke gemeinsamen Ideen, Aktivitäten, Ereignissen und Interessen nachzugehen.
-
Vertrauliche Daten über einen Benutzer werden von einem Benutzer durch Zugriff auf die Website eines sozialen Netzwerks empfangen (Schritt 102). Die vertraulichen Daten enthalten Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Zum Beispiel können die vertraulichen Daten Informationen zum Geburtstag und zum Geburtsort, die der Benutzer möglicherweise anderen Personen in seinem oder ihrem sozialen Netzwerk zugänglich macht, jedoch auch andere Informationen enthalten, die der Benutzer anderen nicht zugänglich macht.
-
Solche vertraulichen Daten können persönliche Identitätsdaten wie beispielsweise eine Sozialversicherungsnummer, eine Führerscheinnummer und so weiter enthalten. Die vertraulichen Daten können Patientendaten wie beispielsweise das Gewicht, die Größe, verschriebene Medikamente, medizinische Untersuchungsergebnisse eines Benutzers und so weiter enthalten. Die vertraulichen Daten können Finanzdaten wie beispielsweise Kontonummern und Kontostände bei Banken enthalten, bei denen der Benutzer Bankkonten unterhält. Die vertraulichen Daten können sogar auch Kfz-Daten wie beispielsweise die Marke, das Modell, das Fahrzeugkennzeichen jedes Fahrzeugs enthalten, das ein Benutzer besitzt oder mietet. Die vertraulichen Daten können auch weitere Daten über den Benutzer enthalten, die der Benutzer ebenfalls auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt.
-
Den vertraulichen Daten wird eine Benutzerkennung zugeordnet, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet (Schritt 104). Ein Beispiel für eine solche Benutzerkennung stellt ein Benutzername dar. Als weiteres Beispiel für eine solche Benutzerkennung kann die eMail-Adresse des Benutzers dienen.
-
Den vertraulichen Daten wird eine Exportgruppenkennung zugeordnet (Schritt 106). Die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten, die in Schritt 102 empfangen worden sind. Zum Beispiel kann die Exportgruppenkennung „medizinisch” für Patientendaten, „Finanzen” für Finanzdaten, „Auto” für Kfz-Daten lauten und so weiter. Indem den vertraulichen Daten eine Exportgruppenkennung zugeordnet wird, kann ein Benutzer verschiedene Typen von Konfigurationsdaten in verschiedene Exportgruppen einteilen. Bei einer Exportgruppe handelt es sich um eine Gruppe von Daten, für die ein Benutzer den Export an – d. h. den Zugriff durch – dritte Beteiligte genehmigt.
-
Die Exportgruppenkennungen können hierarchisch oder überlappend organisiert sein, sodass eine einzelne vertrauliche Information in einer Anzahl verschiedener Exportgruppen enthalten ist, ohne doppelt vorzukommen. Zum Beispiel kann die Sozialversicherungsnummer eines Benutzers Teil einer Exportgruppe „persönlich” sein, die sich sowohl aus der Exportgruppe „medizinisch” als auch aus der Exportgruppe „Finanzen” rekrutiert, da dritte Beteiligte, die auf vertrauliche Daten innerhalb der beiden letzteren Gruppen zugreifen müssen, wahrscheinlich auch auf die die Sozialversicherungsnummer des Benutzers zugreifen müssen. Gemäß einem anderen Beispiel kann sich eine Exportgruppe „medizinisch” sowohl aus einer Exportgruppe „Bluttest”, die Ergebnisse von Blutuntersuchungen eines Benutzers enthält, als auch aus einer Exportgruppe „medizinische Bilder” rekrutiert, die CT- und MRT-Bilder des Benutzers enthält. Der behandelnde Arzt kann Zugriff auf die gesamte Exportgruppe „medizinisch”, eine Blutentnahmeeinrichtung hingegen nur auf die Exportgruppe „Bluttest” erlangen.
-
Die Website des sozialen Netzwerks selbst kann vorgegebene Datenelemente für die vertraulichen Daten sowie vorgegebene Exportgruppen aufweisen, um den Prozess insbesondere in den Schritten 102 und 106 zu erleichtern und zu standardisieren. Die Datenelemente und die Exportgruppenkennungen können in einem Formatierungssprachendokument gespeichert sein. Zum Beispiel können sie in einem XML(Extended Markup Language)-Dokument gespeichert sein.
-
Der Exportgruppenkennung wiederum wird ein Kennwort zugeordnet (Schritt 108), das durch den Benutzer bereitgestellt werden kann. Dieses Kennwort ist von dem Benutzerkennwort verschieden, das der Benutzer verwendet, um auf die Website des sozialen Netzwerks zuzugreifen. Das Kennwort wiederum, das der Exportgruppenkennung zugeordnet wurde, steuert den Zugriff auf die vertraulichen Daten, denen die Exportgruppenkennung zugeordnet worden ist.
-
Das Kennwort kann unterschiedlich fein strukturierte Ebenen oder Schichten aufweisen. Das Kennwort kann allein für die Exportgruppenkennung selbst, nicht aber für die Identität eines dritten Beteiligten gelten. Demgemäß kann jeder dritte Beteiligte, der über die Benutzerkennung, die Exportgruppenkennung und das Kennwort verfügt, auf die vertraulichen Daten zugreifen. Das Kennwort kann jedoch auch sowohl für die Exportgruppenkennung als auch für die Identität eines dritten Beteiligten gelten. Demgemäß kann nur der betreffende dritte Beteiligte auf die vertraulichen Daten zugreifen; selbst wenn ein anderer dritter Beteiligter über die Benutzerkennung, die Exportgruppenkennung und das Kennwort verfügt, kann dieser mit dem Kennwort trotzdem nicht auf die Daten zugreifen.
-
Das Kennwort kann einen Gültigkeitszeitraum aufweisen. Demgemäß ist das Kennwort außerhalb des Gültigkeitszeitraums ungültig und erlaubt dann keinen Zugriff auf die vertraulichen Daten. Der Gültigkeitszeitrum kann in Form eines Datums, einer Anzahl von Tagen und so weiter angegeben werden. Das Kennwort kann eine maximale Anzahl von Benutzungsfällen aufweisen. Demgemäß ist das Kennwort ungültig und erlaubt keinen Zugriff auf die vertraulichen Daten, sobald es öfter verwendet wurde, als der maximalen Anzahl von Benutzungsfällen entspricht. Dem Kennwort kann auch eine Kombination dieser unterschiedlich fein strukturierten Ebenen oder Schichten sowie anderer Strukturebenen zugeordnet sein.
-
Die Exportgruppenkennung und das Kennwort werden somit durch den Benutzer zusammen mit seiner Benutzerkennung einem dritten Beteiligten überlassen, um diesem den Zugriff auf die vertraulichen Daten über die Website eines sozialen Netzwerks zu erlauben. Die Exportgruppenkennung, das Kennwort und/oder die Benutzerkennung können auf verschiedene Weise durch den Benutzer überlassen werden. Ein Benutzer kann solche Zugangsdaten einfach mündlich oder schriftlich einem dritten Beteiligten mitteilen. Diese Zugangsdaten können als Strichcode, als QR-Code oder als anderer optisch abtastbarer Code oder in einem RFID-Chip codiert sein. Die Zugriffsdaten können drahtlos durch Bluetooth oder auf andere Weise übertragen werden.
-
2 zeigt ein Verfahren 200 gemäß einer Ausführungsform der Offenbarung. Das Verfahren 200 wird nach dem Verfahren 100 ausgeführt, nachdem ein Benutzer seine oder ihre Benutzerkennung, die Exportgruppenkennung und das Kennwort einem dritten Beteiligten überlassen hat. Dabei werden von dem dritten Beteiligten eine mutmaßliche Benutzerkennung, eine mutmaßliche Exportgruppenkennung und ein mutmaßliches Kennwort durch Zugriff auf die Website des sozialen Netzwerks empfangen (Schritt 202). Der dritte Beteiligte kann diese mutmaßlichen Zugriffsdaten manuell in die Website eingeben. Ein Computerprogramm, das der Kontrolle oder Berechtigung des dritten Beteiligten unterliegt, kann auch eine sichere Transaktion auslösen, die Formatierungssprachenformular enthält, das die angeforderten vertraulichen Daten anzeigt.
-
Das mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort werden auf Gültigkeit geprüft (Schritt 204). Dabei werden die mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort mit der Benutzerkennung, der Exportgruppenkennung und dem Kennwort verglichen, die während des Verfahrens 100 zugeordnet wurden. Zum Beispiel kann bei der Prüfung der Gültigkeit zuerst ermittelt werden, ob es sich bei der mutmaßlichen Benutzerkennung um eine gültige Benutzerkennung handelt. Wenn dies der Fall ist, kann ermittelt werden, ob dieser Benutzerkennung eine Exportgruppenkennung zugeordnet ist, die mit der mutmaßlichen Exportgruppenkennung identisch ist. Wenn dies der Fall ist, kann zum Schluss der Prüfung der Gültigkeit ermittelt werden, ob das mutmaßliche Kennwort mit dem Kennwort identisch ist, dem diese Exportgruppenkennung zugeordnet ist. Wenn dies der Fall ist, ist die Prüfung erfolgreich. Wenn einer dieser drei Prozessschritte, -abschnitte oder dieser Aktionen erfolglos ist, ist die Prüfung erfolglos.
-
Wenn die Prüfung der Gültigkeit erfolgreich ist, wird dem dritten Beteiligten erlaubt, auf die vertraulichen Daten zuzugreifen, denen die Exportgruppenkennung zugeordnet worden ist (Schritt 206). Zum Beispiel können die vertraulichen Daten dem dritten Beteiligten angezeigt werden. Wenn die mutmaßlichen Zugriffsdaten über eine sichere Transaktion zugesendet wurden, kann das Formatierungssprachenformular mit den vertraulichen Daten ausgefüllt werden, die angefordert worden sind, und mit Steuerung und Genehmigung des dritten Beteiligten zurück an das Computerprogramm übertragen werden. Es wird darauf hingewiesen, dass das zuvor innerhalb der sicheren Transaktion übertragene Formatierungssprachenformular frei oder leer ist.
-
Die Berechtigung des dritten Beteiligten für den Zugriff auf die vertraulichen Daten über den Benutzer kann eine von mehreren verschiedenen Formen annehmen, die wiederum für einzelne vertrauliche Informationen verschieden sein können. Bei dem Zugriff kann es sich um einen Nur-Lese-Zugriff handeln. Dabei kann der dritte Beteiligte die vertraulichen Daten abrufen, darf solche jedoch nicht ändern oder ergänzen. Zum Beispiel darf kein dritter Beteiligter die Sozialversicherungsnummer des Benutzers ändern, obwohl bestimmte dritte Beteiligte die Sozialversicherungsnummer des Benutzers abrufen dürfen.
-
Bei dem Zugriff kann es sich um einen Nur-Hinzufügen-Zugriff handeln. Dabei kann ein dritter Beteiligter den vertraulichen Daten zwar neue Daten hinzufügen, darf die vorhandenden Daten aber nicht abrufen oder ändern. Zum Beispiel kann ein Labor berechtigt sein, den vertraulichen Daten über den Benutzer neue Ergebnisse einer Blutuntersuchung hinzuzufügen. Das Labor darf jedoch keine Ergebnisse der früher durchgeführten Blutuntersuchungen abrufen. Bei dem Zugriff kann es sich um einen Lese-und-Hinzufügen-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten abrufen und ergänzen, darf die bestehenden vertraulichen Daten jedoch nicht ändern. Bei dem vorhergehenden Beispiel darf das Labor zwar neue Ergebnisse einer Blutuntersuchung und Ergebnisse von früher durchgeführten Blutuntersuchungen hinzufügen, jedoch keine Ergebnisse der früher durchgeführten Blutuntersuchungen ändern.
-
Bei dem Zugriff kann es sich um einen Lese-und-Ändern-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten über den Benutzer abrufen und ändern. Der dritte Beteiligte darf jedoch den vertraulichen Daten keine weiteren Daten hinzufügen oder um diese erweitern. Bei dem Zugriff kann es sich um einen Lese-Hinzufügen-und-Ändern-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten über den Benutzer abrufen, ändern und diesen weitere Daten hinzufügen.
-
3 zeigt ein Verfahren 300 gemäß einer Ausführungsform der Offenbarung. Das Verfahren 300 wird in Verbindung mit den Verfahren 100 und 200 ausgeführt. Insbesondere wird der Schritt 302 des Verfahrens 300 in Verbindung mit dem Verfahren 100 ausgeführt. Die Schritte 304 und 306 des Verfahrens 300 hingegen werden in Verbindung mit dem Verfahren 200 ausgeführt.
-
Das Verfahren 300 schützt die vertraulichen Daten über den Benutzer vor einigen bestimmten Arten des unerlaubten Zugriffs. Zum Beispiel kann ein Benutzer eine Karte haben, auf der seine Benutzerkennung, seine Exportgruppenkennung und sein Kennwort vermerkt sind, deren Verlust er jedoch nicht bemerkt hat. Das Verfahren 300 verhindert, dass dritte Beteiligte Zugang zu den vertraulichen Daten über den Benutzer erlangen, selbst wenn diese im Besitz der Zugangsdaten sind.
-
Der Exportgruppenkennung wird ein Typ zugelassener dritter Beteiligter zugeordnet (Schritt 302). Der Typ zugelassener dritter Beteiligter zeigt den Typ dritter Beteiligter an, denen der Zugang zu den vertraulichen Daten über den Benutzer erlaubt ist und die der Exportgruppenkennung zugeordnet wurden. Zum Beispiel kann es sich bei dem Typ zugelassener dritter Beteiligter für eine Exportgruppe „medizinisch” um medizinische Benutzer wie beispielsweise behandelnde Ärzte handeln.
-
Der dritte Beteiligte, der innerhalb des Verfahrens 200 die mutmaßlichen Zugangsdaten bereitstellt, lässt seinen Typ prüfen (Schritt 304). Zum Beispiel müsste jeder dritte Beteiligte als Teil eines Registrierungsprozesses bei der Website des sozialen Netzwerks seinen Typ als dritter Beteiligter angeben, und diese Information kann geprüft werden. Bei der Prüfung in Schritt 304 muss somit ermittelt werden, ob der Typ des dritten Beteiligten, der die mutmaßlichen Zugangsdaten bereitstellt, mit dem Typ zugelassener dritter Beteiligter übereinstimmt, der der Exportgruppenkennung zugeordnet wurde. Die Prüfung der Gültigkeit innerhalb des Verfahrens 200 wird nur fortgesetzt, wenn der Vergleich des Typs des dritten Beteiligten mit dem Typ zugelassener dritter Beteiligter, der der Exportgruppenkennung zugeordnet wurde (Schritt 306), erfolgreich war.
-
Somit hilft das Verfahren 300 die vertraulichen Daten über einen Benutzer zu schützen. Zum Beispiel kann sich ein Benutzer in der Praxis seines Arztes aufhalten und eine Karte verlieren, auf der der Benutzer seine Benutzerkennung, eine Exportgruppenkennung und ein Kennwort notiert hat. Ein in der Praxis anwesender unberechtigter Benutzer kann die Karte an sich nehmen und somit über diese Zugangsdaten verfügen. Wenn der unberechtigte Benutzer jedoch nicht den Typ eines zugelassenen dritten Beteiligten aufweist – z. B. wenn der unberechtigte Benutzer kein medizinischer Benutzer ist – erlangt der unberechtigte Benutzer dennoch Zugang zu den vertraulichen Daten. Das ist der Fall, obwohl der unberechtigte Benutzer Kenntnis von der Benutzerkennung, der Exportgruppenkennung und dem Kennwort hat.
-
4 zeigt ein repräsentatives und vereinfachtes System 400 gemäß einer Ausführungsform der Offenbarung. Das System 400 beinhaltet eine Benutzer-Client-Einheit 402A und eine Client-Einheit für dritte Beteiligte 402B, die gemeinsam als Client-Einheiten 402 bezeichnet werden. Als Beispiele von Client-Einheiten 402 kommen Datenverarbeitungseinheiten wie Arbeitsplatz- und Laptop-Computer sowie mobile Einheiten wie Smartphones infrage. Das System 400 beinhaltet auch eine Server-Datenverarbeitungseinheit 404 für eine Website eines sozialen Netzwerks. Die Server-Datenverarbeitungseinheit 404 führt das Verfahren 100 und den Schritt 302 des Verfahrens 300 in Verbindung mit der Benutzer-Client-Einheit 402A aus. Die Server-Datenverarbeitungseinheit 404 führt das Verfahren 200 und die Schritte 304 und 306 in Verbindung mit der Client-Einheit für dritte Beteiligte 402B aus. Die Client-Einheiten 402 sind zum Austauschen von Daten über ein Netzwerk 406 miteinander verbunden, bei dem es sich um das Internet, ein Intranet, ein Extranet, ein lokales Netzwerk (LAN), ein Weitverkehrsnetz (WAN), ein Telefonnetzwerk und so weiter handeln oder das dieses beinhalten kann.
-
5 zeigt eine repräsentative und vereinfachte Server-Datenverarbeitungseinheit 404 für eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung. Die Server-Datenverarbeitungseinheit 404 beinhaltet Hardware 502 und Software 504. Die Hardware 502 kann zum Beispiel Prozessoren, Speicher, Speichereinheiten, Netzwerkadapter und so weiter beinhalten. Die Software 504 kann Betriebssysteme, Webserver-Computerprogramme, Datenbank-Computerprogramme und so weiter beinhalten.
-
Die Server-Datenverarbeitungseinheit 404 beinhaltet ferner eine Websitekomponente 506 eines sozialen Netzwerks und eine Zugriffskomponente 508 für vertrauliche Daten. Die geschweifte Klammer 510 zeigt an, dass die Komponenten 506 und 508 durch die Hardware 502 und/oder die Software 504 und somit in der Server-Datenverarbeitungseinheit 404 realisiert werden. Die Websitekomponente 506 des sozialen Netzwerks stellt die Website des sozialen Netzwerks selbst bereit. Die Zugriffskomponente 508 für vertrauliche Daten hingegen stellt die Funktionalität bereit, die oben in Verbindung mit den Verfahren 100, 200 und 300 beschrieben wurde.
-
Dem Fachmann ist einsichtig, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt umgesetzt werden können. Demgemäß können Aspekte der Ausführungsformen der Erfindung die Form einer kompletten Hardwareausführungsform, einer kompletten Softwareausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform annehmen, die Software- und Hardwareaspekte in sich vereint, die hierin im Allgemeinen sämtlich als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Darüber hinaus können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien mit einem darauf gespeicherten computerlesbaren Programmcode verkörpert ist.
-
Es kann eine beliebige Komponente von einem oder mehreren computerlesbaren Medien verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder um ein computerlesbares Speichermedium handeln. Bei einem computerlesbaren Speichermedium kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine entsprechende Vorrichtung oder Einheit oder eine geeignete Kombination derselben handeln. Im Einzelnen kommen als Beispiele (eine nicht erschöpfende Aufzählung) des computerlesbaren Speichermedium infrage: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine austauschbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein austauschbarer Compact Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination derselben. In Verbindung mit diesem Dokument kann es sich bei einem computerlesbaren Speichermedium um ein beliebiges materielles Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen enthalten oder speichern kann.
-
Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit einem darin verkörperten computerlesbaren Programmcode beinhalten, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein solches sich ausbreitendes Signal kann eine Vielfalt von Formen annehmen, darunter, ohne darauf beschränkt zu sein, elektromagnetisch, optisch oder eine beliebige geeignete Kombination derselben. Bei einem computerlesbaren Signalmedium kann es sich um ein beliebiges computerlesbares Medium handeln, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen übertragen, weiterleiten oder transportieren kann. Ein auf einem computerlesbaren Medium gespeicherter Programmcode kann unter Verwendung eines beliebigen geeigneten Medium übertragen werden, darunter, ohne darauf beschränkt zu sein, drahtlos, leitungsgebunden, Lichtwellenleiter, HF usw. oder eine beliebige geeignete Kombination derselben.
-
Ein Computerprogrammprodukt beinhaltet im Allgemeinen ein computerlesbares Medium mit einem oder mehreren darauf gespeicherten Computerprogrammen. Durch die Ausführung der Computerprogramme von dem computerlesbaren Medium durch einen oder mehrere Prozessoren einer oder mehrerer Hardwareeinheiten wird die Ausführung eines Verfahrens veranlasst. Zum Beispiel kann es sich bei dem auszuführenden Verfahren um ein oder mehrere der oben beschriebenen Verfahren handeln.
-
Die Computerprogramme selbst beinhalten einen Computerprogrammcode. Der Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter objektorientierte Programmiersprachen wie beispielsweise Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie beispielsweise die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann komplett auf dem Computer eines Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder komplett auf dem fernen Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der ferne Computer mit dem Computer des Benutzers durch einen beliebigen Typ von Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel durch das Internet unter Verwendung eines Internet-Dienstanbieters).
-
Aspekte der vorliegenden Erfindung sind oben unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben worden. Es ist klar, dass jeder Block der Ablaufpläne und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Anweisungen eines Computerprogramms umgesetzt werden können. Diese Anweisungen des Computerprogramms können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zugeführt werden, um eine Maschine derart zu erzeugen, dass die durch den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen erzeugen.
-
Diese Anweisungen des Computerprogramms können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten veranlasst, in einer bestimmten Weise so zu funktionieren, dass die in dem computerlesbaren Medium gespeicherten Anweisungen ein Herstellungsprodukt erzeugen, das Anweisungen zum Umsetzen der in dem Block oder den Blöcken in den Ablaufplänen und/oder Blockschaubildern angegebenen Funktionen/Aktionen beinhaltet.
-
Die Anweisungen des Computerprogramms können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, die eine Reihe auf dem Computer, der anderen programmierbaren Vorrichtung oder anderen Einheiten auszuführender Arbeitsschritte veranlassen, um einen computergestützten Prozess derart zu erzeugen, dass die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen bereitstellen.
-
Die Ablaufpläne und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und die Arbeitsweise möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. Demgemäß kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Abschnitt eines Codes darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der angegebenen logischen Funktion(en) aufweisen. Zu beachten ist auch, dass bei bestimmten alternativen Implementierungen die in dem Block angegebenen Funktionen in einer von den Figuren abweichenden Reihenfolge auftreten können. Zum Beispiel können je nach vorgesehener Funktionalität zwei nacheinander gezeigte Blöcke in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können mitunter in der umgekehrten Reihenfolge ausgeführt werden. Ferner wird darauf hingewiesen, dass jeder Block in den Blockschaubildern und/oder den Ablaufplänen und Kombinationen von Blöcken in den Blockschaubildern und/oder den Ablaufplänen durch spezielle Hardwaresysteme, die die angegebenen Funktionen oder Aktionen ausführen, oder durch Kombinationen von spezieller Hardware und Computeranweisungen umgesetzt werden kann.
-
Abschließend wird darauf hingewiesen, dass hierin zwar spezielle Ausführungsformen veranschaulicht und beschrieben worden sind, dem Fachmann jedoch einsichtig ist, dass die gezeigten speziellen Ausführungsformen durch jede beliebige Anordnung ersetzt werden können, die zum Erreichen derselben Zielstellung berechnet wurde. Somit soll diese Anmeldung alle Anpassungen und Varianten von Ausführungsformen der vorliegenden Erfindung erfassen. Demzufolge soll diese Erfindung ausdrücklich nur durch die Ansprüche und deren Entsprechungen beschränkt werden.