DE10041514C2 - Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers - Google Patents

Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers

Info

Publication number
DE10041514C2
DE10041514C2 DE2000141514 DE10041514A DE10041514C2 DE 10041514 C2 DE10041514 C2 DE 10041514C2 DE 2000141514 DE2000141514 DE 2000141514 DE 10041514 A DE10041514 A DE 10041514A DE 10041514 C2 DE10041514 C2 DE 10041514C2
Authority
DE
Germany
Prior art keywords
data
user
operator
encrypted
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2000141514
Other languages
English (en)
Other versions
DE10041514A1 (de
Inventor
Stefan Priebsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000141514 priority Critical patent/DE10041514C2/de
Publication of DE10041514A1 publication Critical patent/DE10041514A1/de
Application granted granted Critical
Publication of DE10041514C2 publication Critical patent/DE10041514C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Description

Viele Anwendungen in der Informationstechnologie erfordern die Speicherung und Bearbeitung von vertraulichen Daten eines Anwenders, beispielsweise Kundendaten, Buchführungsdaten oder Gehaltslisten.
Neben der Nutzung der Vorteile einer zentralen Datenspeicherung versucht man aus Kosten- und Kapazitätsgründen, zeit- und rechenintensive Berechnungen auf leistungsfähigen zentralen Rechnern (Servern) anstelle der Anwenderrechner (Clients) durchzuführen. Im folgenden wird die Person bzw. Institution, die hierzu einen zentralen Rechner bereitstellt, als Betreiber bezeichnet.
Die Speicherung von Anwenderdaten auf Rechnern, die von fremden Personen oder Organisationen betrieben werden, ist aber in vielen Fällen bereits rein aus Gründen des Datenschutzes bedenklich. Um die Vertraulichkeit von Daten zu gewährleisten, kann man diese auf den zentralen Rechnern verschlüsselt speichern. Sollen aber die verschlüsselten Daten auf dem zentralen Rechner bearbeitet werden, müssen diese dazu entschlüsselt werden, denn Bearbeitungsschritte auf verschlüsselte Daten ergeben entschlüsselt keine mathematisch korrekten Ergebnisse.
Die Entschlüsselung der Daten vor der Verarbeitung setzt allerdings ein Vertrauensverhältnis zwischen Anwenders und Betreiber voraus, denn der Betreiber hat im Rahmen der Verarbeitung vollständigen Zugriff auf die vertraulichen Anwenderdaten hat oder kann sich diesen ohne Kenntnis des Anwenders verschaffen.
Die bloße Speicherung der Daten seitens des Betreibers und vollständige Verarbeitung und Ver- und Entschlüsselung der Daten auf dem Anwenderrechner (Client) läßt keine Bearbeitung auf dem zentralen Recher zu. Man versucht heute typischerweise, Anwendungen so zu entwerfen, daß rechenintensive Aufgaben auf Betreiberseite (Serverseite) erledigt werden und zum Anwender (Client) vorverarbeitete Ergebnisse versandt werden. Die Versendung vorverarbeiteter Ergebnisse reduziert die zu übertragene Datenmenge, beschleunigt damit insgesamt die Anwendung und schont die Ressourcen des zur Übertragung verwendeten Netzwerkes.
Der Client visualisiert die Daten, zumeist in einer graphischen Benutzeroberfläche und führt weniger aufwendige Berechnungen, beispielsweise Eingabeprüfungen, durch. Durch Verteilung der Datenverarbeitung auf Server und Clients lassen sich also viele typische Anwendungen effizienter und performanter gestalten. Man spricht dann von einer verteilten Anwendung. Die zunehmende Verbreitung von technischen Standards für verteilte Anwendungen, zum Beispiel CORBA (vgl. http://www.omg.org/technology/documents/formal/corba2chps.htm), läßt annehmen, daß verteilte Anwendungen in Zukunft eine zentrale Rolle in der Informationstechnologie spielen werden.
Die vorliegende Erfindung hat nun die Aufgabe, eine zwischen einem zentralen Rechner (Server) und einem Anwenderrechner (Client) verteilte Bearbeitung von Daten unter Wahrung der Vertraulichkeit zu ermöglichen.
Die gestellte Aufgabe wird durch Verfahren nach den Patentansprüchen 1-5 gelöst.
Im folgenden soll unter Anwender die Person oder Institution verstanden werden, die rechtmäßiger "Eigentümer" der zu speichernden Daten ist, die Speicherung der Daten initiiert und gespeicherte Daten abruft, ändert und auswertet. Der Anwender arbeitet an einem beliebigen Datenendgerät, das im folgenden Client genannt wird. Ein Client (13) kann beispielsweise ein Personal Computer, ein Organizer oder ein entsprechend ausgestattetes Mobiltelefon sein.
Der Betreiber sei die Person oder Institution, die einen zentralen Rechner betreibt, der im folgenden Server genannt wird. Auf dem Server (11) werden die Daten des Anwenders gespeichert. Der Server selbst kann physisch wiederum aus mehreren Rechnern bestehen. Im allgemeinen bietet der Betreiber dem Anwender auch Zugriff auf Anwendungsprogramme, die die gespeicherten Anwenderdaten verarbeiten.
Client und Server kommunizieren miteinander über ein öffentliches oder privates Netzwerk (12).
Anwender und Betreiber können in Sonderfällen dieselbe Person oder Institution sein, im allgemeinen handelt es sich aber um verschiedene, voneinander unabhängige Personen oder Institutionen. Im Normalfall besteht zwischen Anwender und Betreiber kein Vertrauensverhältnis bezüglich des Datenschutzes.
Als illustrierendes Beispiel sei als Betreiber ein Dienstanbieter genannt, der seinen Kunden (Anwender) die Nutzung einer Adressdatenbank anbietet. Die Anwender können die Adressdatenbank über ein öffentliches Netzwerk (Internet) nutzen. Der Betreiber vermietet die Nutzung der Adressdatenbank und die Nutzung von Softwarefunktionen wie beispielsweise Erstellung von Adresslisten, Rundschreiben oder Statistiken. Allein aus Gründen des Datenschutzes darf der Betreiber keinen Zugriff auf die Anwenderdaten haben, die sich aber physisch in seinem Zugriffsbereich befinden.
Im folgenden sei encrypt die Verschlüsselung nach einem bestimmten Kryptosystem mit einem bestimmten Schlüssel key. Die zu encrypt inverse Operation sei decrypt, wobei stets gilt:
decrypt (encrypt (X)) = X
X sei ein Wort über dem Klartextalphabet, das einen Dateninhalt aus der Gesamtheit der Anwenderdaten darstellt. Der verwendete Schlüssel für decrypt sei ebenfalls key. Dies ist eine vereinfachende Betrachtung, da viele gängige kryptologische Verfahren (asymmetrische Verfahren) ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwenden. Dennoch wird im folgenden aus Vereinfachungsgründen immer nur von einem Schlüssel key gesprochen.
Zur Verschlüsselung im Rahmen der Erfindung kann ein beliebiges kryptologisches Verfahren mit beliebigem, allein vom Anwender zu bestimmenden Schlüssel key verwendet werden, solange es der Forderung genügt, daß zu beliebigen Zeitpunkten t1 und t2 gilt:
encryptt1 (X) = encryptt2 (X)
wobei X wieder ein beliebiges Wort aus dem Klartextalphabet ist. Diese Eindeutigkeit muß gefordert werden, da sonst Vergleiche von Dateninhalten und Aggregationen der Anwenderdaten falsche Ergebnisse erzeugen würden.
Die gestellte Aufgabe lautet nun, die Anwenderdaten in einer Art und Weise zu speichern, daß sie weder für den Betreiber noch für Dritte interpretierbar sind, aber dennoch ein Anwendungsprogramm notwendige Berechnungen und Aggregationen ausführen kann. Unter interpretierbar wird im folgenden verstanden, daß zwar gewisse Informationen über die Gesamtheit der Daten gewonnen werden können - und zwar durch Auswerten der unverschlüsselten Teile - aber diese Informationen nahezu wertlos sind, da sie nicht zugeordnet werden können.
Als illustrierendes Beispiel sei ein Datensatz einer Personaldatenbank genannt: zwar sind die Gehälter selbst unverschlüsselt gespeichert und damit für Betreiber oder Dritte direkt lesbar, z. B. Gehalt 125.000 DM, aber es besteht keine Möglichkeit, die Gehälter den Personen zuzuordnen, da deren Namen verschlüsselt gespeichert sind. Es ist also insbesondere nicht möglich herauszufinden, welches Gehalt Herr Müller hat, da dessen Name verschlüsselt gespeichert ist.
Die im folgenden beschriebene Erfindung stellt ein Verfahren dar, mit dem Anwenderdaten teilweise verschlüsselt auf einem zentralen Rechner gespeichert werden können, so daß durch Software-Anwendungen notwendige Berechnungen durchgeführt werden können, aber ohne daß der Betreiber die Daten ohne Kenntnis oder gegen den Willen des Anwenders auswerten kann.
Die Aufgabe wird dadurch gelöst, daß ein durch Anforderungen der jeweiligen Anwendung definierter Teil der Anwenderdaten verschlüsselt gespeichert wird. Vorzugsweise ist dieser Teil so gewählt, daß die unverschlüsselten Daten keine verwertbare Information für den Betreiber darstellen. Jede Ver- als auch Entschlüsselung wird vom Anwenderrechner vorgenommen, insbesondere muß der Anwender Zugriff auf seinen Schlüssel key haben. Nur diejenigen Daten, die von der Anwendung auf Betreiberseite für Berechnungen verwendet werden, bleiben unverschlüsselt. Die unverschlüsselten, im allgemeinen numerischen Daten können direkt für Berechnungen genutzt werden.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den abhängigen Ansprüchen.
Es zeigen
Fig. 1 zeigt den Rechner des Betreibers (Server), den Anwenderrechner (Client) und das Kommunikationsnetzwerk, über das beide Systeme kommunizieren.
Fig. 2 zeigt die Verschlüsselung und Speicherung eines Dateninhaltes im zeitlichen Ablauf
Fig. 3 zeigt das Lesen und Entschlüsseln eines Dateninhaltes im zeitlichen Ablauf
Fig. 4 zeigt die Eingabemaske für einen Adressdatensatz
Fig. 5 zeigt die interne Repräsentation des Adressdatensatzes aus Fig. 4
Fig. 6 zeigt die Tabelle, aus der hervorgeht, welche Dateninhalte zu verschlüsseln sind
Fig. 7 zeigt die interne Repräsentation des Adressdatensatzes aus Fig. 4, wobei die zu verschlüsselnden Dateninhalte verschlüsselt sind
Fig. 8 zeigt den Datensatz aus Fig. 4, zusammen mit anderen Datensätzen in der Datenbank gespeichert
Fig. 9 zeigt den Ablauf einer Datenspeicherung auf dem Betreiberrechner
Fig. 10 zeigt den Ablauf einer Datenabfrage vom Betreiberrechner
Fig. 11 zeigt die Maske zur Abfrage von Mitarbeitergehältern
Fig. 12 zeigt interne Repräsentation der Abfrage aus Fig. 11
Fig. 13 zeigt interne Repräsentation der Abfrage aus Fig. 11, wobei die zu verschlüsselnden Dateninhalte verschlüsselt sind
Fig. 14 zeigt die interne Ergebnisrepräsentation der Abfrage aus Fig. 11
Fig. 15 zeigt die vom Anwenderrechner visualisierte Ergebnisdarstellung der Abfrage aus Fig. 11
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen beschrieben.
Die nachfolgende Beschreibung von Ausführungsbeispielen betrifft die Speicherung und den Zugriff auf einen exemplarisch gewählten Adressdatensatz. Es versteht sich, daß die Erfindung auf alle Arten von zu speichernden Daten und Anwendungsklassen anwendbar ist.
Es wird davon ausgegangen, daß die Daten in einer relationalen Datenbank gespeichert werden. Selbstverständlich ist die Erfindung gleichermaßen bei alternativen Speicherungsformen (etwa nicht-relationale Datenbanksysteme oder Dateisysteme) anwendbar. Die Erfindung ist ebenso anwendbar, wenn die Anwenderdaten nicht in einer, sondern verteilt in einer Vielzahl von Datenbanken oder einer Kombination aus Datenbanken und alternativen Speicherungsformen gespeichert werden.
Die in den Beispielen verwendete Notation zur internen Repräsentation von Dateninhalten ist dem XML-Format angelehnt (vgl. Fig. 4), stellt jedoch keine vollständige Beschreibung der Daten nach dem XML-Standard (vgl. http://www.w3.org/TR/REC-xml) dar. Die Erfindung ist gleichermaßen bei alternativen internen Datenstrukturen und -repräsentationen anwendbar.
Die nachfolgende Beschreibung von Ausführungsbeispielen bezieht sich auf einen Anwender. Es versteht sich, daß die Erfindung gleichermaßen anwendbar ist, wenn eine Vielzahl von Anwendern gleichzeitig ihre Daten auf einem zentralen Rechner ablegen.
Ebenso ist die Erfindung anwendbar, wenn "Anwender" in der Bedeutung mehrerer physischer Personen oder Institutionen verwendet wird, insbesondere wenn der Zugriff auf die Daten dann durch zusätzliche Zugriffskontrolle, Benutzerrechte oder Rollen für Einzelne eingeschränkt ist.
Die Erfindung erfordert, daß bei der Definition bzw. Erstellung der Datenbank einmalig festgelegt wird, welche Felder zu verschlüsseln sind und welche unverschlüsselt bleiben müssen. Die Anzahl der unverschlüsselten Felder sollte sich auf das Minimum der Felder beschränken, die für Berechnungen auf Betreiberseite, also auf dem Server (11) benötigt werden. Eine mögliche Repräsentation der Information, welche Felder zu verschlüsseln sind, zeigt Fig. 6. Hierbei stehen alle einzelnen Dateninhalte (Attribute) in Spalte 61, und die Information, ob diese zu verschlüsseln sind, in Spalte 62. Der Zeile 63 kann beispielsweise entnommen werden, daß das Feld Vorname zu verschlüsseln ist.
In alternativen Ausführungsbeispielen sind auch andere Repräsentationen der Information, welche Felder zu verschlüsseln sind, denkbar. Insbesondere könnte diese Information auch direkt in die interne Repräsentation der Dateninhalte (in Fig. 5 gezeigt) eingeflochten sein.
Weiterhin muß der Anwender einen Schlüssel (bzw. das Schlüsselpaar) key wählen bzw. generieren. Das Vorgehen hierzu ergibt sich durch das verwendete Verschlüsselungsverfahren. Der bzw. die Schlüssel key müssen sicher gespeichert werden, beispielsweise auf einer Chipkarte.
In alternativen Ausführungsbeispielen ist auch die Auswahl des verwendeten Verschlüsselungsverfahrens durch den Anwender denkbar.
Fig. 2 zeigt die Speicherung eines Dateninhaltes auf dem Server. Der Dateninhalt 21, der auf dem Client im Klartext vorliegt, wird dort verschlüsselt. Der verschlüsselte Dateninhalt 22 wird über eine Netzwerkverbindung 23 zum Server übertragen. Der Server speichert den empfangenen verschlüsselten Dateninhalt 24 in der Datenbank 25.
Fig. 9 stellt diesen Vorgang noch detaillierter dar. Der Anwender erfaßt einen Datensatz (gezeigt in Fig. 4) in einer graphischen Benutzeroberfläche (91). In Zeile 41 wird beispielsweise der Vorname, in Zeile 42 das Gehalt erfaßt. Der Client konvertiert die erfaßten Daten (92) in ein internes Format, das in Fig. 5 dargestellt ist. In Zeile 51 steht beispielsweise der Vorname, in Zeile 52 das Gehalt, zunächst beide unverschlüsselt im Klartext. Im Schritt 93 wird anhand der Tabelle Fig. 6 für jeden einzelnen Dateninhalt geprüft, ob er zu verschlüsseln ist. Laut Zeile 63 muß beispielsweise der Vorname verschlüsselt werden, während laut Zeile 64 das Gehalt unverschlüsselt bleibt. In Schritt 94 werden nun alle zu verschlüsselnden Datenfelder vom Client mit dem Schlüssel key verschlüsselt. Zur Verschlüsselung wird ein gängiges als sicher erachtetes Verfahren mit ausreichender Schlüssellänge verwendet (vgl. Bruce Schneier: "Angewandte Kryptographie", Addison-Wesley-Verlag, 1996). Die interne Datenrepräsentation entspricht nun der in Fig. 7 gezeigten. Zeile 71 zeigt beispielsweise den verschlüsselten Vornamen, während das in Zeile 72 dargestellte Gehalt unverschlüsselt ist. Die teilweise verschlüsselten, in Fig. 7 dargestellten Daten werden, wie bereits anhand von Fig. 2 erläutert, in Schritt 95 über die Netzwerkverbindung 23 vom Client 13 an den Server 11 übertragen. Der Server 11 empfängt die teilweise verschlüsselten Daten (96) und speichert sie in Schritt 97 in der Datenbank 25. Einen Auszug aus dem Datenbestand der Serverdatenbank zeigt Fig. 8. Man erkennt beispielsweise in Spalte 81 die verschlüsselten Vornamen, in Spalte 82 die Gehälter im Klartext. Zeile 83 repräsentiert den Datensatz aus Fig. 4 bzw. Fig. 7.
Man beachte, daß zu keinem Zeitpunkt eine Schlüsselverhandlung oder ein Schlüsselaustausch stattgefunden hat und daß kein Schlüssel den Anwenderrechner verläßt.
Die Abfrage eines Dateninhaltes vom Server durch den Client wird in Fig. 3 beschrieben. Hier liest der Server den veschlüsselten Dateninhalt 32 aus der Datenbank 31 und überträgt ihn über die Netzwerkverbindung 33 zum Client. Der Client entschlüsselt den empfangenen verschlüsselten Dateninhalt 34 und erhält so den Dateninhalt im Klartext 35.
Dieser Vorgang wird in Fig. 10 noch detaillierter erläutert. Der Anwender stellt in einer graphischen Benutzeroberfläche die in Fig. 11 gezeigte Anfrage nach dem Gehalt des Mitarbeiters Hans Müller (101). Der Client konvertiert die Anfrage in Schritt 102 in das interne Format gezeigt in Fig. 12. Nun wird anhand analog dem oben beschriebenen Ausführungsbeispiel anhand der Tabelle in Fig. 6 für jeden einzelnen Dateninhalt geprüft, ob er zu verschlüsseln ist (103). Die zu verschlüsselnden Datenfelder werden im Schritt 104 vom Client mit dem Schlüssel key verschlüsselt. Das Verfahren zur Verschlüsselung wurde oben bereits beschrieben und wird analog verwendet. Die interne Datenrepräsentation der Anfrage entspricht nun der in Fig. 13 gezeigten, enthält jedoch aber - in der Abbildung nicht gezeigt - noch Informationen darüber, welches Datenbankfeld (in diesem Fall das Gehalt) des Datensatzes mit den übergebenen Parametern gelesen werden soll. Die in Fig. 13 dargestellten Daten werden zusammen mit dieser zusätzlichen Information, wie bereits anhand von Fig. 2 erläutert, über die Netzwerkverbindung 23 vom Client 13 an den Server 11 übertragen (105). Der Server 11 empfängt die Daten (106). Im Schritt 107 führt der Server die Anfrage aus. Dazu können zusätzliche Verarbeitungsschritte oder Transformationen notwendig sein. Die Abfrage bezieht sich auf Zeile 83 der Datenbank Fig. 8 und fragt den Eintrag in Spalte 82 ab. Dieses Ergebnis der Abfrage (in Fig. 14 gezeigt) wird im Schritt 108 an den Client zurückgesendet. Für jedes einzelne Datenfeld der in 109 vom Client empfangenen Daten (in Fig. 14 gezeigt) wird anhand der Tabelle in Fig. 6 geprüft, ob das jeweilige Feld zu entschlüsseln ist. Hier ergibt die Zeile 64, daß der Dateninhalt Gehalt nicht entschlüsselt werden muß. In diesem Beispiel entfällt damit der Schritt 111; üblicherweise würden hier die verschlüsselt übertragenen Dateninhalte entschlüsselt. Im letzten Schritt 112 werden nun die Daten in Fig. 14 vom Client visualisiert dargestellt wie in Fig. 15 gezeigt.
Die hier beschriebene Erfindung schafft eine Basis zum Speichern und Verarbeiten vertraulicher Informationen auf zentralen Rechnern, ohne daß der Betreiber dieses Rechners für den Anwender vertrauenswürdig sein muß. Als Speicherungsort kommen also auch öffentlich zugängliche Rechner in Frage. Die Erfindung ist somit Basis für eine große Anzahl von Client/Serveranwendungen und verteilten Anwendungen.

Claims (7)

1. Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers, bei dem
Datenelemente von Datensätzen der Anwenderdaten teilweise verschlüsselt und teilweise unverschlüsselt gespeichert sind
die Verschlüsselung bzw. Entschlüsselung der Datenelemente von einem auf den zentralen Rechner zugreifenden Anwenderrechner durchgeführt wird
Bearbeitungsschritte auf die auf dem zentralen Rechner des Betreibers gespeicherten Daten vorgenommen werden
die verschlüsselten Datenelemente für die vom Betreiber vorgenommenen Bearbeitungsschritte nicht entschlüsselt werden
2. Verfahren nach dem Patentanspruch 1, dadurch gekennzeichnet, dass die Ver- und Entschlüsselung durch ein vom Betreiber in Form von Software oder Hardware zur Verfügung gestelltes Computerprogrammprodukt durchgeführt wird
3. Verfahren nach einem der Patentansprüche 1 bis 2, dadurch gekennzeichnet, dass der Anwender über eine definierte technische Schnittstelle ein eigenes Verfahren zur Verschlüsselung bzw. Entschlüsselung einsetzen kann
4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet, dass verschlüsselte Datenelemente auf dem zentralen Rechner (im Sinne des Klartextes) korrekt sortierbar sind durch Erweiterung um eine Sortierinformation
5. Verfahren nach einem der Patentansprüche 1 bis 4, dadurch gekennzeichnet, dass die Ver- und Entschlüsselung der Datenelemente der Anwenderdaten von einem vom Anwenderrechner beauftragten Dienstleistungsrechner durchgeführt wird
6. Vorrichtung zur Durchführung des Verfahrens nach einem der Patentansprüche 1 bis 5 mit mindestens einem zentralen Rechner und einem Anwenderrechner
7. Computerprogramm, das Befehle aufweist, die mindestens einen Rechner zur Ausführung eines Verfahrens nach einem der Patentansprüche 1 bis 5 veranlassen.
DE2000141514 2000-08-24 2000-08-24 Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers Expired - Fee Related DE10041514C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000141514 DE10041514C2 (de) 2000-08-24 2000-08-24 Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000141514 DE10041514C2 (de) 2000-08-24 2000-08-24 Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers

Publications (2)

Publication Number Publication Date
DE10041514A1 DE10041514A1 (de) 2002-03-14
DE10041514C2 true DE10041514C2 (de) 2003-03-27

Family

ID=7653598

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000141514 Expired - Fee Related DE10041514C2 (de) 2000-08-24 2000-08-24 Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers

Country Status (1)

Country Link
DE (1) DE10041514C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012219155B4 (de) * 2011-10-21 2017-02-02 International Business Machines Corporation Verschlüsseln von Datenobjekten zur Datensicherung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NICHTS ERMITTELT *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012219155B4 (de) * 2011-10-21 2017-02-02 International Business Machines Corporation Verschlüsseln von Datenobjekten zur Datensicherung

Also Published As

Publication number Publication date
DE10041514A1 (de) 2002-03-14

Similar Documents

Publication Publication Date Title
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE202020106393U1 (de) Datenaustausch
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
EP2263189B1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE10253676A1 (de) Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
WO2018122269A1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
EP1163776A2 (de) Anonymisierungsverfahren
WO2018104275A1 (de) Server-computersystem zur bereitstellung von datensätzen
DE102010037326B4 (de) Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten
DE10041514C2 (de) Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers
EP3552140B1 (de) Datenbankindex aus mehreren feldern
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
EP2915304B1 (de) Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE102005047133A1 (de) Verfahren zur Verarbeitung von Dokumentdaten zum Schutz vor Zugriff
DE102009016419B4 (de) Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten
EP3883215B1 (de) Pseudonymverknüpfungen zwischen registern
DE602004013024T2 (de) Datenbanksystem mit zweitem Präprozessor und Verfahren für den Zugriff auf eine Datenbank
DE102021118590A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee