密封されたクラウド – ウィキペディア

before-content-x4

密閉された雲 (ドイツ語、たとえば、密閉された雲)は特許取得済みの雲です [初め] データセンター内のシステムを保護できる基本的なテクノロジー(メタデータなどのコンテンツ)もオペレーターがアクセスできないように保護できます。 2011年から、この技術は、産業界での使用エネルギーとエネルギーの信頼できるクラウドプログラムの一部として、フラウンホーファー統合セキュリティ(AISEC)、TüvSüdCompany Uniscon、Secureetから存在したコンソーシアムによってさらに開発されました。 2014年末以来、さまざまな分野でクラウドアプリケーションのインターフェイスがありました。さらなる研究プロジェクトには、封印されたインフラストラクチャをさらなるサービスとアプリケーションのために使用できるようにするタスクがあります [2]

after-content-x4

目的は、原則、設計によるプライバシー、および一般的なデータ保護規則(GDPR)で必要なデフォルトでのプライバシーを考慮することです [3] クラウドコンピューティング用の「密閉された」インフラストラクチャを作成および拡張する。 「シーリング」とは、次のことを意味します。インフラストラクチャのオペレーターは、ユーザーデータの処理中であっても、暗号化されていないデータ(コンテンツとメタデータ)にアクセスすることが根本的に妨げられます。

個人データがクラウドに保存または処理されている場合、現場のドイツのクライアントは、データセンターの前進であり、その後、「定期的に理解可能な」連邦データ保護法の要件が満たされていることを納得させます。そこには、理論的にアクセスできる3番目のパーティプロバイダーがあります。 2018年5月から、GDPRの国家法は従わなければなりません。これは、欧州企業からの個人データの多くのデータ保護適応を要求します。特に、秘密の場合、クラウドプロバイダーはアプリケーションサーバーのデータベースにアクセスできるため、データをサービスとしてソフトウェア(SAAS)の一部として処理するためにデータを処理するクラウドアプリケーションが存在します。 [4]

Webアプリケーションのセキュリティリスクから外部および内部からの攻撃に対して自分自身を確保するために、クラウドアプリケーションの安全性に対応するオペレーターは、技術的および組織的な手段を使用します。 4目の原則や役割の概念などの組織的尺度は、処理中に暗号化されていないデータにしばしば使用されます。
例:脱線。

また、コンテンツのエンドツーエンドの暗号化が技術的な尺度として暗号化されているため、§203STGBの知識をより困難にしようとします [5]
例:3リーマ

これらは、知識を防ぐ方法の2つの方法です。メタデータの場合、それは違って見えます:
以前のユニキャストシステムは、メッセージを正しく転送できるように、受信者のアドレスをオペレーターに発表する必要があります。したがって、通信サービスのプロバイダーには接続データがあります。
ただし、このデータは個人データと見なされます。したがって、それらはデータ保護の対象となります。
このデータは、これまでのところ、3つのタイプの研究と技術の状態に従って保護されてきました。

  • メタデータを保護するために慎重に実装された組織措置を通じて。
例:IT Grundchutzカタログはこの方法に基づいています [6] 、Teutsche Telekomの信頼モデルも参照してください [7]
例:Freenetプロジェクト。このアプローチは、電源会社からの多くのコンピューティングパワーが必要であり、ネットワーク上の高い伝送容量も必要とするため、狭帯域アプリケーションにより適しています。 [8]
例:セキュリティソフトウェアTOR。遅延が高いため、このアプローチは狭帯域アプリケーションにも適しています。

密閉されたクラウドに基づく概念は、3つの基本的な要件に基づいています。

信号は、マルチキャストスキームに従って、ノードの混合ネットワークを介して交換されるのではなく、サービスを提供するインフラストラクチャと直接交換されます。
意味するのは、サービスが法的および内部要件を満たさなければならないということです。 Art。5Para。2GDPRを使用すると、企業の説明責任義務は悪化します。企業は、詳細なリスク分析が必要かどうかにより、各処理プロセスについて事前に明確にする必要があります。処理が基本的権利(個人データ)に違反する可能性がある場合、企業は、比例の観点から – 最初に最先端を処理するときに使用される場合、次にデータ保護の原則(設計によるプライバシー)と第三にデータ保護のデフォルトの設定(デフォルトによるプライバシー)が続くかどうかにかかわらず、事前に説明責任を負わなければなりません。これらの原則を考慮に入れるために、封印されたクラウドテクノロジーには、コンテンツとメタデータへの純粋に技術的な手段アクセスからの文があります。 [9]
これら3つの要件を達成するために開発された技術的措置からの文は、次のように構成されています。

データセンターへのデータ接続の測定 [ 編集 | ソーステキストを編集します ]

特別なソフトウェアをインストールする必要がないように、接続はユーザーデバイスからクラシックなSSL暗号化を備えたシールクラウドへの接続が行われます。強力な暗号(AES 256を含む暗号化アルゴリズム)のみが受け入れられます。 H.長い鍵を備えており、よく知られている実装の弱点がありません。サーバー側では秘密鍵がわかっていないため、秘密鍵の特別に保護されたインポートが使用されます。
ブラウザの拡張機能とモバイルデバイスの場合、アプリは、虚偽の証明書が発生した場合にユーザーに警告する中間攻撃に対する保護として利用できます。ユーザーは2番目の要因を使用して、1回限りのパスワードジェネレーターまたは番号コードでSMSを介して認証を保護できます。

処理データへのアクセスから保護するための措置 [ 編集 | ソーステキストを編集します ]

暗号化されていないデータを処理するすべてのコンポーネントは、いわゆるデータクリーンアップ領域にあります。この目的のために、機械式ケージには電気機械式ロックが装備されています。 [十] すべての電子インターフェイスは、ユーザーのみが可能になるように削減されます。直接管理者アクセスは不可能です。これらのコンポーネントはどれも永続的なメモリを持っていません。電子インターフェイスとケージの電気機械的コンポーネントには、アクセスを試みたときに直接警告するさまざまなセンサーが装備されています。このようなアラームが発生した場合、データのクリーンアップがトリガーされます。これは、影響を受けるサーバー上のユーザーのセッションが自動的に影響を受けたセグメントに変換され、影響を受けるセグメント内のすべてのデータが削除されることを意味します。削除を確保するために、サーバーへの電源が15秒間中断されます。技術者を準備するために、類似のアプローチが使用されます。

ストレージの測定 [ 編集 | ソーステキストを編集します ]

シーリングの原則には、特別なキー分布も含まれています。 Scientific Project Reportによると、オペレーターには復号化の鍵がなく、データベース内のプロトコルもファイルシステムのファイルも解読することもありません。 [11]
データベース内のプロトコルのキーは、ユーザー名とパスワードで作られたハッシュチェーンによって生成されます。ハッシュ値が決定されるとすぐに、ユーザー名とパスワードが拒否されます。セッションの終わりに、決定されたハッシュ値も削除されます。データベース内の外部キーからアプリケーションの使用構造に関する結論が不可能であるため、純粋に揮発性メタマッピングサーバーがデータクリーンアップ領域内で操作されます。この場合、アプリケーションは、インフラストラクチャの演算子またはアプリケーションアクセスのプロバイダーなしでデータ構造をマッピングできます。誰かがアクセスを試みた場合、説明されたデータクリーンアップは自動的にトリガーされます。ただし、このサーバーは純粋に揮発性で動作しているため、高可用性にはクラスター内の冗長設計が必要です。次に、インフラストラクチャ全体の障害後に状況のデータ構造を徐々に再構築する必要があります。

メタデータを保護するための追加の措置 [ 編集 | ソーステキストを編集します ]

トラフィックの量を観察してメタデータについて結論を出すことができないように、このトラフィックに関する通知は、ボリュームに応じて「ランダムに遅延」されます。さらに、転送されたファイルのサイズは、メタデータを時間またはサイズの相関から導き出すことができないように、次に最大の標準サイズに人為的に拡張されます。

独立した審査官は、シールに必要な技術的手段の範囲を仕様に従って実証できるように監査を実施します。完全なトラストチェーンを使用して、各サーバーに整合性テストをインストールして、意図されていないソフトウェアを実行できないようにします。さらに、システムの複雑さをチェックできるように、実装がモジュールに設計されています。

以下のさらなる研究プロジェクトが現在進行中であり、EU、連邦教育研究省(BMFB)、およびBMWIによって資金提供されています。

連邦教育研究省 [ 編集 | ソーステキストを編集します ]

  • Sendate-secure-dci [12番目] 光学テクノロジーの使用を使用して、データセンター内およびデータセンター間のデータスループットを増やす方法、同時にエネルギー要件を減らすことができる場合。このプロジェクトは2019年11月に完了しました。
  • パラダイス – プライバシーを強化し、信頼性の高いドーピング統合サービス環境 [13] :このプロジェクトは2018年に完了し、競争力のあるアスリートからの個人および場所関連データの取り扱いを解釈することを目的としています。 プロジェクトの結果はオンラインで表示できます
  • Verif-eey:2017年6月にすでに完了したプロジェクトは、ユーザーがインターネット上で確実に合法的に識別を確保できるようにするソリューションを開発しようとしました。

連邦経済エネルギー省 [ 編集 | ソーステキストを編集します ]

  • carbits.de:このプロジェクトは、データ保護に準拠した新しいサービスの車両データを使用できるようにするサービスプラットフォームを開発します。 Unisconは、2018年末にIoT Security Congressで研究結果を発表しました。 [14]

欧州連合 [ 編集 | ソーステキストを編集します ]

  • プライバシーと私たち [15] :ネットワークは、13人の若い研究者をトレーニングするタスクを設定しています。彼らは、市民のプライバシーの保護に関連して、質問のための新しいソリューションを議論、設計、開発することを目的としています。プロジェクトの終了は2020年10月でした。

バイエルン州政府 [ 編集 | ソーステキストを編集します ]

  • e-freeedom:このプロジェクトは、公共空間での自動フェイス認識に準拠したビデオ監視が技術的に実現可能であることを示すことを目的としています。 TüvSüddaughterUniscon GmbHに加えて、Tu Munichでのヒューマンマシンコミュニケーションの議長は関連パートナーです。
  • プライバシーBlackbox:将来のデジタルアプリケーション向けのエンドツーエンドセキュリティを備えたIoTシステム。当初、自動車や産業のデータライターに焦点が当てられています。パートナーは、Uniscon GmbH、Passau大学、Fraunhofer Institute AISECです。

科学出版物 [ 編集 | ソーステキストを編集します ]

信頼できるクラウドプログラムの一環として、コンソーシアムメンバーの科学出版物に加えて、次の学術機関は封印されたクラウドテクノロジーを扱っています。

密閉されたクラウドが安全で許容されるデータ処理のためのデータ保護要件を満たしているかどうかを調査しました。 [17]
  1. 従来のソフトウェアAPIとは対照的に、Webインターフェイス(API)の設計における特別な機能の分析。 [18]
  2. プライバシーを考慮して、クラウド内のデータストレージの調査。 [19]
  3. プライバシーに焦点を当てた検索エンジンへの論文 [20]
クラウドコンピューティングのプライバシーに関するマスター論文の一部として
DERシールされたクラウドテクノロジー分析
  • オンラインメモリおよび通信サービスIDGard
  • Deutsche Telekomのクラウド製品の「密閉クラウド」は、密閉されたクラウドテクノロジーに基づいており、IDGardと同じ機能を提供します。 [24]
  • Aachen TKプロバイダーRegioは、ucloudという名前でidgardを提供しています。 [25]
  • Delegate Pilotアプリケーションは、オンラインサービスへのアクセスデータを管理していますが、まだ開発中です。 [26]
  • シールされたプラットフォームは、ビジネスアプリケーション(SAAS、IoT、M2M)の法的およびデータに準拠した運用のために設計されたクラウドプラットフォームです。密閉されたクラウドテクノロジーに基づいており、同じサーバーインフラストラクチャと同じ保護対策に依存しています。 [27]
  • ドイツのデータセンター価格2019 とともに 密閉されたクラウドプラットフォーム Uniscon Gmbhには カテゴリ「白人の革新」の1位 証明されています。
  • デロイト テクノロジー高速50 封印されたクラウドテクノロジーのおかげで、Uniscon GmbHは2017年と2018年の両方でデロイトテクノロジーのほぼ50賞を受賞しました。価格は、ドイツで最も急成長しているテクノロジー企業に毎年授与されます。 [28]
  • EuroCloud Deutschland 2014年、Uniscon GmbHは、封印されたクラウドサービスIDGardのイノベーションの可能性に対してEuroCloud Awardドイツを授与されました。 [29]
  • Experton 2014 Experson Groupのアナリストは、クラウド暗号化の分野のリーダーとしてSealed Cloud Service Idgard 2014を任命しました。 [30]
  • Tüvitには、最高の保護クラス(保護クラスIII)の信頼できるクラウドデータ保護プロファイル(TCDP)を備えた認定IDGardがあります。この証明書の要件のカタログは、認識された標準(ISO 27018など)に基づいています。 [最初に30]
  • iDgardは、信頼できるクラウドサービスの信頼できるクラウドラベルを授与されます。信頼できるクラウドプロジェクトは、BMWIによって資金提供されています。 [32]
  • W. Streitberger、A。Ruppel: 調査:クラウドコンピューティングセキュリティ。保護目標。分類。 市場概況。 AISEC Fraunhofer 2009。
  • Sabrina Landes: インターネット上のシークレット。 In:文化とテクノロジー。ドイツ博物館の雑誌1/2013 pp。36–37。
  • HubertJäger: 密閉されたクラウドを介したコンプライアンス。 In:Industriemanagement 29/2013 S. 27–30。
  • Steffen Kroschwald: 暗号化されたクラウドコンピューティング。 In:ZeitschriftFürデータ保護(ZD)2014、pp。75–80
  1. EP 2389641など
  2. Claudia Linnhoff-Popien、Michael Zaddach、Andreas Grahl: 激動の市場:モバイルインターネット上のサービスのデジタル戦略 。 Springs-Publising、2015、ISBN 978-3-662-43782- Google.de [2018年1月5日にアクセス])。
  3. デザイン /プライバシーによるプライバシーは、デフォルトによる実際にはどういう意味ですか? の: データ保護担当者 。 17. 2017年10月( datenschutzbeaftragter-info.de [2018年1月8日にアクセス])。
  4. Steffen Kroschwald、Magda Wicker: クラウド内の法律事務所と慣行 – §203STGBに従って刑事責任。 CR 2012、758–764
  5. エンドツーエンドの暗号化:それは何ですか?簡単に説明できます。 2018年1月8日にアクセス
  6. BSI Grundchutzカタログ: https://www.bund.de/de/themen/itgrundschutz/itgrundschutz_node.html
  7. ドイツのマイクロソフトクラウド:監視に対する防御としてのデータに忠実ですか? -computerwoche.de。 2018年1月5日にアクセス
  8. Majurski-Hadddudiをご利用ください: オンラインの公民権 。 Springs-Publising、2013、2013、ISBN 978-3-322-92400-1( Google.de [2018年1月5日にアクセス])。
  9. Steffen Kroschwald: クラウド内の情報自己決定:データ保護評価とクラウドコンピューティングの設計中程度のビジネスの観点から 。 Springs-Publising、2015、ISBN 978-3-658-11448-0( Google.de [2018年1月5日にアクセス])。
  10. ケージの中の雲。 の: ComputerWoche.de 、2013年3月6日、2014年4月3日アクセス
  11. HubertJägeretal。: インサイダー攻撃に対する一連の新しいセット – 密封されたクラウド。 In:DetlefHühnlein、HeikoRo柱(編): Open Identity Summit 2013の議事録、情報学の講義ノート 、ボリューム223。
  12. Sendate-Secure-DCI – KIS Webサイト。 2018年1月5日にアクセス
  13. パラダイス – フラウンホーファーフィット。 2018年1月5日にアクセス
  14. ラルフ・ラドナー: 車のデータの右翼評価。 2019年8月12日にアクセス (ドイツ人)。
  15. Privacyus。 2018年1月5日にアクセス (アメリカ英語)。
  16. https://www.uni-kassel.de/fb07/institute/iwr/personenen-fachgeeee/rossnagel-prof-dr/forschung/provet/sealed-cloud.html
  17. Steffen Kroschwald: クラウド内の情報自己決定。 Springer Vieweg、2016、ISBN 978-3-658-11447-3。 (() 限られたプレビュー Googleの本の検索で)
  18. Vesko Georgiev: 不均一なデスクトップおよびモバイルクライアント環境でのサービスAPI。 2014年ミュンヘン工科大学。
  19. 自分自身にアンソニー: クラウド内のプライバシーに準拠した暗号化されたデータストレージ。 ミュンヘン工科大学2013年。
  20. Irfan Basha: プライバシークローラー。 ミュンヘン工科大学2012年。
  21. http://media.itm.uni-luebeck.de/teaching/ws2013/sem-cloud-computing/cloud_computing_privacy_aspects.pdf
  22. アーカイブコピー 記念 オリジナル 2014年2月23日から インターネットアーカイブ )) 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 Vorlage:whosechiv/iabot/winfwiki.wi-fom。
  23. 信頼できるバックエンド。 2019年8月12日にアクセス
  24. Deutsche Telekom AG: ロックとバーのあるクラウド。 2019年8月12日にアクセス
  25. 家。 2019年8月12日にアクセス
  26. http://www.securenet.de/?id=120
  27. Uniscon: Unisconは、非常に安全な密閉クラウドプラットフォームを提示します。 2019年8月12日にアクセス (ドイツ人)。
  28. 勝者のテクノロジーは、ほぼ50を一目で。 2019年8月12日にアクセス
  29. 信頼できるデジタルコンピテンスプラットフォーム。 2019年8月12日にアクセス (英語)。
  30. リサーチ。 2019年8月12日にアクセス
  31. ホーム-TCDP。 2019年8月12日にアクセス
  32. 連邦経済エネルギー省: 信頼できるクラウド。 2019年8月12日にアクセス
after-content-x4