-
BEREICH DER ERFINDUNG
-
Die vorliegende Offenlegung bezieht sich auf ein sicheres Cloudbasiertes E-Healthcare-System für eine mandantenfähige Architektur. Im Einzelnen handelt es sich um ein sicheres Cloud-basiertes E-Healthcare-System, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Policy verwendet.
-
HINTERGRUND DER ERFINDUNG
-
Heutzutage gibt es in allen Bereichen des realen Lebens eine Fülle von Informationen, die als immer wichtigere Ressource betrachtet werden. Die massive Datenspeicherung hat Auswirkungen auf die Entwicklung eines sicheren Rahmens. Die massenhaft anfallenden Informationen werden häufig von den Dienstanbietern gesammelt und als Assets in Cloud-Systemen gespeichert. Die Speicherung solch umfangreicher Daten ist von großer Bedeutung für die Dienstqualität von Computersystemen und stellt die Anbieter von Speicherdiensten vor zahlreiche Herausforderungen. In letzter Zeit wird die Cloud-Speicherung immer wettbewerbsfähiger und beliebter, was auch ein Trend für die zukünftige Speichertechnik ist. Die von uns vorgeschlagene Forschung bezieht sich auf Anwendungen im Gesundheitswesen. In letzter Zeit wird die Anwendung im Gesundheitswesen von den Fortschritten der Cloud-Technologien angezogen. Die Hauptaufgabe des Gesundheitswesens besteht darin, die Patientenakten, d. h. die elektronischen Gesundheitsakten (EHR), zu verwalten. Diese EHR wird in die Cloud-Datenzentren verlagert, um medizinische Fehler zu vermeiden. Daher sind Datenschutz und Sicherheit die beiden wichtigen Parameter, die effektiv untersucht werden sollten.
-
Ein IBE-Verfahren (Identity Base Encryption) ist ein Kryptosystem mit öffentlichem Schlüssel, bei dem jede beliebige Zeichenfolge ein gültiger öffentlicher Schlüssel ist. Es handelt sich um ein Verschlüsselungsverfahren mit öffentlichem Schlüssel, bei dem jede beliebige Zeichenfolge als öffentlicher Schlüssel betrachtet werden kann. Der Grund für die Wahl dieses Verschlüsselungsverfahrens für die Entwicklung eines neuen Systems ist die Unterstützung bei der Einrichtung einer Infrastruktur für öffentliche Schlüssel. Es kann eine große Anzahl von öffentlichen Schlüsseln effizient verwalten und macht das System einfach, indem es einfache öffentliche Schlüssel von den Benutzern annimmt. Absender können E-Mails an Empfänger senden, die keinen öffentlichen Schlüssel besitzen. Bei dieser Technik ist das Zertifikat des Empfängers für den E-Mail-Versand nicht erforderlich. Außerdem kann der E-Mail-Versand zeitlich begrenzt werden, und das System kann den privaten Schlüssel des Empfängers nach einem bestimmten Zeitintervall aktualisieren.
-
In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein sicheres Cloud-basiertes System für die elektronische Gesundheitsfürsorge benötigt wird, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik verwendet.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die vorliegende Offenlegung zielt darauf ab, ein sicheres, cloudbasiertes System für die elektronische Gesundheitsfürsorge bereitzustellen, dass eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik für die Pflege der elektronischen Gesundheitsakten aller Patienten verwendet.
-
In einer Ausführungsform wird ein sicheres Cloud-basiertes E-Healthcare-System für eine mandantenfähige Architektur offenbart, dass ein Datenspeicherschema zum Sammeln eines Satzes von Attributen umfasst. Das System umfasst ferner einen SNN-Cluster (Shared Nearest Neighbour) zum Clustern der Attribute zur Unterstützung der dynamischen Daten, wobei der SNN-Cluster die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert. Das System umfasst ferner ein Chiffretext-Datenbankschema zum Verschlüsseln der Datenbank, um die Datenbank an einen Cloud-Server auszulagern.
-
In einer anderen Ausführungsform werden die Attribute aus den Daten der stationären Patienten, den Daten der ambulanten Patienten, der Verfügbarkeit von Ärzten sowohl in der normalen als auch in der Notfallumgebung und der Verfügbarkeit von Medikamenten ausgewählt.
-
In einer anderen Ausführungsform werden die Attribute in effizienter Weise unter Verwendung des gemeinsamen Schemas der nächstgelegenen Datenbank angeordnet.
-
In einer anderen Ausführungsform wird die erweiterte Chiffretext-Policy-basierte Identitätsverschlüsselung zur Verschlüsselung der Datenbank eingesetzt, wobei die Erweiterung in der Verwendung des Torsionspunkts in der Elliptischen Kurven-Kryptografie besteht.
-
In einer anderen Ausführungsform umfasst das System einen mehrfachen Dateneigentümer/Patienten, der einen persönlichen Datensatz vor dem Hochladen auf die Cloud-Server verschlüsselt, wobei die mehrfachen Behörden als Mitarbeiter und andere Nicht-Techniker behandelt werden, während die mehrfachen Eigentümer als Eigentümer der medizinischen Aufzeichnungen behandelt werden.
-
Ein Ziel der vorliegenden Offenbarung ist es, die Gesundheitsdaten von Patienten elektronisch zu speichern und zu verwalten.
-
Ein weiteres Ziel der vorliegenden Offenbarung ist es, medizinische Fehler zu vermeiden und eine effiziente Speicherung und einen effizienten Zugriff auf die medizinischen Unterlagen zu ermöglichen.
-
Ein weiteres Ziel der vorliegenden Erfindung ist es, ein schnelles und kosteneffizientes sicheres Cloud-basiertes e-Healthcare-System bereitzustellen, das eine identitätsbasierte Verschlüsselung mit Chiffretext-Politik verwendet.
-
Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
-
Figurenliste
-
Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
- 1 ein Blockdiagramm eines sicheren Cloud-basierten E-Healthcare-Systems für eine mandantenfähige Architektur gemäß einer Ausführungsform der vorliegenden Offenlegung zeigt;
- 2 ein Flussdiagramm eines Arbeitsverfahrens für ein sicheres cloudbasiertes E-Healthcare-System gemäß einer Ausführungsform der vorliegenden Offenlegung veranschaulicht;
- 3 eine Multi-Tenant-Cloud-Architektur gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt; und
- 4 ein schematisches Diagramm von ausgelagerten Datenbanken in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt.
-
Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
-
DETAILLIERTE BESCHREIBUNG
-
Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
-
Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
-
Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
-
Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
-
Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
-
Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
-
In 1 ist ein Blockdiagramm eines sicheren Cloud-basierten E-Healthcare-Systems für eine mandantenfähige Architektur gemäß einer Ausführungsform der vorliegenden Offenlegung dargestellt. Das System 100 umfasst ein Datenspeicherschema 102 zum Sammeln eines Satzes von Attributen.
-
In einer Ausführungsform wird ein SNN-Cluster (Shared Nearest Neighbour) 104 zum Clustern der Attribute zur Unterstützung der dynamischen Daten verwendet, wobei der SNN-Cluster 104 die nächsten Nachbarn für die meisten gemeinsamen Attribute schätzt und dadurch die Datensätze in einer Datenbank clustert.
-
In einer Ausführungsform wird ein Chiffretext-Datenbankschema 106 zur Verschlüsselung der Datenbank für die Auslagerung der Datenbank an einen Cloud-Server verwendet.
-
In einer anderen Ausführungsform werden die Attribute aus den Daten der stationären Patienten, den Daten der ambulanten Patienten, der Verfügbarkeit von Ärzten sowohl in der normalen als auch in der Notfallumgebung und der Verfügbarkeit von Medikamenten ausgewählt.
-
In einer anderen Ausführungsform werden die Attribute in effizienter Weise unter Verwendung des gemeinsamen Schemas der nächstgelegenen Datenbank angeordnet.
-
In einer anderen Ausführungsform wird die erweiterte Chiffretext-Policy-basierte Identitätsverschlüsselung zur Verschlüsselung der Datenbank eingesetzt, wobei die Erweiterung in der Verwendung des Torsionspunkts in der Elliptischen Kurven-Kryptografie besteht.
-
In einer anderen Ausführungsform umfasst das System einen mehrfachen Dateneigentümer/Patienten, der einen persönlichen Datensatz vor dem Hochladen auf die Cloud-Server verschlüsselt, wobei die mehrfachen Behörden als Mitarbeiter und andere Nicht-Techniker behandelt werden, während die mehrfachen Eigentümer als Eigentümer der medizinischen Aufzeichnungen behandelt werden.
-
2 veranschaulicht ein Flussdiagramm eines Arbeitsverfahrens für ein sicheres cloudbasiertes E-Healthcare-System gemäß einer Ausführungsform der vorliegenden Offenlegung: In dem Schema 102 für eine effiziente Datenspeicherung wird die relationale E-Health-Cloud Database as a Service (DbaaS) verarbeitet. Die drei wichtigsten Herausforderungen sind die effiziente Mandantenfähigkeit, die Skalierbarkeit und der Datenschutz der Datenbank. 2 zeigt die Struktur der Multi-Tenancy-Architektur. Multi-Tenancy ist eine Architektur, bei der eine einzige Instanz des Softwaresystems mehrere Cloud-Kunden bedient. Hier wird jeder Cloud-Client als Mandant bezeichnet. Um viele Cloud-Clients zu unterstützen, muss die mandantenfähige Datenbank eine hervorragende Leistung, einen geringen Speicherplatz und eine gute Skalierbarkeit aufweisen. Die größte Herausforderung bei der Cloud-Speicherung ist die Formulierung eines effektiven Datenbankschemas. Der Dienstanbieter sollte die Verantwortung für die Unterstützung dynamischer Daten übernehmen, um die Daten effizient zu verwalten. Im Allgemeinen werden die umgestalteten Daten in mandantenfähigen Datenbanken als „physische Tabellen“ bezeichnet. Eine Datenbank mit einer Gruppe von Tabellen (T1 ....Tk) wird von den Mietern verwaltet. Jede Tabelle wird als „Quelltabelle“ bezeichnet. Das vorgeschlagene Schema zeigt, wie sich qualitativ hochwertige physische Tabellen effektiv und dynamisch gestalten lassen. Bei Echtzeitanwendungen handelt es sich bei den ausgelagerten Daten um sensible und themenbezogene Informationen, die Einzelheiten über Krankheiten und deren Ursachen enthalten. Sie enthalten auch Daten über stationäre und ambulante Patienten, die Verfügbarkeit von Ärzten in der normalen und in der Notfallumgebung sowie die Verfügbarkeit von Medikamenten. Aufgrund dieser Beobachtungen werden die Attribute, die beim Entwurf des Datenbankschemas berücksichtigt werden, in zwei Typen unterteilt: signifikante Attribute und nicht-signifikante Attribute. Signifikante Attribute werden als „klassische Tabellen (hochsignifikante Attribute)“ und „Grundtabellen (weniger signifikante Attribute)“ verwendet und nicht-signifikante Attribute werden als „Hilfstabellen“ (unbedeutende Attribute) verwendet. Das vorgeschlagene dynamische Modell zur Erstellung von klassischen Tabellen, Grundtabellen und Hilfstabellen basiert auf Abfragen von verschiedenen Mietern.
-
Da die in elektronischen Gesundheitssystemen erzeugten Daten von Natur aus enorm sind, ist die Unterstützung dynamischer Daten erforderlich. Um die dynamischen Daten zu unterstützen, sollten die Attribute effektiv geclustert werden. Das Shared Nearest Neighbor (SNN) Clustering kommt zum Einsatz. Obwohl es verschiedene Clustering-Algorithmen gibt, unterstützt SNN den Clustering-Prozess in Bezug auf die dynamische Größe, Form und Dichte. SNN schätzt die nächsten Nachbarn für die am meisten geteilten Attribute und clustert dann die Datensätze. Die Wichtigkeit der einzelnen Attribute wird bewertet. SNN basiert auf dem K-Nächster-Nachbar-Algorithmus.
-
Die effizient gespeicherten Patientendatensätze werden dann an die Cloud-Server weitergegeben, und dieser Vorgang wird als Outsourcing der Datenbanken bezeichnet. Bevor die Datensätze ausgelagert werden, sollte die Datenbank verschlüsselt und dann auf die Cloud-Server ausgelagert werden. Da die EHRs mit anderen Systemen des Gesundheitsinformationsmanagements zusammenarbeiten können, müssen die Datensätze verschlüsselt werden, bevor sie auf die Cloud-Server hochgeladen werden. Sobald die Daten in die Cloud hochgeladen sind, verliert der Patient die Zugriffskontrolle über die Cloud-Dienste. Daher müssen Probleme wie Informationsverluste, Benutzerauthentifizierung, Schlüsselverwaltung und Widerrufsbehandlung hier angegangen werden. Das Hauptziel ist die Bereitstellung verschlüsselter Datenbanken und die Kontrolle des Datenzugriffs über ein patientenzentriertes Modell.
-
3 zeigt eine mandantenfähige Cloud-Architektur in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenlegung. Zunächst lädt der Cloud-Nutzer die Daten über Cloud-Service-Provider in den Cloud-Speicher hoch. Das Rechenzentrum ist das Kernstück des Cloud-Computing-Systems. Jedes Rechenzentrum besteht aus mehreren Knotenpunkten. Die Daten werden auf entfernten Servern unter Verwendung von Konzepten funktionaler Abhängigkeiten verwaltet. Dies zeigt, dass sich die Cloud-Datenstruktur von herkömmlichen relationalen Datenbankmanagementsystemen unterscheidet und das Cloud-Datenbanksystem komplexer macht. Sobald die Abfrage vom Benutzer über den Computer generiert wird, entscheidet der Knoten zunächst über die Art der Abfrage und darüber, welcher Knoten für die Abfrage am besten geeignet ist. Nachdem die Abfrage durch den Knoten identifiziert wurde, wird sie an diesen speziellen Knoten übertragen. Dann kümmert sich der spezifische Knoten um die Anfrage und antwortet dem Benutzer. Wenn zum Beispiel die Anfrage empfangen wird, kann sie zuerst an Knoten 1 gesendet werden, dann identifiziert Knoten 1, welcher Knoten die Anfrage lösen wird. Möglicherweise hat Knoten 7 die Daten, dann wird Knoten 1 die Anfrage an Knoten 7 senden, nachdem er die Datenkarte überprüft hat. Sobald die Abfrage an die spezifische Abfrage gesendet wurde, werden die Daten ohne weitere Verzögerung direkt an den Benutzer gesendet.
-
Gegenwärtig ist die Einführung von Multi-Tenancy weit verbreitet, eine Architektur, bei der eine einzige Instanz des Softwaresystems mehrere Cloud-Kunden bedient. Hier wird jeder Cloud-Client als Mandant bezeichnet. Um viele Cloud-Clients zu unterstützen, benötigt die mandantenfähige Datenbank eine hervorragende Leistung, weniger Speicherplatz und eine gute Skalierbarkeit.
-
4 zeigt ein schematisches Diagramm von ausgelagerten Datenbanken gemäß einer Ausführungsform der vorliegenden Offenlegung: Das EHR-System besteht aus mehreren Dateneigentümern/Patienten, die die persönlichen Datensätze vor dem Hochladen auf die Cloud-Server verschlüsseln werden. Es ist keine leichte Aufgabe, sichere Datenbanken über MAMO-Cloud-Umgebungen (Multiple Authorities Multiple Owners) zu entwickeln. In dieser Arbeit beziehen sich mehrere Behörden auf Mitarbeiter und andere Nicht-Techniker, während sich mehrere Eigentümer auf die Besitzer der medizinischen Aufzeichnungen beziehen. Es wird eine bewährte, auf Chiffretext-Richtlinien basierende identitätsbasierte Verschlüsselung vorgeschlagen, um die ausgelagerten Daten auch in einer nicht vertrauenswürdigen Cloud-Umgebung zu sichern.
-
Die Prämissen, die bei der Entwicklung des Enhanced Cipher Text Policy-basierten Identitätsverschlüsselungsmodells berücksichtigt wurden, sind: Datenabfolge, Datenleckage, Zugangskontrollpolitik und lokaleglobale Autorität für ordnungsgemäße Datenzugriffssysteme.
-
Sobald die Dateien vom Dateneigentümer hochgeladen wurden, sollten sie für eine einfache Dateisuche und -abfrage richtig angeordnet sein. Daher spielt die Zugriffsstruktur in den CP-IBE-Systemen eine entscheidende Rolle. Verschlüsselungsschlüssel sind die Schlüssel, die zum Schutz des Datenzugriffs vor unbefugten Benutzern verwendet werden. Der Pfad der verschlüsselten Datei ist nur den Speicherservern bekannt, die im Gegenzug nur vom Hauptserver aus Zugriff gewähren. Das Einfügen von Dateien ist der Hauptprozess, der über den Hauptserver erfolgt. Sobald die Benutzerautorisierung verifiziert ist, wird die Datei nach dem Zufallsprinzip für jeden Cloud-Benutzer eingefügt. Der Dateischlüssel wird versteckt und sicher. Und auch das Benutzerkonto wird in der Datenbanktabelle vertraulich behandelt. Der Pfad der verschlüsselten Datei auf dem Speicherserver wird mit Hilfe des Benutzerkontonamens und der Hash-Tabelle für die angeforderte Datei gefunden. Von nun an spielt das Verschlüsselungsmodell eine wichtige Rolle zwischen dem Speicherserver und den Hauptserversystemen.
-
Die Cloud-Datenspeicherung ist zu einer häufigen Alternative für den Einsatz von EHR-Systemen geworden. Dieses System konzentriert sich auf die Pflege der elektronischen Gesundheitsakten aller Patienten, die vom Gesundheitssystem betreut werden. Das Shared Nearest Neighbor Clustering löst die Probleme mit dem Attribut-Clustering, das bei der Suche nach signifikanten Attributen für dieses Modell hilft. SNN schätzt die nächsten Nachbarn für die am meisten geteilten Attribute und gruppiert dann die Datensätze. Mit diesem vorgeschlagenen CP-IBE-Schema werden EHRs sicherer, indem die Daten für die vorgesehenen Benutzer ver- und entschlüsselt und in der Cloud gespeichert werden. Durch die Definition eines neuen Sicherheitsmodells für Anwendungen im Gesundheitswesen wird die Elliptische-Kurven-Kryptographie-Technik angewendet. Die elektronischen Patientenakten werden in die Cloud-Rechenzentren verlagert, um medizinische Fehler zu vermeiden und eine effiziente Speicherung und einen effizienten Zugriff auf diese Daten zu ermöglichen. Die CP-IBE-Verschlüsselungstechnik wird ebenfalls eingesetzt, um die EHRs sicherer zu machen. Die Ver- und Entschlüsselung hat einen erträglichen Einfluss auf die durchschnittliche Reaktionszeit für den Zugriff und die Aktualisierung der Daten in der Cloud.
-
In einer Ausführungsform wird das Cloud Computing durch eine mandantenfähige Architektur ermöglicht, die eine Basistechnologie darstellt. Wie bereits erwähnt, verwenden alle öffentlichen Cloud-Anbieter die Multi-Tenant-Architektur, und sie ist in der Cloud-Umgebung weit verbreitet. Die Multi-Tenant-Architektur macht das Cloud Computing sowohl wirtschaftlich als auch technologisch praktikabel, da sie es einer Vielzahl von Kunden ermöglicht, eine einzige Plattform gemeinsam zu nutzen. Die wirtschaftlichen Vorteile des mandantenfähigen Konzepts sind in der Regel der ausschlaggebende Aspekt, der Unternehmensnutzer zu einer mandantenfähigen Architektur bewegt, wie im Folgenden näher erläutert wird.
-
Ein weiterer wichtiger Vorteil der mandantenfähigen Architektur besteht darin, dass sie eine bessere Skalierbarkeit ermöglicht. Da eine einzige Plattform mehrere Kunden bedient, können Cloud-Anbieter ihre Dienste für die Verbraucher wesentlich schneller ausbauen. Die Skalierbarkeit des Cloud Computing ist ebenso wichtig wie seine zahlreichen Vorteile. Unternehmen migrieren von ihren alten Rechenzentren in die Cloud, weil sie wissen, dass sie mit nur wenigen Klicks eine größere Rechenleistung und eine erstaunliche Auswahl an Cloud-basierten Tools wie künstliche Intelligenz, maschinelles Lernen und Datenanalyse erhalten können. Cloud Computing wäre nicht möglich, wenn sich dieses Verfahren verzögern oder in irgendeiner Weise unbequem sein würde - das heißt, wenn Multi-Tenant nicht effizient und leistungsstark wäre.
-
Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Handlungen eines Flussdiagramms nicht in der dargestellten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Handlungen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
-
Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
-
Bezugszeichenliste
-
- 100
- Ein sicheres cloudbasiertes e-Healthcare-System für eine mandantenfähige Architektur
- 102
- Ein Schema zur Datenspeicherung
- 104
- Ein gemeinsamer Cluster mit nächsten Nachbarn
- 106
- Ein Chiffretext-Datenbank-Schema
- 200
- Verschlüsselungsprozess vor der Auslagerung
- 202
- Schema zur Datenspeicherung
- 204
- Effiziente Anordnung der Attribute
- 206
- Verschlüsselung der reduzierten Attribute
- 208
- Anwendung elliptischer Kurven-Kryptographie
- 210
- Verwendung des Torsionspunkts als Schlüsselverteilungsmanagement-System
- 212
- Ein Speichersystem für die Cloud wird entwickelt
- 300
- Cloud-Benutzer 1
- 302
- Cloud-Benutzer 2
- 304
- Cloud-Benutzer 3
- 306
- Cloud-Benutzer 4
- 308
- Querv
- 310
- Internet
- 312
- Knotenpunkt
- 314
- Daten
- 316
- Rechenzentrum 2
- 318
- Rechenzentrum n
- 400
- Cloud-Anwendungsserver
- 402
- Daten speichern
- 404
- Cloud-Datenbankdienstanbieter
- 406
- Ergebnis zurückgeben
- 408
- Dateneigentümer
- 410
- Abfrage von Daten