DE112021001766T5 - Inhaltskontrolle durch datenaggregationsdienste dritter - Google Patents

Inhaltskontrolle durch datenaggregationsdienste dritter Download PDF

Info

Publication number
DE112021001766T5
DE112021001766T5 DE112021001766.7T DE112021001766T DE112021001766T5 DE 112021001766 T5 DE112021001766 T5 DE 112021001766T5 DE 112021001766 T DE112021001766 T DE 112021001766T DE 112021001766 T5 DE112021001766 T5 DE 112021001766T5
Authority
DE
Germany
Prior art keywords
data
key
party
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112021001766.7T
Other languages
English (en)
Other versions
DE112021001766B4 (de
Inventor
Anthony Thomas Sofia
Michael Joseph Jordan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021001766T5 publication Critical patent/DE112021001766T5/de
Application granted granted Critical
Publication of DE112021001766B4 publication Critical patent/DE112021001766B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Optical Communication System (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Computer And Data Communications (AREA)

Abstract

Aspekte umfassen Empfangen einer Anfrage von einem Nutzer, um auf Daten zuzugreifen, die durch eine Drittpartei von einem Dateneigentümer erworben wurden, wobei die Daten in einem verschlüsselten Format vorliegen, das für den Nutzer nicht lesbar ist. In Reaktion auf die Anfrage des Nutzers, auf die Daten zuzugreifen, wird ein Drittpartei-Schlüssel von der Drittpartei und ein Dateneigentümerschlüssel vom Dateneigentümer angefragt. Der Drittpartei-Schlüssel und der Dateneigentümer-Schlüssel werden auf die Daten im verschlüsselten Format angewendet, um die Daten in einem unverschlüsselten, für den Nutzer lesbaren Format zu erzeugen. Der Nutzer erhält Zugriff auf die Daten im unverschlüsselten Format.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft allgemein Computersysteme und insbesondere Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter.
  • Ein allgemeiner Zweck von Datenaggregation besteht darin, mehr Informationen über bestimmte Personengruppen auf Grundlage bestimmter Variablen wie Alter, Beruf oder Einkommen zu erhalten. Ein Datenbroker oder Datenaggregationsdienst sammelt üblicherweise Informationen aus einer Vielzahl von Quellen, verarbeitet die Daten, um sie aufzubereiten, zu bereinigen oder zu analysieren, und lizenziert die verarbeiteten Daten an andere Organisationen. Einige Datenbroker sammeln persönliche Informationen über Verbraucher aus einer Vielzahl von öffentlichen und nichtöffentlichen Quellen und verkaufen diese Informationen an andere Datenbroker oder Datennutzer. Daten können aus Quellen wie öffentlichen Aufzeichnungen, Online-Aktivitäten und Kaufhistorie gesammelt und dann zu Marketingzwecken an andere Unternehmen verkauft werden.
  • KURZDARSTELLUNG
  • Ausführungsformen der vorliegenden Erfindung sind auf Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gerichtet. Ein nichteinschränkendes beispielhaftes Verfahren umfasst Empfangen einer Anfrage von einem Nutzer, um auf Daten zuzugreifen, die durch eine Drittpartei von einem Dateneigentümer erworben wurden, wobei die Daten in einem verschlüsselten Format vorliegen, das für den Nutzer nicht lesbar ist. In Reaktion auf Empfangen der Anfrage des Nutzers, auf die Daten zuzugreifen, wird ein Drittpartei-Schlüssel von der Drittpartei und ein Dateneigentümerschlüssel vom Dateneigentümer angefragt. Der Drittpartei-Schlüssel und der Dateneigentümer-Schlüssel werden auf die Daten im verschlüsselten Format angewendet, um die Daten in einem unverschlüsselten, für den Nutzer lesbaren Format zu erzeugen. Der Nutzer erhält Zugriff auf die Daten im unverschlüsselten Format.
  • Andere Ausführungsformen der vorliegenden Erfindung implementieren Merkmale des vorstehend beschriebenen Verfahrens in Computersystemen und Computerprogrammprodukten.
  • Zusätzliche technische Merkmale und Vorteile werden durch die Methoden der vorliegenden Erfindung realisiert. Ausführungsformen und Aspekte der Erfindung werden vorliegend ausführlich beschrieben und werden als Teil des beanspruchten Gegenstands betrachtet. Zum besseren Verständnis wird auf die ausführliche Beschreibung und auf die Zeichnungen verwiesen.
  • Figurenliste
  • Die Einzelheiten der vorliegend beschriebenen exklusiven Rechte werden insbesondere in den Ansprüchen am Ende der Spezifikation aufgezeigt und dort klar beansprucht. Die vorstehend genannten sowie weitere Merkmale und Vorteile der Ausführungsformen der Erfindung werden aus der nachfolgenden ausführlichen Beschreibung in Zusammenschau mit den begleitenden Zeichnungen ersichtlich. Es zeigen:
    • 1 zeigt ein Blockschaubild eines Systems zum Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
    • 2 zeigt einen Ablaufplan zum Erzeugen von Inhalten, die durch Datenaggregationsdienste Dritter kontrolliert werden können, gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
    • 3 zeigt einen Ablaufplan zum Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
    • 4 zeigt eine Cloud-Computing-Umgebung gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
    • 5 zeigt Abstraktionsmodellschichten gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung; und
    • 6 veranschaulicht ein System zum Bereitstellen von Selbstberichterstattung und Selbstaktualisierung von Unternehmenssystemen gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung.
  • Die vorliegend gezeigten Darstellungen haben veranschaulichenden Charakter. Es sind zahlreiche Variationen der Darstellungen oder der Vorgänge möglich, die vorliegend beschrieben werden, ohne vom Grundgedanken der Erfindung abzuweichen. Beispielsweise können die Aktionen in einer abweichenden Reihenfolge durchgeführt werden, oder es können Aktionen hinzugefügt, ausgelassen oder modifiziert werden. Zudem beschreiben der Ausdruck „verbunden“ sowie Varianten davon ein Vorliegen eines Datenübertragungswegs zwischen zwei Elementen und unterstellen dabei keine unmittelbare Verbindung zwischen den Elementen ohne zwischen diesen liegende Zwischenelemente/-verbindungen. Alle diese Varianten gelten als Teil der Spezifikation.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Eine oder mehrere Ausführungsformen der vorliegenden Erfindung bieten Inhaltskontrolle durch Datenaggregationsdienste Dritter. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung wird eine sichere Datenaggregation durch Dritte unter Verwendung eines Systems von Sicherheitseinrichtungen (security appliances) und -protokollen bereitgestellt, damit eine Kontrolle über Daten sowohl von Dateneigentümern als auch von Datenbrokern aufrechterhalten werden kann.
  • Datenbroker kaufen oft Daten von mehreren Dateneigentümern und erstellen dann Datensätze, die die gekauften Daten umfassen. Diese Datensätze werden dann an Datennutzer weiterverkauft, die die Daten für verschiedene Zwecke wie beispielsweise für Marktforschung nutzen können. Wenn ein Dateneigentümer einer Drittpartei wie beispielsweise einem Datenbroker Daten bereitstellt, erstellt der Datenbroker eine Kopie der Daten, und der Dateneigentümer gibt die Kontrolle darüber, was als Nächstes mit den Daten geschieht (z.B. wer auf die Daten zugreift), vollständig an den Datenbroker ab. Im Falle eines Lecks auf Seiten des Datenbrokers sind alle Daten von allen Parteien, die dem Datenbroker Daten bereitstellen, anfällig für Datenexfiltration. Unter Datenexfiltration versteht man das unbefugte Kopieren, Übertragen oder Abrufen von Daten. Das Problem, dass ein Dateneigentümer nicht in der Lage ist, Zugriffe auf seine Daten zu kontrollieren oder zu verfolgen, verschärft sich, wenn der Datenbroker die Daten an weitere Parteien wie andere Datenbroker oder Datennutzer verkauft.
  • Eine oder mehrere Ausführungsformen der vorliegenden Erfindung beheben einen oder mehrere der vorstehend genannten Mängel, indem sie es einem Dateneigentümer ermöglichen, Rechte an den Daten zu behalten, die er einer Drittpartei wie beispielsweise einem Datenbroker bereitstellt, darunter Kontrollieren eines Zugriffs auf seine Daten, und zwar unter Verwendung eines Netzwerks von Sicherheitseinrichtungen, die entweder vor Ort bei jeder der Parteien verteilt sind, die Zugriff auf die Daten hat, oder in der Cloud für einige der Parteien bereitgestellt werden, die an dem Datennetzwerk teilnehmen möchten.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung hat der Datenbroker keinen Zugriff auf den Inhalt der Daten, die er von einem Dateneigentümer kauft. Stattdessen verfügt der Datenbroker über Metadaten, die die Daten beschreiben, und der Inhalt der Daten ist durch einen Schlüssel des Dateneigentümers gesichert. So kann der Datenbroker beispielsweise anhand von Metadaten wissen, dass ein Inhalt von Daten, die er von einem Dateneigentümer erhält, Kreditkartentransaktionen enthält, die jeweils einen verschlüsselten Kundennamen, einen Händlernamen, einen Transaktionsbetrag und eine verschlüsselte Kundenkontonummer enthalten. Auf den verschlüsselten Kundennamen und die verschlüsselte Kundennummer kann nur mit einem Schlüssel des Dateneigentümers zugegriffen werden, dessen Verteilung der Dateneigentümer beispielsweise über eine Sicherheitseinrichtung des Dateneigentümers kontrolliert. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann der Dateneigentümer über verschiedene Schlüssel verfügen, die verschiedenen Anfragenden der Daten unterschiedliche Zugriffsstufen gewähren.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung versieht der Datenbroker die Daten, die er vom Dateneigentümer erwirbt, mit einer weiteren Sicherheits- und Verfolgbarkeitsschicht, indem er einen weiteren Verschlüsselungsschlüssel, einen Datenbroker-Schlüssel, auf die verschlüsselten Daten anwendet, die er vom Dateneigentümer erhält. Sobald der Datenbroker-Schlüssel angewendet wurde, kann auf den verschlüsselten Kundennamen und die verschlüsselte Kontonummer nur noch mit dem Schlüssel des Dateneigentümers und einem Schlüssel des Datenbrokers zugegriffen werden, dessen Verteilung vom Datenbroker beispielsweise über eine Sicherheitseinrichtung des Datenbrokers kontrolliert wird. In dieser oder diesen Ausführungsformen müssen sowohl der Dateneigentümer als auch der Datenbroker einen Zugriff auf die Daten genehmigen, bevor diese einem Datennutzer bereitgestellt werden. Wenn also entweder beim Datennutzer oder dem Datenbroker ein Datenleck auftritt, sind die Daten immer noch geschützt, da beide Schlüssel erforderlich sind, um die Daten zur Verwendung durch einen Datennutzer zu entschlüsseln.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann der Dateneigentümer zudem richtlinienbasierte Kontrollen für Dateneinsichten anstoßen, die zur Kontrolle von Einsichten verwendet werden können, die Dritte nehmen können. So kann eine Drittpartei beispielsweise in der Lage sein, die gesamte Kreditkartennummer oder nur die ersten vier Ziffern einzusehen.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung können der Datenbroker und/oder der Dateneigentümer reaktiv einen Zugriff auf Daten dynamisch einschränken, um beispielsweise einen künftigen Zugriff auf die Daten zu beschränken. So kann der Dateneigentümer beispielsweise einen künftigen Zugriff eines Datennutzers dynamisch einschränken, wenn der Datenbroker Nutzungsbedingungen des Dateneigentümers für die Daten verletzt hat. Der Datenbroker kann zudem einen künftigen Zugriff auf die Daten für Datennutzer einschränken, wenn beispielsweise der Zeitraum zur Nutzung der Daten abgelaufen ist.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung können der Dateneigentümer und/oder der Datenbroker über Zugriffsprotokolle verfügen, um zu verfolgen, wer auf die Daten zugegriffen hat. Diese Informationen können beispielsweise vom Dateneigentümer genutzt werden, um zu sehen, wie seine Daten an Dritte (z.B. Datenbroker) und Datennutzer weitergegeben werden.
  • In 1 ist allgemein ein Blockschaubild 100 eines Systems zum Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung gezeigt. Das in 1 gezeigte Blockschaubild 100 enthält einen Dateneigentümer 122 und dessen entsprechende Sicherheitseinrichtung 102 und Datenquellen 108, einen Datenbroker 124 und dessen entsprechende Sicherheitseinrichtung 104 und gekaufte Datenquellen 110 sowie einen Datennutzer 126 und dessen entsprechende Sicherheitseinrichtung 105, gekaufte Datenquelle 112 und bereitgestellte Daten 114.
  • Die Sicherheitseinrichtungen 102, 104, 106 enthalten jeweils Schlüsselmaterial, das zur Verschlüsselung von Datenelementen oder Daten verwendet wird. Sie können zudem jeweils mit anderen Sicherheitseinrichtungen Daten austauschen und diesen Schlüsselmaterial zur Verwendung zum Entschlüsseln von Datenelementen liefern. Wie in 1 dargestellt, tauscht die Sicherheitseinrichtung 106 mit der Sicherheitseinrichtung 102 und der Sicherheitseinrichtung 104 Daten aus, um Schlüsselanfragen 118, 120 durchzuführen. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung werden die Sicherheitseinrichtungen 102, 104, 106 durch ein beliebiges im Stand der Technik bekanntes Verfahren implementiert, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, durch Server und/oder Container, die keine Nutzeranmeldungen oder Zugriff auf die Software oder Speicher des laufenden Systems unterstützen. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung erfolgt der Zugriff auf bzw. Datenaustausch mit den Sicherheitseinrichtungen 102, 104, 106 über Anwendungsprogrammierschnittstellen (application programming interfaces, APIs).
  • Wie in 1 dargestellt, verfügt der Dateneigentümer 122 über Daten, die in 1 als Datenquellen 108 dargestellt sind und die der Dateneigentümer 122 monetarisieren möchte. Zu diesen Datenquellen 108 können, ohne jedoch hierauf eingeschränkt zu sein, Daten aus einem Internet der Dinge (internet of things, loT), Nutzerdaten und/oder relationale Datenquellen zählen. Wenn der Dateneigentümer 122 die Daten identifiziert hat, die er dem Datenbroker 124 bereitstellen möchte, umhüllt die Datensicherheitseinrichtung 102 des Dateneigentümers 122 die Datenelemente, die Teil der Daten oder des Datensatzes sind, mit Metadaten, die die Daten beschreiben. Die Daten werden dann mit einem Schlüssel verschlüsselt, der dem Dateneigentümer 122 gehört, und zusammen mit den Metadaten an den Datenbroker 124 gesendet, der die verschlüsselten Daten und Metadaten (z.B. in einer Datenbank oder einer anderen Speicherkonfiguration) als erworbene Datenquellen 110 speichert.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung hat der Datenbroker 124 keinen Zugriff auf den Dateneigentümer-Schlüssel und kann daher die vom Dateneigentümer bereitgestellten Daten nicht öffnen oder lesen. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kennt der Datenbroker 124 den Inhalt oder die tatsächlichen Datenwerte der vom Dateneigentümer 122 erhaltenen Daten nicht. Anhand der vom Dateneigentümer bereitgestellten Metadaten kennt der Datenbroker 124 jedoch die Art der Dateninhalte, und der Datenbroker kann die Metadaten verwenden, um diese Daten in Kataloge aufzunehmen, die dann weiterverkauft werden können. Wie in 1 gezeigt, erwirbt der Datenbroker 124 Datensätze, in 1 als erworbene Datenquellen 110 gezeigt, von einem oder mehreren Dateneigentümern 122. Diese erworbenen Datenquellen können eine Kombination aus Klar- (unverschlüsselten) Daten sowie anonymisierten oder nichtanonymisierten persönlichen Daten (personally identifiable information, PII) enthalten. Wie im Fachgebiet bekannt ist, bezieht sich PII auf alle Daten, die potenziell zur Identifizierung einer bestimmten Person verwendet werden könnten, wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, ein vollständiger Name, eine Sozialversicherungsnummer, eine Führerscheinnummer, eine Bankkontonummer, eine Ausweisnummer und/oder eine Email-Adresse.
  • Wenn der Datenbroker 124 die Daten verkauft, wiederholt er den gleichen Prozess wie der Dateneigentümer, indem er die Datenelemente umhüllt und verschlüsselt, allerdings mit einem Schlüssel, der dem Datenbroker 124 gehört. Wie in 1 dargestellt, führt die Sicherheitseinrichtung 104 Umhüllen (wrapping) und Verschlüsseln der (bereits verschlüsselten) Daten durch, die vom Dateneigentümer 122 erhalten wurden. Wenn die Daten vom Datennutzer 126 empfangen werden, sind diese nun mit dem Dateneigentümer-Schlüssel sowie zusätzlich mit dem Datenbroker-Schlüssel verschlüsselt. Der Datennutzer 126 speichert die Daten an einem Speicherort als erworbene Datenquelle 112.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung wird, wenn ein Nutzer 116 Daten aus den erworbenen Datenquellen 112 nutzen möchte, eine Anfrage für Datenzugriff über die Sicherheitseinrichtung 106 gestellt. In Reaktion auf Empfangen der Anfrage fragt die Sicherheitseinrichtung 106 Schlüssel sowohl von der Sicherheitseinrichtung 102 als auch von der Sicherheitseinrichtung 104 an. Dies ist in 1 als Schlüsselanfrage 120, die einen Datenbroker-Schlüssel von der Sicherheitseinrichtung 104 anfragt, sowie als Schlüsselanfrage 118 gezeigt, die einen Dateneigentümer-Schlüssel von der Sicherheitseinrichtung 102 anfragt. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung handelt es sich aus der Sicht des Nutzers 116 um einen einzigen, nicht weiter unterteilten („atomaren“) Vorgang, bei dem die vom Nutzer 116 angefragten Daten mit dem Datenbroker-Schlüssel und anschließend mit dem Dateneigentümer-Schlüssel entschlüsselt werden. Die daraus resultierenden Klardaten bzw. das Klardatenelement werden als vorgehaltene Daten 114 gespeichert. Der Nutzer 116 kann diese vorgehaltenen Daten 114 für Marktforschung und zum Steigern eines Umsatzes in seinen Geschäftsangeboten nutzen.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann eine Richtlinie des Dateneigentümers 122 Einfluss darauf nehmen, ob dem Nutzer 116 die Klardaten bereitgestellt werden können oder ob die Daten, die die Sicherheitseinrichtung 106 verlassen, maskiert, redigiert oder mit einer anderen Verschleierungsmethode behandelt werden sollten.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung können beide Parteien, der Dateneigentümer 122 oder der Datenbroker 124, dem Nutzer 116 den Zugriff auf ihren jeweiligen Schlüssel entziehen, wenn sie dem Nutzer 116 den Zugriff auf ihre Daten nicht länger gestatten wollen. Die Sperrung kann für den konkreten Nutzer 116 oder für alle Nutzer eines Datennutzers 126 gelten (z.B. in Fällen, in denen ein Datennutzer 126 eine Vielzahl einzelner Nutzer 116 umfasst, die Datenzugriff anfragen). Darüber hinaus kann die Sperrung für bestimmte Zeiträume gelten, wobei der Zugriff während anderer Zeiträume erlaubt ist. Alternativ können der Dateneigentümer 122 oder der Datenbroker 124 ihren jeweiligen Schlüssel löschen, wodurch die Daten in den erworbenen Datenquellen 112 dauerhaft ungültig werden würden.
  • Sowohl der Dateneigentümer 122 als auch der Datenbroker 124 können über komplexe Schemata verfügen, um einen granularen Zugriff auf ihre Daten zu ermöglichen. So kann der Dateneigentümer 122 beispielsweise verschiedene Schlüssel für verschiedene Datenbroker 124 verwenden, so dass diese nur die Daten eines einzigen Datenbrokers ungültig machen können. Der Datenbroker 124 kann zudem verschiedene Schlüssel für verschiedene Datennutzer 126 verwenden, so dass diese nur einen einzigen Datensatz ungültig machen können.
  • Zur Verschlüsselung der Daten kann jeder beliebige Verschlüsselungsalgorithmus genutzt werden, bei dem ein oder mehrere Schlüssel verwendet werden. Zu Beispielen hierfür zählen, ohne jedoch hierauf eingeschränkt zu sein, Varianten von AES- (Advanced Encryption Scheme), DES- (Data Encryption Standard) und/oder RSA- (Rivest, Shamir, and Adleman) Verschlüsselung.
  • In 1 ist nur eine Drittpartei, der Datenbroker 124, zwischen dem Dateneigentümer 122 und dem Datennutzer 126 gezeigt, jedoch sind Ausführungsformen der vorliegenden Erfindung nicht auf Daten beschränkt, die von einer einzigen Drittpartei verarbeitet werden, bevor sie vom Datennutzer 126 verwendet werden. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung gibt es zwei oder mehr Datenbroker 124, von denen jeder nacheinander einen eigenen Datenbroker-Schlüssel auf die Daten anwendet und jeder über eine eigene Sicherheitseinrichtung 104 verfügt. In diesem Fall initiiert der Datennutzer 126 zusammen mit der Schlüsselanfrage 118, die einen Dateneigentümer-Schlüssel von der Sicherheitsanwendung 102 anfragt, zwei oder mehr Schlüsselanfragen 120, um zwei oder mehr Datenbroker-Schlüssel von den jedem Datenbroker 124 zugehörigen Sicherheitseinrichtungen 104 zu erhalten.
  • Beliebige der in 1 gezeigten Komponenten können über ein Netzwerk miteinander verbunden sein. Beispielsweise kann die Sicherheitseinrichtung 102 über ein Netzwerk mit der Sicherheitseinrichtung 106 und/oder mit erworbenen Datenquellen 110 verbunden sein. Das/die Netzwerk(e) kann/können durch ein beliebiges im Fachgebiet bekanntes Netzwerk implementiert sein, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, ein lokales Netzwerk (LAN), eine direkte Kabelverbindung, eine Cloud-Computing-Umgebung, wie sie nachstehend in 4 gezeigt ist, und/oder das Internet.
  • Die vorliegend in Bezug auf das Blockschaubild 100 aus 1 beschriebenen Ausführungsformen können mit jeder geeigneten Logik implementiert werden, wobei die Logik, auf die vorliegend Bezug genommen wird, in verschiedenen Ausführungsformen jede geeignete Hardware (unter anderem z.B. einen Prozessor, eine eingebettete Steuereinheit oder eine anwendungsspezifische integrierte Schaltung), Software (unter anderem z.B. eine Anwendung), Firmware oder jede geeignete Kombination aus Hardware, Software und Firmware umfassen kann. Zudem können die verschiedenen Blöcke in 1 auf andere Weise als in 1 dargestellt konfiguriert werden.
  • In 2 ist nun allgemein ein Ablaufplan eines Verfahrens 200 zum Erzeugen von Inhalten, die durch Datenaggregationsdienste Dritter kontrolliert werden können, gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung gezeigt. Die gesamte oder ein Teil der in den Blöcken 202 bis 208 von 2 gezeigten Verarbeitung kann beispielsweise von der Sicherheitseinrichtung 102 aus 1 durchgeführt werden, die auf dem Prozessor 605 auf dem Computer 601 aus 6 oder auf einem Prozessor auf einem Cloud-Computing-Knoten 10 aus 4 ausgeführt wird. Der in 2 gezeigte Prozess beginnt in Block 202 damit, dass ein Dateneigentümer wie beispielsweise der Dateneigentümer 122 aus 1 Daten wie beispielsweise die Datenquellen 108 identifiziert, die einer Drittpartei bereitgestellt werden sollen. Bei der Drittpartei kann es sich, ohne jedoch hierauf eingeschränkt zu sein, um einen Datenbroker wie beispielsweise den Datenbroker 124 aus 1 handeln. In Block 204 werden die identifizierten Daten mit Metadaten umhüllt, um den Inhalt der Daten zu beschreiben, und in Block 206 werden die Daten mit einem Dateneigentümer-Schlüssel verschlüsselt. Die Metadaten und die mit dem Dateneigentümer-Schlüssel verschlüsselten Daten werden in Block 208 an die Drittpartei gesendet. In dem in 2 gezeigten Beispiel handelt es sich bei der Drittpartei um einen Datenbroker. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann es sich bei einer Drittpartei um eine beliebige Entität handeln, die Daten sammelt und verteilt.
  • Die Verarbeitung wird in Block 210 von 2 fortgesetzt. Die gesamte oder ein Teil der in den Blöcken 210 bis 214 von 2 gezeigten Verarbeitung kann beispielsweise von der Sicherheitseinrichtung 104 aus 1 durchgeführt werden, die auf dem Prozessor 605 auf dem Computer 601 aus 6 oder auf einem Prozessor auf einem Cloud-Computing-Knoten 10 aus 4 ausgeführt wird. In Block 210 werden die Metadaten und die mit dem Dateneigentümer-Schlüssel verschlüsselten Daten vom Datenbroker empfangen. Die empfangenen Daten können an einem Speicherort wie den erworbenen Datenquellen 110 aus 1 gespeichert werden. In Block 212 werden die mit dem Dateneigentümer-Schlüssel verschlüsselten empfangenen Daten mit einem Datenbroker-Schlüssel weiter verschlüsselt. Die sowohl mit dem Dateneigentümer-Schlüssel als auch dem Datenbroker-Schlüssel verschlüsselten Daten werden in Block 214 an den Datennutzer, wie beispielsweise den Datennutzer 126 aus 1, gesendet. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung werden die Metadaten ebenfalls an den Datennutzer gesendet. Die sowohl mit dem Dateneigentümer-Schlüssel als auch dem Datenbroker-Schlüssel verschlüsselten Daten können durch den Datennutzer in einem Speicherort wie beispielsweise den erworbenen Datenquellen 112 aus 1 gespeichert werden, und gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung werden die Metadaten ebenfalls an den Datennutzer gesendet und können in dem Speicherort gespeichert werden.
  • Der Prozessablaufplan aus 2 soll nicht andeuten, dass die Arbeitsschritte des Verfahrens 200 in einer bestimmten Reihenfolge ausgeführt werden müssen oder dass in jedem Fall alle Arbeitsschritte des Verfahrens 200 enthalten sein müssen. Zudem kann das Verfahren 200 jede geeignete Anzahl zusätzlicher Arbeitsschritte umfassen.
  • In 3 ist nun allgemein ein Ablaufplan eines Verfahrens 300 zum Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung gezeigt. Die gesamte oder ein Teil der in 3 gezeigten Verarbeitung kann beispielsweise von der Sicherheitseinrichtung 106 aus 1 durchgeführt werden, die auf dem Prozessor 605 auf dem Computer 601 aus 6 oder auf einem Prozessor auf einem Cloud-Computing-Knoten 10 aus 4 ausgeführt wird. Die Verarbeitung beginnt in 3 in Block 302 mit Empfangen einer Anfrage von einem Nutzer wie beispielsweise dem Nutzer 116 aus 1, um auf Daten zuzugreifen, die von einer Drittpartei wie beispielsweise dem Datenbroker 124 aus 1 empfangen wurden. Die Daten, für die der Nutzer Zugriff erfragt, sind sowohl mit einem Datenbroker-Schlüssel als auch einem Dateneigentümer-Schlüssel verschlüsselt und sind für den Nutzer in ihrem aktuellen verschlüsselten Format lesbar. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung wird die Anfrage von einer Sicherheitseinrichtung des Datennutzers wie beispielsweise der Sicherheitseinrichtung 106 aus 1 empfangen.
  • In Block 304 aus 3 fragt die Sicherheitseinrichtung des Datennutzers den Datenbroker-Schlüssel vom Datenbroker an. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung wird die Anfrage nach dem Datenbroker-Schlüssel an eine Sicherheitseinrichtung des Datenbrokers wie beispielsweise die Sicherheitseinrichtung 104 aus 1 gestellt. In Reaktion auf Empfangen der Anfrage liefert die Sicherheitseinrichtung des Datenbrokers den Datenbroker-Schlüssel an den Nutzer zurück, wenn sie feststellt, dass der Nutzer ein gültiger oder autorisierter Nutzer ist, der Zugriff auf die Daten haben sollte. Zudem kann die Sicherheitseinrichtung des Datenbrokers die Zugriffsanfrage protokollieren. Wie bereits beschrieben, kann die Sicherheitseinrichtung des Datenbrokers feststellen, dass der Datenbroker den Nutzer zu einem bestimmten Zeitpunkt für Zugriff auf die Daten autorisiert und zu einem anderen Zeitpunkt den Zugriff durch den Nutzer nicht autorisiert. Darüber hinaus kann der Umfang des Zugriffs (z.B. Vollzugriff, redigierter Zugriff usw.) vom Datenbroker geändert werden und zu verschiedenen Zeitpunkten unterschiedlich sein. Auf diese Weise kann der Datenbroker kontrollieren, wer Zugang zu den Daten hat, auch nachdem die Daten an einen Datennutzer gesendet wurden.
  • In Block 306 fragt die Sicherheitseinrichtung des Datennutzers den Dateneigentümer-Schlüssel vom Dateneigentümer an. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung wird die Anfrage nach dem Dateneigentümer-Schlüssel an eine Sicherheitseinrichtung des Dateneigentümers wie beispielsweise die Sicherheitseinrichtung 102 aus 1 gestellt. In Reaktion auf Empfangen der Anfrage liefert die Sicherheitseinrichtung des Dateneigentümers den Dateneigentümer-Schlüssel an den Nutzer zurück, wenn sie feststellt, dass der Nutzer ein gültiger oder autorisierter Nutzer ist, der Zugriff auf die Daten haben sollte. Zudem kann die Sicherheitseinrichtung des Dateneigentümers die Zugriffsanfrage protokollieren. Wie bereits beschrieben, kann die Sicherheitseinrichtung des Dateneigentümers feststellen, dass der Dateneigentümer den Nutzer zu einem bestimmten Zeitpunkt für Zugriff auf die Daten autorisiert und zu einem anderen Zeitpunkt den Zugriff durch den Nutzer nicht autorisiert. Darüber hinaus kann der Umfang des Zugriffs (z.B. Vollzugriff, redigierter Zugriff usw.) vom Dateneigentümer geändert werden und zu verschiedenen Zeitpunkten unterschiedlich sein. Auf diese Weise kann der Dateneigentümer kontrollieren, wer Zugriff auf die Daten hat, auch nachdem die Daten durch einen Datenbroker an einen Datennutzer gesendet wurden.
  • In Block 308 von 3 wird ermittelt, ob in Reaktion auf die Anfragen in den Blöcken 304 und 306 sowohl der Datenbroker-Schlüssel als auch der Dateneigentümer-Schlüssel empfangen wurden. Wenn in Block 308 festgestellt wird, dass sowohl der Datenbroker-Schlüssel als auch der Dateneigentümer-Schlüssel empfangen wurden, wird die Verarbeitung in Block 310 fortgesetzt. In Block 310 wird der Datenbroker-Schlüssel auf die verschlüsselten Daten angewendet, um mit dem Datenbroker-Schlüssel verschlüsselte Daten zu erzeugen. Anschließend wird der Dateneigentümer-Schlüssel auf die durch den Dateneigentümer-Schlüssel verschlüsselten Daten angewendet, um die Daten in einem unverschlüsselten Format zu erzeugen, das für den Nutzer lesbar ist. Diese Daten können als vorgehaltene Daten wie beispielsweise die vorgehaltenen Daten 114 in 1 gespeichert werden. In Block 312 von 3 wird dem anfragenden Nutzer Zugriff auf die unverschlüsselten bzw. vorgehaltenen Daten bereitgestellt. Wie bereits beschrieben, können die unverschlüsselten Daten Teile der Daten oder einen Teilsatz der Daten enthalten, die für den Nutzer durch Methoden wie Redigierung und/oder Datenmaskierung unkenntlich gemacht wurden.
  • Wenn in Block 308 festgestellt wird, dass der Datenbroker-Schlüssel oder der Dateneigentümer-Schlüssel oder beide empfangen wurden, wird die Verarbeitung in Block 314 fortgesetzt. In Block 314 kann der Nutzer daran gehindert werden, auf die von ihm angefragten Daten zuzugreifen, da ihm die Schlüssel zum Entschlüsseln der Daten nicht zur Verfügung gestellt werden. Auch wenn dies in der Ausführungsform von 3 nicht gezeigt ist, kann das Verfahren 300 einen Rücksprung von Block 314 zu Block 308 umfassen (z.B. nach einem festgelegten Zeitraum oder in Reaktion auf ein erkanntes Ereignis), um zu ermitteln, ob die Schlüssel empfangen wurden.
  • In einer oder mehreren Ausführungsformen der vorliegenden Erfindung liefern die Sicherheitseinrichtungen des Datenbrokers und des Dateneigentümers stets eine Antwort auf Anfragen der Sicherheitseinrichtung des Datennutzers. Die Antworten können Schlüssel oder eine Angabe darüber enthalten, dass dem anfragenden Nutzer der Zugriff auf die Daten verweigert wurde.
  • Der Prozessablaufplan aus 3 soll nicht andeuten, dass die Arbeitsschritte des Verfahrens 300 in einer bestimmten Reihenfolge ausgeführt werden müssen oder dass in jedem Fall alle Arbeitsschritte des Verfahrens 300 enthalten sein müssen. Zudem kann das Verfahren 300 jede geeignete Anzahl zusätzlicher Arbeitsschritte umfassen.
  • Es sei klargestellt, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, auch wenn diese Offenbarung eine ausführliche Beschreibung von Cloud-Computing enthält. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jeder beliebigen Art von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung implementiert werden.
  • Cloud-Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften enthalten, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle.
  • Bei den Eigenschaften handelt es sich um die folgenden:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Die Inanspruchnahme von Ressourcen kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Bei den Dienstmodellen handelt es sich um die folgenden:
  • Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende E-Mail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, das Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Bei den Einsatzmodellen handelt es sich um die folgenden:
  • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Angelegenheiten hat (z.B. Mission, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und sie gehört einer Cloud-Dienste verkaufenden Organisation.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert mit Fokus auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität. Im Herzen von Cloud-Computing liegt eine Infrastruktur, die ein Netzwerk aus zusammengeschalteten Knoten aufweist.
  • Unter Bezugnahme auf 4 ist eine veranschaulichende Cloud-Computing-Umgebung 50 abgebildet. Wie gezeigt ist, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie der elektronische Assistent (PDA, personal digital assistant) oder das Mobiltelefon 54A, der Desktop-Computer 54B, der Laptop-Computer 54C und/oder das Automobil-Computer-System 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in ein oder mehrere Netzwerke wie private, Benutzergemeinschafts-, öffentliche oder hybride Clouds gruppiert werden (nicht gezeigt), wie vorstehend beschrieben wurde, oder in eine Kombination daraus. Dies ermöglicht es der Cloud-Computing-Umgebung 50, Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die Arten von in 4 gezeigten Datenverarbeitungseinheiten 54A bis N lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 über eine beliebige Art Netzwerk und/oder über eine beliebige Art von über ein Netzwerk aufrufbarer Verbindung (z.B. unter Verwendung eines Web-Browsers) mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Unter Bezugnahme auf 5 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (4) bereitgestellt werden. Es sollte vorab klar sein, dass die in 5 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie abgebildet ist, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: Mainframe-Computer 61; auf der RISC- (Reduced Instruction Set Computer) Architektur beruhende Server 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke sowie Netzwerkkomponenten 66. In einigen Ausführungsformen umfassen Software-Komponenten eine Netzwerk-Anwendungsserver-Software 67 und eine Datenbank-Software 68.
  • Die Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Einheiten bereitgestellt werden können: virtuelle Server 71, virtueller Speicher 72, virtuelle Netzwerke 73, darunter virtuelle private Netzwerke, virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die nachstehend beschriebenen Funktionen bereitstellen. Eine Ressourcen-Bereitstellung 81 stellt die dynamische Beschaffung von Datenverarbeitungsressourcen sowie anderen Ressourcen bereit, die zum Durchführen von Aufgaben innerhalb der Cloud-Computing-Umgebung verwendet werden. Ein Messen und eine Preisfindung 82 stellen die Kostenverfolgung beim Verwenden von Ressourcen innerhalb der Cloud-Computing-Umgebung sowie die Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Anwendungs-Software-Lizenzen aufweisen. Die Sicherheit stellt die Identitätsüberprüfung für Cloud-Kunden und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zu der Cloud-Computing-Umgebung bereit. Eine Verwaltung des Dienstumfangs 84 stellt die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die benötigten Dienstziele erreicht werden. Ein Planen und Erfüllen von Vereinbarungen zum Dienstumfang (SLA, Service Level Agreement) 85 stellt die Anordnung vorab und die Beschaffung von Cloud-Computing-Ressourcen, für die eine zukünftige Anforderung vorausgesehen wird, gemäß einem SLA bereit.
  • Eine Workload-Schicht 90 stellt Beispiele für die Funktionalität bereit, für welche die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Workloads und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Bereitstellung von Ausbildung in virtuellen Klassenzimmern 93; Datenanalytikverarbeitung 94; Transaktionsverarbeitung 95; und Haltepunkterzeugung 96.
  • Es versteht sich, dass eine oder mehrere Ausführungsformen der vorliegenden Erfindung gemeinsam mit einer beliebigen Art von derzeit bekannter oder künftig entwickelter Datenverarbeitungsumgebung implementiert werden können.
  • In 6 ist nun allgemein ein Computersystem 600 zum Bereitstellen von Inhaltskontrolle durch Datenaggregationsdienste Dritter gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung gezeigt. Die vorliegend beschriebenen Verfahren können in Hardware, Software (z.B. Firmware) oder einer Kombination aus diesen implementiert werden. In einer oder mehreren beispielhaften Ausführungsformen der vorliegenden Erfindung werden die vorliegend beschriebenen Verfahren in Hardware als Teil des Mikroprozessors eines digitalen Spezial- oder Universalcomputers, wie z.B. eines Personal Computers, einer Workstation, eines Minicomputers oder eines Großrechners, implementiert. Das System 600 kann daher einen Universalcomputer oder Großrechner 601 enthalten, auf dem mehrere Instanzen eines Betriebssystems gleichzeitig laufen können.
  • In einer oder mehreren beispielhaften Ausführungsformen der vorliegenden Erfindung enthält der Computer 601 hinsichtlich der Hardware-Architektur, wie in 6 gezeigt, einen oder mehrere Prozessoren 605, einen mit einer Speichersteuereinheit 615 verbundenen Speicher 610 und eine oder mehrere Eingabe- und/oder Ausgabeeinheiten 640, 645 (oder Peripheriegeräte), die über eine lokale Eingabe/Ausgabe-Steuereinheit 635 in Datenübertragungsverbindung stehen. Bei der Eingabe/Ausgabe-Steuereinheit 635 kann es sich beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, um einen oder mehrere Busse oder andere verdrahtete oder drahtlose Verbindungen handeln, wie sie im Fachgebiet bekannt sind. Die Eingabe/Ausgabe-Steuereinheit 635 kann über zusätzliche Elemente verfügen, die der Einfachheit halber weggelassen sind, wie beispielsweise Steuereinheiten, Puffer (Caches), Treiber, Repeater und Empfänger, um Datenübertragungen zu ermöglichen. Ferner kann die lokale Schnittstelle Adress-, Steuer- und/oder Datenverbindungen umfassen, um geeigneten Datenaustausch zwischen den vorstehend genannten Komponenten zu ermöglichen. Die Eingabe/Ausgabe-Steuereinheit 635 kann eine Mehrzahl von Unterkanälen umfassen, die für Zugriff auf die Ausgabeeinheiten 640 und 645 konfiguriert sind. Die Unterkanäle können Anschlüsse für Lichtwellenleiter-Datenübertragungen enthalten.
  • Beim Prozessor 605 handelt es sich um eine Hardware-Einheit zum Ausführen von Software, insbesondere von Software, die in einer Speicherung 620, z.B. einer Cache-Speicherung, oder einem Speicher 610 gespeichert ist. Der Prozessor 605 kann ein beliebiger kundenspezifischer oder handelsüblicher Prozessor sein, eine Zentraleinheit (CPU), ein Hilfsprozessor unter mehreren Prozessoren, die dem Computer 601 zugeordnet sind, ein Mikroprozessor auf Halbleiterbasis (in Form eines Mikrochips oder Chipsatzes), ein Makroprozessor oder allgemein eine beliebige Einheit zum Ausführen von Anweisungen.
  • Der Speicher 610 kann eine beliebige Kombination von flüchtigen Speicherelementen (z.B. Direktzugriffsspeicher (RAM, wie DRAM, SRAM, SDRAM usw.)) und nichtflüchtigen Speicherelementen (z.B. ROM, löschbarer programmierbarer Nur-Lese-Speicher (EPROM), elektronisch löschbarer programmierbarer Nur-Lese-Speicher (EEPROM), programmierbarer Nur-Lese-Speicher (PROM), Band, Compact-Disc-Nur-Lese-Speicher (CD-ROM), Platte, Diskette, Cartridge, Kassette usw.) enthalten. Außerdem kann der Speicher 610 elektronische, magnetische, optische und/oder andere Arten von Speichermedien enthalten. Es ist zu beachten, dass der Speicher 610 eine verteilte Architektur haben kann, bei der verschiedene Komponenten voneinander entfernt sind, auf die aber der Prozessor 605 zugreifen kann.
  • Die Anweisungen im Speicher 610 können ein oder mehrere separate Programme enthalten, von denen jedes eine geordnete Auflistung von ausführbaren Anweisungen zum Implementieren logischer Funktionen aufweist. Im Beispiel von 6 handelt es sich bei den Anweisungen im Speicher 610 um ein geeignetes Betriebssystem (OS) 611. Das Betriebssystem 611 steuert im Wesentlichen die Ausführung anderer Computerprogramme und bietet Zeitplanung, Eingabe/Ausgabe-Steuerung, Datei- und Datenverwaltung, Speicherverwaltung, Datenübertragungssteuerung und verwandte Dienste.
  • Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann der Speicher 610 mehrere logische Partitionen (LPARs) enthalten, auf denen jeweils eine Instanz eines Betriebssystems läuft. Die LPARs können von einem Hypervisor verwaltet werden, bei dem es sich um ein im Speicher 610 gespeichertes und vom Prozessor 605 ausgeführtes Programm handeln kann.
  • In einer oder mehreren beispielhaften Ausführungsformen der vorliegenden Erfindung können eine herkömmliche Tastatur 650 und eine Maus 655 mit der Eingabe/Ausgabe-Steuereinheit 635 verbunden sein. Andere Ausgabeeinheiten wie die E/A-Einheiten 640, 645 können Eingabeeinheiten enthalten, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einen Drucker, einen Scanner, ein Mikrofon und dergleichen. Schließlich können die E/A-Einheiten 640, 645 auch Einheiten umfassen, die sowohl Eingaben als auch Ausgaben übertragen, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, eine Netzwerkschnittstellenkarte (NIC) oder einen Modulator/Demodulator (für Zugriff auf andere Dateien, Einheiten, Systeme oder ein Netzwerk), einen Hochfrequenz-(HF-) oder sonstigen Sendeempfänger, eine Telefonschnittstelle, eine Brücke, einen Router und dergleichen. Das System 600 kann ferner eine Anzeigesteuereinheit 625 enthalten, die mit einer Anzeige 630 verbunden ist.
  • In einer oder mehreren beispielhaften Ausführungsformen der vorliegenden Erfindung kann das System 600 ferner eine Netzwerkschnittstelle 660 zum Verbinden mit einem Netzwerk 665 aufweisen. Bei dem Netzwerk 665 kann es sich um ein IP-basiertes Netzwerk für Datenübertragung zwischen dem Computer 601 und einem externen Server, Client und dergleichen über eine Breitbandverbindung handeln. Das Netzwerk 665 überträgt und empfängt Daten zwischen dem Computer 601 und externen Systemen. In einer beispielhaften Ausführungsform kann das Netzwerk 665 ein verwaltetes IP-Netzwerk sein, das von einem Dienstanbieter verwaltet wird. Das Netzwerk 665 kann drahtlos implementiert werden, z.B. mit drahtlosen Protokollen und Technologien wie WLAN, WiMax usw. Das Netzwerk 665 kann zudem ein paketvermitteltes Netzwerk sein, z.B. ein lokales Netzwerk, ein Weitverkehrsnetz, ein Stadtnetz, ein Internet-Netzwerk oder eine andere, ähnliche Art von Netzwerkumgebung. Das Netzwerk 665 kann ein festes drahtloses Netzwerk, ein drahtloses lokales Netzwerk (LAN), ein drahtloses Weitverkehrsnetz (WAN), ein persönliches Netzwerk (PAN), ein virtuelles privates Netzwerk (VPN), ein Intranet oder ein anderes geeignetes Netzwerksystem sein und enthält Ausrüstung zum Empfangen und Übertragen von Signalen.
  • Handelt es sich bei dem Computer 601 um einen PC, eine Workstation, eine intelligente Einheit oder dergleichen, können die Anweisungen im Speicher 610 ferner ein Basis-Eingabe-Ausgabe-System (BIOS) enthalten (der Einfachheit halber weggelassen). Das BIOS ist ein Satz wichtiger Softwareroutinen, die die Hardware beim Start initialisieren und testen, das Betriebssystem 611 starten und den Datentransfer zwischen den Hardware-Einheiten unterstützen. Das BIOS wird im ROM gespeichert, so dass das BIOS ausgeführt werden kann, wenn der Computer 601 aktiviert wird.
  • Wenn der Computer 601 in Betrieb ist, ist der Prozessor 605 so konfiguriert, dass er im Speicher 610 gespeicherte Anweisungen ausführt, Daten zum und vom Speicher 610 überträgt und allgemein Vorgänge des Computers 601 gemäß den Anweisungen steuert. Gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung ist der Computer 601 ein Beispiel für einen Cloud-Computing-Knoten 10 aus 4.
  • Vorliegend sind verschiedene Ausführungsformen der Erfindung unter Bezugnahme auf die zugehörigen Zeichnungen beschrieben. Es können alternative Ausführungsformen der Erfindung konstruiert werden, ohne vom Umfang dieser Erfindung abzuweichen. In der nachfolgenden Beschreibung und in den Zeichnungen werden verschiedene Verbindungen und Positionsbeziehungen (z.B. über, unter, neben usw.) zwischen Elementen dargelegt. Sofern nicht anders angegeben, können diese Verbindungen und/oder Positionsbeziehungen unmittelbar oder mittelbar sein, und eine diesbezügliche Einschränkung der vorliegenden Erfindung ist nicht vorgesehen. Entsprechend kann sich eine Verbindung von Objekten entweder auf eine unmittelbare oder eine mittelbare Verbindung beziehen und eine Positionsbeziehung zwischen Objekten unmittelbar oder mittelbar sein. Darüber hinaus können die verschiedenen vorliegend beschriebenen Aufgaben und Prozessschritte in eine umfassendere Prozedur oder einen Prozess integriert sein, die/der zusätzliche Schritte oder Funktionalität aufweist, die vorliegend nicht im Einzelnen beschrieben sind.
  • Eines oder mehrere der vorliegend beschriebenen Verfahren können mit einer oder einer Kombination der folgenden Technologien implementiert werden, die alle im Fachgebiet bekannt sind: diskrete Logikschaltung(en) mit Logikgattern zur Implementierung von Logikfunktionen gemäß Datensignalen, eine anwendungsspezifische integrierte Schaltung (ASIC) mit geeigneten kombinatorischen Logikgattern, ein programmierbares Gate-Array (PGA), ein frei programmierbares Gate-Array (FPGA) usw.
  • Der Kürze halber wird vorliegend unter Umständen nicht im Einzelnen auf herkömmliche Techniken der Herstellung und Verwendung von Aspekten der Erfindung eingegangen. Insbesondere sind verschiedene Aspekte von Datenverarbeitungssystemen und bestimmten Computerprogrammen zum Umsetzen der verschiedenen vorliegend beschriebenen technischen Merkmale allgemein bekannt. Entsprechend werden der Kürze halber viele herkömmliche Einzelheiten der Umsetzung vorliegend nur kurz erwähnt oder werden ohne Angabe der allgemein bekannten System- und/oder Prozesseinzelheiten ganz ausgelassen.
  • In einigen Ausführungsformen können verschiedene Funktionen oder Handlungen an einem bestimmten Ort und/oder im Verbindung mit dem Betrieb einer/s oder mehrerer Vorrichtungen oder Systeme erfolgen. In einigen Ausführungsformen kann ein Teil einer bestimmten Funktion oder Handlung an einer/m ersten Einheit oder Ort ausgeführt werden, und der Rest der Funktion oder Handlung kann an einer/m oder mehreren zusätzlichen Einheiten oder Orten ausgeführt werden.
  • Die vorliegend verwendete Terminologie dient lediglich dem Zweck der Beschreibung bestimmter Ausführungsformen und soll nicht einschränkend sein. Die Singularformen „ein/eine“ und „der/die/das“ wie vorliegend verwendet sollen ebenso die Pluralformen einschließen, sofern nicht durch den Kontext offensichtlich anders angegeben. Ferner ist zu beachten, dass die Ausdrücke „weist auf“ und/oder „aufweisend“, soweit in dieser Spezifikation verwendet, das Vorliegen genannter Merkmale, Zahlen, Schritte, Operationen, Elemente und/oder Komponenten angibt, jedoch nicht das Vorliegen oder Hinzufügen eines oder mehrerer weiterer Merkmale, Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen davon ausschließt.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritt-plus-Funktion-Elemente in den nachstehenden Ansprüchen sollen jedwede Strukturen, Materialien oder Handlungen zum Ausführen der Funktion in Kombination mit anderen beanspruchten Elementen wie konkret beansprucht umfassen. Die vorliegende Offenbarung wurde zu Zwecken der Veranschaulichung und Beschreibung vorgestellt, soll jedoch nicht abschließend oder auf die offenbarte Form eingeschränkt sein. Für den Fachmann sind viele Abwandlungen und Variationen ersichtlich, ohne vom Umfang und der Grundidee der Offenbarung abzuweichen. Die Ausführungsformen wurden gewählt und beschrieben, um die Grundgedanken der Offenbarung und die praktische Anwendung bestmöglich zu erläutern und dem Fachmann das Verständnis der Offenbarung für verschiedene Ausführungsformen mit verschiedenen für die jeweils beabsichtigte Nutzung geeigneten Abwandlungen zu ermöglichen.
  • Die vorliegend gezeigten Darstellungen haben veranschaulichenden Charakter. Es sind zahlreiche Variationen der Darstellungen oder der Darstellung oder der Schritte (oder Vorgänge) möglich, die vorliegend beschrieben werden, ohne vom Grundgedanken der Erfindung abzuweichen. Beispielsweise können die Aktionen in einer abweichenden Reihenfolge durchgeführt werden, oder es können Aktionen hinzugefügt, ausgelassen oder modifiziert werden. Zudem beschreibt der Ausdruck „verbunden“ ein Vorliegen eines Signalwegs zwischen zwei Elementen und unterstellt dabei keine unmittelbare Verbindung zwischen den Elementen ohne zwischen diesen liegende Zwischenelemente/-verbindungen. Alle diese Varianten gelten als Teil der vorliegenden Offenbarung.
  • Zur Interpretation der Ansprüche und der Spezifikation sind die nachfolgenden Definitionen und Abkürzungen heranzuziehen. Die vorliegend verwendeten Bezeichnungen „weist auf“, „aufweisend“, „beinhaltet“, „beinhaltend“, „besitzt“, „besitzend/mit“, „enthält“ oder „enthaltend“ oder jegliche andere Variationen der Genannten sollen eine nichtausschließliche Einbeziehung abdecken. Beispielsweise ist eine Zusammensetzung, eine Mischung, ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, der/die/das eine Auflistung von Elementen aufweist, nicht notwendigerweise auf nur diese Elemente eingeschränkt, sondern kann weitere Elemente enthalten, die nicht explizit aufgelistet sind oder die einer solchen Zusammensetzung, Mischung, einem solchen Prozess, Verfahren, Gegenstand oder einer solchen Vorrichtung inhärent sind.
  • Zudem wird die Bezeichnung „beispielhaft“ vorliegend in der Bedeutung „als Beispiel, Beispielfall oder zur Veranschaulichung dienend“ verwendet. Jegliche vorliegend als „beispielhaft“ beschriebene Ausführungsform oder Ausgestaltung ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen oder Ausgestaltungen auszulegen. Die Bezeichnungen „mindestens ein/e“ und „ein/e oder mehrere“ sind so zu verstehen, dass sie eine beliebige Ganzzahl größer oder gleich Eins beinhalten, d.h. Eins, Zwei, Drei, Vier usw. Die Bezeichnungen „mehrere“ bzw. „eine Vielzahl“ sind so zu verstehen, dass sie eine beliebige Ganzzahl größer oder gleich Zwei beinhalten, d.h. Zwei, Drei, Vier, Fünf usw. Die Bezeichnung „Verbindung“ kann sowohl eine mittelbare „Verbindung“ als auch eine unmittelbare „Verbindung“ beinhalten.
  • Die Bezeichnungen „etwa“, „im Wesentlichen“, „ungefähr“ und Variationen der Genannten sollen den Fehlergrad umfassen, welcher der Messung der jeweiligen Größe auf Grundlage der zur Zeit der Einreichung der Anmeldung verfügbaren Ausrüstung innewohnt. Beispielsweise kann „etwa“ einen Bereich von ±8 % oder 5 % oder 2 % eines gegebenen Werts umfassen.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt jedes möglichen technisch detaillierten Integrationsgrads handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) umfassen, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder gehobene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Nutzers, teilweise auf dem Computer des Nutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Nutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Nutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufpläne und/oder der Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaubildern mittels durch einen Computer lesbarer Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in den Blöcken angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden für Zwecke der Veranschaulichung dargelegt sind jedoch nicht als abschließend oder auf die Ausführungsformen beschränkt zu verstehen. Für den Fachmann sind viele Abwandlungen und Variationen ersichtlich, ohne vom Umfang und Grundgedanken der beschriebenen Ausführungsformen abzuweichen. Die hierin verwendete Terminologie wurde gewählt, um bestmöglich die Grundgedanken der Ausführungsformen, der praktischen Anwendung oder technischen Verbesserung gegenüber den auf dem Markt befindlichen Technologien zu erklären oder um dem Fachmann das Verständnis der hierin beschriebenen Ausführungsformen zu ermöglichen.

Claims (20)

  1. Verfahren, umfassend: Empfangen einer Anfrage von einem Nutzer, um auf Daten zuzugreifen, die durch eine Drittpartei von einem Dateneigentümer erworben wurden, wobei die Daten in einem verschlüsselten Format vorliegen, das für den Nutzer nicht lesbar ist; in Reaktion auf das Empfangen der Anfrage vom Nutzer zum Zugriff auf die Daten: Anfragen eines Drittpartei-Schlüssels von der Drittpartei; und Anfragen eines Dateneigentümer-Schlüssels vom Dateneigentümer; und in Reaktion auf Empfangen des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels: Anwenden des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels auf die Daten im verschlüsselten Format, um die Daten in einem unverschlüsselten, für den Nutzer lesbaren Format zu erzeugen; und Bereitstellen von Zugriff auf die Daten im unverschlüsselten Format für den Nutzer.
  2. Verfahren nach Anspruch 1, wobei das Anfragen eines Drittpartei-Schlüssels von der Drittpartei Austauschen von Daten mit einer Sicherheitseinrichtung der Drittpartei umfasst, um den Drittpartei-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Drittpartei-Schlüssel in Reaktion auf Feststellen zurückliefert, dass die Drittpartei den Nutzer für Zugriff auf die Daten autorisiert.
  3. Verfahren nach Anspruch 1, wobei es sich bei der Drittpartei um einen Datenbroker handelt.
  4. Verfahren nach Anspruch 1, wobei das Anfragen eines Dateneigentümer-Schlüssels von dem Dateneigentümer Austauschen von Daten mit einer Sicherheitseinrichtung des Dateneigentümers umfasst, um den Dateneigentümer-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Dateneigentümer-Schlüssel in Reaktion auf Feststellen zurückliefert, dass der Dateneigentümer den Nutzer für Zugriff auf die Daten autorisiert.
  5. Verfahren nach Anspruch 1, wobei das verschlüsselte Format der Daten durch Verschlüsseln der Daten mit dem Dateneigentümer-Schlüssel und Verschlüsseln der mit dem Dateneigentümer-Schlüssel verschlüsselten Daten mit dem Drittpartei-Schlüssel erzeugt wurde.
  6. Verfahren nach Anspruch 1, ferner umfassend in Reaktion auf das Empfangen der Anfrage vom Nutzer für Zugriff auf die Daten erfolgendes Protokollieren der Anfrage vom Nutzer für Zugriff auf die Daten.
  7. Verfahren nach Anspruch 1, ferner umfassend in Reaktion auf das Bereitstellen von Zugriff auf die Daten im unverschlüsselten Format an den Nutzer erfolgendes Protokollieren des Bereitstellens von Zugriff auf die Daten im unverschlüsselten Format an den Nutzer.
  8. Verfahren nach Anspruch 1, wobei die Daten im unverschlüsselten Format umfassen, dass zumindest ein Teilsatz der Daten maskiert oder redigiert wird.
  9. System, das Folgendes aufweist: einen oder mehrere Prozessoren zum Ausführen durch einen Computer lesbarer Anweisungen, wobei die durch einen Computer lesbaren Anweisungen den einen oder die mehreren Prozessoren steuern, um Arbeitsschritte durchzuführen, umfassend: Empfangen einer Anfrage von einem Nutzer, um auf Daten zuzugreifen, die durch eine Drittpartei von einem Dateneigentümer erworben wurden, wobei die Daten in einem verschlüsselten Format vorliegen, das für den Nutzer nicht lesbar ist; in Reaktion auf das Empfangen der Anfrage vom Nutzer zum Zugriff auf die Daten: Anfragen eines Drittpartei-Schlüssels von der Drittpartei; und Anfragen eines Dateneigentümer-Schlüssels vom Dateneigentümer; und in Reaktion auf Empfangen des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels: Anwenden des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels auf die Daten im verschlüsselten Format, um die Daten in einem unverschlüsselten, für den Nutzer lesbaren Format zu erzeugen; und Bereitstellen von Zugriff auf die Daten im unverschlüsselten Format für den Nutzer.
  10. System nach Anspruch 9, wobei das Anfragen eines Drittpartei-Schlüssels von der Drittpartei Austauschen von Daten mit einer Sicherheitseinrichtung der Drittpartei umfasst, um den Drittpartei-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Drittpartei-Schlüssel in Reaktion auf Feststellen zurückliefert, dass die Drittpartei den Nutzer für Zugriff auf die Daten autorisiert.
  11. System nach Anspruch 9, wobei es sich bei der Drittpartei um einen Datenbroker handelt.
  12. System nach Anspruch 9, wobei das Anfragen eines Dateneigentümer-Schlüssels von dem Dateneigentümer Austauschen von Daten mit einer Sicherheitseinrichtung des Dateneigentümers umfasst, um den Dateneigentümer-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Dateneigentümer-Schlüssel in Reaktion auf Feststellen zurückliefert, dass der Dateneigentümer den Nutzer für Zugriff auf die Daten autorisiert.
  13. System nach Anspruch 9, wobei das verschlüsselte Format der Daten durch Verschlüsseln der Daten mit dem Dateneigentümer-Schlüssel und Verschlüsseln der mit dem Dateneigentümer-Schlüssel verschlüsselten Daten mit dem Drittpartei-Schlüssel erzeugt wurde.
  14. System nach Anspruch 9, wobei die Arbeitsschritte ferner in Reaktion auf Empfangen der Anfrage vom Nutzer für Zugriff auf die Daten erfolgendes Protokollieren der Anfrage vom Nutzer für Zugriff auf die Daten umfassen.
  15. System nach Anspruch 9, wobei die Arbeitsschritte ferner in Reaktion auf Bereitstellen von Zugriff auf die Daten im unverschlüsselten Format an den Nutzer erfolgendes Protokollieren des Bereitstellens von Zugriff auf die Daten im unverschlüsselten Format an den Nutzer umfassen.
  16. System nach Anspruch 9, wobei die Daten im unverschlüsselten Format umfassen, dass zumindest ein Teilsatz der Daten maskiert oder redigiert wird.
  17. Computerprogrammprodukt, das ein durch einen Computer lesbares Speichermedium mit darauf enthaltenen Programmanweisungen aufweist, wobei die Programmanweisungen durch einen oder mehrere Prozessoren ausführbar sind, um den einen oder die mehreren Prozessoren zum Durchführen von Arbeitsschritten zu veranlassen, umfassend: Empfangen einer Anfrage von einem Nutzer, um auf Daten zuzugreifen, die durch eine Drittpartei von einem Dateneigentümer erworben wurden, wobei die Daten in einem verschlüsselten Format vorliegen, das für den Nutzer nicht lesbar ist; in Reaktion auf das Empfangen der Anfrage vom Nutzer zum Zugriff auf die Daten: Anfragen eines Drittpartei-Schlüssels von der Drittpartei; und Anfragen eines Dateneigentümer-Schlüssels vom Dateneigentümer; und in Reaktion auf Empfangen des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels: Anwenden des Drittpartei-Schlüssels und des Dateneigentümer-Schlüssels auf die Daten im verschlüsselten Format, um die Daten in einem unverschlüsselten, für den Nutzer lesbaren Format zu erzeugen; und Bereitstellen von Zugriff auf die Daten im unverschlüsselten Format für den Nutzer.
  18. Computerprogrammprodukt nach Anspruch 17, wobei das Anfragen eines Drittpartei-Schlüssels von der Drittpartei Austauschen von Daten mit einer Sicherheitseinrichtung der Drittpartei umfasst, um den Drittpartei-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Drittpartei-Schlüssel in Reaktion auf Feststellen zurückliefert, dass die Drittpartei den Nutzer für Zugriff auf die Daten autorisiert.
  19. Computerprogrammprodukt nach Anspruch 17, wobei das Anfragen eines Dateneigentümer-Schlüssels von dem Dateneigentümer Austauschen von Daten mit einer Sicherheitseinrichtung des Dateneigentümers umfasst, um den Dateneigentümer-Schlüssel anzufragen, wobei die Sicherheitseinrichtung den Dateneigentümer-Schlüssel in Reaktion auf Feststellen zurückliefert, dass der Dateneigentümer den Nutzer für Zugriff auf die Daten autorisiert.
  20. Computerprogrammprodukt nach Anspruch 17, wobei das verschlüsselte Format der Daten durch Verschlüsseln der Daten mit dem Dateneigentümer-Schlüssel und Verschlüsseln der mit dem Dateneigentümer-Schlüssel verschlüsselten Daten mit dem Drittpartei-Schlüssel erzeugt wurde.
DE112021001766.7T 2020-06-03 2021-05-17 Inhaltskontrolle durch datenaggregationsdienste dritter Active DE112021001766B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/891,149 US11354439B2 (en) 2020-06-03 2020-06-03 Content control through third-party data aggregation services
US16/891,149 2020-06-03
PCT/CN2021/094033 WO2021244268A1 (en) 2020-06-03 2021-05-17 Content control through third-party data aggregation services

Publications (2)

Publication Number Publication Date
DE112021001766T5 true DE112021001766T5 (de) 2023-01-19
DE112021001766B4 DE112021001766B4 (de) 2024-06-06

Family

ID=78817570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021001766.7T Active DE112021001766B4 (de) 2020-06-03 2021-05-17 Inhaltskontrolle durch datenaggregationsdienste dritter

Country Status (8)

Country Link
US (1) US11354439B2 (de)
JP (1) JP2023528191A (de)
KR (1) KR20230006498A (de)
CN (1) CN115699679A (de)
AU (1) AU2021285357B2 (de)
DE (1) DE112021001766B4 (de)
GB (1) GB2611232A (de)
WO (1) WO2021244268A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928515B2 (en) 2020-12-09 2024-03-12 Dell Products L.P. System and method for managing resource allocations in composed systems
US11934875B2 (en) 2020-12-09 2024-03-19 Dell Products L.P. Method and system for maintaining composed systems
JP2022121227A (ja) * 2021-02-08 2022-08-19 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11947697B2 (en) * 2021-07-22 2024-04-02 Dell Products L.P. Method and system to place resources in a known state to be used in a composed information handling system
US12013768B2 (en) 2021-07-22 2024-06-18 Dell Products L.P. Method and system for automated healing of hardware resources in a composed information handling system
US12026557B2 (en) 2021-07-22 2024-07-02 Dell Products L.P. Method and system for a utilizing a proxy service to generate a composed information handling system
US11928506B2 (en) 2021-07-28 2024-03-12 Dell Products L.P. Managing composition service entities with complex networks
US12008412B2 (en) 2021-07-28 2024-06-11 Dell Products Resource selection for complex solutions
US12061711B2 (en) * 2021-08-18 2024-08-13 The Boeing Company Credential-based data access and synthesis

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
AU7596200A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Electronic commerce with cryptographic authentication
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
US8560456B2 (en) 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US8527431B2 (en) 2010-11-18 2013-09-03 Gaurab Bhattacharjee Management of data via cooperative method and system
US9258283B2 (en) * 2012-01-25 2016-02-09 Panasonic Intellectual Property Management Co., Ltd. Key management system, key management method, and communication device
CN102664933B (zh) 2012-04-06 2015-03-18 中国联合网络通信集团有限公司 用户授权方法、应用终端、开放平台和***
WO2013152383A1 (en) * 2012-04-13 2013-10-17 Department Of Industry, Innovation, Science, Research And Tertiary Education System and method for facilitating secure communication of data over a communications network
EP2865129B1 (de) * 2012-05-15 2018-08-01 McAfee, LLC Ereignisausgelöste freigabe durch dritte von vorverschlüsselten digitalen daten von einem dateninhaber zu einem datenbevollmächtigten
CN102724647B (zh) 2012-06-06 2014-08-13 电子科技大学 一种能力访问授权方法及***
US20140019753A1 (en) * 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US9043874B2 (en) 2012-11-28 2015-05-26 Wal-Mart Stores, Inc. System and method for protecting data in an enterprise environment
CN103179114B (zh) 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法
CN103763319B (zh) 2014-01-13 2017-01-18 华中科技大学 一种移动云存储轻量级数据安全共享方法
US9576147B1 (en) * 2015-01-05 2017-02-21 Amazon Technologies, Inc. Security policy application through data tagging
DE102015103251B4 (de) 2015-03-05 2017-03-09 Aly Sabri Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
US20170230352A1 (en) 2016-02-06 2017-08-10 Xiaoqing Chen Method and System for Securing Data
JP6819335B2 (ja) * 2017-02-09 2021-01-27 富士通株式会社 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置
US11314884B2 (en) * 2017-12-12 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving data verification
US11010480B2 (en) * 2018-10-25 2021-05-18 International Business Machines Corporation Protecting visible content
GB201903141D0 (en) * 2019-03-08 2019-04-24 Univ Cape Town System and associated method for ensuring data privacy
EP3772205A1 (de) * 2019-07-31 2021-02-03 Nokia Technologies Oy Benutzergesteuerter zugriff auf daten in einem kommunikationsnetzwerk
GB2588107B (en) * 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US11483136B2 (en) * 2019-12-10 2022-10-25 Google Llc Wrapped keys with access control predicates
US10771243B1 (en) * 2020-04-29 2020-09-08 Ecosteer Srl Multicast encryption scheme for data-ownership platform

Also Published As

Publication number Publication date
AU2021285357B2 (en) 2024-03-07
GB2611232A (en) 2023-03-29
US11354439B2 (en) 2022-06-07
JP2023528191A (ja) 2023-07-04
WO2021244268A1 (en) 2021-12-09
DE112021001766B4 (de) 2024-06-06
AU2021285357A1 (en) 2022-11-03
KR20230006498A (ko) 2023-01-10
US20210383020A1 (en) 2021-12-09
CN115699679A (zh) 2023-02-03
GB202218914D0 (en) 2023-02-01

Similar Documents

Publication Publication Date Title
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112021004937T5 (de) Sicheres erneutes verschlüsseln von homomorph verschlüsselten daten
DE112016005276T5 (de) Wiedergabeeinrichtung für multimedia-inhalte mit digitaler rechteverwaltung unter wahrung der privatsphäre von benutzern
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112020005625T5 (de) Binden sicherer objekte eines sicherheitsmoduls an einen sicheren gast
DE112019001433T5 (de) Datenanonymisierung
DE112021004689T5 (de) Kontextbasierte risikobeurteilung einer schwachstelle in datenverarbeitungsressourcen
DE112020004699T5 (de) Schützen von arbeitslasten in kubernetes
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112021002099T5 (de) Hypervisor-geschützter schlüssel
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
DE112020002164T5 (de) Sichere datenspeicherung auf der grundlage von verschleierung durch verteilung
DE112020005306T5 (de) Implementierung von arbeitslasten in einer multi-cloud-umgebung
DE112021006372T5 (de) Sichere bereitstellung einer datenverarbeitungsressource unter verwendung einer homomorphen verschlüsselung
DE112021005561T5 (de) Implementieren einer widerstandsfähigen deterministischen verschlüsselung
DE112021004770T5 (de) Ultraschallübertragung von aufgeteilten schlüsseln für verbesserte sicherheit
DE102021130942A1 (de) Mehrstufiger schutz für datenzentrierte objekte
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE102021125847A1 (de) Auf blockchain beruhende reservierung und delegierung von diensten
DE112021001764T5 (de) Ermitteln eines urhebers eines verschlüsselten objekts
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE112021005852T5 (de) Integrierte authentifizierung für containerbasierte umgebung
DE112021004613T5 (de) Redigierbare blockchain

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence