DE102004004101A1 - Method and system for protecting electronic data objects against unauthorized access - Google Patents
Method and system for protecting electronic data objects against unauthorized access Download PDFInfo
- Publication number
- DE102004004101A1 DE102004004101A1 DE200410004101 DE102004004101A DE102004004101A1 DE 102004004101 A1 DE102004004101 A1 DE 102004004101A1 DE 200410004101 DE200410004101 DE 200410004101 DE 102004004101 A DE102004004101 A DE 102004004101A DE 102004004101 A1 DE102004004101 A1 DE 102004004101A1
- Authority
- DE
- Germany
- Prior art keywords
- access
- data object
- data
- access right
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 38
- 230000001419 dependent effect Effects 0.000 abstract description 14
- 230000009897 systematic effect Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 3
- 238000001341 grazing-angle X-ray diffraction Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000002560 therapeutic procedure Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Schutz eines elektronischen Datenobjekts vor unberechtigtem Zugriff sowie ein Datenverarbeitungssystem zur Ausführung des Verfahrens und ein Speichermedium, auf dem Informationen zur Ausführung des Verfahrens auf einer Datenverarbeitungseinrichtung gespeichert sind.The invention relates to a method to protect an electronic data object against unauthorized access and a data processing system for executing the method and a Storage medium on which information on the execution of the method on a Data processing device are stored.
Der vermehrte Einsatz elektronischer Datenobjekte macht in zunehmendem Maße intelligente Mechanismen zu deren Schutz vor unerlaubtem Zugriff erforderlich. Datenobjekte können dabei zum Beispiel einzelne Dateien, zusammengesetzte Dateisysteme oder Dateistrukturen sein, die dem Abspeichern oder Ablegen von Informationen dienen. Der Schutz von Datenobjekten ist besonders wichtig an rechnergestützten Arbeitsplätzen, die von mehreren Personen benutzt werden und an denen auf vertrauliche Informationen zugegriffen werden kann. Solche Informationen kommen u.a. in medizinischen Arbeitsumgebungen vor, in Labor-, Forschungs-, Entwicklungs-Umgebungen oder demografisch arbeitenden Arbeitsumfeldern. Grundsätzlich sind insbesondere personenbezogene Informationen in besonderem Maße zu schützen.The increased use of electronic Data objects are increasingly making intelligent mechanisms to protect them against unauthorized access. data objects can for example, individual files, composite file systems or file structures that are used to save or store Serve information. The protection of data objects is special important on computer-based jobs which are used by several people and where confidential Information can be accessed. Such information is coming et al in medical work environments, in laboratory, research, Development environments or demographically working work environments. in principle personal information in particular must be protected to a particular degree.
Es sind Schutzmechanismen bekannt, die auf der Verschlüsselung der Datenobjekte beruhen. Das Ver- und Entschlüsseln kostet jedoch insbesondere bei umfangreichen Datenobjekten verhältnismäßig viel Zeit und ist innerhalb von Arbeitsumgebungen, die zu rationalisierten und ökonomischen Arbeitsweisen gezwungen sind, nicht praktikabel. Darüber hinaus stellt auch die angemessene Handhabung hinreichend sicherer Schlüssel für Verschlüsselungssysteme einen beträchtlichen Aufwand dar. Nicht zuletzt sind Änderungen am Verschlüsselungssystem lediglich unmittelbar am Datenbestand selbst durchführbar, während sie sonstige Kopien der Datenobjekte, z.B. auf Datenträgern oder mobilen Arbeitsplätzen, nicht erreichen.Protection mechanisms are known the on the encryption of the data objects are based. However, encryption and decryption are particularly expensive in the case of extensive data objects, a relatively long time and is within from work environments to rationalized and economic ones Working methods are forced to be impractical. Furthermore also provides adequate handling of sufficiently secure keys for encryption systems a considerable one Last but not least are changes on the encryption system only feasible directly on the database itself, while you other copies of the data objects, e.g. on data media or mobile workplaces, do not reach.
Darüber hinaus bietet der auf Verschlüsselung beruhende Schutz von Datenobjekten keinen Schutz vor dem Löschen von Datenobjekten und erlaubt keine differenzierte Vergabe von Zugriffsrechten, z.B. die Unterscheidung zwischen Lese-, Schreib- oder Lösch-Zugriff. Nicht zuletzt muss bei asymmetrischen Verschlüsselungsverfahren bereits beim Verschlüsseln der gesamte Empfängerkreis bekannt sein, da der öffentliche Schlüssel jedes Empfängers berücksichtigt werden muss.It also offers encryption based protection of data objects no protection against deletion of Data objects and does not allow differentiated assignment of access rights, e.g. the distinction between read, write or delete access. Last but not least, with asymmetric encryption methods already at encode the entire group of recipients be known because the public key of each receiver considered must become.
Bekannt ist auch der Schutz von Datenobjekten auf Betriebssystem-Ebene, bei dem der Umfang des Datenzugriffs in Abhängigkeit von den Rechten des am Betriebssystem angemeldeten Nutzers vorgegeben wird. Der Umfang der Zugriffsrechte bestimmt sich durch eine sogenannte Access-Control-List (ACL), die durch das Betriebssystem jedem Datenobjekt im Dateisystem zugeordnet wird. In der ACL jedes Datenobjekts sind die nutzerabhängigen Zugriffsrechte spezifisch für das jeweilige Betriebssystem aufgelistet.The protection of data objects is also known at operating system level, at which the extent of data access in dependence is determined by the rights of the user logged on to the operating system. The scope of access rights is determined by a so-called Access control list (ACL) by the operating system of each data object in the file system. In the ACL of each data object are the user-dependent Access rights specific to the respective operating system listed.
Die ACL ist jedoch insofern Bestandteil des Betriebssystems bzw. Dateisystems und nicht der Datenobjekte, als sie beim Kopieren von Datenobjekten lediglich innerhalb des Dateisystems mitkopiert, also vererbt wird, während sie beim Kopieren nach außerhalb des jeweiligen Dateisystems nicht erhalten wird. Dies ist aufgrund der betriebssystem-spezifischen Funktionsweise der ACL nicht möglich. Darüber hinaus können Änderungen an den Zugriffsrechten für Datenobjekte, die in mehrfacher Kopie innerhalb des Dateisystems vorliegen, ebenfalls nicht zentral durchgeführt werden, da sie nicht automatisch auf die Kopien der Datenobjekte übernommen werden.The ACL is, however, part of this the operating system or file system and not the data objects, than when copying data objects only within the Copied filesystem, i.e. is inherited while copying to outside of the respective file system is not preserved. This is because the operating system-specific functionality of the ACL is not possible. Furthermore can make changes access rights for Data objects in multiple copies within the file system are also not carried out centrally since they are not automatic copied to the copies of the data objects become.
Darüber hinaus ist es, z.B. auf medizinischen Systemen in einer klinischen Umgebung oder auf Personal- oder Finanz-Verwaltungssystemen, vorteilhaft, bestimmte Funktionalitäten nicht nur auf bestimmte Nutzer einzuschränken, sondern eine zusätzliche Abhängigkeit von den bearbeiteten Daten einzuführen. So könnten beispielsweise in einer klinischen Umgebung sämtliche Zugriffsrechte auf Privatpatientendaten mit Ausnahme eines Leserechts ausschließlich für Chefärzte freigeschaltet werden, während auf die Daten aller anderen Patienten sämtliche Ärzte vollumfänglichen Zugriff hätten. Weiter Unterscheidungen könnten für Datenarten wie Laborberichte eingeführt werden, auf die grundsätzlich lediglich Labor-Assistenten Bearbeitungs-Zugriff haben müssen, während sonstiges Klinikpersonal lediglich Lesezugriff benötigt. Ähnliche Unterscheidungen werden auch in anderen Arbeitsumgebungen wie Banken oder Personalmanagement ebenfalls sinnvoll eingesetzt.In addition, e.g. on medical systems in a clinical setting or on personnel or financial management systems, advantageous, certain functionalities not only to certain Restrict users, but an additional one dependence of the processed data. For example, in a clinical environment all Access rights to private patient data with the exception of a read right exclusively unlocked for chief physicians be while on the data of all other patients all doctors fully Would have access. Further distinctions could be made for data types like laboratory reports introduced be on the principle only laboratory assistants Must have editing access while other clinic staff only need read access. Similar Distinctions are also made in other work environments such as banks or human resources management also used sensibly.
Üblicherweise bekommt ein Benutzer benutzerabhängig und eventuell system- oder domänenabhängig eine Kombination von „Create", „Read", „Update" und „Delete" Rechten, also Standard-Rechten zugeordnet. Funktionale Rechte, also „Execute" Recht bezeichnet, werden in Abhängigkeit vom Datentyp oder Dateninhalt ausschließlich innerhalb einer Applikation und von der Applikation selbst vergeben. Ein „Execute" Recht legt fest, ob eine bestimmte Funktionalität ausgeführt werden darf, wie z.B. eine Bildverarbeitungsmaßnahme, die Kommentierung eines Datensatzes, eine Befundung in einer elektronischen Patientenakte o.ä. Die benutzerabhängige Zuteilung von Standard-Rechten ist von der datenabhängigen Zuteilung von funktionalen „Execute" Rechten unabhängig. Die datenabhängige Zuteilung von „Execute" Rechten wiederum ist applikationsabhängig und kann daher unerwünschter Weise durch unterschiedliche Applikationen in unterschiedlichen Domänen unterschiedlich gehandhabt werden.Usually a user gets user-dependent and possibly one depending on the system or domain Combination of "Create", "Read", "Update" and "Delete" rights, ie standard rights assigned. Functional rights, ie "Execute" rights, are dependent of data type or data content only within an application and assigned by the application itself. An "Execute" right determines whether a certain functionality accomplished may be, such as an image processing measure, the commenting on a Data set, a diagnosis in an electronic patient record etc. The user-dependent Allocation of standard rights is based on data-dependent allocation independent of functional "Execute" rights data-dependent Allocation of "Execute" rights is application dependent and can therefore be more undesirable Way through different applications in different domains are handled differently.
Ein besonderes Problem herkömmlicher Mechanismen zur Zugriffskontrolle stellen Kopien von Datenobjekten, z.B. durch Versenden per E-Mail oder durch Übertragen auf Portable Speicherträger, dar, deren Vorliegen werder in Anzahl noch in Umfang kontrollierbar ist. Dadurch wird jegliche Möglichkeit zur nachträglichen, zentralen Änderung von Zugriffsrechten auf inhaltlich zusammengehörige oder übereinstimmende Kopien oder modifizierte Kopien unmöglich gemacht. Sie ist durch die herkömmlichen Kontrollmechanismen nicht an allen Datenobjekten vorzunehmen, da deren Anzahl und Aufenthaltsort nicht bekannt ist.A particular problem of conventional mechanisms for access control are copies of data objects, for example by sending them by e-mail or by transferring them to portable storage media, the number of which can still be checked in quantity. This eliminates any possibility of subsequent, central change of access rights to content-related or matching copies or modified copies made impossible. Due to the conventional control mechanisms, it cannot be carried out on all data objects, since their number and location are not known.
Die Aufgabe der Erfindung besteht darin, einen Verfahren und ein Datenverarbeitungssystem zur Vergabe von Zugriffsrechten auf zum Speichern von Informationen angelegte elektronische Datenobjekte anzugeben, die Änderungen der Zugriffsrechte für die Datenobjekte einschließlich aller Kopien davon von zentraler Stelle aus ermöglichen.The object of the invention is therein, a method and a data processing system for award of access rights to data storage Electronic data objects indicate the changes in access rights for the Data objects including enable all copies of it from a central location.
Die Erfindung löst diese Aufgabe durch ein Verfahren, durch ein Datenverarbeitungssystem sowie durch ein Speichermedium mit den jeweiligen Merkmalen der unabhängigen Patentansprüche.The invention solves this problem by Method, through a data processing system and through a storage medium with the respective features of the independent claims.
Ein Grundgedanke der Erfindung besteht darin, ein Verfahren zum Schutz eines zum Speichern von Informationen angelegten elektronischen Datenobjektes vor unberechtigtem Zugriff anzugeben, bei dem in einem ersten Schritt in Abhängigkeit von dem Inhalt des Datenobjekts eine elektronische Datenobjektkennung erzeugt wird, in einem weiteren Schritt in Abhängigkeit von der Datenobjektkennung ein Zugriffsrecht ermittelt wird, und in einem letzten Schritt in Abhängigkeit von dem Zugriffsrecht ein Zugriff auf das Datenobjekt zugelassen wird. Unter Datenobjekt soll dabei eine Datei ebenso wie ein Objekt aus mehreren Dateien oder eine Datei- oder Verzeichnisstruktur verstanden werden. Unter Zugriffsrecht sollen dabei sowohl Standard-Rechte als auch funktionale „Execute" Rechte verstanden werden. Die Standard-Rechte werden also durch frei definierbare Zugriffsrechte ergänzt.A basic idea of the invention is therein, a method of protecting one for storing information created electronic data object before unauthorized access specify, depending on which in a first step an electronic data object identifier is generated from the content of the data object in a further step depending on the data object identifier an access right is determined, and in a last step in dependence the access right allows access to the data object becomes. A file as well as an object should be under data object understood from multiple files or a file or directory structure become. Under access rights, both standard rights and also understood functional "execute" rights become. The standard rights are therefore freely definable Access rights added.
Ein wesentliches Element dieses Grundgedankens besteht darin, eine vom Inhalt des Datenobjekts abhängige elektronische Da tenobjektkennung zu verwenden. Dadurch können Zugriffsrechte aus dem Datenobjekt selbst heraus festgelegt werden. Der für die Festlegung der Zugriffsrechte relevante Inhalt des Datenobjekts wird beim Kopieren, da er ja zum Inhalt gehört, ebenfalls kopiert, also vererbt, so dass jede Kopie des Datenobjekts ebenfalls die zum Festlegen der Zugriffsrechte erforderlichen Informationen enthält. Die Zuordnungen zwischen Zugriffsrechten und Datenobjektkennungen, auf deren Basis Zugriffsrechte zugelassen werden, können z.B. tabellarisch an zentraler Stelle abgelegt und verändert werden, so dass Änderungen an diesen Zuordnungen automatisch für sämtliche Kopien eines Datenobjekts gültig werden. Damit können Zugriffsrechte unabhängig von und sogar ohne Kenntnis von Anzahl und Aufenthaltsort von Kopien jederzeit von zentraler Stelle aus verändert werden. Die Zugriffsrechte umfassen dabei sämtliche für das Datenobjekt geltende Standard-Rechte und „Execute" Rechte.An essential element of this basic idea consists of an electronic depending on the content of the data object Data object identifier to be used. This allows access rights from the Data object itself can be determined. The one for fixing the content of the data object relevant to access rights is copied, since it belongs to the content, also copied, ie inherited, so that every copy of the data object also the information required to set access rights contains. The assignments between access rights and data object identifiers, on the basis of which access rights are permitted, e.g. stored and changed in a central location in a table, so changes at these assignments automatically for all copies of a data object valid become. So that can Access rights independent of and even without knowing the number and location of copies can be changed at any time from a central location. The access rights include all for the Standard rights valid for data objects and "Execute" rights.
Ein weiterer Grundgedanke der Erfindung besteht darin, ein Datenverarbeitungssystem anzugeben, das eine Datenverarbeitungseinrichtung aufweist, durch die auf ein zum Speichern von Informationen angelegtes elektronisches Datenobjekt zugegriffen werden kann, und ein Zugriffsteuerungs-Modul, durch das eine elektronische Datenobjektkennung in Abhängigkeit von dem Inhalt des Datenobjekts erzeugbar ist, und durch das in Abhängigkeit von der Datenobjektkennung ein Zugriffsrecht ermittelbar ist, und durch das in Abhängigkeit von dem Zugriffsrecht ein Zugriff auf das elektronische Datenobjekt zugelassen werden kann. Das Zugriffsteuerungs-Modul ermöglicht es, in Abhängigkeit von Informationen, die in dem Datenobjekt enthalten sind, Zugriffsrechte für das Datenobjekt zu vergeben. Da der Inhalt des Datenobjekts beim Erzeugen von Kopien mitkopiert wird, kann die Vergabe von Zugriffsrechten damit einheitlich für das Datenobjekt sowie sämtliche Kopien davon von zentraler Stelle aus und unabhängig vom Aufenthaltsort eventueller Kopien erfolgen. Unter Zugriffsrechten sollen dabei sämtliche für das Datenobjekt geltende Standard-Rechte und „Execute" Rechte verstanden werden.Another basic idea of the invention consists in specifying a data processing system that a Has data processing device through which to save Accessed electronic data object created by information and an access control module through which an electronic Data object identifier depending can be generated by the content of the data object, and by the in dependence an access right can be determined from the data object identifier, and through that depending the right of access to access the electronic data object can be approved. The access control module enables dependent on access rights of information contained in the data object for the Allocate data object. Because the content of the data object when it was created copying copies, the granting of access rights thus uniform for the data object and all copies possibly from a central location and regardless of where you are Copies are made. All should be under access rights for the Standard rights valid for data object and "Execute" rights understood become.
In einer vorteilhaften Ausgestaltung der Erfindung wird die Datenobjektkennung unter Verwendung von in dem Datenobjekt gespeicherten Informationen automatisch erzeugt. Zum Beispiel kann die Datenobjektkennung unter Verwendung eines gespeicherten Personennamens sowie Geburtsdatums sowie des Inhaltstyps, etwa Bild oder Text, zusammengesetzt werden. Dies gestattet die Erzeugung Datenobjektkennungen, die Informationen zum Inhalt der Datenobjekte in sich tragen, so dass die Datenobjekte anhand der Datenobjektkennung systematisch klassifiziert und eingeordnet werden könnten. Derartige Datenkennungen können folgerichtig auch zur systematischen Vergabe von Zugriffsrechten für Klassen von Datenobjekten genutzt werden, wenn z.B. identische Zugriffsrechte für sämtliche Datenobjekte einer bestimmten inhaltlichen Relevanz, z.B. für sämtliche Laborberichte, Studienergebnisse, diagnostische Befunde oder Rechnungsdaten, vergeben werden sollen.In an advantageous embodiment the invention is the data object identifier using in information stored in the data object is generated automatically. For example, the data object identifier can be created using a stored personal name and date of birth as well as the content type, such as image or text. This allows the Generation of data object identifiers that contain information about the content of the Carry data objects in them so that the data objects based on the Data object identifier can be systematically classified and classified could. Such data identifiers can be logical also for the systematic assignment of access rights for classes used by data objects, e.g. if identical access rights for everyone Data objects of a certain relevance, e.g. for everyone Laboratory reports, study results, diagnostic findings or invoice data, to be awarded.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung wird eine elektronische Kennung als solche in dem Datenobjekt gespeichert. Dann genügt es, die Datenobjektkennung als Kopie der Kennung in dem Datenobjekt zu erzeugen. Mit anderen Worten muss die Datenobjektkennung dann lediglich aus dem Datenobjekt ausgelesen werden. Die Erzeugung der Datenobjektkennung als unmittelbare Kopie einer in dem Datenobjekt enthaltenen Kennung reduziert auch die Möglichkeiten zur Manipulation, da keine manipulierbaren Schritte zur mittelbaren, indirekten Erzeugung der Datenobjektkennung in Abhängigkeit vom Inhalt des Datenobjekts, z.B, ein Zusammensetzen der Datenobjektkennung aus einem gespeicherten Personennamen und Geburtsdatum, verwendet werden.In a further advantageous embodiment The invention provides an electronic identifier as such in the Data object saved. Then it is sufficient to enter the data object identifier to generate as a copy of the identifier in the data object. With others The data object identifier then only needs to be words from the data object be read out. The generation of the data object identifier as immediate Copy of an identifier contained in the data object also reduces the possibilities for manipulation, since there are no manipulable steps for indirect, indirect generation of the data object identifier depending the content of the data object, e.g. a composition of the data object identifier from a saved personal name and date of birth become.
Eine weitere vorteilhafte Ausgestaltung der Erfindung besteht darin, das Verfahren auf einem Datenverarbeitungssystem auszuführen, das ein Zugriffsrecht-Modul aufweist, durch das Da ten bezüglich einer gegenseitigen Zuordnung von Nutzerkennungen und Zugriffsrechten speicherbar sind, wobei das Zugriffsteuerungs-Modul des Datenverarbeitungssystems ein Zugriffsrecht in Abhängigkeit von einem Zugreifen auf das Zugriffsrecht-Modul ermittelt. Unter Modul wird dabei jegliche Art von elektronischem Service verstanden, z.B. ein Server, eine elektronische Bibliothek oder ein auf einem Rechner laufender Prozess. Dadurch ergibt sich eine modulare Anordnung des Zugriffsrechts-Moduls innerhalb des Datenverarbeitungssystems, die deren zentrale Positionierung an flexibler Stelle ermöglicht. Dadurch können Änderungen der Vergabe von Zugriffsrechten von zentraler Stelle aus vorgenommen werden. Durch das Zugriffsrecht-Modul, das sogenannte Central Token Repository Modul, werden Zugriffsrecht-Kategorien definiert, innerhalb derer bestimmten Nutzerkennungen bestimmte Zugriffsrechte, wie Lese-, Schreib, Lösch-, Kopie- oder funktionale Rechte, zugeordnet werden. Die Nutzerkennungen umfassen dabei sowohl individuelle als auch Gruppen-Nutzerkennungen.Another advantageous embodiment of the invention consists in the method on a data Execute processing system that has an access right module, through which data relating to a mutual assignment of user IDs and access rights can be stored, the access control module of the data processing system determining an access right depending on access to the access right module. Module is understood to mean any kind of electronic service, for example a server, an electronic library or a process running on a computer. This results in a modular arrangement of the access rights module within the data processing system, which enables its central positioning at a flexible location. This means that changes to the assignment of access rights can be made from a central location. The access right module, the so-called Central Token Repository Module, defines access right categories within which certain user IDs are assigned certain access rights, such as read, write, delete, copy or functional rights. The user IDs include both individual and group user IDs.
Eine weitere vorteilhafte Ausgestaltung der Erfindung besteht darin, dass das Datenverarbeitungssystem ein Datenobjekt-Kategorie-Modul aufweist, durch das Daten bezüglich einer gegenseitigen Zuordnung von Datenobjektkennungen und Zugriffsrecht-Kategorien speicherbar sind und auf das das Zugriffsteuerungs-Modul Zugriff hat, wobei durch das Zugriffsteuerungs-Modul das Zugriffsrecht in Abhängigkeit von einem Zugreifen auf das Datenobjekt-Kategorie-Modul ermittelt wird. Unter Modul soll dabei, wie oben auch, jeglicher elektronische Service verstanden werden, z.B. ein Server, eine elektronische Bibliothek oder ein auf einem Rechner laufender Prozess. Das Datenobjekt-Kategorie-Modul erlaubt das Festlegen und ändern der Zuordnung zwischen Datenobjektkennung und Zugriffsrecht-Kategorie. Durch Änderungen innerhalb des Datenobjekt-Kategorie-Moduls können von zentraler Stelle aus Datenobjektkennungen anderen Zugriffsrecht-Kategorien zugeordnet und dadurch die Datenzugriffsrechte verändert werden.Another advantageous embodiment The invention is that the data processing system Data object category module through which data regarding a mutual assignment of data object identifiers and access right categories are storable and to which the access control module access has, with the access control module in the right of access dependence determined by accessing the data object category module becomes. Under module, as above, any electronic Service, e.g. a server, an electronic library or a process running on a computer. The data object category module allows setting and changing the assignment between data object identifier and access right category. Through changes within the data object category module from a central location Data object IDs assigned to other access right categories and thereby the data access rights are changed.
Die Erfindung weist den Vorteil auf, dass alle Datenobjekte und sämtliche Kopien davon in konsistenter Weise geschützt werden. Das heißt, ein Nutzer hat identische Zugriffsrechte auf jedes Datenobjekt und jede Kopie davon und unabhängig vom Zugriffsort sowie vom Speicherort des Datenobjekts, soweit er sich innerhalb des Datenverarbeitungssystems befindet. Dieses Datenverarbeitungssystem kann ein Netzwerk von mehreren Maschinen mit flexiblen Zugriffsmöglichkeiten sein. Durch geeignete Einrichtung der Zugriffsrechte kann zudem sichergestellt werden, das Datenobjekte diese Sicherheitsdomäne nicht verlassen können.The invention has the advantage that all data objects and all Copies of it are protected in a consistent manner. That is, a User has identical access rights to every data object and every copy of it and independently from the access location and from the storage location of the data object, insofar as it is located within the data processing system. This data processing system can be a network of several machines with flexible access options his. By appropriately setting up the access rights can also ensure that data objects do not use this security domain being able to leave.
Die Erfindung weist den weiteren Vorteil auf, dass die Zugriffsrechte eines Nutzers auf ein Datenobjekt unabhängig von dem Datenobjekt selbst ermittelt werden können. Es genügt statt dessen, die Datenobjektkennung zu kennen. Dies ist ohne weiteres möglich, falls die Datenobjektkennung systematisch aus dem Inhalt des Datenobjekts oder weiteren, das Datenobjekt betreffenden Informationen erzeugt wird. Zur Ermittlung der Zugriffsrechte für das betreffende Datenobjekt genügt es dann, die systematischen Informationen zu kennen, z.B. Patientenquadrupel und gegewärtige Station in einem definierten Workflow. So können die Zugriffsrechte für Datenobjekte, die bestimmten systematischen Kategorien zuordenbar sind, unabhängig von deren Aufenthaltsort ermittelt werden.The invention has the further Advantage on that the access rights of a user to a data object independent of the data object itself can be determined. It is enough instead of knowing the data object identifier. This is straightforward possible, if the data object identifier is systematic from the content of the data object or generates further information relating to the data object becomes. To determine the access rights for the relevant data object enough then know the systematic information, e.g. Patients quadruples and current Station in a defined workflow. So the access rights for data objects, the specific systematic categories can be assigned, regardless of their whereabouts are determined.
Ein weiterer Vorteil der Erfindung besteht darin, dass Datenobjekte innerhalb der Sicherheitsdomäne unabhängig von einem Datentransport-Protokoll oder Betriebssystem transportiert werden können. Es genügt, lediglich die Integrität eines Datenobjekts während des Transports aufrechtzuerhalten, so dass die zur Ermittlung von Zugriffsrechten erforderliche Datenobjektkennung auch aus Kopien des Datenobjekts erzeugt werden kann.Another advantage of the invention is that data objects within the security domain are independent of a data transport protocol or operating system can be. It is enough, just the integrity of a data object during of the transport, so that the determination of Access rights required data object identifier also from copies of the data object can be generated.
Das Aufrechterhalten der Informationen zur Erzeugung der Datenobjektkennung ermöglicht vorteilhafterweise auch das kontrollierte Transportieren des Datenobjektes von einer Sicherheits-Domäne in eine andere Sicherheits-Domäne. Dadurch können automatisch Änderungen der Zugriffsrechte erreicht werden, ohne dass am Inhalt des Datenobjektes etwas geändert werden müsste. Diese Nutzung verschiedener Sicherheits-Domänen kann insbesondere in Workflow-Systemen genutzt werden, wo Datenobjekte z.B. von einer Abteilung in eine andere transportiert werden. So ist es etwa in einer klinischen Umgebung möglich, unterschiedliche Zugriffsrechte für die Patientenaufnahme, für die Radiologie und für die Therapie zu vergeben, indem jede dieser Arbeitsablauf-Stufen durch eine eigene Sicherheits-Domäne repräsentiert wird. Zu diesem Zweck sind in unterschiedlichen Sicherheitsdomänen unterschiedliche Zugriffsrechte und Datenobjekt-Kategorien vorgesehen. Dadurch ergeben sich in vorbestimmter Weise domänen-abhängig unterschiedliche Zugriffsrechte. Gegebenenfalls können darüber hinaus auch unterschiedliche Nutzergruppen vorgesehen sein, um insbesondere unterschiedliche Gruppenzugehörigkeiten abbilden zu können.Maintaining the information for generating the data object identifier advantageously also enables the controlled transport of the data object from a security domain to a other security domain. This allows automatically changes of access rights can be achieved without affecting the content of the data object something changed should be. This use of different security domains can be used especially in workflow systems where data objects e.g. be transported from one department to another. So For example, in a clinical environment it is possible to have different access rights for the Patient admission, for radiology and for to forgive the therapy by each of these workflow stages is represented by its own security domain. To this end are different access rights in different security domains and data object categories are provided. This results in predetermined Different depending on the domain Access rights. If necessary, you can about that In addition, different user groups can also be provided, in particular different group affiliations to be able to map.
Ein besonderer Vorteil der Erfindung ergibt sich daraus, dass die Datenobjektkennung in Abhängigkeit vom in einem Datenobjekt gespeicherten Inhalt erzeugt werden kann. Dadurch können auch die Zugriffsrechte inhaltsabhängig gestaltet werden.A particular advantage of the invention this means that the data object identifier depends on the content stored in a data object can be generated. Thereby can the access rights are also designed depending on the content.
Werden die Datenobjekte Änderungen unterworfen, die sich beispielsweise beim Abarbeiten einer Aufgabe und Speichern entsprechender Informationen in einem Datenobjekt ergeben können, können sich im Anschluss daran geänderte Zugriffsrechte ergeben. Zum Beispiel könnte ein Datenobjekt nach Zufügen vertraulicher Informationen zur Person automatisch für eine bestimmte Klasse von Personen Zugriffs-gesperrt werden.The data objects will change subject, for example, when processing a task and storing corresponding information in a data object can result can subsequently changed Access rights result. For example, a data object could become more confidential after adding it Personal information automatically for a specific class of Access-blocked people.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Patentansprüche.Further advantageous configurations the invention are the subject of the dependent claims.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand von Figuren näher erläutert. Es zeigen:The following are exemplary embodiments the invention explained in more detail with reference to figures. Show it:
In
Das Zugriffsteuerungs-Modul
Beim Starten des Betriebssystems
der Datenverarbeitungseinrichtung
Ein wesentliches Element der Erfindung
besteht darin, dass für
jedes elektronische Datenobjekt, das unter Zugriff des Zugriffsteuerungs-Moduls
Die Datenobjektkennung kann systematisch aufgebaut sein, um strukturelle Zusammenhänge wie Arbeitsgruppen, Forschungsteams, personelle Hierarchien, personenbezogene Inhalte oder inhaltliche Zuordnungen zu Sachgebieten oder Studien in der Systematik der Zugriffsrechte abbilden zu können. Zum Beispiel kann die Datenobjektkennung bei elektronischen Patientenakten ein den Patienten identifizierendes Quadrupel aus Patientenname, Geschlecht, Geburtsdatum und Krankenhaus-Kennung beinhalten. Dieses Patienten-Quadrupel ist im allgemeinen ausreichend zur eindeutigen Identifikation eines Patienten. Weiter kann die Datenobjektkennung die Zugehörigkeit der Akte zu klinischen Studien wiederspiegeln, zu Serien von diagnostischen Befunden oder Aufnahmen über einen längeren Zeitraum oder zu bestimmten diagnostischen Bildtypen wie Röntgenaufnahme oder Ultraschallaufnahme. Diese strukturellen Informationen können bei der Vergabe von Zugriffsrechten derart berücksichtigt werden, dass individuell verschiedene Zugriffsrechte z.B. für den behandelnden Arzt, für Studienbetreuer, für Fachleute der Radiologie oder für das Rechnungswesen zugewiesen werden. Unter Ausnutzung dieser Systematik kann für jedes elektronische Datenobjekt unabhängig vom jeweiligen Arbeitsumfeld eine eindeutige Datenobjektkennung zugeordnet werden.The data object identifier can be systematic be structured to include structural relationships such as working groups, research teams, Personnel hierarchies, personal content or content Assignments to subject areas or studies in the system of access rights to be able to map. For example, the data object identifier in electronic patient records a quadruple identifying the patient from the patient name, Include gender, date of birth and hospital ID. This patient quadruple is generally sufficient to uniquely identify one Patients. The data object identifier can also be a membership of the files reflect clinical trials, series of diagnostic Findings or recordings about a longer one Period or specific diagnostic image types such as x-rays or ultrasound. This structural information can be found at the granting of access rights are taken into account in such a way that individual different access rights e.g. for the treating doctor, for study supervisors, for professionals of radiology or for accounting will be assigned. Using this system can for every electronic data object independent of the respective work environment a unique data object identifier can be assigned.
Zur Zuordnung von Zugriffsrechten
unter Ausnutzung der beschriebenen systematischen Datenobjektkennung
benötigt
das Zugriffsteuerungs-Modul
In einer bevorzugten Ausführungsform
weist das System ein Zugriffsrecht-Modul
- – Nutzer A hat keinen Zugriff
- – Nutzer B hat Read-only-Zugriff
- – Gruppe C hat vollen Zugriff
- – Gruppe D kann Funktionalitäten 1 und 2 ausführen
- – Gruppe E kann Funktionalität 2 ausführen
- - User A has no access
- - User B has read-only access
- - Group C has full access
- - Group D can carry out functionalities 1 and 2
- - Group E can perform functionality 2
Die möglichen Zugriffsrechte umfassen z.B. das Erzeugen von Datenobjekten, das Erzeugen von Kopien bzw. Vererben von Informationen aus Datenobjekten, das Lesen, Verändern und Löschen von Informationen, die in Datenobjekten gespeichert sind, das Ändern von Zugriffsrechten innerhalb der jeweiligen Zugriffsrecht-Kategorie und das Ausführen bestimmter Funktionalitäten, soweit sie auf einem Arbeitsplatz grundsätzlich zur Ausführung zur Verfügung stehen.The possible access rights include e.g. the creation of data objects, the creation of copies or Inheriting information from data objects, reading, changing and Clear of information stored in data objects, changing Access rights within the respective access right category and running certain functionalities, insofar as they are generally used for execution at a work station disposal stand.
Im Nutzergruppen-Speicher
Die Nutzeridentität und die Gruppenzugehörigkeit
erlauben es, die für
die Bestimmung von Zugriffsrechten relevanten Strukturen des Arbeitsumfeldes
vollständig
abzubilden. Die Zuordnung eines Nutzers zu Identitäten und
Gruppen kann im Nutzergruppen-Speicher
Das Zugriffsteuerungs-Modul
Durch Änderungen innerhalb des Zugriffsrecht-Moduls
In einer weiteren bevorzugten Ausführungsform
weist das System ein Zugriffsrecht-Modul
Im Vergleich zu der vorangehend beschriebenen
ist diese Ausführungsform
stärker
modularisiert. Das Nutzergruppen-Modul
In jeder Zugriffsrecht-Kategorie
haben dann die dieser Zugriffsrecht-Kategorie zugeordneten Nutzer und
Nutzergruppen die darin vorgegebenen Zugriffsrechte. Durch Änderung
einer Zuordnung im Datenobjekt-Kategorie-Modul
Wann immer ein Datenzugriff innerhalb
des Datenverarbeitungssystems, also innerhalb der Sicherheitsdomäne, erfolgen
soll, wird durch das Zugriffsteuerungs-Modul
Die Funktionsweise des Zugriffsteuerungs-Moduls
Der vorangehend beschriebene Aufbau
des Datenverarbeitungssystems kann in seiner Modularität verändert werden,
ohne die Funktionsweise des Zugriffsteuerungs-Moduls
In
Oberhalb der Datenebene kann eine
ACL
Oberhalb der ACL
Auf der Betriebssystem-Ebene
Oberhalb der Zugriffsteuerungs-Ebene
Im rechten Teil der Abbildung sind
die logischen Ebenen, die sich nach einer durch Pfeile zeichnerisch angedeuteten Über tragung
von Dateien auf ein anderes Betriebssystem ergeben können, beispielhaft
dargestellt. Das andere Betriebssystem weist im gewählten Beispiel
keine ACL auf. Die Datenobjektebene
Der Zugriff auf die Datenobjektebene
In
In Schritt
In Schritt
Erweist sich die Erzeugung einer
Datenobjektkennung als nicht möglich,
wird in Schritt
In Schritt
In Schritt
In Schritt
Nachdem nun alle Informationen zur
Nutzeridentität,
Gruppenidentität
und Datenobjektkategorie vorliegen, werden in Schritt
In Schritt
In Schritt
Zur Illustrierung programmtechnischer Aspekte der Erfindung sind nachfolgend einige stark vereinfachte semantische Anweisungen für Verfahrensschritte zur Realisierung der Erfindung wiedergegeben. Die Vereinfachungen schließen z.B. das Auslassen von Variablen-Definitionen und Fehlerbehandlung ein.For the illustration of programming Aspects of the invention are some highly simplified ones below semantic instructions for Process steps for realizing the invention reproduced. The simplifications close e.g. omitting variable definitions and error handling on.
Das Nutzergruppen-Modul erlaubt das
Anlegen, Modifizieren, Löschen
und Abfragen von Nutzer- und Gruppenidentitäten. Es beinhaltet zusätzlich Maßnahmen
zur Authentifizierung des jeweiligen Nutzers. Zu seiner Realisierung
können
die folgenden Anweisungen Verwendung finden:
bool createUser
(wchar_t *theUserName, wchar_t *thePassword, wchar_t *&heSID);
bool
deleteUser (wchar_t *theUserName);
bool querySID (wchar_t *theUserName,
wchar_t *&theSID);
bool
createGroup (wchar_t *theGroupName, wchar_t *&heGID);
bool deleteGroup (wchar_t
*theGroupName);
bool queryGID (wchar_t *theGroupName, wchar_t
*&theGID);
bool
addUserToGroup (wchar_t *theSID, wchar_t *theGID);
bool removeUserFromGroup
(wchar_t *theSID, wchar_t *theSID);
bool authenticateUser (wchar_t
*theUserName, wchar_t *theUserPassword, wchar_t *theUID);
bool
releaseUID (wchar_t *theUID);
bool analyzeUID (wchar_t *theUID,
wchar_t *&theSID,
wchar_t *&theSID);The user group module allows you to create, modify, delete and query user and group identities. It also includes measures to authenticate the respective user. The following instructions can be used to implement it:
bool createUser (wchar_t * theUserName, wchar_t * thePassword, wchar_t * &heSID);
bool deleteUser (wchar_t * theUserName);
bool querySID (wchar_t * theUserName, wchar_t * &theSID);
bool createGroup (wchar_t * theGroupName, wchar_t * &heGID);
bool deleteGroup (wchar_t * theGroupName);
bool queryGID (wchar_t * theGroupName, wchar_t * &theGID);
bool addUserToGroup (wchar_t * theSID, wchar_t * theGID);
bool removeUserFromGroup (wchar_t * theSID, wchar_t * theSID);
bool authenticateUser (wchar_t * theUserName, wchar_t * theUserPassword, wchar_t * theUID);
bool releaseUID (wchar_t * theUID);
bool analyzeUID (wchar_t * theUID, wchar_t * & theSID, wchar_t * &theSID);
Dabei ist "bool" ein C++-Schlüsselwort, das die Boolean'schen Werte TRUE oder FALSE annehmen kann, und das vor einer Variablendefinition, einer Methodendefinition oder einer Metho dendeklaration steht. "wchar_t" definiert einen Microsoft-Datentyp. "enum" ist ein C++-Schlüsselwort, das die Definition von Aufzählungstypen (Enumerations) ermöglicht. "struct" ist ein C++-Schlüsselwort, das die Definition von neuen, zusammengesetzten Datentypen ermöglicht."Bool" is a C ++ - keyword that the Boolean Can assume values TRUE or FALSE, and that before a variable definition, a method definition or a method declaration. "wchar_t" defines one Microsoft data type. "enum" is a C ++ keyword, that's the definition of enumeration types (Enumerations) enables. "struct" is a C ++ keyword, that enables the definition of new, composite data types.
SID bzw. GID sind eindeutige Kennungen für Nutzer- bzw. Gruppenidentitäten und werden intern innerhalb der Sicherheitsdomäne genutzt. Sie dienen der Repräsentation von Nutzern und Gruppen innerhalb der Sicherheitsdomäne, ohne dass dafür tatsächliche Identitäten oder Namen verwendet werden müssten.SID and GID are unique identifiers for user or group identities and are used internally within the security domain. They serve the representation of users and groups within the security domain without that for that actual identities or names would have to be used.
Die sonstigen Worte der Anweisung, z.B. crateGroup oder deleteGroup, sind individuell gewählt und erklären sich aus ihrem Wortsinn heraus von selbst.The other words of the instruction, e.g. crateGroup or deleteGroup, are individually selected and explain themselves out of its word sense by itself.
Mit jeder erfolgreichen Authentifizierung eines Nutzers wird eine UID erzeugt, die den Nutzer und die Arbeitssitzung eindeutig kennzeichnet. Diese UID wird gelöscht, sobald der Nutzer sich vom System abmeldet oder die Arbeitssitzung von der Sicherheitsdomäne durch ein Time-out beendet wird.With every successful authentication A UID is generated that identifies the user and the work session clearly identifies. This UID will be deleted as soon as the user logs in logs off from the system or the work session from the security domain a time-out is ended.
Das Zugriffsrecht-Modul kann unter Verwendung der folgenden Anweisungen realisiert werden: The access rights module can be implemented using the following instructions:
Das Zugriffsrecht-Modul
Die Zuordnung von Datenobjektkennungen zu Kategorien, die in den vorigen Anweisungs-Beispielen als "Token" bezeichnet sind, erlaubt das Anlegen, Löschen, Durchsuchen und Modifizieren der einzelnen Zuordnungen. Sie kann unter Verwendung der folgenden Anweisungen realisiert werden: The assignment of data object identifiers to categories, which in the previous instruction examples are referred to as "tokens", enables the individual assignments to be created, deleted, searched and modified. It can be implemented using the following instructions:
Es ist möglich, einer Datenobjektkennung mehrere Kategorien zuzuordnen. Datenobjektkennungen, die keiner Kategorie zuordenbar sind, erhalten einen standardmäßigen Umfang an Default-Zugriffsrechten zugeordnet.It is possible to assign several categories to a data object identifier. Data object identifiers that cannot be assigned to a category are assigned a standard scope of default access rights.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410004101 DE102004004101A1 (en) | 2003-03-14 | 2004-01-27 | Method and system for protecting electronic data objects against unauthorized access |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10311648.6 | 2003-03-14 | ||
DE10311648 | 2003-03-14 | ||
DE200410004101 DE102004004101A1 (en) | 2003-03-14 | 2004-01-27 | Method and system for protecting electronic data objects against unauthorized access |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004004101A1 true DE102004004101A1 (en) | 2004-09-30 |
Family
ID=32920851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410004101 Ceased DE102004004101A1 (en) | 2003-03-14 | 2004-01-27 | Method and system for protecting electronic data objects against unauthorized access |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100449450C (en) |
DE (1) | DE102004004101A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020094798A1 (en) * | 2018-11-08 | 2020-05-14 | Samson Aktiengesellschaft | Controlling access rights in a networked system with data processing |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100412743C (en) * | 2004-12-17 | 2008-08-20 | 摩托罗拉公司 | Method and apparatus for digital rights management |
CN101399695B (en) * | 2007-09-26 | 2011-06-01 | 阿里巴巴集团控股有限公司 | Method and device for operating shared resource |
WO2009049681A1 (en) * | 2007-10-19 | 2009-04-23 | Vascops | Automatic geometrical and mechanical analyzing method and system for tubular structures |
CN106664636B (en) * | 2014-10-29 | 2020-06-16 | 华为技术有限公司 | Data frame transmission method and device |
CN105117582A (en) * | 2015-07-29 | 2015-12-02 | 苏州麦迪斯顿医疗科技股份有限公司 | Medical data platform information processing method |
CN107103245B (en) * | 2016-02-23 | 2022-08-02 | 中兴通讯股份有限公司 | File authority management method and device |
CN105872108B (en) * | 2016-06-15 | 2019-02-22 | 深圳市清时捷科技有限公司 | A kind of multiple data screening, transmission method and its devices for receiving terminal |
CN107944297B (en) * | 2017-12-11 | 2020-11-24 | 北京奇虎科技有限公司 | A control method and device for accessing files |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI103543B (en) * | 1996-09-30 | 1999-07-15 | Nokia Telecommunications Oy | Marking of electronic documents |
ID28829A (en) * | 1999-04-14 | 2001-07-05 | Matsushita Electric Ind Co Ltd | DATA SETUP APARATUS, DATA SETTING METHOD AND RECORDING MEDIUM RECORDING DATA PROGRAM |
US6671696B1 (en) * | 2001-08-20 | 2003-12-30 | Pardalis Software, Inc. | Informational object authoring and distribution system |
-
2004
- 2004-01-27 DE DE200410004101 patent/DE102004004101A1/en not_active Ceased
- 2004-03-15 CN CNB2004100397120A patent/CN100449450C/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020094798A1 (en) * | 2018-11-08 | 2020-05-14 | Samson Aktiengesellschaft | Controlling access rights in a networked system with data processing |
Also Published As
Publication number | Publication date |
---|---|
CN100449450C (en) | 2009-01-07 |
CN1530792A (en) | 2004-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69530128T2 (en) | SECURITY FOR COMPUTER EQUIPMENT | |
DE3689569T2 (en) | System file backup method and data processing unit for carrying it out. | |
DE69714512T2 (en) | Access codes for computer resources | |
DE69714422T2 (en) | ACCESS CONTROL / ENCRYPTION SYSTEM | |
DE69815599T2 (en) | Method and device for protecting application data in secure memory areas | |
DE10226909A1 (en) | Computer system for file access control function, has security module which determines whether user space application is authorized to access file utilizing access rules stored in database | |
DE102004056651A1 (en) | Method and device for data archiving in a data storage system | |
DE112010004284T5 (en) | Method and system for managing security objects | |
DE112013000511T5 (en) | Access to confidential information through a social networking site | |
US7761382B2 (en) | Method and system to protect electronic data objects from unauthorized access | |
DE112020002155T5 (en) | CONSENT TO COMMON PERSONAL INFORMATION | |
DE102004004101A1 (en) | Method and system for protecting electronic data objects against unauthorized access | |
DE10311327A1 (en) | Multiple user medical data processing electronic data system uses separate application level documentation data access and system level user authentication objects | |
DE10156877B4 (en) | Method and system for secure storage and readout of user data | |
EP3539044B1 (en) | Access control for data objects | |
EP3588357B1 (en) | System with certificate based access control | |
DE10307996B4 (en) | Method for encrypting and decrypting data by different users | |
EP3580908B1 (en) | Access management system for exporting data sets | |
DE10307995B4 (en) | Method for signing data | |
EP1685472A1 (en) | Method for accessing a data processing system | |
DE10146977B4 (en) | Electronic personal data management system | |
EP2169588A1 (en) | Method for guaranteeing safety | |
DE102020207262A1 (en) | Information processing program, information processing apparatus and information processing method | |
EP4432131A1 (en) | Method for searching sensitive documents and system therefor | |
Pangalos | Medical database security evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |