DE10041514C2 - Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers - Google Patents
Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines BetreibersInfo
- Publication number
- DE10041514C2 DE10041514C2 DE2000141514 DE10041514A DE10041514C2 DE 10041514 C2 DE10041514 C2 DE 10041514C2 DE 2000141514 DE2000141514 DE 2000141514 DE 10041514 A DE10041514 A DE 10041514A DE 10041514 C2 DE10041514 C2 DE 10041514C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- user
- operator
- encrypted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Description
Viele Anwendungen in der Informationstechnologie erfordern die Speicherung
und Bearbeitung von vertraulichen Daten eines Anwenders, beispielsweise
Kundendaten, Buchführungsdaten oder Gehaltslisten.
Neben der Nutzung der Vorteile einer zentralen Datenspeicherung versucht
man aus Kosten- und Kapazitätsgründen, zeit- und rechenintensive
Berechnungen auf leistungsfähigen zentralen Rechnern (Servern) anstelle der
Anwenderrechner (Clients) durchzuführen. Im folgenden wird die Person bzw.
Institution, die hierzu einen zentralen Rechner bereitstellt, als Betreiber
bezeichnet.
Die Speicherung von Anwenderdaten auf Rechnern, die von fremden Personen
oder Organisationen betrieben werden, ist aber in vielen Fällen bereits rein aus
Gründen des Datenschutzes bedenklich. Um die Vertraulichkeit von Daten zu
gewährleisten, kann man diese auf den zentralen Rechnern verschlüsselt
speichern. Sollen aber die verschlüsselten Daten auf dem zentralen Rechner
bearbeitet werden, müssen diese dazu entschlüsselt werden, denn
Bearbeitungsschritte auf verschlüsselte Daten ergeben entschlüsselt keine
mathematisch korrekten Ergebnisse.
Die Entschlüsselung der Daten vor der Verarbeitung setzt allerdings ein
Vertrauensverhältnis zwischen Anwenders und Betreiber voraus, denn der
Betreiber hat im Rahmen der Verarbeitung vollständigen Zugriff auf die
vertraulichen Anwenderdaten hat oder kann sich diesen ohne Kenntnis des
Anwenders verschaffen.
Die bloße Speicherung der Daten seitens des Betreibers und vollständige
Verarbeitung und Ver- und Entschlüsselung der Daten auf dem
Anwenderrechner (Client) läßt keine Bearbeitung auf dem zentralen Recher zu.
Man versucht heute typischerweise, Anwendungen so zu entwerfen, daß
rechenintensive Aufgaben auf Betreiberseite (Serverseite) erledigt werden und
zum Anwender (Client) vorverarbeitete Ergebnisse versandt werden. Die
Versendung vorverarbeiteter Ergebnisse reduziert die zu übertragene
Datenmenge, beschleunigt damit insgesamt die Anwendung und schont die
Ressourcen des zur Übertragung verwendeten Netzwerkes.
Der Client visualisiert die Daten, zumeist in einer graphischen
Benutzeroberfläche und führt weniger aufwendige Berechnungen,
beispielsweise Eingabeprüfungen, durch. Durch Verteilung der
Datenverarbeitung auf Server und Clients lassen sich also viele typische
Anwendungen effizienter und performanter gestalten. Man spricht dann von
einer verteilten Anwendung. Die zunehmende Verbreitung von technischen
Standards für verteilte Anwendungen, zum Beispiel CORBA (vgl.
http://www.omg.org/technology/documents/formal/corba2chps.htm), läßt
annehmen, daß verteilte Anwendungen in Zukunft eine zentrale Rolle in der
Informationstechnologie spielen werden.
Die vorliegende Erfindung hat nun die Aufgabe, eine zwischen einem zentralen
Rechner (Server) und einem Anwenderrechner (Client) verteilte Bearbeitung
von Daten unter Wahrung der Vertraulichkeit zu ermöglichen.
Die gestellte Aufgabe wird durch Verfahren nach den Patentansprüchen 1-5
gelöst.
Im folgenden soll unter Anwender die Person oder Institution verstanden
werden, die rechtmäßiger "Eigentümer" der zu speichernden Daten ist, die
Speicherung der Daten initiiert und gespeicherte Daten abruft, ändert und
auswertet. Der Anwender arbeitet an einem beliebigen Datenendgerät, das im
folgenden Client genannt wird. Ein Client (13) kann beispielsweise ein Personal
Computer, ein Organizer oder ein entsprechend ausgestattetes Mobiltelefon
sein.
Der Betreiber sei die Person oder Institution, die einen zentralen Rechner
betreibt, der im folgenden Server genannt wird. Auf dem Server (11) werden
die Daten des Anwenders gespeichert. Der Server selbst kann physisch
wiederum aus mehreren Rechnern bestehen. Im allgemeinen bietet der
Betreiber dem Anwender auch Zugriff auf Anwendungsprogramme, die die
gespeicherten Anwenderdaten verarbeiten.
Client und Server kommunizieren miteinander über ein öffentliches oder
privates Netzwerk (12).
Anwender und Betreiber können in Sonderfällen dieselbe Person oder
Institution sein, im allgemeinen handelt es sich aber um verschiedene,
voneinander unabhängige Personen oder Institutionen. Im Normalfall besteht
zwischen Anwender und Betreiber kein Vertrauensverhältnis bezüglich des
Datenschutzes.
Als illustrierendes Beispiel sei als Betreiber ein Dienstanbieter genannt, der
seinen Kunden (Anwender) die Nutzung einer Adressdatenbank anbietet. Die
Anwender können die Adressdatenbank über ein öffentliches Netzwerk
(Internet) nutzen. Der Betreiber vermietet die Nutzung der Adressdatenbank
und die Nutzung von Softwarefunktionen wie beispielsweise Erstellung von
Adresslisten, Rundschreiben oder Statistiken. Allein aus Gründen des
Datenschutzes darf der Betreiber keinen Zugriff auf die Anwenderdaten haben,
die sich aber physisch in seinem Zugriffsbereich befinden.
Im folgenden sei encrypt die Verschlüsselung nach einem bestimmten
Kryptosystem mit einem bestimmten Schlüssel key. Die zu encrypt inverse
Operation sei decrypt, wobei stets gilt:
decrypt (encrypt (X)) = X
decrypt (encrypt (X)) = X
X sei ein Wort über dem Klartextalphabet, das einen Dateninhalt aus der
Gesamtheit der Anwenderdaten darstellt. Der verwendete Schlüssel für decrypt
sei ebenfalls key. Dies ist eine vereinfachende Betrachtung, da viele gängige
kryptologische Verfahren (asymmetrische Verfahren) ein Schlüsselpaar
bestehend aus einem öffentlichen und einem privaten Schlüssel verwenden.
Dennoch wird im folgenden aus Vereinfachungsgründen immer nur von einem
Schlüssel key gesprochen.
Zur Verschlüsselung im Rahmen der Erfindung kann ein beliebiges
kryptologisches Verfahren mit beliebigem, allein vom Anwender zu
bestimmenden Schlüssel key verwendet werden, solange es der Forderung
genügt, daß zu beliebigen Zeitpunkten t1 und t2 gilt:
encryptt1 (X) = encryptt2 (X)
wobei X wieder ein beliebiges Wort aus dem Klartextalphabet ist. Diese Eindeutigkeit muß gefordert werden, da sonst Vergleiche von Dateninhalten und Aggregationen der Anwenderdaten falsche Ergebnisse erzeugen würden.
encryptt1 (X) = encryptt2 (X)
wobei X wieder ein beliebiges Wort aus dem Klartextalphabet ist. Diese Eindeutigkeit muß gefordert werden, da sonst Vergleiche von Dateninhalten und Aggregationen der Anwenderdaten falsche Ergebnisse erzeugen würden.
Die gestellte Aufgabe lautet nun, die Anwenderdaten in einer Art und Weise zu
speichern, daß sie weder für den Betreiber noch für Dritte interpretierbar sind,
aber dennoch ein Anwendungsprogramm notwendige Berechnungen und
Aggregationen ausführen kann. Unter interpretierbar wird im folgenden
verstanden, daß zwar gewisse Informationen über die Gesamtheit der Daten
gewonnen werden können - und zwar durch Auswerten der unverschlüsselten
Teile - aber diese Informationen nahezu wertlos sind, da sie nicht zugeordnet
werden können.
Als illustrierendes Beispiel sei ein Datensatz einer Personaldatenbank genannt:
zwar sind die Gehälter selbst unverschlüsselt gespeichert und damit für
Betreiber oder Dritte direkt lesbar, z. B. Gehalt 125.000 DM, aber es besteht
keine Möglichkeit, die Gehälter den Personen zuzuordnen, da deren Namen
verschlüsselt gespeichert sind. Es ist also insbesondere nicht möglich
herauszufinden, welches Gehalt Herr Müller hat, da dessen Name verschlüsselt
gespeichert ist.
Die im folgenden beschriebene Erfindung stellt ein Verfahren dar, mit dem
Anwenderdaten teilweise verschlüsselt auf einem zentralen Rechner
gespeichert werden können, so daß durch Software-Anwendungen notwendige
Berechnungen durchgeführt werden können, aber ohne daß der Betreiber die
Daten ohne Kenntnis oder gegen den Willen des Anwenders auswerten kann.
Die Aufgabe wird dadurch gelöst, daß ein durch Anforderungen der jeweiligen
Anwendung definierter Teil der Anwenderdaten verschlüsselt gespeichert wird.
Vorzugsweise ist dieser Teil so gewählt, daß die unverschlüsselten Daten keine
verwertbare Information für den Betreiber darstellen. Jede Ver- als auch
Entschlüsselung wird vom Anwenderrechner vorgenommen, insbesondere muß
der Anwender Zugriff auf seinen Schlüssel key haben. Nur diejenigen Daten,
die von der Anwendung auf Betreiberseite für Berechnungen verwendet
werden, bleiben unverschlüsselt. Die unverschlüsselten, im allgemeinen
numerischen Daten können direkt für Berechnungen genutzt werden.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens
ergeben sich aus den abhängigen Ansprüchen.
Es zeigen
Fig. 1 zeigt den Rechner des Betreibers (Server), den Anwenderrechner
(Client) und das Kommunikationsnetzwerk, über das beide Systeme
kommunizieren.
Fig. 2 zeigt die Verschlüsselung und Speicherung eines Dateninhaltes im
zeitlichen Ablauf
Fig. 3 zeigt das Lesen und Entschlüsseln eines Dateninhaltes im zeitlichen
Ablauf
Fig. 4 zeigt die Eingabemaske für einen Adressdatensatz
Fig. 5 zeigt die interne Repräsentation des Adressdatensatzes aus Fig. 4
Fig. 6 zeigt die Tabelle, aus der hervorgeht, welche Dateninhalte zu
verschlüsseln sind
Fig. 7 zeigt die interne Repräsentation des Adressdatensatzes aus Fig. 4,
wobei die zu verschlüsselnden Dateninhalte verschlüsselt sind
Fig. 8 zeigt den Datensatz aus Fig. 4, zusammen mit anderen Datensätzen in
der Datenbank gespeichert
Fig. 9 zeigt den Ablauf einer Datenspeicherung auf dem Betreiberrechner
Fig. 10 zeigt den Ablauf einer Datenabfrage vom Betreiberrechner
Fig. 11 zeigt die Maske zur Abfrage von Mitarbeitergehältern
Fig. 12 zeigt interne Repräsentation der Abfrage aus Fig. 11
Fig. 13 zeigt interne Repräsentation der Abfrage aus Fig. 11, wobei die zu
verschlüsselnden Dateninhalte verschlüsselt sind
Fig. 14 zeigt die interne Ergebnisrepräsentation der Abfrage aus Fig. 11
Fig. 15 zeigt die vom Anwenderrechner visualisierte Ergebnisdarstellung der
Abfrage aus Fig. 11
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der
Zeichnungen beschrieben.
Die nachfolgende Beschreibung von Ausführungsbeispielen betrifft die
Speicherung und den Zugriff auf einen exemplarisch gewählten
Adressdatensatz. Es versteht sich, daß die Erfindung auf alle Arten von zu
speichernden Daten und Anwendungsklassen anwendbar ist.
Es wird davon ausgegangen, daß die Daten in einer relationalen Datenbank
gespeichert werden. Selbstverständlich ist die Erfindung gleichermaßen bei
alternativen Speicherungsformen (etwa nicht-relationale Datenbanksysteme
oder Dateisysteme) anwendbar. Die Erfindung ist ebenso anwendbar, wenn die
Anwenderdaten nicht in einer, sondern verteilt in einer Vielzahl von
Datenbanken oder einer Kombination aus Datenbanken und alternativen
Speicherungsformen gespeichert werden.
Die in den Beispielen verwendete Notation zur internen Repräsentation von
Dateninhalten ist dem XML-Format angelehnt (vgl. Fig. 4), stellt jedoch keine
vollständige Beschreibung der Daten nach dem XML-Standard (vgl.
http://www.w3.org/TR/REC-xml) dar. Die Erfindung ist gleichermaßen bei
alternativen internen Datenstrukturen und -repräsentationen anwendbar.
Die nachfolgende Beschreibung von Ausführungsbeispielen bezieht sich auf
einen Anwender. Es versteht sich, daß die Erfindung gleichermaßen anwendbar
ist, wenn eine Vielzahl von Anwendern gleichzeitig ihre Daten auf einem
zentralen Rechner ablegen.
Ebenso ist die Erfindung anwendbar, wenn "Anwender" in der Bedeutung
mehrerer physischer Personen oder Institutionen verwendet wird, insbesondere
wenn der Zugriff auf die Daten dann durch zusätzliche Zugriffskontrolle,
Benutzerrechte oder Rollen für Einzelne eingeschränkt ist.
Die Erfindung erfordert, daß bei der Definition bzw. Erstellung der Datenbank
einmalig festgelegt wird, welche Felder zu verschlüsseln sind und welche
unverschlüsselt bleiben müssen. Die Anzahl der unverschlüsselten Felder sollte
sich auf das Minimum der Felder beschränken, die für Berechnungen auf
Betreiberseite, also auf dem Server (11) benötigt werden. Eine mögliche
Repräsentation der Information, welche Felder zu verschlüsseln sind, zeigt Fig.
6. Hierbei stehen alle einzelnen Dateninhalte (Attribute) in Spalte 61, und die
Information, ob diese zu verschlüsseln sind, in Spalte 62. Der Zeile 63 kann
beispielsweise entnommen werden, daß das Feld Vorname zu verschlüsseln
ist.
In alternativen Ausführungsbeispielen sind auch andere Repräsentationen der
Information, welche Felder zu verschlüsseln sind, denkbar. Insbesondere
könnte diese Information auch direkt in die interne Repräsentation der
Dateninhalte (in Fig. 5 gezeigt) eingeflochten sein.
Weiterhin muß der Anwender einen Schlüssel (bzw. das Schlüsselpaar) key
wählen bzw. generieren. Das Vorgehen hierzu ergibt sich durch das
verwendete Verschlüsselungsverfahren. Der bzw. die Schlüssel key müssen
sicher gespeichert werden, beispielsweise auf einer Chipkarte.
In alternativen Ausführungsbeispielen ist auch die Auswahl des verwendeten
Verschlüsselungsverfahrens durch den Anwender denkbar.
Fig. 2 zeigt die Speicherung eines Dateninhaltes auf dem Server. Der
Dateninhalt 21, der auf dem Client im Klartext vorliegt, wird dort verschlüsselt.
Der verschlüsselte Dateninhalt 22 wird über eine Netzwerkverbindung 23 zum
Server übertragen. Der Server speichert den empfangenen verschlüsselten
Dateninhalt 24 in der Datenbank 25.
Fig. 9 stellt diesen Vorgang noch detaillierter dar. Der Anwender erfaßt einen
Datensatz (gezeigt in Fig. 4) in einer graphischen Benutzeroberfläche (91). In
Zeile 41 wird beispielsweise der Vorname, in Zeile 42 das Gehalt erfaßt. Der
Client konvertiert die erfaßten Daten (92) in ein internes Format, das in Fig. 5
dargestellt ist. In Zeile 51 steht beispielsweise der Vorname, in Zeile 52 das
Gehalt, zunächst beide unverschlüsselt im Klartext. Im Schritt 93 wird anhand
der Tabelle Fig. 6 für jeden einzelnen Dateninhalt geprüft, ob er zu
verschlüsseln ist. Laut Zeile 63 muß beispielsweise der Vorname verschlüsselt
werden, während laut Zeile 64 das Gehalt unverschlüsselt bleibt. In Schritt 94
werden nun alle zu verschlüsselnden Datenfelder vom Client mit dem Schlüssel
key verschlüsselt. Zur Verschlüsselung wird ein gängiges als sicher erachtetes
Verfahren mit ausreichender Schlüssellänge verwendet (vgl. Bruce Schneier:
"Angewandte Kryptographie", Addison-Wesley-Verlag, 1996). Die interne
Datenrepräsentation entspricht nun der in Fig. 7 gezeigten. Zeile 71 zeigt
beispielsweise den verschlüsselten Vornamen, während das in Zeile 72
dargestellte Gehalt unverschlüsselt ist. Die teilweise verschlüsselten, in Fig. 7
dargestellten Daten werden, wie bereits anhand von Fig. 2 erläutert, in Schritt
95 über die Netzwerkverbindung 23 vom Client 13 an den Server 11
übertragen. Der Server 11 empfängt die teilweise verschlüsselten Daten (96)
und speichert sie in Schritt 97 in der Datenbank 25. Einen Auszug aus dem
Datenbestand der Serverdatenbank zeigt Fig. 8. Man erkennt beispielsweise in
Spalte 81 die verschlüsselten Vornamen, in Spalte 82 die Gehälter im Klartext.
Zeile 83 repräsentiert den Datensatz aus Fig. 4 bzw. Fig. 7.
Man beachte, daß zu keinem Zeitpunkt eine Schlüsselverhandlung oder ein
Schlüsselaustausch stattgefunden hat und daß kein Schlüssel den
Anwenderrechner verläßt.
Die Abfrage eines Dateninhaltes vom Server durch den Client wird in Fig. 3
beschrieben. Hier liest der Server den veschlüsselten Dateninhalt 32 aus der
Datenbank 31 und überträgt ihn über die Netzwerkverbindung 33 zum Client.
Der Client entschlüsselt den empfangenen verschlüsselten Dateninhalt 34 und
erhält so den Dateninhalt im Klartext 35.
Dieser Vorgang wird in Fig. 10 noch detaillierter erläutert. Der Anwender stellt
in einer graphischen Benutzeroberfläche die in Fig. 11 gezeigte Anfrage nach
dem Gehalt des Mitarbeiters Hans Müller (101). Der Client konvertiert die
Anfrage in Schritt 102 in das interne Format gezeigt in Fig. 12. Nun wird
anhand analog dem oben beschriebenen Ausführungsbeispiel anhand der
Tabelle in Fig. 6 für jeden einzelnen Dateninhalt geprüft, ob er zu verschlüsseln
ist (103). Die zu verschlüsselnden Datenfelder werden im Schritt 104 vom Client
mit dem Schlüssel key verschlüsselt. Das Verfahren zur Verschlüsselung wurde
oben bereits beschrieben und wird analog verwendet. Die interne
Datenrepräsentation der Anfrage entspricht nun der in Fig. 13 gezeigten,
enthält jedoch aber - in der Abbildung nicht gezeigt - noch Informationen
darüber, welches Datenbankfeld (in diesem Fall das Gehalt) des Datensatzes
mit den übergebenen Parametern gelesen werden soll. Die in Fig. 13
dargestellten Daten werden zusammen mit dieser zusätzlichen Information, wie
bereits anhand von Fig. 2 erläutert, über die Netzwerkverbindung 23 vom Client
13 an den Server 11 übertragen (105). Der Server 11 empfängt die Daten
(106). Im Schritt 107 führt der Server die Anfrage aus. Dazu können zusätzliche
Verarbeitungsschritte oder Transformationen notwendig sein. Die Abfrage
bezieht sich auf Zeile 83 der Datenbank Fig. 8 und fragt den Eintrag in Spalte
82 ab. Dieses Ergebnis der Abfrage (in Fig. 14 gezeigt) wird im Schritt 108 an
den Client zurückgesendet. Für jedes einzelne Datenfeld der in 109 vom Client
empfangenen Daten (in Fig. 14 gezeigt) wird anhand der Tabelle in Fig. 6
geprüft, ob das jeweilige Feld zu entschlüsseln ist. Hier ergibt die Zeile 64, daß
der Dateninhalt Gehalt nicht entschlüsselt werden muß. In diesem Beispiel
entfällt damit der Schritt 111; üblicherweise würden hier die verschlüsselt
übertragenen Dateninhalte entschlüsselt. Im letzten Schritt 112 werden nun die
Daten in Fig. 14 vom Client visualisiert dargestellt wie in Fig. 15 gezeigt.
Die hier beschriebene Erfindung schafft eine Basis zum Speichern und
Verarbeiten vertraulicher Informationen auf zentralen Rechnern, ohne daß der
Betreiber dieses Rechners für den Anwender vertrauenswürdig sein muß. Als
Speicherungsort kommen also auch öffentlich zugängliche Rechner in Frage.
Die Erfindung ist somit Basis für eine große Anzahl von
Client/Serveranwendungen und verteilten Anwendungen.
Claims (7)
1. Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren
Speicherung und Bearbeitung auf einem zentralen Rechner eines
Betreibers, bei dem
Datenelemente von Datensätzen der Anwenderdaten teilweise verschlüsselt und teilweise unverschlüsselt gespeichert sind
die Verschlüsselung bzw. Entschlüsselung der Datenelemente von einem auf den zentralen Rechner zugreifenden Anwenderrechner durchgeführt wird
Bearbeitungsschritte auf die auf dem zentralen Rechner des Betreibers gespeicherten Daten vorgenommen werden
die verschlüsselten Datenelemente für die vom Betreiber vorgenommenen Bearbeitungsschritte nicht entschlüsselt werden
Datenelemente von Datensätzen der Anwenderdaten teilweise verschlüsselt und teilweise unverschlüsselt gespeichert sind
die Verschlüsselung bzw. Entschlüsselung der Datenelemente von einem auf den zentralen Rechner zugreifenden Anwenderrechner durchgeführt wird
Bearbeitungsschritte auf die auf dem zentralen Rechner des Betreibers gespeicherten Daten vorgenommen werden
die verschlüsselten Datenelemente für die vom Betreiber vorgenommenen Bearbeitungsschritte nicht entschlüsselt werden
2. Verfahren nach dem Patentanspruch 1, dadurch gekennzeichnet, dass die
Ver- und Entschlüsselung durch ein vom Betreiber in Form von Software
oder Hardware zur Verfügung gestelltes Computerprogrammprodukt
durchgeführt wird
3. Verfahren nach einem der Patentansprüche 1 bis 2, dadurch
gekennzeichnet, dass der Anwender über eine definierte technische
Schnittstelle ein eigenes Verfahren zur Verschlüsselung bzw.
Entschlüsselung einsetzen kann
4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch
gekennzeichnet, dass verschlüsselte Datenelemente auf dem zentralen
Rechner (im Sinne des Klartextes) korrekt sortierbar sind durch Erweiterung
um eine Sortierinformation
5. Verfahren nach einem der Patentansprüche 1 bis 4, dadurch
gekennzeichnet, dass die Ver- und Entschlüsselung der Datenelemente der
Anwenderdaten von einem vom Anwenderrechner beauftragten
Dienstleistungsrechner durchgeführt wird
6. Vorrichtung zur Durchführung des Verfahrens nach einem der
Patentansprüche 1 bis 5 mit mindestens einem zentralen Rechner und
einem Anwenderrechner
7. Computerprogramm, das Befehle aufweist, die mindestens einen Rechner
zur Ausführung eines Verfahrens nach einem der Patentansprüche 1 bis 5
veranlassen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000141514 DE10041514C2 (de) | 2000-08-24 | 2000-08-24 | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000141514 DE10041514C2 (de) | 2000-08-24 | 2000-08-24 | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10041514A1 DE10041514A1 (de) | 2002-03-14 |
DE10041514C2 true DE10041514C2 (de) | 2003-03-27 |
Family
ID=7653598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000141514 Expired - Fee Related DE10041514C2 (de) | 2000-08-24 | 2000-08-24 | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10041514C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012219155B4 (de) * | 2011-10-21 | 2017-02-02 | International Business Machines Corporation | Verschlüsseln von Datenobjekten zur Datensicherung |
-
2000
- 2000-08-24 DE DE2000141514 patent/DE10041514C2/de not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
NICHTS ERMITTELT * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012219155B4 (de) * | 2011-10-21 | 2017-02-02 | International Business Machines Corporation | Verschlüsseln von Datenobjekten zur Datensicherung |
Also Published As
Publication number | Publication date |
---|---|
DE10041514A1 (de) | 2002-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1108308B1 (de) | System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen | |
DE10051571B4 (de) | Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung | |
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
EP1628184A1 (de) | Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses | |
DE202020106393U1 (de) | Datenaustausch | |
DE102012220716A1 (de) | Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten | |
EP2263189B1 (de) | Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank | |
DE102019113249A1 (de) | Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren | |
DE10253676A1 (de) | Verfahren und Vorrichtung für die Fernübertragung sensibler Daten | |
WO2018122269A1 (de) | Bitsequenzbasiertes datenklassifikationssystem | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP1163776A2 (de) | Anonymisierungsverfahren | |
WO2018104275A1 (de) | Server-computersystem zur bereitstellung von datensätzen | |
DE102010037326B4 (de) | Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten | |
DE10041514C2 (de) | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers | |
EP3552140B1 (de) | Datenbankindex aus mehreren feldern | |
DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
EP2915304B1 (de) | Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
DE102005047133A1 (de) | Verfahren zur Verarbeitung von Dokumentdaten zum Schutz vor Zugriff | |
DE102009016419B4 (de) | Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten | |
EP3883215B1 (de) | Pseudonymverknüpfungen zwischen registern | |
DE602004013024T2 (de) | Datenbanksystem mit zweitem Präprozessor und Verfahren für den Zugriff auf eine Datenbank | |
DE102021118590A1 (de) | Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |