AT504738A1 - PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA - Google Patents

PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA Download PDF

Info

Publication number
AT504738A1
AT504738A1 AT17802006A AT17802006A AT504738A1 AT 504738 A1 AT504738 A1 AT 504738A1 AT 17802006 A AT17802006 A AT 17802006A AT 17802006 A AT17802006 A AT 17802006A AT 504738 A1 AT504738 A1 AT 504738A1
Authority
AT
Austria
Prior art keywords
data
transaction number
transaction
takes place
access
Prior art date
Application number
AT17802006A
Other languages
German (de)
Inventor
Alfred Dipl Ing Dr Pohl
Robert Dipl Ing Tschofen
Thomas Dipl Ing Dr Neubauer
Original Assignee
Alfred Dipl Ing Dr Pohl
Robert Dipl Ing Tschofen
Thomas Dipl Ing Dr Neubauer
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alfred Dipl Ing Dr Pohl, Robert Dipl Ing Tschofen, Thomas Dipl Ing Dr Neubauer filed Critical Alfred Dipl Ing Dr Pohl
Priority to AT17802006A priority Critical patent/AT504738A1/en
Publication of AT504738A1 publication Critical patent/AT504738A1/en

Links

Description

1 11 1

• · · ·♦· « · • · · • · · · ··· ·· ·• · · · ♦ · · · · · · · · · · · · ··· ···

Verfahren zum sicheren Verwalten und Weiterleiten von zentral gespeicherten von DatenMethod for the secure management and forwarding of centrally stored data

Die Erfindung betrifft ein Verfahren der Datensicherung und Übertragung zum 5 Zweck der Auslagerung und Sicherung von Daten (off-site), bei dem die Datensicherung in einer gesicherten Umgebung erfolgt und bei dem der Zugriff zum Speichern der Daten und zum Abrufen der Daten dadurch erhöhten Authentifizierungsanforderungen unterworfen ist, dass jede Dqteiaktion vom Verfügungsberechtigten zu erlauben ist. 10 Die zu sichernden Daten sind elektronische Dokumente, beispielsweise Rechnungen, Kopien von Personaldokumenten, Urkunden, Zeugnissen, Bescheiden, amtliche Schriften, Versicherungspolizzen, Verträge etc., dejen Verlust wesentliche Aufwendungen zur Widerbeschafftmg bedeuten und deren kurzfristige Vorlage zumindest in vertrauenswürdiger Kopieform von Vorteil für 15 den Eigentümer ist.The invention relates to a method of data backup and transmission for the purpose of off-site data storage, in which the data backup takes place in a secure environment and in which the access for storing the data and retrieving the data thereby increased authentication requirements is subject to any action by the entitled party. 10 The data to be backed up are electronic documents, such as invoices, copies of personal documents, certificates, certificates, notices, official documents, insurance policies, contracts, etc., the loss of which means substantial expenditures for revocation and their short-term submission, at least in trustworthy copy form, for 15 the owner is.

Zur Sicherung von persönlichen Daten stehen gemäß dem Stand der Technik dem Eigentümer der Daten vielfältige technische Methoden zur Verfügung. Schreibgeräte für magnetische, optische und magnetooptische Speicher sind 20 preisgünstig verfügbar. Halbleiterspeicher sind in der Form von USB Sticks am Markt, externe Festplattenlaufwerke bieten Speicherplatz für mehrere hundert Gigabyte. Ein Nachteil aller dieser Verfahren ist, dass der Benutzer selbst dafür Sorge zu tragen hat, dass die Daten mehrfach gesichert sind und dass die Daten im allgemeinen nur vor Ort, also zuhause zugreifbar sind, wenn nicht ständig ein 25 z.B. USB Stick mit allen wertvollen und möglicherweise gebrauchten D^ten bei sich getragen wird. Schwachstelle der verfügbaren Methoden ist in jedem Fall die begrenzte Lebensdauer von Speichermedien.To safeguard personal data, various technical methods are available to the owner of the data according to the state of the art. Writing instruments for magnetic, optical and magneto-optical memories are available at low cost. Semiconductor memories are in the form of USB sticks on the market, external hard drives provide storage for several hundred gigabytes. A disadvantage of all of these methods is that the user himself has to ensure that the data is backed up several times and that the data is generally accessible only on site, ie at home, if not constantly a 25 e.g. USB stick with all the valuable and possibly used DVDs is carried. Weakness of the available methods is in any case the limited life span of storage media.

Diese beträgt bei selbst gebrannten CD und DVD nach Herstellerangaben bis zu 10 Jahre, bei imgünstiger Lagerung aber unter 3 Jahren. Die Lebensdauer von 30 Festplatten wird dazu vergleichbar mit drei Jahren angegeben. Für BlueRay als neueste Technologie stehen noch keine Erfahrungswerte zur Verfügung.This amounts to self-burned CD and DVD according to the manufacturer for up to 10 years, with imgünstiger storage but under 3 years. The lifespan of 30 hard disks is given as comparable to three years. For BlueRay as the latest technology is still no experience available.

Mit längerer Lagerung oder Betrieb kommt es in Halbleiterspeichem zu Defekten einzelner Speicherzellen.With prolonged storage or operation, semiconductor memory leads to defects in individual memory cells.

Eine sichere Abhilfe bieten regelmäßig gewartete Redundanzsysteme (RAID), die den Ausfall und Austausch einzelner Speicher (Festplatten) ohne Schaden für die Daten überstehen, wenn der Defekt erkannt und die verlorenen Daten aus der Redundanzinformation wiederhergestellt werden. Das verlangt regelmäßige 5 Wartung und eignet sich eher für Serveranwendungen.A well-remedy is provided by regularly maintained redundancy systems (RAID), which survive the failure and replacement of individual memories (hard disks) without damaging the data, if the defect is detected and the lost data is restored from the redundancy information. This requires regular maintenance and is more suitable for server applications.

Die gesicherte Speicherung von Vertragsdokumenten wird von Notaren angeboten, die gefertigten Dokumente werden von den Notariaten gesichert gespeichert. 10 In Intemetpaketen ist teilweise ein Speicherbereich von mehreren MByte inkludiert, weder Übertragung noch Speicherung der Daten sind gesichert.Secured storage of contract documents is offered by notaries and the documents produced are saved by notaries. 10 Intemet packages sometimes include a memory area of several Mbytes, neither transmission nor storage of the data is secured.

Im e-banking sind die Belege zu den getätigten Transaktionen über IntemetzugrifF verfügbar, eigene Dokumente können aber nicht abgelegt werden. Der Datenverkehr erfolgt im Internet mit dem bekannten TCP/IP Protokoll, wobei das 15 Intemetprotokoll ein verbindungsloses Transferprotokoll darstellt, auf <fes das end-to-end Transfer Control Protokoll aufgesetzt ist.In e-banking, receipts for the transactions made are available via Internet access, but you can not save your own documents. The data traffic takes place in the Internet with the known TCP / IP protocol, whereby the Internet protocol represents a connectionless transfer protocol, on which the end-to-end transfer control protocol is set up.

Die Speicherung von eigenen Daten beliebiger Art via Internet ist von mehreren Anbietern bekannt. Beispiele hierfür sind: 20 http://www.backupmystuff.co.uk/, http://www.ibackup.com/ http://www.ironmountain.com/digital/ http://www.flashbackup.com/ http://www.backupdirect.net/ 25 http://www.ampheon.co.uk/ob/defeultasp http://www.xdrive.com/explore/backup.jspThe storage of own data of any kind via Internet is known by several providers. Examples include: 20 http://www.backupmystuff.co.uk/, http://www.ibackup.com/ http://www.ironmountain.com/digital/ http://www.flashbackup.com/ http://www.backupdirect.net/ 25 http://www.ampheon.co.uk/ob/defeultasp http://www.xdrive.com/explore/backup.jsp

Das Angebot variiert dabei von ausgelagerten Dateiverzeichnissen bis zum kompletten Online Backup, meistens ist ein mehrfacher Zugriff auf die Daten zum 30 File- Sharing möglich. Die abgelegten Daten sind dabei in ihrer Art nicht begrenzt, alle PC- und Mobiltelefondaten, Fotos, Musik und sonstige Daten können gegen Entgelt über IntemetzugrifF abgespeichert werden.The offer varies from outsourced file directories to complete online backup, usually multiple access to the data for file sharing is possible. The stored data are not limited in their kind, all PC and mobile phone data, photos, music and other data can be stored against payment via IntemetzugrifF.

Die Struktur dieser Verfehlen besteht aus einem im Allgemeinen redundant ausgefuhrten Datenspeicher, einer Kontroll- und Servicestelle und einem 3 • • ···· ···· ···· • • • • · • • ··· • · • • • • • • · • • • • · ·· ··· ··♦ ·· • beliebigen Intemetzugrif& Nach Authentifizierung mit Usemame und Passwort steht dann über eine sichere Verbindung der unbeschränkte Zugriff auf die gespeicherten Daten offen.The structure of these misses consists of a generally redundant data memory, a control and service point and a 3 • • ···· ···· ···· • • • • • • • ··· • · • • • • • • • • • • • • • ·· ··· ··· After authentication with username and password, unrestricted access to the stored data is then available via a secure connection.

Als sichere Verbindung kommt im Allgemeinen eine end-to-end Verschlüsselung, 5 also z.B. ein verschlüsseltes File Transfer Protokoll Verfahren, z.B. ftps, https, etc., zur Anwendung, in den üblichen Anwendungen wird meist eine SSL Verschlüsselung mit 128 Bit Schlüssel verwendet.A secure connection is generally an end-to-end encryption, e.g. an encrypted file transfer protocol method, e.g. ftps, https, etc., for the application, in the usual applications a 128-bit SSL encryption is mostly used.

Gravierende Nachteile dieser Systeme sind einerseits das Vertrauen in persönlich 10 nicht bekannte Intemetfirmen und andererseits die Zugriffsmethode überThe serious disadvantages of these systems are, on the one hand, the trust in personally unknown Internet companies and, on the other hand, the access method via

Usemame und Passwort, die von Trojanern bzw. durch Brüte Force Attacken ausgespäht werden können und so nur eingeschränkte Sicherheit bietep können. 15 Der gegenständlichen Erfindung liegt nun die Aufgabe zugrunde, wertvolle persönliche Daten, das sind im erfindungsgemäßen Verfahren Dokumente und Belege, beispielsweise Rechnungen, Kopien von Personaldokumenten, Urkunden, Zeugnissen, Bescheiden, amtliche Schriften, Versicherungspolizzen, Verträge etc., so aufzubewahren, dass einerseits der Verfall zuverlässig verhindert wird. 20 Andererseits darf im beschriebenen Verfahren der Zugriff auf die Daten, derenUsemame and password that can be spied on by Trojans or by Brute Force attacks, thus providing only limited security. The present invention is based on the object valuable personal data, which are in the process of the invention documents and documents, such as invoices, copies of personal documents, certificates, certificates, notices, official documents, insurance policies, contracts, etc., to keep so that on the one hand the deterioration is reliably prevented. On the other hand, access to the data whose

Verwendung und Weitergabe nur mit Einverständnis des Eigentümers erfolgen. Jede Übertragung hat im Einzelnen autorisiert zu erfolgen.Use and distribution only with the consent of the owner. Each transmission has to be authorized in detail.

Nicht primäres Ziel ist die Bildung von Online-Arbeitsgruppen mit regelmäßigem gemeinsamem Datenzugriff. 25 Nicht primär vorgesehen ist das Verfahren für den regelmäßigen Datenverkehr, also für das Zwischenspeichern von Musikdaten, Videos, Fotos, etc, für den regelmäßigen Gebrauch.The primary goal is not to create online workgroups with regular shared data access. 25 The procedure is not primarily intended for regular data traffic, ie for the caching of music data, videos, photos, etc, for regular use.

Diese Aufgabe wird durch das Verfahren gemäß den Ansprüchen 1 bis 25 gelöst. 30This object is achieved by the method according to claims 1 to 25. 30

Das angegebene Verfahren verwirklicht auf elektronische Form digitale Schließfächer, die von Banken, Versicherungen, öffentlichen oder privaten vertrauenswürdigen Stellen verwaltet werden und die ihrerseits wieder eine 4 • · • · • • • ·«·· • ··· ···· • ·« • · • • · • • • · • • · • · ·· ··· ··· ·· • mehrfach redundante Speicherung auch an mehreren sicheren Orten beinhalten können. Besonders beschreibt das Verfahren die Sicherheit des Zugriffs. Für die sichere Übertragung von Transaktionsdaten sind aus dem Banken wesen 5 Verfahren mit Authentifizierung der Verbindung über Benutzemame (User) und Passwort (PIN) und eine weitere, zusätzliche Autorisierung von einzelnen Transaktionen mittels Transaktionsnummem (TAN) bekannt. Diese Verfügungsnummem werden vom Dienstanbieter (Bank) zur Verfügung gestellt und verfallen nach Verwendung. 10The specified procedure is implemented in electronic form digital lockers managed by banks, insurance companies, public or private trusted entities and which, in turn, provide a safe and secure service. «• • • • • • • • • • • • • ······················································································································································ In particular, the method describes the security of access. For the secure transmission of transaction data from the banking system 5 methods with authentication of the connection via user name (user) and password (PIN) and a further, additional authorization of individual transactions by transaction number (TAN) known. These disbursements are provided by the service provider (bank) and expire after use. 10

Erfindungsgemäß werden nun für die Datentransaktionen individuelle Verfügemummem bereitgestellt. Jede Nummer ist dabei einmalig für das Abspeichem, Lesen, Verändern oder Weitergeben von Daten verwendbar.According to the invention, individual availability margins are now provided for the data transactions. Each number is unique for the storage, reading, changing or sharing of data usable.

Das Verfahren besteht also aus einem ersten Schritt, in dem die Daten-15 Transaktionsnummem (DTAN) an die Verfügungsberechtigten der Daten vergeben werden. Diese Nummern werden gemäß dem Stand der Technik mittels Brief oder vorteilhaft auf anderem elektronischen Wege als via Internet übermittelt. 20 Als solches geeignetes elektronisches Medium stehen der Mobilfunk oder das Telefon zur Verfügung, mit dem nach jeder erfolgter Transaktion ein DTAN für weitere Übertragungen per SMS an die vereinbarte Telefonnummer geschickt wird. 25 Ablauf der Datentransaktion über das eigene Datenschließfach: Für die Speicherung, das Lesen oder das Bearbeiten von Daten verbindet sich der Verfügungsberechtigte nun via Internet mit dem Rechner seines Schließfachbetreibers. Vertrauenswürdige Stellen bzw. Stellen, zu denen besonderes Vertrauensverhältnis besteht, sind dabei z.B. Banken, Versicherungen, 30 Ämter und Behörden, aber auch die eigene Firma für ihre Mitarbeiter ohne die Notwendigkeit von virtuellen Tunneln (VPN).The method thus consists of a first step, in which the data-15 transaction numbers (DTAN) are assigned to the authorized persons of the data. These numbers are transmitted according to the prior art by letter or advantageously by other electronic means than via the Internet. 20 As such a suitable electronic medium, the mobile or telephone are available, with the after each transaction is sent a DTAN for further transmissions by SMS to the agreed phone number. 25 Data transaction process via your own data locker: For the storage, reading or editing of data, the authorized user now connects via the Internet to the computer of his locker operator. Trusted sites that have a particular relationship of trust are e.g. Banks, insurance companies, 30 offices and authorities, but also the own company for their employees without the need of virtual tunnels (VPN).

Die Anmeldung zu einer sicheren Verbindung erfolgt dabei mittels Usemame und Passwort oder mittels elektronischer Zertifizierung über sichere elektronische Schlüssel (Smartcardsysteme, Bürgerkarte, biometrische Authentifizierung, etc.). 5 ·· · * · · « »· ·♦♦ ··The registration for a secure connection takes place by means of a username and password or by means of electronic certification via secure electronic keys (smart card systems, citizen card, biometric authentication, etc.). 5 ··· · · · · · · · · · ···

Damit erhält der Benutzer einen Zugang zum Inhaltsverzeichnis seiner gespeicherten Daten. Die Datenstruktur selbst kann dabei in einer bekannten Hierarchie in Verzeichnisstrukturen angelegt sein, alternativ sind hierbei auch 5 parallele Datencluster möglich, in denen die unterschiedlichen Datenarten wieder geordnet untergebracht sind.This gives the user access to the table of contents of his stored data. The data structure itself can be created in a known hierarchy in directory structures, alternatively, this also 5 parallel data cluster are possible, in which the different types of data are placed back sorted.

Um Daten im on-line Speicher zu verändern, bereitet der Benutzer mm die Transaktion vor (also z.B. das Lesen eines pdf der Reisepasskopie) und bestätigt die Aktion mit dem DTAN. Dadurch wird Zugriff gewährt, der DT AN verfällt 10 sogleich und verhindert Missbrauch durch Unbefugte.To change data in on-line storage, the user prepares the transaction for mm (ie, for example, reading a pdf of the passport copy) and confirms the action with the DTAN. This grants access, the DT AN immediately forfeits and prevents misuse by unauthorized persons.

Der DTAN kann dabei einfach nur als Bestätigungsschlüssel für den Zugriff dienen (vgl. e-banking), optional kann im DTAN auch ein Teil oder ein Bezug zum aktuellen Verschlüsselungsschlüssel verborgen sein, mit dem die Übertragung zusätzlich gesichert ist. 15 Eine alternative Funktion des DTANs ist wahlweise die, dass die Datei komprimiert und verschlüsselt übertragen wird bzw. zur Übertragung und zum Entpacken in einem elektronischen Ordner bereitsteht, dieses Entpacken aber den DTAN als Schlüssel erfordert und die Datei ohne den DTAN unbrauchbar ist. 20 Um in einer Transaktion mehrere Daten zu bearbeiten oder zu übertragen kann es dabei vorteilhaft sein, mehrere Dateien in einem virtuellen Datenkorb gemeinsam zu speichern, zu lesen oder zu übertragen.The DTAN can simply serve as a confirmation key for access (see e-banking), optionally a part or a reference to the current encryption key can be hidden in the DTAN, with which the transmission is additionally secured. 15 An alternative feature of the DTAN is to have the file compressed and encrypted, ready for transmission and unpacking in an electronic folder, but unpacking that requires the DTAN as a key and rendering the file unusable without the DTAN. In order to process or transfer multiple data in a transaction, it may be advantageous to store, read or transfer multiple files together in a virtual data basket.

In einer bevorzugten Ausführung des erfmdungsgemäßen Verfahrens werden 25 Daten nicht gelesen oder gespeichert sondern sollen die Daten an einen weiteren Nutzer weitergeleitet werden.In a preferred embodiment of the inventive method 25 data are not read or stored but the data should be forwarded to another user.

Diese Weiterleitung dient einfach der Zurverfügungstellung für eigene Zwecke oder aber dazu, dass dieser Dritte die Daten für den Eigentümer der Daten liest, verändert, ausdruckt oder weiterleitet. Diese Weiterleitung erfolgt nun auf alle 30 möglichen Methoden der Weitergabe von TAN, vorteilhafte Methoden sind die Weiterleitung von Daten-Transfer-Transaktionsnummem (DTTAN) via SMS an den auf diese Daten einmalig Zugriffsberechtigten. Auf dieselbe Methode ist auch N-facher Zugriff oder ein Zugriff in einer bestimmten Zeitspanne zu gewähren. ·**· ·( ·! j*·· ·%·· • · · · ·»· t ♦ • · ♦ · · · » • · · · · · # » ·· ··· ··· ··♦ #· · 6This forwarding is simply for the purpose of making available for your own purposes or for the third party to read, modify, print or forward the data for the owner of the data. This forwarding is now carried out on all 30 possible methods of passing on TAN, advantageous methods are the forwarding of data transfer transaction numbers (DTTAN) via SMS to the one-time access to this data. The same method is also to grant N-fold access or access in a certain period of time. · · · · · · · · · · · · · · · · · · · · · · · · · · · ♦ # · · 6

Anwendungsfall für diese Möglichkeit besteht dort, wo der Eigentümer selbst den Daten-Zugriff nicht ausfuhren kann. Wenn also der Benutzer im Ausland seine Personaldokumente verliert, so kann er den örtlichen Behörden oder Botschaft Lese-Zugriff auf die gespeicherten Kopien seiner Dokumente oder auf die Kopie 5 des Typenscheines, des Zulassungsscheines, etc. gewähren.Use case for this possibility exists where the owner himself can not execute the data access. Thus, if the user loses his personal documents abroad, he may grant the local authorities or embassy read access to the stored copies of his documents or to copy 5 of the type certificate, registration certificate, etc.

Wenn in einem anderen Fall der Eigentümer ein Fahrzeug verkaufen will, so gewährt er dem Interessenten einen einmaligen Einblick in Rechnungen für Service und Reparaturen und den Typenschein. Diese Möglichkeit ist gerade für 10 Internetkaufe interessant, ohne dass via Mail Dokumentkopien versandt werden müssen. Die Authentifizierung des Empfängers erfolgt beim Speicherverwalter.If, in another case, the owner wants to sell a vehicle, he grants the interested party a unique insight into bills for service and repairs and the type certificate. This option is especially interesting for 10 internet purchases without having to send document copies via mail. The recipient is authenticated by the storage manager.

Mit Hilfe des erfindungsgemäßen Verfahrens lassen sich auch Garantiefalle und der Nachweis für Steuererklärungen in bevorzugter Weise legen, wenn dem 15 Gewährleistungspflichtigen, dem Steuerberater oder der Behörde der Zugriff auf die on-line Kopien der Belege gegeben werden kann.With the aid of the method according to the invention, guarantee cases and the proof of tax returns can also be placed in a preferred manner, if the party providing the guarantee, the tax adviser or the authority can be given access to the on-line copies of the documents.

Die Berechtigungen für den Zugriff (verändern, drucken, abholen, weiterleiten) sind entweder in der Datei selbst oder in einem Rahmen oder in einer 20 Berechtigungsdatei abgelegt.The permissions for access (modify, print, retrieve, forward) are stored either in the file itself or in a frame or in an authorization file.

Die Erfindung wird im folgenden anhand konkreter Ausführungsbeispiele weiter erläutert. Dabei wird auf die Zeichnungen Bezug genommen, in denen 25 Fig. 1 die Verbindungsstruktur die dem Verfahren zugrunde liegtThe invention will be explained below with reference to concrete embodiments. Reference is made to the drawings, in which Fig. 1 the connection structure underlying the method

Fig. 2 den Ablauf eines einfachen Datenzugriffs2 shows the sequence of a simple data access

Fig. 3 den Ablauf einer berechtigten Datenzugriffe durch Dritte 30 zeigen.3 shows the sequence of an authorized data access by third parties 30.

Die Verbindungsstruktur des erfindungsgemäßen Verfahrens besteht gemäß Fig.l aus einer vertrauenswürdigen Stelle 1, ihren zugeordneten meist zumindestAccording to FIG. 1, the connection structure of the method according to the invention consists of a trustworthy point 1, at least its assigned one

······· · I • · · » ··· · · ··*···· 7 ··**···· ' ·· t#% ··· ttt ·· · doppelt ausgeführten Speichern 2 und 3, die jeweils regelmäßig miteinander synchronisiert werden und der Verbindung ins Internet.···················································································································································································································· 2 and 3, which are regularly synchronized with each other and the connection to the Internet.

Benutzer, die das Verfahren zum Speichern, Übertragen, Lesen und/oder 5 Verändern der Daten verwenden wollen, melden sich zum Dienst an. Danach oder gleichzeitig, zum Zwecke der erhöhten Sicherheit aber auf getrenntem Wege (also mittels Brief, per SMS, etc.) erhalten diese Benutzer Transaktionsnummem zugestellt. 10 Eine aktuell zu tätigende Datenverwaltung erfolgt nun wie folgt: Über dasUsers who wish to use the method of storing, transmitting, reading and / or changing the data log on to the service. Thereafter or at the same time, for the purpose of increased security but in a separate way (ie by letter, SMS, etc.) receive these users Transaktionsnummem. 10 A current data management is now done as follows: About the

Internet oder ein beliebiges anderes Kommunikationsnetzwerk mittels einer gesicherten Verbindung angebunden ist der erste Benutzer 6, der optional ein mobiles oder festes Telefon 7 hat und der von der vertrauenswürdigen Stelle 1 mittels Brief 5 oder auf elektronischem Wege 8 die Datentransaktionsnummem 15 erhalten hat bzw. auf den Erhalt vorbereitet istInternet or any other communication network connected by means of a secure connection is the first user 6, which optionally has a mobile or fixed phone 7 and has received from the trusted body 1 by means of letter 5 or 8 by electronic means the data transaction number 15 or on the Preservation is prepared

Dabei kann es für die Anwendung vorteilhaft sein, wenn zur Bestätigung der Transaktion die jeweils nächste Transaktionsnummer elektronisch übermittelt wird. So kann ein Missbrauch rasch aufgedeckt werden. 20 Sollen Berechtigungen über die eigenen Daten weitergegeben werden, so erfolgt neben der Datentransaktion über das Internet die, über das Internet oder bevorzugt auf alternativem Wege 11 laufende, Übertragung eines vor Ort generierten Empfänger- TANs (ETAN) oder die Anforderung an die vertrauenswürdige Stelle zur Generierung dieses Schlüssels zum Zwecke der 25 Datenüberweisung bzw. der Gewährung des Zugriffs für Dritte.It may be advantageous for the application if the next transaction number is transmitted electronically to confirm the transaction. Thus, abuse can be quickly detected. If authorizations are to be forwarded via the user's own data, in addition to the data transaction via the Internet, the transmission of a locally generated recipient TAN (ETAN) or the request to the trusted authority for the Internet takes place via the Internet or preferably by alternative means 11 Generating this key for the purpose of 25 data transfer or granting of access for third parties.

Ebenfalls via Internet verbunden ist der Benutzer 9, der ebenfalls ein (mpbiles) Telefon 10 besitzt und der über dieses oder über andere Wege entweder vom Absender oder von der vertrauenswürdigen Stelle den ETAN 12 oder 13 für den 30 Zugriff auf Daten des Absenders 6 erhält.Also connected via the Internet is the user 9, who also has a (mpbiles) telephone 10 and receives the ETAN 12 or 13 for the 30 access to data of the sender 6 via this or other ways either from the sender or from the trusted body.

Will nun der Benutzer 6 seine eigenen Daten lesen, speichern, drucken oder verändern, so meldet er sich gemäß Fig. 2 bei der vertrauenswürdigen Stelle in einem Anmeldeprozess 14 mit Usemame 29 und Passwort 30 vergleichbar zum e- ·· • ···· ···· # • • · • • ··· • • ♦ • · • • • · • » # • « • • 00 ·· ··· ··· ··· ·· • banking oder mit Smartcard 31 (z.B. Bürgerkarte) oder mittels biometrischer Authentifizierung an.Now, if the user 6 wants to read, save, print or modify his own data, then he logs in according to FIG. 2 at the trustworthy point in a registration process 14 with username 29 and password 30 comparable to the e- ··· ···· · ···························································································································································································································· Citizen card) or via biometric authentication.

Dann bereitet er in einem Datenmanager 15 die Transaktion vor.Then he prepares the transaction in a data manager 15.

Nach der Quittierung 16 der Transaktion mit einem gültigen DT AN 32 wird die 5 Datenbearbeitung bzw. Datentransaktion 17 via gesicherte Intemetverbindung und optional zusätzlich verschlüsselt durchgeführt.After the acknowledgment 16 of the transaction with a valid DT AN 32, the data processing or data transaction 17 is carried out via secure internet connection and optionally additionally encrypted.

Bei dieser Transaktion wird das Berechtigungsregister, in dem die Zugriffsrechte zu den einzelnen Dateien vermerkt sind und das sich in einem eigenen Bereich 10 oder unmittelbar bei den Daten befindet oder deren Einträge direkt mit den Daten verknüpft sind angelegt, verändert oder gelesen, das zum eigentlichen Dateiformat bei der erstmaligen Sicherung hinzugefügt wird oder zugehörig aber getrennt davon abgelegt wird und das die Berechtigungen des primären und aller weiteren Benutzer beinhaltet. So kann der Inhalt eines gescannten Dokumentes 15 beispielsweise nur von autorisierten Stellen im elektronischen Bankschließfach abgelegt werden, der Eigentümer selbst oder die von ihm autorisierten weiteren Benutzer können die Datei lesen oder ausdrucken, aber nicht verändern. So kann ein Notar oder ein Gericht beglaubigte Abschriften elektronisch bereitstellen, da nur diese Stellen Schreibberechtigung für diese Dateien haben. Das beschriebene 20 Verfahren unterscheidet also wahlweise auch zwischen unterschiedlichen Datenklassen, die durch die Berechtigungsstruktur abgebildet sind. Auf diese Weise sind beispielsweise „amtliche“, „private“, „weitergebbare“, “öffentliche“, etc. Daten unterscheidbar. 25 Will der Benutzer also jene Datei, die seine Geburtsurkunde als elektronischeIn this transaction, the authorization register in which the access rights to the individual files are noted and which is located in a separate area 10 or directly in the data or whose entries are directly linked to the data is created, changed or read, the actual file format is added at the initial backup or is associated but stored separately from it and that contains the privileges of the primary and all other users. For example, the contents of a scanned document 15 can only be stored by authorized agencies in the electronic bank locker, and the owner or other users authorized by him can read or print the file, but can not change it. Thus, a notary or a court can provide certified copies electronically, since only these places have write permission for these files. The method described thus also optionally distinguishes between different data classes that are mapped by the authorization structure. In this way, for example, "official", "private", "passable", "public", etc. data are distinguishable. 25 Thus, the user wants the file containing his birth certificate as electronic

Kopie enthält, lesen und ausdrucken, so vollzieht er den Zugriffsprozess wie oben beschrieben und bestätigt die Abfrage mit einem DTAN 32. Daraufhin wird ihm der Download der Datei erlaubt oder die downloadbare Datei ist entpackbar. 30 Will der berechtigte Benutzer diese Geburtsurkunde zur Vorlage bei einer Stelle weiterleiten, so stehen im Verfahren wieder mehrere Methoden zur Auswahl:Copy contains, read and print, so he performs the access process as described above and confirms the query with a DTAN 32. Then he is allowed to download the file or the downloadable file is unpackable. 30 If the authorized user wishes to forward this birth certificate to a position for submission, several methods are available in the procedure:

Eine Methode ist in der Fig. 3 dargestellt: ·· • • ···· ··+« • • · • · • • ··· • · • · • • • • · 9 • · • • • • · · ·· ··· ··· ··· fOne method is shown in FIG. 3: ································································ 9 ····· ··· ··· f

Der Benutzer 6, der Daten weitergeben möchte, meldet sich mit PIN 29 und Passwort 30 oder mit Smartcard 31 bei der vertrauenswürdigen Stelle 1 an, 18. Ober ein elektronisches Zugangsportal bereitet er dort die Weitergabe der Daten vor, 19, indem er entweder 5 - die Daten verschlüsselt und direkt in ein Eingangsfach des Empfängers verschiebt oder kopiert, indem er - die Daten gekennzeichnet mit Absender und Empfänger und ev. mitThe user 6 who wants to pass on data logs on to the trusted site 1 with PIN 29 and password 30 or with smartcard 31, 18. Via an electronic access portal, he prepares the forwarding of the data there 19, either by the data is encrypted and moved directly into an inbox of the recipient or copied by - the data marked with sender and recipient and possibly with

Ablaufdatum, etc., in ein Transferfach der vertrauenswürdigen Stelle verschiebt oder kopiert, oder indem er 10 - die Daten verschlüsselt in ein eigenes Transferfach stellt.Expiration date, etc., moved to a transfer box of the trusted body or copied, or by 10 - the data is encrypted in its own transfer pocket.

Die Durchführung dieser Aktion wird durch die Quittierung mit einem DT AN 32 bestätigt und zur Weiterbearbeitung freigegeben. 15 Um nun den Empfänger 9 zu autorisieren, die Daten zu lesen bzw. abzuholen, generiert der Absender 6 nun in Vorgang 21 einen Empfangs-TAN (ETAN) 11, oder veranlasst er die Generierung eines ETANs 12 oder 13 bei der vertrauenswürdigen Stelle 1. Diesen ETAN überträgt 22 der Absender bzw. in weiterer Folge die vertrauenswürdige Stelle 1 vorteilhaft über einen anderen Weg 20 als über Internet, also z.B. via SMS, zum berechtigten Empfänger 9.The execution of this action is confirmed by the acknowledgment with a DT AN 32 and released for further processing. In order to now authorize the receiver 9 to read or pick up the data, the sender 6 now generates a receiving TAN (ETAN) 11 in operation 21, or causes the generation of an ETAN 12 or 13 at the trusted authority 1. This ETAN transmits 22 of the sender or subsequently the trusted body 1 advantageously via a different path 20 than over the Internet, eg via SMS, to the authorized recipient 9.

Danach meldet sich der Benutzer 6 wieder ab, 23.After that, the user 6 logs off again, 23.

Dieser Empfänger 9 kann nun die Datei in seinem Eingangs-Transferfach lesen bzw. je nach Berechtigung verändern, drucken oder selbst weiterleiten. Alternativ, je nach der angewandten Übertragungsmethode findet nun der Empfänger die 25 Daten im Transferfach der vertrauenswürdigen Stelle 1 oder ist er berechtigt, sich aus dem Ausgangsfach des Absenders 6 bei der vertrauenswürdigen Stelle 1 die Daten abzuholen.This receiver 9 can now read the file in its input transfer compartment or, depending on the authorization, change, print or forward it. Alternatively, depending on the transmission method used, the recipient now finds the 25 data in the transfer box of the trusted authority 1 or is authorized to pick up the data from the outgoing mailbox of the sender 6 at the trusted authority 1.

Der Empfänger meldet sich im Teilvorgang 24 bei der vertrauenswürdigen Stelle mit seinem Usemamen 29 und seinem Passwort 30 oder mit seiner Smartcard 31 30 an, bereitet in 25 die Datentransaktion vor und quittiert in 26 die Übertragung bzw. den Datenzugriff je nach Methode mit einem eigenen DTAN oder dem zur Verfügung gestellten ETAN (12,13). Danach erfolgt in 27 die eigentliche Datentransaktion bzw. der Zugriff auf die Daten im Postfach. Danach meldet sich der Benutzer B wieder ab, 28. 10 ·· • • ··«« • M« «··« • • ·· ·· • • • • • • • ··· • • • · • • • • • • · • • • • · • ·· ··· ··· ·· ΦThe recipient logs in the sub-process 24 at the trusted site with his Usemamen 29 and his password 30 or with his smart card 31 30, prepares in 25 the data transaction and in 26 acknowledges the transfer or data access depending on the method with its own DTAN or the provided ETAN (12,13). Thereafter, the actual data transaction or access to the data in the mailbox occurs in FIG. After that, user B logs off again. 28. 10 ············································ • • • • • • • • • • ·· ··· ··· ·· Φ

Eine vorteilhafte Anwendung findet das Verfahren also dort, wo wichtige private Daten abgelegt werden müssen, fallweise aber auch der Zugang für Dritte ermöglicht werden soll. 5 Die wechselseitige Verschlüsselung kann in beliebiger Form erweitert werden, indem gemäß dem Stand der Technik symmetrische oder unsymmetrische Verschlüsselungen gewählt werden, die Kenntnis von Geheimnissen des Senders, des Empfängers oder beider voraussetzen. Ein Packen und Entpacken ist so eben nur dann möglich, wenn der Schlüssel des Empfängers zum Schlüssel des 10 Absenders passt.An advantageous application, the process thus finds where important private data must be stored, but occasionally also the access for third parties should be made possible. 5 Mutual encryption may be extended in any form by selecting in the prior art symmetric or asymmetric encryptions that require knowledge of the sender's, recipient's, or both secrets. A packing and unpacking is only possible if the key of the recipient fits the key of the sender.

Vorteilhaft sind auch Verfahren anwendbar, die jeden TAN des Absenders zum Versenden von Daten und jeden TAN des Empfängers zur Entschlüsselung der Daten berechtigen. Wesentliches Merkmal ist der Verfall der TAN nach der Verwendung, um die Datensicherheit zu gewährleisten. 15Advantageously, methods are also applicable that entitle each sender's TAN to send data and each TAN of the recipient to decrypt the data. An essential feature is the decay of the TAN after use in order to ensure data security. 15

In vorteilhaften Ausführungen sind so eigene Daten sicher zu speichern, kann auf beglaubigte elektronische Kopien von Dokumenten zugegriffen werden oder Zugriff gewährt werden (wenn im Urlaub der Pass verloren worden ist), etc. 20 Im Gegensatz zu bekannten on-line storage Verfahren bietet das erfmdungsgemäße Verfahren erhebliche Sicherheit gegen Datenmissbrauch, im Gegensatz zu „e-Rechnung“ und zu den Datenspeichern, die Notaren zur Verfügung stehen, bietet es einen frei zugänglichen Speichermechanismus für alle Benutzer und alle Datenarten und Datenmengen. 25In advantageous embodiments, personal data can be securely stored, certified electronic copies of documents can be accessed or access granted (if the pass has been lost on holiday), etc. In contrast to known on-line storage methods, the invention provides In contrast to "e-bill" and the data stores that are available to notaries, it provides a freely accessible storage mechanism for all users and all data types and datasets. 25

Claims (25)

Patentansprüche: 10 ·· • 9 ···· ···· ···♦ • · 9Φ ·· • • · • · • • ··· • · • · • • • • · • · • • • ·· ··· ··· ··· ·· 9 1. Verfahren zur Speicherung von elektronischen Daten in der Form von Dokumenten, Bildern, elektronischen Kopien und vergleichbaren Informationen, in einem gesicherten Speichermedium, zu dem die Übertragung der Daten über eine bekannte Art der Datenfernübertragung erfolgt, dadurch gekennzeichnet, dass der Zugriff auf das Speichermedium durch eine Kombination aus Benutzerkennung und Geheimzahl (PIN oder Passwort) geschützt ist und zur eigentlichen Übertragung und Abspeicherung der Daten und für den Lesezugriff eine eindeutige, vom Dienstbereitsteller ausgegebene Transaktionsnummer erforderlich ist ISClaims: 10 ························································································································································································································· 1. A method of storing electronic data in the form of documents, images, electronic copies and similar information, in a secure storage medium, capable of transmitting the data via a known type of computer Remote data transmission takes place, characterized in that the access to the storage medium is protected by a combination of user identification and PIN (PIN or password) and for the actual transmission and storage of the data and for the read access a unique, issued by the service provider transaction number is required IS 2. Verfahren nach 1, dadurch gekennzeichnet, dass die Transaktionsnummer nur einmalig verwendbar ist und nach Verwendung verfällt.2. The method according to 1, characterized in that the transaction number is used only once and expires after use. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine 20 Weitergabe der Daten in der Weise erfolgt dass mit einer einmalig verwendbaren ersten Transaktionsnummer des Absenders (Sende-TAN) die Daten so im gesicherten Speichermedium abgelegt werden, sodass sie nur mit einer einmalig verwendbaren zweiten Transaktionsnummer (Empfangs-TAN) des Empfängers lesbar gemacht werden können. 253. The method according to claim 1, characterized in that a transfer of the data takes place in such a way that with a unique first transaction number of the sender (send TAN) the data are stored in the secure storage medium so that they can only be used once second transaction number (receive TAN) of the recipient can be made readable. 25 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Weitergabe der Daten in der Weise erfolgt dass mit einer einrpalig verwendbaren ersten Transaktionsnummer des Absenders (Sende-TAN) die im gesicherten Speichermedium abgelegten Daten so verschlüsselt 30 werden, sodass sie nur mit einer einmalig verwendbaren zweiten Transaktionsnummer (Empfangs-TAN) des Empfängers lesbar gemacht werden können. 12 ·· • • • · • · ·· • ·· • • · ··· « • • • • • · • • • • • • · · • ·· ··· ««« «·· ·# •4. The method according to claim 1, characterized in that a transfer of the data takes place in such a way that with a einrpalig usable first transaction number of the sender (send TAN) stored in the secure storage medium data are encrypted so that they only with a once usable second transaction number (receive TAN) of the recipient can be made readable. 12 ·······························································································? 5. Verfahren nach 1,3 und 4, dadurch gekennzeichnet, dass der zweite Schlüssel für alle weitergeleiteten Daten gilt.5. The method according to 1,3 and 4, characterized in that the second key applies to all data passed. 6. Verfahren nach 1,3 und 4, dadurch gekennzeichnet, dass der zweite 5 Schlüssel nur für weitergeleitete Daten eines bestimmten Absenders gilt.6. The method according to 1,3 and 4, characterized in that the second 5 key applies only to forwarded data of a particular sender. 7. Verfahren nach 1, dadurch gekennzeichnet, dass die Berechtigungen zum Zugriff, zur Veränderung und zur Speicherung eines Dokuments durch einen einmalig verwendbaren Schlüssel gewährt wird. 107. The method according to 1, characterized in that the permissions for access, modification and storage of a document is granted by a one-time usable key. 10 8. Verfahren nach 1,2,3 und 4, dadurch gekennzeichnet, dass die diversen Transaktionsnummern auf einem sonstigen Weg, also per Brief, von der Stelle bereitgestellt und übermittelt werden, die die Datensicherung verwaltet. 158. Method according to 1, 2, 3 and 4, characterized in that the various transaction numbers are provided and transmitted on a different route, that is by letter, from the point which manages the data backup. 15 9. Verfahren nach 1 und 2, dadurch gekennzeichnet, dass nach Weitergabe einer Transaktionsnummer bestimmte, dadurch gekennzeichnete Dokumente oder Gruppen von Dokumenten, vom Empfänger der Transaktionsnummer gelesen werden können, ohne dass sonstige 20 Änderungen vorgenommen werden können.9. The method according to 1 and 2, characterized in that after disclosure of a transaction number certain, thereby marked documents or groups of documents can be read by the recipient of the transaction number, without any other changes can be made. 10. Verfahren nach 1,5 und 6, dadurch gekennzeichnet, dass die Transaktionsnummem für den einmaligen Zugriff und Weitergabe eines oder mehrere Dokumente bei einer dritten vertrauenswürdigen Stelle 25 hinterlegt werden.10. The method according to 1.5 and 6, characterized in that the transaction numbers for the one-time access and disclosure of one or more documents at a third trusted body 25 are deposited. 11. Verfahren nach 1, 5 und 6, dadurch gekennzeichnet, dass die Transaktionsnummer zur Übertragung via Mobilfunk durch SMS übertragen wird. 3011. The method according to 1, 5 and 6, characterized in that the transaction number is transmitted for transmission via mobile phone by SMS. 30 12. Verfahren nach 1,5 und 6, dadurch gekennzeichnet, dass die Transaktionsnummer zur Übertragung via Mobilfunk durch Datenfunk übertragen wird.12. The method according to 1.5 and 6, characterized in that the transaction number is transmitted for transmission via mobile radio by radio data transmission. 13. Verfahren nach 1,5,6,11 und 12, dadurch gekennzeichnet, dass nach jeder erfolgreichen Transaktion eine weitere Transaktionsnummer elektronisch übertragen wird. 513. The method according to 1,5,6,11 and 12, characterized in that after each successful transaction, another transaction number is transmitted electronically. 5 14. Verfahren nach 1-13, dadurch gekennzeichnet, dass die nächste übertragene Transaktionsnummer zur Bestätigung der Transaktion dient.14. The method according to 1-13, characterized in that the next transmitted transaction number is used to confirm the transaction. 15. Verfahren nach 1-14, dadurch gekennzeichnet, dass die 10 Transaktionsnummer auch der Encryption Key der Transaktion ist.15. The method according to 1-14, characterized in that the 10 transaction number is also the encryption key of the transaction. 16. Verfahren nach 1-14, dadurch gekennzeichnet, dass der Encryption Key der Transaktion aus der Transaktionsnummer berechnet wird.16. The method according to 1-14, characterized in that the encryption key of the transaction is calculated from the transaction number. 17. Verfahren nach 1,5,6,9 und 10, dadurch gekennzeichnet, dass die Datenüberweisung dadurch erfolgt, dass der Empfänger die Daten in seinem eigenen Datenfach im gesicherten Speichermedium vorfindet und diese nur mit einer eigenen, vom Verwalter des Speichers bereitgestellten Transaktionsnummer öffnen kann. 2017. The method according to 1,5,6,9 and 10, characterized in that the data transfer takes place in that the receiver finds the data in its own data compartment in the secure storage medium and open it only with its own, provided by the administrator of the store transaction number can. 20 18. Verfahren nach 1,5,6,9 und 10, dadurch gekennzeichnet, dass die Datenüberweisung dadurch erfolgt, dass der Empfänger die Daten in einem Transfer- Datenfach des Absenders im gesicherten Speichermedium vorfindet und diese nur mit einer eigenen Transaktionsnummer öffnen 25 kann.18. The method according to 1,5,6,9 and 10, characterized in that the data transfer takes place in that the recipient finds the data in a transfer data pocket of the sender in the secure storage medium and this can open 25 only with its own transaction number. 19. Verfahren nach 1,5,6,9 und 10, dadurch gekennzeichnet, dass die Datenüberweisung dadurch erfolgt, dass der Empfänger die Daten in seinem Datenfach oder einein Transferdatenfach im gesicherten 30 Speichermedium vorfindet und diese nur mit einer vom Absender erhaltenen Transaktionsnummer öffnen kann.19. The method according to 1, 5, 6, 9 and 10, characterized in that the data transfer takes place in that the recipient finds the data in his data compartment or a transfer data compartment in the secure storage medium and can only open it with a transaction number received from the sender , 20. Verfahren nach 1,5,6,9,10,17,18 und 19, dadurch gekennzeichnet, dass die Transaktionsnummer das Passwort für die Entschlüsselung einer 14 • · ··· • · · · ···· ·· ··· ··· ·#φ «# · zur Übertragung gepackten, d.h. komprimierten Datei ist.20. The method according to 1,5,6,9,10,17,18 and 19, characterized in that the transaction number the password for the decryption of a 14 • ··············· ···· · ··· · # φ «# · packed for transmission, ie compressed file is. 21. Verfahren nach 1-20, dadurch gekennzeichnet, dass mehrere Dateien auch unterschiedlicher Dateiformate gleichzeitig unter Verwendung einer 5 einzigen Transaktionsnummer in einem virtuellen Datenkorb gespeichert, gelesen, verändert oder übertragen werden.21. Method according to 1-20, characterized in that a plurality of files, even of different file formats, are simultaneously stored, read, changed or transmitted using a single transaction number in a virtual data basket. 22. Verfahren nach 1-19, dadurch gekennzeichnet, dass Zugriffsrechte an Dritte durch das Zusenden einer Transaktionsnummer an diese zu 10 Berechtigenden erfolgt und die Daten damit eindeutig adressiert werden, sodass sie der Berechtigte nach Anmeldung beim Speicherverwalter dort bearbeiten kann.22. The method according to 1-19, characterized in that access rights to third parties by sending a transaction number to this to 10 authorized persons and the data are thus clearly addressed, so that they can edit the claimant after registration with the storage manager there. 23. Verfahren nach 1, dadurch gekennzeichnet, dass durch den 15 Verfügungsberechtigten durch Eingabe seiner Transaktionsnummer ein Weiterleiten von Daten in sein eigenes Transferfach oder in ein Eingangsfach eines Empfängers erfolgt, ohne dass der Empfänger zum Abrufen der Daten eine Transaktionsnummer braucht.23. The method according to 1, characterized in that by the authorized 15 authorized by entering his transaction number, a forwarding of data in his own transfer box or in an inbox of a recipient takes place without the receiver needs to retrieve the data a transaction number. 24. Verfahren nach 1,5,6,9, 10,17,18,19 und 20, dadurch gekennzeichnet, dass die Weiterleitung der Transaktionsnummer via SMS oder Datenfunk erfolgt.24. Method according to 1,5,6,9, 10,17,18,19 and 20, characterized in that the forwarding of the transaction number via SMS or data radio takes place. 25. Verfahren nach 1-24, dadurch gekennzeichnet, dass die Daten 25 individuell mit Verfallsdatum ausgestattet werden und so ab diesem Datum aus dem Register im gesicherten Speicher gelöscht werden. 3025. Method according to 1-24, characterized in that the data 25 are individually equipped with expiration date and are deleted from this date from the register in the secure memory. 30
AT17802006A 2006-10-24 2006-10-24 PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA AT504738A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT17802006A AT504738A1 (en) 2006-10-24 2006-10-24 PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT17802006A AT504738A1 (en) 2006-10-24 2006-10-24 PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA

Publications (1)

Publication Number Publication Date
AT504738A1 true AT504738A1 (en) 2008-07-15

Family

ID=39616283

Family Applications (1)

Application Number Title Priority Date Filing Date
AT17802006A AT504738A1 (en) 2006-10-24 2006-10-24 PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA

Country Status (1)

Country Link
AT (1) AT504738A1 (en)

Similar Documents

Publication Publication Date Title
EP3447667B1 (en) Cryptographic security for a distributed data storage
EP2585963B1 (en) Method for generating a certificate
DE10084964B3 (en) A method for securely storing, transmitting and retrieving content-addressable information
EP3195556B1 (en) Distributed data storage by means of authorisation token
DE60117598T2 (en) SECURE TRANSACTIONS WITH PASSIVE STORAGE MEDIA
CN101729550B (en) Digital content safeguard system based on transparent encryption and decryption, and encryption and decryption method thereof
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
US20170140375A1 (en) System and Method for Permissioned Distributed Block Chain
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
WO2019129642A1 (en) Secure storage of and access to files through a web application
DE19629856A1 (en) Method and system for the secure transmission and storage of protectable information
JP2011248711A (en) Data management system with secret sharing
CN102271141A (en) Electronic file permission dynamic adaptive control method and system
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
CN101488171B (en) File authentication method based on separating electronic label
WO2008051667A2 (en) Apparatus, and associated method, for providing an electronic storage box for securely storing data in electronic form
AT504738A1 (en) PROCESS FOR SAFELY MANAGING AND TRANSMITTING CENTRALLY STORED ELECTRONIC DATA
KR102051454B1 (en) A decision-making system using blockchains by verifying conditions
DE102015001817B4 (en) Methods, devices and system for online data backup
Mistry et al. Easy-to-Use First Information Report (FIR) System Using Blockchain
DE102013104293B4 (en) A method for transmitting encrypted data from a first data processing device to a second data processing device
DE102017005366A1 (en) Procedure for an interactive authorization system for the protection of data
CN204314881U (en) A kind of LAN data security protection system
DE102022109813A1 (en) Devices, system and method for electronic cashless payment
DE102020004122A1 (en) PAYMENT SYSTEM, COIN REGISTER, SUBSCRIBER UNIT, TRANSACTION REGISTER, TRACK REGISTER AND METHOD FOR PAYING WITH ELECTRONIC COIN RECORDS

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160515