DE202022101839U1 - Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten - Google Patents

Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten Download PDF

Info

Publication number
DE202022101839U1
DE202022101839U1 DE202022101839.1U DE202022101839U DE202022101839U1 DE 202022101839 U1 DE202022101839 U1 DE 202022101839U1 DE 202022101839 U DE202022101839 U DE 202022101839U DE 202022101839 U1 DE202022101839 U1 DE 202022101839U1
Authority
DE
Germany
Prior art keywords
data
privacy
protection
sensitive
aware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022101839.1U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022101839.1U priority Critical patent/DE202022101839U1/de
Publication of DE202022101839U1 publication Critical patent/DE202022101839U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten, wobeidas System umfasst:
eine Datenerfassungseinheit zur Erfassung von Daten aus mehreren verteilten Quellen in Unternehmen, Behörden und im Gesundheitswesen;
eine Vorverarbeitungseinheit zur Beseitigung doppelter Daten, die bei der Partitionierung und Datenübertragung entstehen und effiziente Hash-basierte Strategien erfordern, die von der Hadoop-Computerplattform unterstützt werden;
eine zentrale Verarbeitungseinheit, die in einer allgemeinen Verarbeitungsstruktur für die Auswertung der Daten konzipiert ist, um wertvolle Daten zu ermitteln, und deren Erkenntnisse für eine optimierte Entscheidungsfindung verwendet werden; und
eine privatsphärenbewusste Anonymisierungseinheit, die mit einem Cloud-Server verbunden ist, um Fragen der Privatsphäre anzugehen und Potenzial für Verbesserungen bei großen Unternehmensdaten, multisensiblen großen Daten, mehrdimensionalen komplexen Daten und feinkörniger diverser Zugangskontrolle für verschiedene Benutzer unter Verwendung von k-Anonymität und ihren Variationen aufzuweisen, wobei die privatsphärenbewusste Anonymisierungseinheit unter den Annahmen einer vertrauenswürdigen Cloud Optimierungsverfahren einsetzt, die diverse Gruppen erzeugen, die externen Angriffen widerstehen können.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Offenlegung bezieht sich auf Systeme zum Schutz von Cloud-Daten, genauer gesagt, auf ein datenschutzbewusstes System zur Durchsetzung des Schutzes sensibler Daten.
  • HINTERGRUND DER ERFINDUNG
  • Die Datensicherheit bezieht sich auf alle Praktiken, die den Schutz der Daten vor Diebstahl und Verletzung gewährleisten, während der Schutz der Privatsphäre sicherstellt, dass alle erfassten Daten tatsächlich für den beabsichtigten Zweck verwendet werden. Aber die Realität ist nichts Mystisches.Eine rein datenzentrierte Gesellschaft lebt heute von Daten. Daten sind die neue Lebensader, und Unternehmen und Organisationen nutzen die gesammelten Daten, um Kunden gezielt anzusprechen und ihnen personalisierte Dienstleistungen vor ihrer Haustür anzubieten.
  • Bei diesem Geschäft wird das Recht des Kunden auf seine persönlichen und sensiblen Informationen durch die Geschäftsprozesse bequem ausgehebelt. Die privaten Informationen einer Person werden ohne ihr Wissen gehandelt und an Drittanbieter weitergegeben. Die Analyse von Daten ist in einer Reihe von Bereichen wie Medizin, Web, soziale Medien, nationale Sicherheit, digitales Marketing und Regierungsdienste nützlich. Im Marketing können die ausgetauschten Informationen zur Untersuchung des Kaufverhaltens der Kunden, ihres Interesses an bestimmten Produkten, zur Vorhersage der Verkaufstrends für ein neues Produkt usw. verwendet werden. Im medizinischen Bereich kann die Patientendatenbank für die medizinische Gemeinschaft nützlich sein, um Krankheitssymptome zu analysieren und eine zukunftsweisende Diagnose zu stellen. Daten sind in der Tat ein Segen, wenn sie für die vorgesehenen Zwecke verwendet werden. Wie viele Daten und welche Daten sollen an diese Online-Anwendungen weitergegeben werden? Kann man ihnen trauen? Der Disput dauert noch an!! Die Harmonie zwischen dem Nutzen von Daten und dem Schutz der Privatsphäre ist nicht weit hergeholt und kann durch die richtige Ausrichtung bei der Sammlung, Verbreitung und Verarbeitung von Daten untermauert werden. In der Tat gibt es eine Reihe von Unternehmen, die strenge Datenschutzbestimmungen für die Verwendung von Kundendaten bei der Profilerstellung einhalten, aber es muss noch viel mehr getan werden, um einen erträglichen Kompromiss zwischen Datennutzung, Datenschutz und Umfang zu erreichen.
  • Bestehende Datenverwaltungssysteme schaffen jedoch ein akzeptables Gleichgewicht zwischen Datenschutz und Nutzen von strukturierten Daten mittlerer Größe und übersehen dabei weitgehend die Probleme der Skalierbarkeit und Effizienz bei der Anwendung auf große Datensätze. Darüber hinaus erhöht die Nutzung der Vorteile öffentlicher Cloud-Dienste für Analysen unweigerlich das Risiko der Offenlegung sensibler Daten.
  • In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten erforderlich ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Offenlegung zielt darauf ab, ein datenschutzbewusstes System zur Durchsetzung des Schutzes sensibler Daten im Bereich von Big Data und IoT bereitzustellen.
  • In einer Ausführungsform wird ein System zur Durchsetzung des Schutzes sensibler Daten offengelegt. Das System umfasst eine Datenerfassungseinheit zum Sammeln von Daten aus mehreren verteilten Quellen in Unternehmen, Behörden und im Gesundheitswesen. Das System umfasst außerdem eine Vorverarbeitungseinheit zur Beseitigung doppelter Daten, die bei der Partitionierung und Datenübertragung auftreten und effiziente Hash-basierte Strategien erfordern, die von der Hadoop-Computing-Plattform unterstützt werden. Das System umfasst außerdem eine zentrale Verarbeitungseinheit, die in einer generalisierten Verarbeitungsstruktur für das Mining der Daten konzipiert ist, um wertvolle Daten aufzudecken, und die Erkenntnisse, die sie liefern, werden für eine optimierte Entscheidungsfindung verwendet.Das System umfasst ferner eine datenschutzfreundliche Anonymisierungseinheit, die mit einem Cloud-Server verbunden ist, um Fragen des Datenschutzes anzugehen und das Potenzial für Verbesserungen bei großen Unternehmensdaten, multisensiblen großen Daten, mehrdimensionalen komplexen Daten und feinkörniger diverser Zugangskontrolle für verschiedene Benutzer unter Verwendung von k-Anonymität und ihren Variationen aufzuzeigen, wobei die datenschutzfreundliche Anonymisierungseinheit unter der Annahme einer vertrauenswürdigen Cloud Optimierungsverfahren einsetzt, die diverse Gruppen erzeugen, die externen Angriffen widerstehen können.
  • In einer anderen Ausführungsform wird ein allgemeines Datenschutzschema für alle Analysefunktionen verwendet, dass die Nützlichkeit der Daten herabsetzt, wobei ein komplexer Schutz multisensibler Daten durch eine konforme Optimierung erreicht wird, die den sensiblen Attributen eine Vorzugsgewichtung zuweist.
  • In einer anderen Ausführungsform wird die Migration zu In-Memory-Computing-Frameworks wie Spark oder Flink durchgeführt, um die Rechengeschwindigkeit zu erhöhen.
  • In einer anderen Ausführungsform sind Verbesserungen der Anonymisierungseinheit in Big Data sinnvoll, wobei der Schwerpunkt auf der Verbesserung der Skalierbarkeit und des Nutzens der anonymisierten Daten beim Einsatz eines hybriden Ansatzes mit MapReduce liegt.
  • In einer anderen Ausführungsform ermöglicht MapReduce fehlertolerante, verteilte und parallele Berechnungen für die Verarbeitung großer Datenmengen auf Cloud-Servern.
  • In einer anderen Ausführungsform umfasst das System eine ERRC-Grid-privacy-preserving analytische Einheit, um das Eindringen von Daten unter Verwendung eines homogenen Privacy-Modells zu eliminieren und die Annahmen über das Cloud-Vertrauen zu reduzieren, wodurch die Skalierbarkeit der Utility-Performance erhöht und Metriken für kontextbewusste Privacy bei der Verwendung eines hybriden sicheren Privacy-Modells geschaffen werden.
  • Ein Ziel der vorliegenden Offenbarung ist es, die Datenübertragungszeit zwischen den Partitionen zu reduzieren.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, Datenpartitionen zu reduzieren.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, ein schnelles und kosteneffizientes datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten bereitzustellen.
  • Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen davon, die in den beigefügten Figuren dargestellt ist. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung ihres Umfangs zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den begleitenden Figuren beschrieben und erklärt werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung mit Bezug auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines datenschutzfreundlichen Systems zur Durchsetzung des Schutzes sensibler Daten in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt; und
    • 2 ein Flussdiagramm einer ERRC-Grid-privacy-preserving-Analytik gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern.Darüber hinaus können ein oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sein, und die Figuren können nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung von Bedeutung sind, um die Figuren nicht mit Details zu verdecken, die für Fachleute mit normalen Kenntnissen, die von der vorliegenden Beschreibung profitieren, ohne weiteres erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Zum besseren Verständnis der Grundsätze der Erfindung wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese in einer speziellen Sprache beschrieben.Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Es versteht sich für den Fachmann von selbst, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • In 1 ist ein Blockdiagramm eines datenschutzfreundlichen Systems zur Durchsetzung des Schutzes sensibler Daten in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung dargestellt. Das System 100 umfasst eine Datenerfassungseinheit 102 zum Sammeln von Daten aus mehreren verteilten Quellen von Unternehmen, Behörden und aus dem Gesundheitswesen.
  • In einer Ausführungsform ist eine Vorverarbeitungseinheit 104 mit der Datenerfassungseinheit 102 verbunden, um doppelte Daten zu entfernen, die während der Partitionierung und Datenübertragung auftreten, die effiziente Hash-basierte Strategien erfordern, die von der Hadoop-Computerplattform unterstützt werden.
  • In einer Ausführungsform ist eine zentrale Verarbeitungseinheit 108 in einer allgemeinen Verarbeitungsstruktur konzipiert und mit der Vorverarbeitungseinheit 104 verbunden, um die Daten zu analysieren, um wertvolle Daten aufzudecken, und die Erkenntnisse, die sie liefern, werden für eine optimierte Entscheidungsfindung verwendet.
  • In einer Ausführungsform ist eine datenschutzfreundliche Anonymisierungseinheit 108 mit der zentralen Verarbeitungseinheit 108 verbunden und mit einem Cloud-Server 110 gekoppelt, um Datenschutzprobleme anzugehen und das Potenzial für Verbesserungen bei großen Unternehmensdaten, multisensiblen großen Daten, mehrdimensionalen komplexen Daten und feinkörniger diverser Zugriffskontrolle für verschiedene Benutzer unter Verwendung von k-Anonymität und ihren Variationen aufzuzeigen, wobei die datenschutzfreundliche Anonymisierungseinheit 108 unter den Annahmen einer vertrauenswürdigen Cloud Optimierungsverfahren einsetzt, die diverse Gruppen erzeugen, die externen Angriffen widerstehen können.
  • In einer anderen Ausführungsform wird ein allgemeines Datenschutzschema für alle Analysefunktionen verwendet, das die Nützlichkeit der Daten herabsetzt, wobei ein komplexer Schutz multisensibler Daten durch eine konforme Optimierung erreicht wird, die den sensiblen Attributen eine Vorzugsgewichtung zuweist.
  • In einer anderen Ausführungsform wird die Migration zu In-Memory-Computing-Frameworks wie Spark oder Flink durchgeführt, um die Rechengeschwindigkeit zu erhöhen.
  • In einer anderen Ausführungsform sind Verbesserungen der Anonymisierungseinheit 108 in Big Data sinnvoll, um die Skalierbarkeit und den Nutzen der anonymisierten Daten bei der Verwendung eines hybriden Ansatzes mit MapReduce zu verbessern.
  • In einer anderen Ausführungsform ermöglicht MapReduce fehlertolerante, verteilte und parallele Berechnungen für eine groß angelegte Verarbeitung auf dem Cloud-Server 110.
  • 2 zeigt ein Flussdiagramm einer ERRC-Grid-privacy-preserving-Analytik gemäß einer Ausführungsform der vorliegenden Offenbarung. In Schritt 202 umfasst das Verfahren 200 die Beseitigung von Dateneingriffen unter Verwendung eines homogenen Datenschutzmodells.
  • In Schritt 204 umfasst das Verfahren 200 die Reduzierung von Annahmen über das Vertrauen in die Cloud und von Annahmen über aktive/passive Angriffe.
  • In Schritt 206 umfasst das Verfahren 200 die Erhöhung der Leistung des Skalierbarkeitsdienstes. In Schritt 208 umfasst das Verfahren 200 die Erstellung geeigneter Metriken für kontextbewussten Datenschutz bei Verwendung eines hybriden sicheren Datenschutzmodells.
  • In einer anderen Ausführungsform können erhebliche Leistungsverbesserungen in der offengelegten Methode erreicht werden, indem die Block-/Partitionsgrößen je nach der betrachteten Anwendung angepasst werden. Diese Anpassung erfordert eher ein kontextbezogenes Design als eine allgemeine Verarbeitungsstruktur, die sich dynamisch an die Systemanforderungen anpasst.Die Rechengeschwindigkeit kann durch die Migration auf speicherinterne Berechnungssysteme wie Spark oder Flink weiter erhöht werden. Darüber hinaus kann der Schutz komplexer multisensibler Daten durch optimierte Techniken erreicht werden, die den sensiblen Attributen eine Vorzugsgewichtung zuweisen. Außerdem erfordert das Entfernen doppelter Daten, die bei der Partitionierung und Datenübertragung entstehen, effiziente Hash-basierte Strategien, die von der Hadoop-Computing-Plattform unterstützt werden.
  • Datenschutzbewusste Anonymisierung in der Cloud:
  • Der Schutz sensibler Daten durch Anonymisierung wurde bereits eingehend untersucht, wobei die bisherigen Arbeiten sowohl Kritik als auch Argumente zugunsten von Datenschutzmodellen mit K-Anonymität enthielten.Die k-Anonymität und ihre Variationen können jedoch zur Bewältigung von Datenschutzproblemen eingesetzt werden und haben das Potenzial für Verbesserungen bei großen Unternehmensdaten, multisensiblen großen Daten, mehrdimensionalen komplexen Daten und einer fein abgestuften, vielfältigen Zugriffskontrolle für verschiedene Benutzer gezeigt.Verbesserungen in der Anonymisierungseinheit 108 im Big-Data-Szenario sind definitiv sinnvoll, wobei der Schwerpunkt auf der Verbesserung der Skalierbarkeit und des Nutzens der anonymisierten Daten liegt, indem ein hybrider Ansatz mit MapReduce verwendet wird.
  • In einer Ausführungsform wird im Falle einer Leistungssteigerung ein allgemeines Datenschutzschema für alle Analysefunktionen verwendet, was den Nutzen der Daten beeinträchtigt. Daher wird ein kontextabhängiges Design empfohlen. Schließlich sollte die Anonymisierungseinheit 108 unter der Annahme einer vertrauenswürdigen Cloud Optimierungsverfahren einsetzen, die verschiedene Gruppen erzeugen, die externen Angriffen standhalten können.
  • In einer Ausführungsform wird das ERRC Grid-Privacy-Preserving Analytics verwendet, um die einflussreichsten Leitlinien, die im Mittelpunkt dieser umfassenden Forschungsstudie stehen, zu eliminieren, zu reduzieren, zu erhöhen, zu erstellen (ERRC)-Raster zu kennzeichnen. Es führt die Leser in einem expliziten und prägnanten Ansatz durch die Nuancen der Studie.
  • Die in dieser Spezifikation beschriebenen Funktionseinheiten werden als Geräte bezeichnet. Die funktionalen Einheiten umfassen die Datenerfassungseinheit 102, die Vorverarbeitungseinheit 104, die zentrale Verarbeitungseinheit 106, die datenschutzfreundliche Anonymisierungseinheit 108 und den Cloud-Server 110. Eine Vorrichtung kann in programmierbaren Hardwarevorrichtungen wie Prozessoren, digitalen Signalprozessoren, zentralen Verarbeitungseinheiten, feldprogrammierbaren Gate-Arrays, programmierbaren Logikarrays, programmierbaren Logikvorrichtungen, Cloud-Verarbeitungssystemen oder Ähnlichem implementiert sein. Die Geräte können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert werden. Ein identifiziertes Gerät kann einen ausführbaren Code enthalten und zum Beispiel einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die zum Beispiel als Objekt, Prozedur, Funktion oder anderes Konstrukt organisiert sein können. Die ausführbare Datei eines identifizierten Geräts muss jedoch nicht physisch zusammen liegen, sondern kann aus verschiedenen, an unterschiedlichen Orten gespeicherten Anweisungen bestehen, die, wenn sie logisch zusammengefügt werden, das Gerät bilden und den erklärten Zweck des Geräts erfüllen.
  • Der ausführbare Code eines Geräts oder Moduls kann ein einziger Befehl oder eine Vielzahl von Befehlen sein und kann sogar über mehrere verschiedene Codesegmente, verschiedene Anwendungen und mehrere Speichergeräte verteilt sein. In ähnlicher Weise können Betriebsdaten innerhalb des Geräts identifiziert und dargestellt werden, und sie können in jeder geeigneten Form verkörpert und in jeder geeigneten Art von Datenstruktur organisiert sein.Die Betriebsdaten können als ein einziger Datensatz erfasst werden oder über verschiedene Orte, einschließlich verschiedener Speichermedien, verteilt sein und können zumindest teilweise als elektronische Signale in einem System oder Netz vorliegen.
  • Gemäß den beispielhaften Ausführungsformen können die offengelegten Computerprogramme oder -module auf viele beispielhafte Arten ausgeführt werden, beispielsweise als Anwendung, die im Speicher eines Geräts resident ist, oder als gehostete Anwendung, die auf einem Server ausgeführt wird und mit der Geräteanwendung oder dem Browser über eine Reihe von Standardprotokollen kommuniziert, wie TCP/IP, HTTP, XML, SOAP, REST, JSON und andere ausreichende Protokolle.Die offengelegten Computerprogramme können in beispielhaften Programmiersprachen geschrieben werden, die aus dem Speicher des Geräts oder von einem gehosteten Server ausgeführt werden, wie BASIC, COBOL, C, C++, Java, Pascal oder Skriptsprachen wie JavaScript, Python, Ruby, PHP, Perl oder andere ausreichende Programmiersprachen.
  • Einige der offengelegten Ausführungsformen umfassen oder beinhalten die Datenübertragung über ein Netzwerk, z. B. die Übermittlung verschiedener Eingaben oder Dateien über das Netzwerk. Das Netzwerk kann beispielsweise das Internet, Wide Area Networks (WANs), Local Area Networks (LANs), analoge oder digitale drahtgebundene und drahtlose Telefonnetzwerke (z. B. PSTN, Integrated Services Digital Network (ISDN), ein Mobilfunknetz und Digital Subscriber Line (xDSL)), Radio, Fernsehen, Kabel, Satellit und/oder andere Übertragungs- oder Tunnelmechanismen zur Datenübertragung umfassen. Das Netz kann mehrere Netze oder Teilnetze umfassen, von denen jedes z. B. einen drahtgebundenen oder drahtlosen Datenpfad enthalten kann. Das Netz kann ein leitungsvermitteltes Sprachnetz, ein paketvermitteltes Datennetz oder ein beliebiges anderes Netz für die Übertragung elektronischer Kommunikation umfassen. Das Netz kann beispielsweise Netze umfassen, die auf dem Internetprotokoll (IP) oder dem asynchronen Übertragungsmodus (ATM) basieren, und kann Sprache unterstützen, indem es z. B. VoIP, Voice-over-ATM oder andere vergleichbare Protokolle für die Sprachdatenkommunikation verwendet. In einer Implementierung umfasst das Netzwerk ein zellulares Telefonnetz, das so konfiguriert ist, dass es den Austausch von Text- oder SMS-Nachrichten ermöglicht.
  • Beispiele für ein Netzwerk sind unter anderem ein Personal Area Network (PAN), ein Storage Area Network (SAN), ein Home Area Network (HAN), ein Campus Area Network (CAN), ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Metropolitan Area Network (MAN), ein Virtual Private Network (VPN), ein Enterprise Private Network (EPN), das Internet, ein Global Area Network (GAN) und so weiter.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden.So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Handlungen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Handlungen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Ein datenschutzbewusstes System zur Durchsetzung des Schutzes sensibler Daten
    102
    Datenerfassungseinheit
    104
    Vorverarbeitungseinheit
    106
    Zentrale Verarbeitungseinheit
    108
    Einheit zur Anonymisierung unter Berücksichtigung der Privatsphäre
    110
    Cloud-Server
    202
    ELIMINIEREN Konventionelle Datenschutzmodelle, homogene Datenschutzmodelle
    204
    REDUZIEREN Annahmen über Cloud-Vertrauen Annahmen über aktive/passive Angriffe
    206
    SCHAFFEN Geeignete Metriken für kontextbewussten Datenschutz Hybrides sicheres Datenschutzmodell
    208
    ERHÖHEN der Skalierbarkeit der Nutzwertleistung

Claims (6)

  1. Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten, wobeidas System umfasst: eine Datenerfassungseinheit zur Erfassung von Daten aus mehreren verteilten Quellen in Unternehmen, Behörden und im Gesundheitswesen; eine Vorverarbeitungseinheit zur Beseitigung doppelter Daten, die bei der Partitionierung und Datenübertragung entstehen und effiziente Hash-basierte Strategien erfordern, die von der Hadoop-Computerplattform unterstützt werden; eine zentrale Verarbeitungseinheit, die in einer allgemeinen Verarbeitungsstruktur für die Auswertung der Daten konzipiert ist, um wertvolle Daten zu ermitteln, und deren Erkenntnisse für eine optimierte Entscheidungsfindung verwendet werden; und eine privatsphärenbewusste Anonymisierungseinheit, die mit einem Cloud-Server verbunden ist, um Fragen der Privatsphäre anzugehen und Potenzial für Verbesserungen bei großen Unternehmensdaten, multisensiblen großen Daten, mehrdimensionalen komplexen Daten und feinkörniger diverser Zugangskontrolle für verschiedene Benutzer unter Verwendung von k-Anonymität und ihren Variationen aufzuweisen, wobei die privatsphärenbewusste Anonymisierungseinheit unter den Annahmen einer vertrauenswürdigen Cloud Optimierungsverfahren einsetzt, die diverse Gruppen erzeugen, die externen Angriffen widerstehen können.
  2. System nach Anspruch 1, bei dem ein allgemeines Datenschutzschema für alle Analysefunktionen verwendet wird, dass die Nützlichkeit der Daten herabsetzt, wobei ein komplexer Schutz multisensibler Daten durch konforme Optimierung erreicht wird, die den sensiblen Attributen eine Vorzugsgewichtung verleiht.
  3. System nach Anspruch 1, wobei die Migration zu speicherinternen Berechnungs-Frameworks wie Spark oder Flink implementiert wird, um die Berechnungsgeschwindigkeit zu erhöhen.
  4. Das System nach Anspruch 1, wobei Verbesserungen in der Anonymisierungseinheit bei Big Data zweckmäßig sind, um die Skalierbarkeit und den Nutzen der anonymisierten Daten bei Verwendung eines hybriden Ansatzes mit MapReduce zu verbessern.
  5. System nach Anspruch 4, wobei MapReduce fehlertolerante, verteilte und parallele Berechnungen für eine groß angelegte Verarbeitung auf einem Cloud-Server ermöglicht.
  6. Das System nach Anspruch 1, wobei das System eine ERRC-Grid-privacy-preserving analytische Einheit umfasst, um das Eindringen von Daten unter Verwendung eines homogenen Privacy-Modells zu eliminieren und die Annahmen über das Cloud-Vertrauen zu reduzieren, wodurch die Skalierbarkeit der Utility-Performance erhöht wird und Metriken für kontextbewusste Privacy bei der Verwendung eines hybriden sicheren Privacy-Modells geschaffen werden.
DE202022101839.1U 2022-04-06 2022-04-06 Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten Active DE202022101839U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022101839.1U DE202022101839U1 (de) 2022-04-06 2022-04-06 Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022101839.1U DE202022101839U1 (de) 2022-04-06 2022-04-06 Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten

Publications (1)

Publication Number Publication Date
DE202022101839U1 true DE202022101839U1 (de) 2022-05-03

Family

ID=81654425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022101839.1U Active DE202022101839U1 (de) 2022-04-06 2022-04-06 Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten

Country Status (1)

Country Link
DE (1) DE202022101839U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632889A (zh) * 2022-12-22 2023-01-20 南京聚铭网络科技有限公司 一种数据保护方法、系统、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632889A (zh) * 2022-12-22 2023-01-20 南京聚铭网络科技有限公司 一种数据保护方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
DE112016000915T5 (de) Sicherheit innerhalb softwaredefinierter Infrastruktur
DE112016001742T5 (de) Integrierte Gemeinschafts- und Rollenentdeckung in Unternehmensnetzwerken
DE112012002624T5 (de) Regex-Kompilierer
DE112019003431T5 (de) Regelerzeugung mithilfe von künstlicher intelligenz
DE112012003496T5 (de) Schnelles Bereitstellen von virtuellen Maschinen auf der Grundlage von mehrdimensionalen Benutzeranforderungsmustern in einer Cloud
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112016005571T5 (de) Aufrufergeschützte stapelrücksprungadresse in einer hardware-verwalteten stapelarchitektur
DE102013222384A1 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE112020002552T5 (de) System und verfahren für eine siem-regel-sortierung und bedingte ausführung
DE102008016197A1 (de) Identifizieren eines Anwendungsbenutzers als Quelle einer Datenbank-Aktivität
US20210136121A1 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE112021005636T5 (de) Migrieren von komplexen legacy-anwendungen
DE202022101839U1 (de) Ein datenschutzgerechtes System zur Durchsetzung des Schutzes sensibler Daten
DE112021004808T5 (de) Erkennen von malware durch analyse verteilter telemetriedaten
DE112022003368T5 (de) Verschlüsselungsüberwachungsregister und -system
DE112022000885T5 (de) Dynamische hauptbenutzer-identifizierung und -isolierung zur verwaltung von sla-garantien
DE102014116744A1 (de) Management von Informationstechnologieressourcen
DE112018004284T5 (de) Dynamisches neuzusammenstellen von patch-gruppen unter verwendung von stream-clustering
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE112021001639T5 (de) Schutz von computeranlagen vor bösartigen angriffen
DE112021005848T5 (de) Koordinieren von in einer skalierbaren anwendung umgesetzten anfragen
DE112021004613T5 (de) Redigierbare blockchain
DE112021005394T5 (de) Tag-gesteuerte planung von datenverarbeitungsressourcen zur funktionsausführung

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE