DE102021118591A1 - METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA - Google Patents

METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA Download PDF

Info

Publication number
DE102021118591A1
DE102021118591A1 DE102021118591.2A DE102021118591A DE102021118591A1 DE 102021118591 A1 DE102021118591 A1 DE 102021118591A1 DE 102021118591 A DE102021118591 A DE 102021118591A DE 102021118591 A1 DE102021118591 A1 DE 102021118591A1
Authority
DE
Germany
Prior art keywords
data
encryption
node
mediator
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102021118591.2A
Other languages
German (de)
Inventor
Yannick van Dijk
Philipp Krank
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CryptoChest GmbH
Original Assignee
CryptoChest GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CryptoChest GmbH filed Critical CryptoChest GmbH
Priority to DE102021118591.2A priority Critical patent/DE102021118591A1/en
Publication of DE102021118591A1 publication Critical patent/DE102021118591A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

Die vorliegende Erfindung betrifft ein Verfahren, ein System und ein Computerprogram zur verschlüsselten Verarbeitung und Übertragung von Daten in einem Netzwerk wobei das Netzwerk umfasst: einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist, einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist.The present invention relates to a method, a system and a computer program for the encrypted processing and transmission of data in a network, the network comprising: a user node assigned to a user, a recipient node assigned to a recipient, and a mediator node associated with a mediator.

Description

Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von personenbezogenen Daten - im Folgenden „Daten“ genannt - von natürlichen Personen - im Folgenden „Nutzer“ genannt - an einen Empfänger - im Folgenden beispielhaft auch „Unternehmen“ genannt - und schließt insbesondere die verschlüsselte Speicherung der Daten sowie die Nachverfolgung der Verschlüsselung ein.The invention relates to a method for the encrypted transmission of personal data - hereinafter referred to as "data" - from natural persons - hereinafter referred to as "user" - to a recipient - hereinafter also referred to as "company" - and includes in particular the encrypted storage of data and encryption tracking.

Aus der US4405829A sowie der US7295671 B2 sind Beispiele zur symmetrischen und asymmetrischen Verschlüsselung bekannt. Eine symmetrische Verschlüsselung findet auf Basis von nur einem Schlüssel - im Folgenden „Key“ genannt - statt. Dieser Key kann sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten angewendet werden. Eine asymmetrische Verschlüsselung findet auf Basis von zwei zueinander gehörigen Keys statt: einem öffentlichen Schlüssel - im Folgenden „Public Key“ genannt - und einem privaten Schlüssel - im Folgenden „Private Key“ genannt. Der Private Key kann sowohl für die Verschlüsselung als auch die Entschlüsselung angewendet werden. Der Public Key kann allerdings nur für die Verschlüsselung angewendet werden. Die Entschlüsselung kann im Nachhinein mit dem zugehörigen Private Key durchgeführt werden.From the US4405829A as well as the US7295671 B2 Examples of symmetric and asymmetric encryption are known. A symmetrical encryption takes place on the basis of just one key - referred to as "key" in the following. This key can be used for both encryption and decryption of data. Asymmetric encryption takes place on the basis of two related keys: a public key - hereinafter referred to as "public key" - and a private key - hereinafter referred to as "private key". The private key can be used for both encryption and decryption. However, the public key can only be used for encryption. The decryption can be carried out afterwards with the associated private key.

Auf diese Weise kann zwar sichergestellt werden, dass die Daten des Nutzers nur vom Empfänger lesbar sind und vor unbefugtem Zugriff durch Dritte geschützt sind, jedoch hat der Nutzer keinen Einfluss darauf, in welcher Form und in welchem Zeitraum der Empfänger selbst über die Daten verfügt. Insbesondere kann der Empfänger in den bekannten Verschlüsselungsverfahren beliebig lange, zum Beispiel auch nach Beendigung einer Geschäftsbeziehung mit dem Nutzer, weiter auf die Daten zugreifen, obwohl dies aufgrund der Umstände möglicherweise nicht mehr angemessen und nicht mehr im Interesse des Nutzers ist. Demnach ist ein Missbrauch von Nutzerdaten mit den bekannten Methoden nicht auszuschließen.In this way it can be ensured that the user's data can only be read by the recipient and is protected against unauthorized access by third parties, but the user has no influence on the form and time period in which the recipient himself has access to the data. In particular, the recipient can continue to access the data in the known encryption methods for as long as he likes, for example after the end of a business relationship with the user, although this may no longer be appropriate due to the circumstances and may no longer be in the user's interest. Accordingly, misuse of user data using the known methods cannot be ruled out.

Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren zur Verschlüsselung von Daten anzugeben, welches dem Missbrauch der Daten weiter entgegenwirkt.It is therefore the object of the present invention to specify a method for encrypting data which further counteracts misuse of the data.

Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren nach Anspruch 1, ein System nach Anspruch 24 oder ein Computerprogramm nach Anspruch 25. Bevorzugte Ausführungsformen sind in den Unteransprüchen angegeben und ergeben sich aus der vorliegenden Beschreibung sowie den beigefügten Zeichnungen.According to the invention, this object is achieved by a method according to claim 1, a system according to claim 24 or a computer program according to claim 25. Preferred embodiments are specified in the subclaims and result from the present description and the attached drawings.

Durch die vorliegende Erfindung wird der Schutz der Nutzer vor dem Missbrauch Ihrer Daten durch den Empfänger, insbesondere Unternehmen, erhöht. Das Verfahren kann es Unternehmen ermöglichen festzulegen, welche Daten von den Nutzern benötigt werden, welche der Daten verschlüsselt werden und wie lange diese Daten gültig sind. Der Nutzer kann seine Daten über ein Gerät eingeben. Vor der Versendung werden die Daten verschlüsselt und von dem Gerät gelöscht. Im Anschluss kann das Unternehmen die Daten nur innerhalb des vorab festgelegten Gültigkeitszeitraums entschlüsseln und bei einer erfolgten Entschlüsselung wird der Nutzer darüber informiert. Dadurch kann sich der Nutzer sicher sein, dass seine initial verschlüsselten Daten niemals ohne sein Wissen eingesehen werden. Gleichzeitig kann sich das Unternehmen sicher sein, dass Sicherheitsvorgaben zum Umgang mit Daten eingehalten werden.The protection of users against misuse of their data by the recipient, in particular companies, is increased by the present invention. The procedure can enable companies to determine which data is required from the users, which data is encrypted and how long this data is valid. The user can enter their data via a device. Before sending, the data is encrypted and deleted from the device. The company can then only decrypt the data within the previously specified validity period and the user will be informed if the decryption has taken place. As a result, the user can be sure that his initially encrypted data will never be viewed without his knowledge. At the same time, the company can be sure that security requirements for handling data are being observed.

Die Erfindung betrifft auch Ausführungsformen zur Verschlüsselung und Entschlüsselung der Daten. Die zu Grunde liegenden Techniken ermöglichen eine Verschlüsselung der Daten in-transit und at-rest. Die Verschlüsselung der Daten kann bereits auf dem Gerät des Nutzers erfolgen. Im Anschluss können mit den Techniken die Daten entweder bei dem Unternehmen, bei einem Mediator oder bei einem externen Datenspeicher-Anbieter gespeichert werden. In jedem Fall kann der Mediator die Daten niemals selbstständig entschlüsseln. Zudem kann in allen Fällen nur das Unternehmen einen Antrag auf die Einsehbarkeit der Daten stellen. Dadurch entfällt das Risiko einer Einsehbarkeit der Daten durch den Mediator. Gleichzeitig benötigt das Unternehmen den Mediator zur Genehmigung des Antrages. Dadurch entfällt das Risiko einer ungenehmigten und unbemerkten Einsehbarkeit der Daten durch das Unternehmen.The invention also relates to embodiments for encrypting and decrypting the data. The underlying techniques enable encryption of the data in transit and at rest. The data can already be encrypted on the user's device. The technology can then be used to store the data either with the company, with a mediator or with an external data storage provider. In any case, the mediator can never decrypt the data independently. In addition, in all cases, only the company can submit a request to view the data. This eliminates the risk of the mediator viewing the data. At the same time, the company needs the mediator to approve the application. This eliminates the risk of unauthorized and unnoticed viewing of the data by the company.

Die Erfindung wird nachfolgend anhand bevorzugter Varianten unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:

  • 1 eine schematische Darstellung der Verschlüsselungsprinzipien eines Verfahrens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
  • 2 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß der ersten Variante „On-Premise“,
  • 3 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer zweiten Variante „Cloud“,
  • 4 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer dritten Variante „Multi-Tenant“,
  • 5 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem ersten Szenario mit gültigem Entschlüsselungsantrag,
  • 6 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem zweiten Szenario mit ungültigem Entschlüsselungsantrag,
  • 7 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem dritten Szenario ohne Entschlüsselungsantrag.
The invention is explained in more detail below using preferred variants with reference to the accompanying drawings. Show it:
  • 1 a schematic representation of the encryption principles of a method according to an embodiment of the present invention,
  • 2 a schematic representation of a system for executing the method of the embodiment of the invention, according to the first variant "on-premise",
  • 3 a schematic representation of a system for executing the method of the embodiment of the invention, according to a second variant "cloud",
  • 4 a schematic representation of a system for carrying out the method of off exemplary of the invention, according to a third variant "multi-tenant",
  • 5 a sequence of encryption and decryption in the method of the embodiment of the invention in a first scenario with a valid decryption request,
  • 6 a sequence of encryption and decryption in the method of the embodiment of the invention in a second scenario with an invalid decryption request,
  • 7 a sequence of encryption and decryption in the method of the embodiment of the invention in a third scenario without a decryption request.

Nachfolgend werden unter Bezugnahme auf 1 Verschlüsselungsprinzipien eines Verfahrens gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung erläutert.Below are with reference to 1 Encryption principles of a method according to a first embodiment of the present invention explained.

Level 1 & Level 2 verschlüsselte DatenLevel 1 & Level 2 encrypted data

Ziel der beschriebenen Methode ist es, die Sicherheit des Nutzers hinsichtlich der Einsehbarkeit seiner Daten durch ein Unternehmen zu erhöhen. Dafür werden zwei Typen von Daten definiert. Daten welche das Unternehmen immer entschlüsseln darf - im Folgenden „Level 1 Daten“ genannt - und Daten welche das Unternehmen zwar entschlüsseln darf, aber worüber der Nutzer in dem Fall informiert wird - im Folgenden „Level 2 Daten“ genannt. Die beschriebene Methode basiert auf einer Kombination von unterschiedlichen Verschlüsselungsarten, um die Entschlüsselungsmöglichkeiten der Daten durch den Mediator und das Unternehmen einzuschränken.The aim of the method described is to increase the security of the user with regard to the visibility of his data by a company. Two types of data are defined for this. Data which the company may always decrypt - hereinafter referred to as "Level 1 data" - and data which the company may decrypt but about which the user is informed - hereinafter referred to as "Level 2 data". The method described is based on a combination of different types of encryption to limit the ability of the mediator and the company to decrypt the data.

Data in Transit, Data at RestData in transit, data at rest

Die personenbezogenen Daten, die mit dem Verfahren der vorliegenden Erfindung verarbeitet werden, können zwei unterschiedlichen Zuständen unterliegen. Entweder befinden sich die Daten in der Übertragung - im Folgenden „in-transit“ genannt - oder im persistenten Datenspeicher - im Folgenden „at-rest“ genannt. Viele Systeme machen die Verschlüsselungsmethode abhängig von dem Zustand (in-transit vs. at-rest). Im erfindungsgemäßen Verfahren wird allerdings kein Unterschied gemacht, ob sich die Daten in-transit oder at-rest befinden.The personal data processed with the method of the present invention can be subject to two different states. The data is either in transit - hereinafter referred to as "in transit" - or in persistent data storage - hereinafter referred to as "at rest". Many systems make the encryption method dependent on the state (in-transit vs. at-rest). In the method according to the invention, however, no distinction is made as to whether the data is in transit or at rest.

Level 1 & 2 Verschlüsselung zur Sicherstellung der Daten GeheimhaltungLevel 1 & 2 encryption to ensure data confidentiality

Eine asymmetrische Verschlüsselung mit einem Public Key vom Unternehmen - im Folgenden „Level 1 Verschlüsselung“ genannt - wird vorzugsweise immer vor dem Versand der personenbezogenen Daten auf dem Endgerät des Nutzers durchgeführt. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“. Diese werden an den Mediator geschickt. Die Level 1 Daten können nur mit dem Private Key des Unternehmens entschlüsselt werden. Dadurch hat der Mediator keine Möglichkeit, die Daten zu entschlüsseln.Asymmetric encryption with a public key from the company - hereinafter referred to as "level 1 encryption" - is preferably always carried out on the user's end device before the personal data is sent. The result of level 1 encryption is "level 1 data". These are sent to the mediator. Level 1 data can only be decrypted with the company's private key. This means that the mediator has no way of decrypting the data.

Da der Nutzer umgehend über die Entschlüsselung von -als sensitiv deklarierten- Daten informiert werden muss, gilt es die Kontrolle über die Entschlüsselung der Daten durch das Unternehmen einzuschränken. Die aktuelle Level 1 Verschlüsselung reicht dazu nicht aus, da das Unternehmen die Level 1 Daten mit ihrem Private Key entschlüsseln könnte. Das hätte zur Konsequenz, dass der Mediator und der Nutzer nicht über die Entschlüsselung durch das Unternehmen informiert wären.Since the user must be informed immediately about the decryption of data that has been declared sensitive, the control over the decryption of the data by the company must be restricted. The current level 1 encryption is not sufficient for this, since the company could decrypt the level 1 data with its private key. The consequence would be that the mediator and the user would not be informed about the decryption by the company.

Für die Lösung des Problems spielt der Mediator eine essenzielle Rolle. Der Mediator fügt eine eigene symmetrische Verschlüsselung - im Folgenden „Level 2 Verschlüsselung“ genannt - hinzu, um die Level 1 Daten zusätzlich zu verschlüsseln. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“. Dadurch wird sichergestellt, dass das Unternehmen die Daten nicht selbstständig entschlüsseln kann. Um die Level 2 Daten wieder vollständig zu entschlüsseln, müssen diese zunächst mit dem Key des Mediators entschlüsselt werden, um wieder den Verschlüsselungsstatus „Level 1 Daten“ zu erreichen. Im Anschluss können die Level 1 Daten mit dem Private Key des Unternehmens vollständig entschlüsselt werden (Daten in Klarschrift).The mediator plays an essential role in solving the problem. The mediator adds its own symmetrical encryption - referred to below as "level 2 encryption" - to additionally encrypt the level 1 data. The result of level 2 encryption is "level 2 data". This ensures that the company cannot decrypt the data on its own. In order to completely decrypt the Level 2 data again, they must first be decrypted with the mediator's key in order to achieve the "Level 1 data" encryption status again. The Level 1 data can then be fully decrypted using the company's private key (data in plain text).

Durch diese Methode der zweifachen Verschlüsselung ist das Unternehmen von dem Mediator abhängig. Das Unternehmen kann die Daten nicht ohne den Mediator vollständig entschlüsseln. Der Mediator hat zudem niemals die Möglichkeit, die Daten seinerseits vollständig zu entschlüsseln.This method of double encryption makes the company dependent on the mediator. The company cannot fully decrypt the data without the mediator. In addition, the mediator never has the opportunity to fully decrypt the data.

Durch die Abhängigkeit des Unternehmens von dem Mediator kann der Mediator gemäß der Variante der Erfindung den Nutzer umgehend informieren, sobald das Unternehmen seine Level 2 Daten entschlüsselt hat. Dadurch lässt sich jederzeit eine eindeutige Aussage über den Verschlüsselungsstatus der Daten treffen und der Nutzer kann sich immer sicher sein, dass seine Daten niemals ohne sein Wissen vollständig entschlüsselt werden.As a result of the company's dependence on the mediator, according to the variant of the invention the mediator can inform the user immediately as soon as the company has decrypted its Level 2 data. This means that a clear statement about the encryption status of the data can be made at any time and the user can always be sure that his data will never be completely decrypted without his knowledge.

Gültigkeitszeitraumvalidity period

Das Unternehmen kann in einem Verfahren gemäß der vorliegenden Erfindung im Vorfeld einen Gültigkeitszeitraum für die personenbezogenen Daten festlegen. Je nach Anwendungsfall und Gesetzgebung kann dieser Gültigkeitszeitraum unterschiedlich ausfallen. Der Mediator evaluiert anhand des Gültigkeitszeitraums der Daten, ob dem Entschlüsselungsantrag des Unternehmens stattgegeben wird.In a method according to the present invention, the company can predetermine a period of validity for the personal data. Depending on the application and legislation, this period of validity can vary. The mediator evaluates based on the validity period of the data, whether the company's decryption request is granted.

Netzwerknetwork

Ein System zur Implementierung des Verfahrens gemäß der Erfindung kann drei Entitäten umfassen: einen Mediator, einen Nutzer und einen Empfänger, insbesondere Unternehmen. Alle drei Entitäten umfassen geeignete Computerhardware zur Kommunikation in einem gemeinsamen Netzwerk. Ein Datenspeicher kann vorgesehen sein, um die verschlüsselten Nutzerdaten zu speichern. In der in 2 gezeigten Variante „On-Premise“ befindet sich der Datenspeicher beim Unternehmen. In einer in 3 gezeigten, zweiten Variante „Cloud“ befindet sich der Datenspeicher beim Mediator. In einer in 4 gezeigten, dritten Variante „Multi-Tenant“ wird noch die vierte Entität „Datenspeicher Anbieter“ hinzugefügt, die den Datenspeicher für die verschlüsselten Daten enthält. Im Gegensatz zur ersten Variante befindet sich der Datenspeicher also bei der dritten Variante nicht beim Unternehmen, sondern bei einem Datenspeicher Anbieter.A system for implementing the method according to the invention can comprise three entities: a mediator, a user and a recipient, in particular companies. All three entities include appropriate computer hardware to communicate on a common network. A data store can be provided to store the encrypted user data. in the in 2 In the "On-Premise" variant shown, the data storage is located at the company. in a 3 The second variant shown, “Cloud”, is where the mediator is located. in a 4 The third variant shown, "Multi-Tenant", is added to the fourth entity "Data Storage Provider", which contains the data storage for the encrypted data. In contrast to the first variant, the data storage in the third variant is not with the company, but with a data storage provider.

Beispielszenarien des Verfahrens des AusführungsbeispielsExample scenarios of the method of the exemplary embodiment

Nachfolgend werden unter Bezugnahme auf die 5 bis 7 drei beispielhafte Szenarien für das Verfahren gemäß dem Ausführungsbeispiel der Erfindung beschrieben.In the following, with reference to the 5 until 7 described three exemplary scenarios for the method according to the embodiment of the invention.

Szenario 1 - Ablauf mit gültigem Entschlüsselungsantrag vom UnternehmenScenario 1 - Flow with valid decryption request from company

In dem in 5 gezeigten beispielhaften Szenario 1 gibt es drei unterschiedliche Parteien. Erstens ein Mediator, welcher das erfindungsgemäße Verfahren unter Verwendung eines Computerprogramms anbietet. Zweitens eine fiktive Firma die in der Autovermietung tätig ist und hier beispielhaft den Namen „Bob's Car Rental“ hat. Bob's Car Rental nutzt das Computerprogramm des Mediators, um Kundendaten zu erfassen und zu speichern. Die dritte Partei ist eine Kundin von Bob's Car Rental mit dem Namen „Alice“. In dem Beispiel wird davon ausgegangen, dass die personenbezogenen Daten in einem Webbrowser eingegeben werden. Zudem liegen die personenbezogenen Daten in einem Datenspeicher auf einem Server des Mediators. Der Gültigkeitszeitraum der personenbezogenen Daten ist in dem Beispiel drei Wochen ab Anfang der Miete.in the in 5 shown example scenario 1 there are three different parties. Firstly, a mediator who offers the method according to the invention using a computer program. Second, a fictitious company that is active in car rental and has the name "Bob's Car Rental" here as an example. Bob's Car Rental uses the mediator's computer program to collect and store customer information. The third party is a Bob's Car Rental customer named "Alice". The example assumes that the personal data is entered in a web browser. In addition, the personal data is stored in a data store on a mediator server. In the example, the period of validity of the personal data is three weeks from the start of the rental.

In einem ersten Schritt des Verfahrens des Ausführungsbeispiels wählt Alice auf der Website von Bob's Car Rental ihren Mietwagen und trägt die Dauer von der Miete ein. Die Miete fängt beispielsweise am 01. Januar an und endet am 07. Januar. Aufgrund des Gültigkeitszeitraums von drei Wochen ist einen Entschlüsselungsantrag seitens Bob's Car Rental bis einschließlich 21. Januar gültig. Dies ist im späteren Verlauf des Beispiels wichtig.In a first step of the method of the exemplary embodiment, Alice selects her rental car on the Bob's Car Rental website and enters the duration of the rental. For example, the rental starts on January 1st and ends on January 7th. Due to the validity period of three weeks, a decryption request from Bob's Car Rental is valid up to and including January 21st. This is important later in the example.

Nach Auswahl des Mietwagens wird Alice zu einem Formular weitergeleitet, um ihre personenbezogenen Daten einzugeben. Dieses Formular wurde auf Basis des Computerprogrammes des Mediators von Bob's Car Rental erstellt. Zur Vereinfachung wird davon ausgegangen, dass Bob's Car Rental nur die E-Mail-Adresse, Telefonnummer und Führerscheinnummer von den Kunden benötigt. Bob's Car Rental hat bei der Erstellung des Formulars definiert, dass die Telefonnummer und die Führerscheinnummer als Level 2 Daten eingestuft werden. Die E-Mail-Adresse wird nur für in-transit Zwecke verschlüsselt und ist im Anschluss an die Übertragung von dem Mediator einsehbar. Das ist notwendig, da der Mediator die Kunden über potenzielle Entschlüsselungsanträge seitens Bob's Car Rental informieren muss. Beim Erstellen des Formulars übermittelt in diesem Beispiel Bob's Car Rental einen Public Key an den Mediator. Der Public Key wird an das Endgerät von Alice geschickt, sobald diese das Formular zur Eingabe ihrer personenbezogenen Daten aufruft. Bob's Car Rental ist die einzige Partei, die den entsprechenden Private Key besitzt.After selecting the rental car, Alice is directed to a form to enter her personal information. This form was created based on the mediator's computer program from Bob's Car Rental. For simplicity, it is assumed that Bob's Car Rental only requires the email address, phone number and driver's license number from customers. When creating the form, Bob's Car Rental defined that the telephone number and driver's license number are classified as Level 2 data. The e-mail address is only encrypted for in-transit purposes and can be viewed by the mediator after the transmission. This is necessary because the mediator must notify customers of potential decryption requests from Bob's Car Rental. In this example, Bob's Car Rental submits a public key to the mediator when creating the form. The public key is sent to Alice's end device as soon as she calls up the form to enter her personal data. Bob's Car Rental is the only party that holds the corresponding private key.

Alice gibt ihre E-Mail-Adresse, Telefonnummer und Führerscheinnummer ein. Dabei werden die Telefonnummer und Führerscheinnummer mit dem Public Key von Bob's Car Rental in dem Browser verschlüsselt. Dies entspricht der oben beschriebenen Level 1 Verschlüsselung und verhindert eine mögliche Entschlüsselung seitens des Mediators.Alice enters her email address, phone number, and driver's license number. The phone number and driver's license number are encrypted in the browser using Bob's Car Rental's public key. This corresponds to the level 1 encryption described above and prevents a possible decryption by the mediator.

Die Daten werden nun zu dem Server des Mediators verschickt und dort abgelegt. Mit Ausnahme der E-Mail-Adresse, sind die Daten nicht für den Mediator einsehbar.The data is now sent to the mediator's server and stored there. With the exception of the e-mail address, the data is not visible to the mediator.

Auf dem Server des Mediators wird die Level 1 verschlüsselte Führerscheinnummer und Telefonnummer zusätzlich mit einem Key des Mediators verschlüsselt. Damit sind die Führerscheinnummer und die Telefonnummer jetzt Level 2 verschlüsselt. Dieser Zeitpunkt wird nachfolgend als Zeitpunkt 1 bezeichnet. Somit wird verhindert, dass Bob's Car Rental die Daten einsehen kann, ohne vorher einen Entschlüsselungsantrag bei dem Mediator gestellt zu haben.On the mediator's server, the Level 1 encrypted driver's license number and telephone number are also encrypted with a key from the mediator. This means that the driver's license number and the telephone number are now level 2 encrypted. This point in time is referred to below as point in time 1. This prevents Bob's Car Rental from being able to view the data without first submitting a request for decryption to the mediator.

Bob's Car Rental kann jederzeit alle (verschlüsselten) Daten von Alice auf dem Server des Mediators aufrufen. Jedoch kann Bob's Car Rental aktuell nur die E-Mail-Adresse von Alice einsehen, da Bob's Car Rental keine Level 2 verschlüsselten Daten mit ihrem Private Key entschlüsseln kann. Nur der Mediator hat die Möglichkeit, die Level 2 Verschlüsselung aufzuheben.Bob's Car Rental can call up all (encrypted) data from Alice on the mediator's server at any time. However, Bob's Car Rental can currently only see Alice's email address because Bob's Car Rental cannot decrypt level 2 encrypted data with her private key. Only the mediator has the ability to override level 2 encryption.

In dem ersten Szenario (Szenario 1) gehen wir davon aus, dass Alice während der Automiete geblitzt worden ist. Aufgrund dessen braucht Bob's Car Rental die Führerscheinnummer und die Telefonnummer von Alice. Am 15. Januar stellt Bob's Car Rental einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und bestätigt die Gültigkeit, da der Entschlüsselungsantrag vor dem Ablaufdatum (21. Januar) gestellt worden ist. Der Mediator hebt die Level 2 Verschlüsselung auf und benachrichtigt Alice über die Entschlüsselung. Somit sind die Führerscheinnummer und die Telefonnummer in dem Datenspeicher des Mediators nur noch Level 1 verschlüsselt.In the first scenario (scenario 1) we assume that Alice was flashed while she was renting a car. Because of this, Bob's Car Rental needs Alice's driver's license number and phone number. On January 15, Bob's Car Rental submits a decryption request to the mediator. The mediator checks the decryption request and confirms its validity since the decryption request was made before the expiration date (January 21). The mediator removes the level 2 encryption and notifies Alice of the decryption. This means that the driver's license number and the telephone number are only encrypted at level 1 in the mediator's data storage.

Bob's Car Rental bekommt eine Genehmigung des Entschlüsselungsantrages gesendet und alle Daten werden nun von dem Server des Mediators an das Endgerät von Bob's Car Rental geschickt (z.B. einen Webbrowser). Bob's Car Rental kann jetzt mit seinem Private Key die Level 1 Verschlüsselung der Daten aufheben und somit die Daten in Klarschrift einsehen.Approval of the decryption request is sent to Bob's Car Rental and all data is now sent from the mediator's server to Bob's Car Rental's end device (e.g. a web browser). Bob's Car Rental can now remove the level 1 encryption of the data with its private key and thus view the data in plain text.

Nach Ablauf des Gültigkeitszeitraums (inklusive eventuell zusätzlicher Haltezeit) werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.After the period of validity has expired (including any additional holding time), all of Alice's data will be deleted from the mediator's data storage.

Szenario 2. - Ablauf mit ungültigem Entschlüsselungsantrag vom UnternehmenScenario 2. - Expiry with invalid decryption request from company

Das in 6 gezeigte Szenario 2 ist bis zu dem Zeitpunkt 1 (nach der Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.This in 6 Scenario 2 shown is completely analogous to scenario 1 up to time 1 (after level 2 encryption). The following description takes place from this point in time.

In Szenario 2 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit der Entschlüsselung der Daten. Dennoch möchte Bob's Car Rental die Daten von Alice nachträglich einsehen. Bob's Car Rental stellt am 25. Januar einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und genehmigt ihn nicht, weil der Entschlüsselungsantrag nach dem Ablaufdatum (21. Januar) gestellt worden ist. Die Level 2 Verschlüsselung bleibt bestehen und Bob's Car Rental kann die Level 2 verschlüsselten Daten nicht entschlüsseln.In scenario 2, there were no anomalies or special incidents during the car rental. So there is no need to decrypt the data. Nevertheless, Bob's Car Rental would like to see Alice's data afterwards. Bob's Car Rental submits a decryption request to the mediator on January 25th. The mediator reviews the decryption request and does not approve it because the decryption request was made after the expiration date (January 21). The level 2 encryption remains and Bob's Car Rental cannot decrypt the level 2 encrypted data.

Nach dem Ablauf einer vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.After a predefined hold time has elapsed, all of Alice's data is deleted from the mediator's data storage.

Szenario 3. - Ablauf ohne Entschlüsselungsantrag vom UnternehmenScenario 3. - Process without decryption request from company

Das in 7 gezeigte Szenario 3 ist bis zu dem Zeitpunkt 1 (nach Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.This in 7 Scenario 3 shown is completely analogous to scenario 1 up to time 1 (after level 2 encryption). The following description takes place from this point in time.

In Szenario 3 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit für die Entschlüsselung der Daten. Zudem hat auch Bob's Car Rental kein Interesse daran, die Daten von Alice (z.B. für Marketingzwecke) einzusehen. Nach Ablauf des Gültigkeitszeitraums sowie der ggf. zusätzlichen, vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.In scenario 3, there were no anomalies or special incidents during the car rental. So there is no need for decrypting the data. In addition, Bob's Car Rental has no interest in viewing Alice's data (e.g. for marketing purposes). After the expiry of the period of validity and any additional, previously defined holding time, all of Alice's data will be deleted from the mediator's data storage.

Definitionendefinitions

Personenbezogene Daten - Jegliche Art von Daten, welche zu einer bestimmten Person zurück zu führen sind.Personal Data - Any type of data that can be traced back to a specific individual.

Mediator - Eine Entität zur Informationsbearbeitung, welche zwischen Nutzer und Unternehmen steht. Die Funktion von dem Mediator ist es, die Geheimhaltung von bestimmten personenbezogenen Daten dem Unternehmen gegenüber zu gewährleisten.Mediator - An information processing entity that stands between the user and the company. The function of the mediator is to ensure the confidentiality of certain personal data from the company.

Unternehmen - Eine wirtschaftlich selbstständige Organisation mit Bedarf für Speicherung von personenbezogenen Daten zum Anbieten eines Produkts oder einer Dienstleistung.Company - An economically independent organization with a need to store personal data in order to offer a product or service.

Nutzer - Der Abnehmer eines Produkts oder einer Dienstleistung vom Unternehmen. Personenbezogenen Daten verweisen in diesem Fall immer auf den Nutzer.User - The purchaser of a product or service from the Company. In this case, personal data always refers to the user.

Verschlüsselung - Eine Transformation von Informationen zur Geheimhaltung von deren Bedeutung. Eine Verschlüsselung von Informationen ist gewährleistet, wenn die Bedeutung der verschlüsselten Inhalte weder für einen Menschen, noch für eine Maschine korrekt zu interpretieren ist und somit deren nachhaltige Geheimhaltung gesichert ist.Encryption - A transformation of information to keep its meaning secret. Encryption of information is guaranteed if the meaning of the encrypted content cannot be interpreted correctly for either a person or a machine, and its long-term secrecy is thus ensured.

Level 1 Verschlüsselung & Level 1 Daten - Eine Verschlüsselungsmethode bei der der Mediator die Daten nicht entschlüsseln kann. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“.Level 1 Encryption & Level 1 Data - An encryption method where the mediator cannot decrypt the data. The result of level 1 encryption is "level 1 data".

Level 2 Verschlüsselung & Level 2 Daten - Eine zusätzliche Verschlüsselungsmethode zu der Level 1 Verschlüsselung, die sicherstellt, dass das Unternehmen die Daten nicht alleine entschlüsseln kann. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“.Level 2 Encryption & Level 2 Data - An additional encryption method to Level 1 encryption, ensuring that the company does not decrypt the data on its own can. The result of level 2 encryption is "level 2 data".

Entschlüsselung - Die inverse Aktion zu Verschlüsselung indem die Transformation der Verschlüsselung rückgängig gemacht wird.Decryption - The inverse action of encryption by undoing the transformation of the encryption.

Entschlüsselungsantrag - Ein Antrag zur Entschlüsselung von bestimmten personenbezogenen Daten.Decryption Request - A request for decryption of certain personal data.

Klarschrift - Informationen liegen in einer Form vor, welche für Menschen lesbar und korrekt interpretierbar sind.Plain text - Information is in a form that is legible and correctly interpretable for humans.

Gerät - Ein Produkt das in der Lage ist digitale Informationen zu speichern und zu verarbeiten.Device - A product capable of storing and processing digital information.

Gültigkeitszeitraum - Ein bestimmter Zeitraum, in dem eine Reduzierung von Level 2 Verschlüsselung auf Level 1 Verschlüsselung erlaubt wird.Validity Period - A specific period of time during which a reduction from Level 2 encryption to Level 1 encryption is allowed.

Netzwerk - Eine Zusammenschaltung einer beliebigen Anzahl von Geräten zur Übertragung und Verarbeitung von digitalen Informationen.Network - An interconnection of any number of devices for the transmission and processing of digital information.

Datenspeicher - Ein Gerät das zur Speicherung von Daten dient.Data Storage - A device used to store data.

On-Premise - Ein Produkt (z. B. Datenspeicher) liegt physisch und geografisch bei einem Unternehmen vor (z.B. in einem On-Premise Rechenzentrum). Im Vergleich zur Cloud hat ein Unternehmen demnach in einem On-Premise Szenario mehr Kontrolle über das Produkt (z.B. über den Datenspeicher und die darin enthaltene Information).On-premise - A product (e.g. data storage) is physically and geographically present at a company (e.g. in an on-premise data center). In comparison to the cloud, a company has more control over the product (e.g. over the data storage and the information contained therein) in an on-premise scenario.

Applikation - Ein Programm das zur Verarbeitung von digitalen Daten programmiert wurde. Die Verarbeitung von Daten kann eine Kombination aus Eingabe, Speicherung und Verarbeitung sein.Application - A program programmed to process digital data. The processing of data can be a combination of input, storage and processing.

Webapplikation - Eine Unterkategorie einer Applikation. Eine Webapplikation kann über ein Netzwerk in einem Browser bedient werden.Web Application - A subcategory of an application. A web application can be operated via a network in a browser.

In-transit - Ein Zustand von digitalen Daten. Daten befinden sich in-transit, wenn diese von einem Gerät zu einem anderen Gerät transferiert werden.In-transit - A state of digital data. Data is in transit when it is being transferred from one device to another.

At-rest - Ein Zustand von digitalen Daten. Daten befinden sich at-rest, wenn sie auf einem Gerät gespeichert sind.At-rest - A state of digital data. Data is at-rest when it is stored on a device.

Public Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Public Key wird nur zur Verschlüsselung von Daten verwendet. Der zugehörige Private Key wird für die Entschlüsselung verwendet.Public Key - One of two related keys for asymmetric encryption. A public key is only used to encrypt data. The associated private key is used for decryption.

Private Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Private Key kann sowohl für die Verschlüsselung, als auch für die Entschlüsselung von Daten verwendet werden.Private Key - One of two related keys for asymmetric encryption. A private key can be used for both encryption and decryption of data.

System - Eine Kombination aus Hardwarekomponenten, Softwarekomponenten und Verfahrensschritten, geeignet zur verschlüsselten Verarbeitung, Speicherung und Übertragung von Daten in einem Netzwerk gemäß der vorliegenden Erfindung.System - A combination of hardware components, software components and method steps suitable for encrypted processing, storage and transmission of data in a network according to the present invention.

BezugszeichenlisteReference List

1010
Verschlüsselungsprinzipien • Alle Daten werden auf dem Mediator Server gespeichert. • Dabei folgt der Mediator Server dem „zero-knowledge“ Prinzip: erste Verschlüsselung, Level 1: Alle Daten (mit Ausnahme von benötigen Datenfeldern zur Kontaktaufnahme, z.B. E-Mail Adresse) werden mit dem public key des Unternehmens verschlüsselt, um zu verhindern, dass Mediator die Informationen in Klarschrift einsehen kann. zweite Verschlüsselung, Level 2: Beinhaltet eine zusätzliche Verschlüsselung seitens Mediator, um zu verhindern, dass das Unternehmen die Daten in Klarschrift einsehen kann.Encryption principles • All data is stored on the Mediator server. • The Mediator Server follows the "zero-knowledge" principle: first encryption, level 1: All data (with the exception of data fields required for contact, e.g. e-mail address) are encrypted with the company's public key to prevent that Mediator can see the information in plain text. Second Encryption, Level 2: Includes additional encryption by Mediator to prevent the company from viewing the data in plain text.
1212
Mediator Server • Public Key des Unternehmens wird hier gespeichert und an den Nutzer gesendet, um die Level 1 Verschlüsselung auf dem Gerät von dem Nutzer zu gewährleisten. • Zusätzliche symmetrische Verschlüsselung, um die Level 2 Verschlüsselung auf dem Server des Mediators zu gewährleisten • Das Ergebnis der Verschlüsselungen sind abgespeicherte Level 1 & Level 2 verschlüsselte Daten auf dem Mediator Server.Mediator Server • Company's public key is stored here and sent to the user to ensure level 1 encryption on the user's device. • Additional symmetric encryption to ensure level 2 encryption on the mediator server • The result of the encryption is stored level 1 & level 2 encrypted data on the mediator server.
1414
Unternehmen • Entschlüsselungsauftrag kann gestellt werden, damit der Mediator die Level 2 Verschlüsselung aufheben kann. Das Ergebnis sind nur noch Level 1 verschlüsselte Daten. • Private Key wird auf dem Server des Unternehmens gespeichert, um die Level 1 Verschlüsselung aufheben zu können.Company • Decryption order can be placed so that the mediator can remove the level 2 encryption. The result is only level 1 encrypted data. • The private key is stored on the company's server in order to be able to break the level 1 encryption.
1616
Nutzer • Erhält den Public Key des Unternehmens von dem Mediator. • Nutzt den Public Key des Unternehmens, um die Daten Level 1 auf dem eigenen Gerät zu verschlüsseln.User • Receives the company's public key from the mediator. • Uses the company's public key to encrypt the data level 1 on its own device.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • US 4405829 A [0002]US4405829A [0002]
  • US 7295671 B2 [0002]US7295671B2 [0002]

Claims (25)

Verfahren zur verschlüsselten Verarbeitung, Speicherung und Übertragung von Daten in einem Netzwerk wobei das Netzwerk Folgendes umfasst: - einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist - einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und - einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist, wobei das Verfahren umfasst: - Bereitstellen von Daten des Nutzers über den Nutzer-Knotenpunkt, - Verschlüsseln der Daten durch eine erste, asymmetrische Verschlüsselung (Level 1) unter Verwendung eines dem Empfänger zugeordneten, ersten öffentlichen Schlüssels, wobei die Verschlüsselung derart eingerichtet ist, dass sie nur durch einen ersten privaten Schlüssel des Empfängers entschlüsselbar ist, - Verschlüsseln der Daten durch eine zweite Verschlüsselung (Level 2) unter Verwendung eines dem Mediator bekannten, vertraulichen zweiten Schlüssels, - Speichern der Daten, - Senden einer Entschlüsselungsanforderung von dem Empfänger-Knotenpunkt zu dem Mediator-Knotenpunkt, - Entschlüsseln der Daten unter Verwendung des ersten privaten Schlüssels des Empfängers und des zweiten Schlüssels des Mediators, wenn durch den Mediator bestimmt wird, dass eine Legitimationsbedingung zur Entschlüsselung der Daten erfüllt ist. Method for the encrypted processing, storage and transmission of data in a network, the network comprising the following: - a user node, which is assigned to a user - a receiver node associated with a receiver, and - a mediator node associated with a mediator, the method comprising: - Provision of user data via the user node, - Encryption of the data by a first, asymmetric encryption (level 1) using a first public key assigned to the recipient, the encryption being set up in such a way that it can only be decrypted by a first private key of the recipient, - Encryption of the data through a second encryption (level 2) using a confidential second key known to the mediator, - save the data, - sending a decryption request from the receiver node to the mediator node, - decrypting the data using the recipient's first private key and the mediator's second key if it is determined by the mediator that a legitimation condition for decrypting the data is met. Verfahren nach Anspruch 1, wobei die Legitimationsbedingung erfüllt ist, wenn die Entschlüsselungsanforderung innerhalb eines vorbestimmten Gültigkeitszeitraums liegt.procedure after claim 1 , wherein the legitimation condition is met if the decryption request is within a predetermined period of validity. Verfahren nach Anspruch 1 oder Anspruch 2, wobei die Daten in-transit verschlüsselt sind.procedure after claim 1 or claim 2 , where the data is encrypted in transit. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Eingeben der Daten durch den Nutzer an einem Gerät des Nutzer-Knotenpunkts umfasst.Method according to at least one of the preceding claims, wherein the provision of the data comprises the user entering the data on a device of the user node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei dem Nutzer während des Bereitstellens der Daten der vorbestimmte Gültigkeitszeitraum angezeigt wird oder/und wobei der Nutzer den Gültigkeitszeitraum bestimmen kann.Method according to at least one of the preceding claims, wherein the predetermined period of validity is displayed to the user while the data is being provided and/or wherein the user can determine the period of validity. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach der Eingabe durch den Nutzer auf einem Gerät des Nutzerknotenpunkts verschlüsselt werden.Method according to at least one of the preceding claims, wherein the data is encrypted after input by the user on a device of the user node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach einem Versenden zu dem Mediator oder zu dem Empfänger von einem Gerät des Nutzerknotenpunkts gelöscht werden.Method according to at least one of the preceding claims, wherein the data is deleted from a device of the user node after it has been sent to the mediator or to the recipient. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten einen ersten Datensatz und einen zweiten Datensatz umfassen, wobei der erste Datensatz durch die erste Verschlüsselung aber nicht durch die zweite Verschlüsselung verschlüsselt wird, und wobei der zweite Datensatz durch die erste Verschlüsselung und durch die zweite Verschlüsselung verschlüsselt wird.Method according to at least one of the preceding claims, wherein the data comprises a first data set and a second data set, the first data set being encrypted by the first encryption but not by the second encryption, and the second data set being encrypted by the first encryption and by the second Encryption is encrypted. Verfahren nach Anspruch 8, wobei dem Nutzer während des Bereitstellens der Daten angezeigt wird, welche Daten zu dem ersten Datensatz gehören oder/und welche Daten zu dem zweiten Datensatz gehören.procedure after claim 8 , wherein the user is shown during the provision of the data which data belong to the first data set and/or which data belong to the second data set. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei nach dem Schritt des Sendens der Entschlüsselungsanforderung oder/und nach dem Schritt des Entschlüsselns der Daten eine Benachrichtigung von dem Mediator-Knotenpunkt an den Nutzer-Knotenpunkt gesendet wird, welche einen Hinweis auf die Entschlüsselungsanforderung oder/und auf das Entschlüsseln der Daten enthält.Method according to at least one of the preceding claims, wherein after the step of sending the decryption request and/or after the step of decrypting the data, a notification is sent from the mediator node to the user node, which contains an indication of the decryption request and/or on decrypting the data contains. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die erste Verschlüsselung (Level 1) auf einem Gerät des Nutzer-Knotenpunkts stattfindet, wobei vorzugsweise ein Public Key mit einer RSA 2048 Bit Methode generiert wird.Method according to at least one of the preceding claims, wherein the first encryption (Level 1) takes place on a device of the user node, with a public key preferably being generated using an RSA 2048-bit method. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die zweite Verschlüsselung (Level 2) auf einem Gerät des Mediator-Knotenpunkts stattfindet, wobei vorzugsweise eine Verschlüsselung mittels AES-256-GCM Verschlüsselung durchgeführt wird.Method according to at least one of the preceding claims, wherein the second encryption (level 2) takes place on a device of the mediator node, with encryption preferably being carried out using AES-256-GCM encryption. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Bereitstellen an den Mediator-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Mediator-Knotenpunkts gespeichert werden.Method according to at least one of the preceding claims, wherein the data is sent to the mediator node after the provisioning and wherein the data is stored in the step of storing on a device of the mediator node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Bereitstellen an den Empfänger-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Empfänger-Knotenpunkts gespeichert werden.Method according to at least one of the preceding claims, wherein the data is sent to the recipient node after the provision and wherein the data is stored in the step of storing on a device of the recipient node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Netzwerk ferner einen Speicher-Knotenpunkt (externer Datenspeicher-Anbieter) umfasst, wobei die Daten nach dem Bereitstellen an den Speicher-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Speicher-Knotenpunkts gespeichert werden.Method according to at least one of the preceding claims, wherein the network further comprises a storage node (external data storage provider), wherein the data are sent to the storage node after being provided and wherein the data in the step of storing on a device of the Storage node to be stored. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten in dem Schritt des Speicherns on-premise oder in einer Cloud oder in einem Hybridsystem, umfassend eine Cloud und einen on-premise-Speicher, stattfindet.Method according to at least one of the preceding claims, wherein the data in the step of storing takes place on-premise or in a cloud or in a hybrid system comprising a cloud and an on-premise storage. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die erste Verschlüsselung oder/und die zweite Verschlüsselung der Daten at-rest oder/und in-transit stattfindet.Method according to at least one of the preceding claims, wherein the first encryption and/or the second encryption of the data takes place at rest and/or in transit. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel von dem Empfänger-Knotenpunkt direkt oder über einen Internet-Knotenpunkt zu dem Nutzer-Knotenpunkt übertragen wird.Method according to at least one of the preceding claims, wherein the first public key is transmitted from the recipient node directly or via an Internet node to the user node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel von dem Mediator-Knotenpunkt zu dem Nutzer-Knotenpunkt übertragen wird, wobei vorzugsweise auf Seiten des Empfängers eine Authentizität des ersten öffentlichen Schlüssels durch eine zusätzliche Validierung des ersten öffentlichen Schlüssels geprüft wird.Method according to at least one of the preceding claims, wherein the first public key is transmitted from the mediator node to the user node, the authenticity of the first public key preferably being checked on the part of the recipient by an additional validation of the first public key. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Bereitstellen einer Webapplikation durch den Mediator auf einem Gerät des Mediator-Knotenpunkts und eine Eingabe der Daten in die Webapplikation durch den Nutzer an einem Gerät des Nutzer-Knotenpunkts umfasst.Method according to at least one of the preceding claims, wherein providing the data comprises providing a web application by the mediator on a device of the mediator node and inputting the data into the web application by the user on a device of the user node. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Bereitstellen einer lokalen Applikation auf einem Gerät des Nutzer-Knotenpunkts und eine Eingabe der Daten in die lokale Applikation durch den Nutzer an dem Gerät des Nutzer-Knotenpunkts umfasst.Method according to at least one of the preceding claims, wherein providing the data comprises providing a local application on a device of the user node and inputting the data into the local application by the user on the device of the user node. Verfahren nach Anspruch 20 oder Anspruch 21, wobei die Webapplikation oder/und die lokale Applikation oder/und eine andere lokale Applikation auf einem Gerät des Nutzer-Knotenpunkts einen Algorithmus zur Verschlüsselung gemäß der zweiten Verschlüsselung aufweist.procedure after claim 20 or Claim 21 , wherein the web application and/or the local application and/or another local application on a device of the user node has an encryption algorithm according to the second encryption. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Schritt des Entschlüsselns durch eine dritte Verschlüsselung erneut verschlüsselt werden, wobei insbesondere eine Mehrzahl weiterer Verschlüsselungsschritte und weiterer Entschlüsselungsschritte abwechselnd aufeinander folgt.Method according to at least one of the preceding claims, the data being encrypted again after the decryption step by a third encryption, in particular a plurality of further encryption steps and further decryption steps following one another in alternation. System zur verschlüsselten Verarbeitung und Übertragung von Daten, umfassend ein Netzwerk, wobei das Netzwerk umfasst: - einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist - einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und - einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist, wobei das System dafür eingerichtet ist, ein Verfahren nach mindestens einem der Ansprüche 1 bis 23 auszuführen.System for the encrypted processing and transmission of data, comprising a network, the network comprising: - a user node, which is assigned to a user - a receiver node, which is assigned to a receiver, and - a mediator node, which is assigned to a Mediator is assigned, wherein the system is set up to perform a method according to at least one of Claims 1 until 23 to execute. Computerprogramm, welches dafür eingerichtet ist, ein Verfahren nach mindestens einem der Ansprüche 1 bis 23 auszuführen.Computer program which is set up for a method according to at least one of Claims 1 until 23 to execute.
DE102021118591.2A 2021-07-19 2021-07-19 METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA Withdrawn DE102021118591A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021118591.2A DE102021118591A1 (en) 2021-07-19 2021-07-19 METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021118591.2A DE102021118591A1 (en) 2021-07-19 2021-07-19 METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA

Publications (1)

Publication Number Publication Date
DE102021118591A1 true DE102021118591A1 (en) 2023-01-19

Family

ID=84546866

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021118591.2A Withdrawn DE102021118591A1 (en) 2021-07-19 2021-07-19 METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA

Country Status (1)

Country Link
DE (1) DE102021118591A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US7295671B2 (en) 2002-05-23 2007-11-13 Atmel Corporation Advanced encryption standard (AES) hardware cryptographic engine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US7295671B2 (en) 2002-05-23 2007-11-13 Atmel Corporation Advanced encryption standard (AES) hardware cryptographic engine

Similar Documents

Publication Publication Date Title
DE19960977B4 (en) System for an electronic data archive with enforcement of access control during data retrieval
EP1290530B1 (en) Encryption of data to be stored in an information processing system
DE112018005628T5 (en) Data cleansing system for a public host platform
EP2013811A1 (en) Method and device for the pseudonymization of digital data
EP1209579A1 (en) System for automatic performing transactions by active identity managment
DE102011077218B4 (en) Access to data stored in a cloud
DE60221861T2 (en) SERVER WITH FILE REQUEST
DE102011077513A1 (en) Method for the secure processing of data
EP2263189A1 (en) Method and device for transcoding during an encryption-based access check on a database
DE10146361A1 (en) Device and method for establishing a security policy in a distributed system
DE112009001207T5 (en) insight distribution
DE102018009949A1 (en) Transmission method for the flexible transmission of specifically divisible electronic coin data sets
WO2020148087A1 (en) Method for securely transferring a file
DE102021118591A1 (en) METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA
DE102021118590A1 (en) METHOD, SYSTEM AND COMPUTER PROGRAM FOR ENCRYPTION, PROCESSING, TRANSMISSION, STORAGE AND TRACEABILITY OF THE ENCRYPTION OF PERSONAL DATA
DE102010037326A1 (en) A method for anonymously merging confidential data and associated identification data
DE10251408A1 (en) Secure and mediated access for e-services
DE60315900T2 (en) USER ACCESS TO CORPORATE UNIT DEFINITION REGISTERS
DE112021005837T5 (en) DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE
EP3586261B1 (en) Method for secure access to data
EP3629516A1 (en) Decentralised identity management solution
EP2187282B1 (en) Method of operating a system using data protected from unauthorised use
DE10041514C2 (en) Process for maintaining the confidentiality of user data when it is stored and processed on an operator's central computer
DE102005025489B4 (en) A method and computer program for controlling access to information content
WO2022161755A1 (en) Method and device for standardizing blockchain addresses

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee