DE202021107006U1 - System zum Steuern eines Zugriffs auf Daten - Google Patents

System zum Steuern eines Zugriffs auf Daten Download PDF

Info

Publication number
DE202021107006U1
DE202021107006U1 DE202021107006.4U DE202021107006U DE202021107006U1 DE 202021107006 U1 DE202021107006 U1 DE 202021107006U1 DE 202021107006 U DE202021107006 U DE 202021107006U DE 202021107006 U1 DE202021107006 U1 DE 202021107006U1
Authority
DE
Germany
Prior art keywords
data
access
control layer
dac
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202021107006.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE202021107006.4U priority Critical patent/DE202021107006U1/de
Publication of DE202021107006U1 publication Critical patent/DE202021107006U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

System zum Steuern eines Zugriffs eines Datenkonsumenten (500-B) auf Daten eines Datenanbieters (500-X) über Nutzerkonten des Datenkonsumenten (500-B) und des Datenanbieters (500-X) in dem System, wobei das System eine Datenzugangskontrollschicht (DAC) umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, wobei der Datenanbieter (500-X) die Daten in der Datenzugangskontrollschicht (DAC) vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht (DAC) eine korrekte Eingabe eines dem Datenanbieter (500-X) zugeordneten Hashwerts anfordert.

Description

  • Die vorliegende Erfindung betrifft ein System zum Steuern eines Zugriffs auf Daten.
  • Stand der Technik
  • Das Steuern eines Datenzugriffs abhängig von Nutzungsrechten eines Nutzers ist aus dem Stand der Technik bekannt.
  • Vorteile der Erfindung
  • Das System mit den Merkmalen der unabhängigen Ansprüche hat den Vorteil, dass sicherer Datenzugriff besonders einfach kontrollierbar gestaltet werden kann.
  • Weiterbildungen mit weiteren Vorteilen sind Gegenstand der abhängigen Ansprüche.
  • Offenbarung der Erfindung
  • In einem ersten Aspekt betrifft die Erfindung ein System zum Steuern eines Zugriffs eines Datenkonsumenten auf Daten eines Datenanbieters über Nutzerkonten des Datenkonsumenten und des Datenanbieters in dem System, wobei das System eine Datenzugangskontrollschicht umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, bei dem der Datenanbieter die Daten in der Datenzugangskontrollschicht vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht eine korrekte Eingabe eines dem Datenanbieter zugeordneten Hashwerts anfordert.
  • Hierdurch kann der Datenanbieter besonders einfach und zuverlässig feststellen, dass die Anfrage zur Registrierung der Daten tatsächlich vom Datenanbieter stammt, was die Sicherheit des Systems erhöht.
  • Insbesondere kann hier vorgesehen sein, dass die Daten nur in der Datenzugangskontrollschicht registriert werden, wenn die Datenzugangskontrollschicht feststellt, dass der Hashwert korrekt ist.
  • In einem weiteren Aspekt kann vorgesehen sein, dass Administratorrechte der Datenzugangskontrollschicht ausschließlich von einem bezüglich Datenkonsument und Datenanbieter neutralen Dritten gehalten werden.
  • Durch die Administration der Datenzugangskontrollschicht durch einen neutralen Dritten ist es möglich, weitergehende aufwändige Maßnahmen zum Absichern etwaigen Datenzugriffs zu unterlassen, was die Komplexität des Systems stark vereinfacht.
  • In einer vorteilhaften Weiterbildung dieses Aspekts hat der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten keinen Zugriff. Durch die Minimierung von Zugriffsmöglichkeiten wird die Notwendigkeit von aufwändigen Sicherungsmechanismen weiter reduziert.
  • Alternativ oder zusätzlich kann in einer Weiterbildung des ersten Aspekts vorgesehen sein, dass der neutrale Dritte auf ein Nutzerkonto des Datenanbieters nur Lesezugriff hat.
  • In weiteren Aspekten kann vorgesehen sein, dass die Datenzugangskontrollschicht in einem Nutzerkonto des Datenanbieters bei der Datenzugangskontrollschicht eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten auf die Daten aufgezeichnet werden.
  • In noch weiteren Aspekten betrifft die Erfindung ein System, bei dem der Datenkonsument einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen aus der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
  • Dies kann beispielsweise derart geschehen, dass dem Datenkonsument dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
  • Hierdurch wird die Administration besonders effizient und einfach.
  • Ebenso kann alternativ oder zusätzlich vorgesehen sein, dass jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter einsehen kann, dass die Gruppe existiert. Hierdurch ist eine besonders effiziente Administration vertraulicher Inhalte möglich.
  • Weitere die Erfindung verbessernde Maßnahmen werden nachstehend gemeinsam mit der Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung anhand von Figuren näher dargestellt.
  • Ausführungsbeispiele
  • Es zeigen:
    • 1 ein Datenaustauschsystems;
    • 2 eine Ausführungsform eines Datenaustauschsystems gemäß Aspekten der Erfindung;
    • 3 eine Ausführungsform einer neutralen Datenbank-Architektur;
    • 4 eine Ausführungsform von Aspekten der Datenzugangskontrollschicht;
    • 5 eine Ausführungsform der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht.
  • Zum Realisieren von Mehrwertfunktionen z.B. mit Hilfe digitaler Zwillinge von Produkten ist in vielen Fällen wichtig, Daten zum Produkt aus allen Phasen des Produktlebenszyklus verfügbar zu haben. Dies kann sowohl Daten zum vollständigen (End-)Produkt wie auch zu dessen Komponenten und Subsystemen betreffen. In einer geschichteten Wertschöpfungskette wie sie z.B. in der Automobilindustrie üblich ist, liegen derartige Daten oftmals nicht in einer Hand, sondern zu gewissen Teilen jeweils bei den Endkunden (zu denen Hersteller der Endprodukte sich ggf. Zugangsrechte einräumen lassen), den Herstellern der Endprodukte, deren Zulieferern und Zulieferern der Zulieferer usw.
  • Ein Datenaustauschsystem würde hierbei, wie in 1 illustriert, eine Vielzahl an bilateralen technischen wie vertraglichen Vorkehrungen zwischen Endkunden (E1, E2, E3), Herstellern der Endprodukte (01, 02, 03), deren Zulieferern (Z1, Z2, Z3, Z4) und Zulieferern der Zulieferer (Z5, Z6, Z7, Z8, Z9) zum jeweiligen Datenzugriff erfordern, was die Komplexität stark erhöht.
  • Vorteilhafterweise ist daher vorgesehen, dass der jeweilige Datenaustausch nicht bilateral erfolgt, sondern über eine neutrale Datenbank-Infrastruktur (200) wie in 2 illustriert. Dies reduziert die zugehörige Komplexität sehr stark.
  • 3 illustriert, wie eine solche neutrale Datenbank-Infrastruktur aussehen kann. Diese umfasst eine Datenzugangskontrollschicht (DAC) (Englisch: Data Access Control Layer). Diese Datenzugangskontrollschicht (DAC) kann beispielsweise auf einem Server (CP4) einer Cloud-basierten Infrastruktur angesiedelt sein. Auf der Seite der Datenanbieter ist es möglich, dass Daten entweder ebenfalls bei dieser Cloud-basierten Infrastruktur (mit zugehörigen Nutzerkonten (K1, K2, K3) der jeweiligen Datenanbieter) hinterlegt sind, oder alternativ, dass die Daten auf Servern (CP1, CP2, CP3) anderer Infrastrukturen (z.B. bei einer alternativen Cloud-basierten Infrastruktur) hinterlegt sind. In letzterem Fall kann der Zugang zu diesen Daten über Nutzerkonten (K4) der jeweiligen Datenanbieter bei der Cloud-basierten Infrastruktur, auf der die Datenzugangskontrollschicht (DAC) angesiedelt ist, vermittelt werden. Das heißt es kann vorgesehen sein, dass die Datenzugangskontrollschicht (DAC), Datenanbieter und Datenkonsumenten jeweils über Nutzerkonten einer Cloud-basierten Infrastruktur vorliegen.
  • Auf Seite der Datenkonsumenten können Servicefunktionen (S1, S2, S3) vorgesehen sein, die ihrerseits wieder in der Cloud-basierten Infrastruktur angesiedelt sein können. Der Zugriff kann über eine Schnittstelle innerhalb der gleichen Infrastruktur erfolgen, in der auch die Datenzugangskontrollschicht (DAC) angesiedelt ist.
  • Mit anderen Worten werden in der Datenbank-Infrastruktur (also dem Datenbank-System), Datenzugangskontrollschicht (DAC), Datenkonsumenten und Datenanbieter über Nutzerkonten von Betreibern der Datenzugangskontrollschicht, der Datenkonsumenten und der Datenanbieter betrieben. Diese Nutzerkonten liegen beim gleichen Datenbank-System vor. Wichtig hierbei ist, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) ein neutraler Dritter, also weder Datenkonsument noch Datenanbieter ist. In einigen Ausführungsformen kann hierbei vorgesehen sein, dass der Betreiber und/oder der Administrator der Datenzugangskontrollschicht (DAC) zu Computersystemen von Datenkonsument keinen Zugang hat und zu Computersystemen des Datenanbieter nur lesenden Zugriff hat.
  • 4 illustriert Aspekte der Funktionsweise der Datenzugangskontrollschicht (DAC), die grundsätzlich aus dem Stand der Technik bekannt sind. Dargestellt ist ein erster Nutzerkonto (X) eines ersten Teilnehmers und ein zweites Nutzerkonto (B) eines zweiten Teilnehmers, die jeweils mit der Cloud-basierten Infrastruktur der Datenzugangskontrollschicht (DAC) verbunden sind.
  • Das erste Nutzerkonto (X) verfügt über Daten (401) des ersten Teilnehmers, auf die der zweite Teilnehmer mittels seines zweiten Nutzerkontos (B) zugreifen möchte, um die Daten in einem Mehrwertdienst (AFQM) nutzen zu können. Das zweite Nutzerkonto (B) verfügt über Daten (402) des zweiten Teilnehmers, auf die der erste Teilnehmer mittels seines ersten Nutzerkontos (X) mittels einer eigenen Datenmehrwertfunktion (App-X) zugreifen möchte.
  • Die Datenzugangskontrollschicht (DAC) vermittelt einen entsprechenden Zugriff für das zweite Nutzerkonto (B) auf die Daten (401) des ersten Nutzerkontos (X). Ebenso vermittelt die Datenzugangskontrollschicht (DAC) einen entsprechenden Zugriff für das erste Nutzerkonto (X) auf Daten (402) von des zweiten Nutzerkontos (B).
  • 5 illustriert weitere Aspekte der Vermittlung des Datenzugriffs durch die Datenzugangskontrollschicht (DAC). Informationen zum Identifizieren eines Nutzerkontos (500-X) sind beim Anbieter der Cloud-basierten Infrastruktur und bei der Datenzugangskontrollschicht (DAC) registriert.
  • Um Zugriff auf Daten (501) des Nutzerkontos (X) zu gewähren, registriert dieses Nutzerkonto (X) einen Speicherbereich, in dem die Daten (501) hinterlegt sind, in der Datenzugangskontrollschicht (DAC), indem es der Datenzugangskontrollschicht (DAC) Daten übermittelt, die eine Registrierung des Speicherbereichs erlauben. Nach erfolgter Registrierung kann die Datenzugangskontrollschicht (DAC) auf den Speicherbereich und damit auf die Daten (501) zugreifen.
  • In einigen Ausführungsformen umfasst die in der Datenzugangskontrollschicht (DAC) registrierte Information zum Identifizieren des Nutzerkontos (X) einen Hash, der den Nutzer (500-X) hinter dem jeweiligen Nutzerkonto (X) eindeutig (vorzugsweise eineindeutig) identifiziert.
  • In einigen Ausführungsformen kann vorgesehen sein, dass das Nutzerkonto (X) in einem Nutzerdialog von einem Nutzer des Nutzerkontos (X) die Eingabe des korrekten Hashwerts anfordert. Dieser Hashwert kann dem Nutzer des Nutzerkontos (X) von der Datenzugangskontrollschicht (DAC) beispielsweise angezeigt werden.
  • Der vom Nutzer eingegebene Hashwert wird der Datenzugangskontrollschicht (DAC) übermittelt.
  • Innerhalb der Datenzugangskontrollschicht (DAC) kann dann überprüft werden, ob der Hashwert korrekt ist, oder nicht, und abhängig hiervon wird der Speicherbereich mit den Daten (501) als zum Nutzerkonto (X) gehörig registriert. D.h. die Registrierung des Speicherbereichs mit den Daten (501) erfolgt in einigen Ausführungsformen genau dann, wenn der Hashwert korrekt eingegeben wurde. Hierdurch kann sichergestellt werden, dass diese Registrierung tatsächlich vom Nutzerkonto (X) veranlasst wurde.
  • In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) die Nutzerkonten von Datenkonsumenten in Nutzergruppen gruppiert. Jedes Nutzerkonto kann dann einer Mehrzahl von Nutzergruppen zugeordnet sein.
  • Zum Freigeben von Zugangsrechten zu Daten (501) kann dann vorgesehen sein, dass das Nutzerkonto (X) des Anbieters der Daten (501) die Datenzugangskontrollschicht (DAC) anweist, die registrierten Daten (501) für vorgebbare Nutzergruppen freizugeben.
  • In einigen Ausführungen kann der Datenkonsument (500-B) die Sichtbarkeit seiner Nutzergruppen für andere Teilnehmer (500-X) einschränken.
  • Sofern ein Datenkonsument (500-B) bei der Datenzugangskontrollschicht (DAC) dann Zugriff auf die Daten (501) anfordert, wird für alle Nutzergruppen, denen das Nutzerkonto (B) des Datenkonsumenten (500-B) zugeordnet ist, überprüft, ob der Zugriff auf die Daten (501) für diese Nutzergruppe erteilt wurde. Wurde der Zugriff für wenigstens eine dieser Nutzergruppen erteilt, wird der Zugriff auf die Daten (501) freigegeben und die Daten (501) aus dem Speicherbereich gelesen.
  • In einigen Ausführungsformen ist vorgesehen, dass die Datenzugangskontrollschicht (DAC) eine Log-Datei umfasst, die eingegangene Zugriffsanfragen von Nutzerkonten (B) aufzeichnet, ebenso in einigen Ausführungsformen auch, ob Zugriff erteilt wurde, oder nicht. Hierdurch ist es in besonders einfacher Weise möglich, die Funktionsweise des Systems detailliert nachzuvollziehen.

Claims (9)

  1. System zum Steuern eines Zugriffs eines Datenkonsumenten (500-B) auf Daten eines Datenanbieters (500-X) über Nutzerkonten des Datenkonsumenten (500-B) und des Datenanbieters (500-X) in dem System, wobei das System eine Datenzugangskontrollschicht (DAC) umfasst, die den Zugriff auf die Daten abhängig von Zugriffsrechten erlaubt oder verbietet, wobei der Datenanbieter (500-X) die Daten in der Datenzugangskontrollschicht (DAC) vor dem Zugriff registriert und zur Registrierung die Datenzugangskontrollschicht (DAC) eine korrekte Eingabe eines dem Datenanbieter (500-X) zugeordneten Hashwerts anfordert.
  2. System nach Anspruch 1, wobei die Daten nur in der Datenzugangskontrollschicht (DAC) registriert werden, wenn die Datenzugangskontrollschicht (DAC) feststellt, dass der Hashwert korrekt ist.
  3. System nach einem der vorherigen Ansprüche, wobei Administratorrechte der Datenzugangskontrollschicht (DAC) ausschließlich von einem bezüglich Datenkonsument (500-B) und Datenanbieter (500-X) neutralen Dritten gehalten werden.
  4. System nach Anspruch 3 wobei der neutrale Dritte auf ein Nutzerkonto des Datenkonsumenten (500-B) keinen Zugriff hat.
  5. System nach Anspruch 3 oder 4, wobei der neutrale Dritte auf ein Nutzerkonto des Datenanbieters (500-X) nur Lesezugriff hat.
  6. System nach einem der vorherigen Ansprüche, wobei die Datenzugangskontrollschicht (DAC) in einem Nutzerkonto des Datenanbieters (500-X) bei der Datenzugangskontrollschicht (DAC) eine Logdatei vorhält, in der versuchte Zugriffe des Datenkonsumenten (500-B) auf die Daten aufgezeichnet werden.
  7. System nach einem der vorherigen Ansprüche, wobei der Datenkonsument (500-B) einer Auswahl von Gruppen einer Mehrzahl von Gruppen zugeordnet ist, wobei jeweils Gruppen der Mehrzahl von Gruppen Zugriffsrechte erteilt werden und der Datenzugriff für den Datenkonsumenten (500-B) abhängig von den Zugriffsrechten der Gruppen, denen er zugeordnet ist, erteilt wird.
  8. System nach Anspruch 7, wobei dem Datenkonsument (500-B) dann Datenzugriff erteilt wird, wenn wenigstens einer der Gruppen, denen er zugeordnet ist, Zugriff erteilt wird.
  9. System nach Anspruch 7 oder 8, wobei jeder der Gruppen aus der Mehrzahl von Gruppen eine Information zugeordnet ist, die charakterisiert, welcher der Datenanbieter (500-X) einsehen kann, dass die Gruppe existiert.
DE202021107006.4U 2021-12-22 2021-12-22 System zum Steuern eines Zugriffs auf Daten Active DE202021107006U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202021107006.4U DE202021107006U1 (de) 2021-12-22 2021-12-22 System zum Steuern eines Zugriffs auf Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202021107006.4U DE202021107006U1 (de) 2021-12-22 2021-12-22 System zum Steuern eines Zugriffs auf Daten

Publications (1)

Publication Number Publication Date
DE202021107006U1 true DE202021107006U1 (de) 2022-01-15

Family

ID=80113053

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202021107006.4U Active DE202021107006U1 (de) 2021-12-22 2021-12-22 System zum Steuern eines Zugriffs auf Daten

Country Status (1)

Country Link
DE (1) DE202021107006U1 (de)

Similar Documents

Publication Publication Date Title
DE19623893A1 (de) Verfahren zur Übertragung von digital kodierten Daten
DE202021107006U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107007U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107005U1 (de) System zum Steuern eines Zugriffs auf Daten
DE202021107004U1 (de) System zum Steuern eines Zugriffs auf Daten
DE102021214949A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214951A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214948A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE102021214950A1 (de) System und Verfahren zum Steuern eines Zugriffs auf Daten
DE19538448B4 (de) Datenbankmanagementsystem sowie Datenübertragungsverfahren
DE102018219070B3 (de) Übertragen eines Datensatzes und Bereitstellen einer Datenübertragungsinformation
EP2915304B1 (de) Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem
DE102012201431A1 (de) System und Verfahren zum Lizenzieren einer Vielzahl von Softwarekomponenten
DE60105958T2 (de) Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht
EP3239873B1 (de) Verfahren und gerätesystem zum management der funktionsausübung von medizintechnischen geräten
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
EP4002038A1 (de) Vorrichtung zum schützen eines zugriffs für segmente in verteilten systemen
DE102016117482A1 (de) Safe und safe-sicherheitssystem
DE10156471B4 (de) Datenübertragunsvorrichtung und -verfahren
DE112021008009T5 (de) Vorrichtung zur Verwaltung von Benutzerkontoinformationen und System zur Benutzerauthentifizierung
DE102020215817A1 (de) Verfahren und Vorrichtung zum Verwalten eines Dienstes in einem dezentralen Transaktionssystem
DE102018201243A1 (de) Verfahren zur Übertragung mindestens einer Information von einem medizinischen Gerät zu einer Sicherungseinrichtung sowie ein entsprechendes System
DE102019218496A1 (de) Verfahren zum Übermitteln von personenbezogenen Daten in einem Netzwerk
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung
DE102021004762A1 (de) Verfahren zur Freigabe von Datenpaketen

Legal Events

Date Code Title Description
R207 Utility model specification