DE102014117796B4 - Verfahren zur Bereitstellung anonymisierter Kundendaten - Google Patents
Verfahren zur Bereitstellung anonymisierter Kundendaten Download PDFInfo
- Publication number
- DE102014117796B4 DE102014117796B4 DE102014117796.7A DE102014117796A DE102014117796B4 DE 102014117796 B4 DE102014117796 B4 DE 102014117796B4 DE 102014117796 A DE102014117796 A DE 102014117796A DE 102014117796 B4 DE102014117796 B4 DE 102014117796B4
- Authority
- DE
- Germany
- Prior art keywords
- anonymized
- user
- data
- matching request
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims abstract description 3
- 239000013589 supplement Substances 0.000 claims 2
- 238000012546 transfer Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/235—Update request formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
- G06Q30/015—Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
- G06Q30/016—After-sales
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/5183—Call or contact centers with computer-telephony arrangements
- H04M3/5191—Call or contact centers with computer-telephony arrangements interacting with the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/38—Telephone uniform resource identifier [URI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/55—Aspects of automatic or semi-automatic exchanges related to network data storage and management
- H04M2203/555—Statistics, e.g. about subscribers but not being call statistics
- H04M2203/556—Statistical analysis and interpretation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/55—Aspects of automatic or semi-automatic exchanges related to network data storage and management
- H04M2203/558—Databases
Abstract
Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken mit folgenden Schritten:- Übermittlung eines Matching-Requests mittels eines Software-Abschnitts an eine definierte Server-Adresse innerhalb des Datennetzwerkes eines Providers durch einen Nutzeraufruf einer mobilen Webseite oder Nutzerstart einer App des Providers (22), in welcher jeweils der Software-Abschnitt integriert ist,- wobei dieser Matching-Request eine gespeicherte Quasi-Device-ID oder eine anonymisierte Tracking-Device-ID des für den Aufruf der mobilen Webseite oder App, eingesetzten Endgerätes (24) umfasst,- wobei dann mittels des an dieser Server-Adresse angeschlossenen Servers (26) über das Datenpaket der Quasi-Device-ID oder der Tracking-Device-ID, eine zur Identifikation des Nutzers geeignete ID ermittelt und anschließend anonymisiert wird- und anschließend der Matching-Request mittels des an dieser Server-Adresse angeschlossenen Servers (26) um die anonymisierte ID ergänzt wird,- wobei unabhängig von diesem Matching-Request in einem entkoppelten vorgelagerten Prozess der für das jeweilige Endgerät (24) zuständige Provider (22)an einen unabhängigen Drittanbieter (21) Kundendatensätze, umfassend eine anonymisierte ID in Verbindung mit den hierzu gehörenden anonymisierten Kundendaten übermittelt, die dann innerhalb dieses vorgelagerten Prozesses, weiter anonymisiert und verschlüsselt und in einer Datenbank (27) abgelegt werden,- und wobei in Zusammenhang mit dem Matching-Request des Nutzers, anhand der serverseitig bereitgestellten anonymisierten ID von dem Drittanbieter (21) die anonymisierten und verschlüsselten Kundendaten in der Datenbank (27) identifiziert und vom Drittanbieter (21) bezogen und mit der Tracking-Device-ID des von dem Nutzer eingesetzten Endgerätes (24) zusammengeführt werden,- und schließlich von dem Drittanbieter (21) der Aufruf der mobilen Webseite, ergänzt um die anonymisierten Kundendaten in Verbindung mit der anonymisierten Tracking-Device-ID zur Beantwortung späterer Anfragen in einer weiteren Datenbank (28) gespeichert wird.
Description
- Die Erfindung betrifft ein Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken. Im Desktopbetrieb ist dies bereits dadurch möglich, dass viele Webseiten mit so genannten Cookies arbeiten, also einer Datei zur zeitlich beschränkten Archivierung von Informationen, die ggf. Rückschlüsse auf den Nutzer erlauben. Hierdurch sind aber nur indirekte Schlüsse auf die Person des Nutzers, etwa durch die Auswertung des Nutzerverhaltens möglich.
- Aus dem Stand der Technik sind hierzu verschiedene Möglichkeiten bekannt. Die
US 2011/0010563 - Eine Anonymisierung von Personendaten ist auch Gegenstand der
DE 20 2008 018 096 U1 , derUS 2012/0311035 A1 DE 699 02 620 T2 - Eine vergleichbare Technologie steht im sogenannten mobilen Internet, das von den Kunden über mobile Mobilfunkendgeräte genutzt wird, also insbesondere durch Smartphones, wenn überhaupt, dann nur sehr eingeschränkt zur Verfügung. Üblicherweise liegen jedoch Daten über den Nutzer beim Mobilfunkanbieter vor, die Weitergabe oder Verarbeitung dieser Daten ist aus Gründen des Datenschutzes nicht zulässig. Eine Weitergabe dieser Daten ist dann möglich, wenn die Weitergabe dieser Daten ausschließlich anonymisiert erfolgt und ein Zugriff auf die Klartextdaten des Nutzers unter keinen Umständen möglich ist. Der Erfindung liegt daher die Aufgabe zu Grunde, ein datenschutzrechtlich zulässiges Verfahren zu schaffen, das es erlaubt, anonymisierte Kundendaten auszuwerten. Damit sollen Drittanbieter in die Lage versetzt werden, eine kundenspezifische Beantwortung von Kundenanfrage vorzunehmen und/oder Werbung gezielter, kundenspezifischer auszuspielen.
- Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des geltenden Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen bezeichnet.
- Gemäß Anspruch 1 gelingt dies durch die Installation eines sogenannten Matching-Requests. Im Rahmen dieses Matching-Request wir der Aufruf einer mobilen Webseite oder der Start einer speziellen App durch ein mobiles Endgerät genutzt, um die Tracking-Device ID des mobilen Endgerätes zu erkennen bzw. alternativ eine Quasi-Device ID dem anfragenden Gerät zuzuordnen. Diese Tracking-Device ID oder Quasi-Device ID wird mit Hilfe des zuständigen Providers oder Mobilfunkanbieters um die sogenannte IMSI, d.h. um die jeweilige SIM-Kartennummer des jeweiligen mobilen Endgerätes ergänzt. Alternativ kann eine vergleichbare ID zur Identifikation des Nutzers verwendet werden. Davon unabhängig wurde in einem vorgelagerten, entkoppelten Prozess vorzugsweise durch einen unabhängigen Drittanbieter die Kundendatensätze des Providers oder Mobilfunkanbieters in anonymisierter Form, etwa umfassend Alter, Geschlecht und die ersten drei Postleitzahlen des Wohnortes des Kunden verschlüsselt in Verbindung mit der IMSI oder einer sonstigen ID in einer separaten Datenbank abgelegt. Im Weiteren können dann im Laufe des Matching-Requests diese anonymisierten Kundendaten mit der anonymisierten Tracking-Device ID oder Quasi Device ID zusammengeführt und in einer weiteren Datenbank in Verbindung miteinander gespeichert werden. Diese Daten stehen dann zum Abruf etwa durch Kunden bereit, um zu überprüfen, ob ein Werbeangebot gerade für den Nutzer des jeweiligen mobilen Endgerätes von Interesse sein könnte. Um die Daten aktuell zu halten, kann es sinnvoll sein den vorstehend erläuterten Matching-Request von Zeit zu Zeit zu wiederholen.
Die entsprechend aufbereitete Nutzeranfrage kann dann von dem Betreiber oder Anbieter der von dem Nutzer aufgerufenen (mobilen) Webseite oder App personenbezogen beantwortet werden, ohne dass dem Webseitenanbieter die eigentliche Identität des anfragenden Kunden preisgegeben wird. - In vorteilhafter Ausgestaltung kann der Matching-Request mittels einer auf dem mobilen Endgerät installierten Software in vorgegebenen zeitlichen Abständen initialisiert werden.
- In konkreter Ausgestaltung der Erfindung erfolgt die Anonymisierung der Tracking-Device-ID oder Quasi-Device ID durch ein Hash-Verfahren.
- Auch die Anonymisierung der IMSI oder einer anderweitigen ID erfolgt mittels eines Hash-Verfahrens.
- In einem weiteren Schritt zur Anonymisierung der Kundendaten wird dann die gehashte IMSI oder anderweitige gehashte ID mittels eines asymmetrischen Verfahrens zusätzlich verschlüsselt.
- In dem bereits erwähnten entkoppelten Verfahren zur Speicherung ausgewählter Nutzerdaten, vorzugsweise durch einen unabhängigen Drittanbieter, wird zunächst von einem Provider ein ausgewählter Teil der beim Provider vorliegenden Kundendaten übermittelt, insbesondere die anonymisierten Kundendaten, vorzugsweise umfassend Alter, Geschlecht und die drei ersten Stellen der Postleitzahl, in Verbindung mit einer anonymisierten IMSI oder anderweitigen ID, wobei die IMSI oder ID ebenfalls durch ein Hashverfahren anonymisiert sind.
- Schließlich werden diese aus den vom Provider gelieferten, ausgewählten Nutzerdaten erzeugten anonymisierten und verschlüsselten Nutzerdaten in einer Datenbank vorzugsweise des Drittanbieters gespeichert.
Bei einigen mobilen Endgeräten, insbesondere Smartphones, wird die Tracking-Device-ID bereits geräteseitig anonymisiert, das heißt gehasht. In diesen Fällen kann das erfindungsgemäße Verfahren darauf verzichten, die von den Endgeräten des jeweiligen Mobilfunkkunden übermittelte Tracking-Device-ID erneut zu anonymisieren. In diesem Fall läuft das weitere Verfahren unter Verwendung der geräteseitig vorgegebenen anonymisierten Tracking-Device-ID. - In dem bereits erwähnten vorgelagerten entkoppelten Prozess werden die IMSI oder eine anderweitige ID des Nutzers zunächst mittels eines ersten Hash-Verfahrens verschlüsselt und in Verbindung mit den anonymisierten Kundendaten an den, vorzugsweise unabhängigen Drittanbieter oder sonstigen Betreiber einer Datenbank, übermittelt, der anschließend die bereits gehashte IMSI oder anderweitige gehashte ID mittels eines zweiten geheimen Hashverfahrens erneut hasht und anschließende mittels eines asymmetrischen Verfahrens verschlüsselt und dann in einer Datenbank abgelegt.
- In einem letzten Schritt des Matching-Request werden dann die Tracking-Device-ID oder Quasi-Device-ID mit den anonymisierten Kundendaten in einer weiteren Datenbank zusammengeführt und in einem letzten Schritt die korrespondierende IMSI oder sonstige ID irreversibel gelöscht.
- Anschließend stehen diese Daten, also die Tracking-Device-ID oder Quasi Device-ID, in Verbindung mit den anonymisierten Kundendaten auf Abruf bereit. Sie können auf Nachfrage direkt mitgeteilt werden oder auch indirekt in Form eines Scores, also der Angabe des Grades der Übereinstimmung der Kundenmerkmale mit einem bestimmten Produkt oder an einer definierten Dienstleistung.
- Die Erfindung wird nachstehend anhand eines in der Zeichnung näher dargestellten Ausführungsbeispiels erläutert:
-
1 zeigt in einem Verfahrensdiagramm einen bevorzugten Ablauf des erfindungsgemäßen Verfahrens zur Aufbereitung von Nutzeranfragen. - Unabhängig von dem später zu erläuternden Verfahren zur Aufbereitung von Nutzeranfragen, setzt das hier beispielhafte Verfahren zunächst eine Zusammenarbeit eines unabhängigen Drittanbieters (
21 ) mit einem Provider (22 ) zur Erfüllung datenschutzrechtlicher Vorgaben voraus. Auf der Basis anderer gesetzlicher Vorgaben kann das Verfahren auch ohne die Zwischenschaltung eines unabhängigen Drittanbieters realisiert werden. - Im Weiteren wird vorausgesetzt, dass der Provider (
22 ) eine Nutzerdatenbank (20 ) unterhält, wobei die Nutzerdaten unter anderem durch die von den jeweiligen Nutzer bei dem jeweiligen Provider (22 ) erworbenen SIM-Karten indiziert sind, wobei die SIM-Karten wiederum durch die SIM-Kartennummer, die so genannte IMSI, indiziert sind. Die Kundendaten umfassen unter anderem Informationen über die Adresse, das Geschlecht sowie das Alter des entsprechenden Kunden sowie eine ganze Reihe weiterer Daten wie etwa dessen Bankverbindung, den vollständigen Namen usw. Aufgrund der Zusammenarbeit des Providers (22 ) mit dem unabhängigen Drittanbieter (21 ) übermittelt der Provider (22 ) in einem Datentransfer 0.1 eine definierte Auswahl der Nutzerdaten, hier Alter, die ersten drei Stellen der Postleitzahl und das Geschlecht des Nutzers, in Verbindung mit einer durch ein Hashverfahren verschlüsselten IMSI, so dass unter keinen Umständen ein Rückgriff anhand dieser Daten auf die Nutzerdaten möglich ist oder auch ein spezieller Nutzer anhand dieser Daten durch den Drittanbieter (21 ) nicht identifiziert werden kann. - Der Drittanbieter (
21 ) seinerseits hasht und verschlüsselt die auf diesem Wege bezogenen IMSI's aller Nutzerdatensätze in einem Schritt02 . Diese gehashte und verschlüsselte IMSI wird dann im Wege eines Datentransfers 0.3 in Verbindung mit den ebenfalls anonymisierten Nutzerdaten, umfassend das Alter, das Geschlecht und die ersten drei Stellen der Postleitzahl des Kunden, in einer unabhängigen Datenbank (27 ) des Drittanbieters (21 ) abgelegt und dort vorgehalten. - Wenn nun ein Nutzer unabhängig von dem vorstehend beschriebenen entkoppelten Prozess im Rahmen des sogenannten Matching-Requests mit seinem mobilen Endgerät (
24 ) eine mobile Webseite oder App aufruft, so wird diese Anfrage an ein definiertes Gateway (25 ), an dem ein Server (26 ) des Drittanbieters (21 ) angeschlossen ist, weitergeleitet, und zwar in Verbindung mit der Gerätekennung des mobilen Endgerätes, der so genannten Tracking-Device-ID. Für den Fall, dass die Tracking-Device- ID nicht bereits von dem Endgerät (24 ) verschlüsselt ausgegeben wird, wird zunächst in einem Schritt1 die Tracking-Device-ID mittels des an dem Gateway (25 ) angeschlossenen Servers (26 ) gehasht und dann in einem Schritt2 ein Datentransfer von der Anfrage des Nutzers in Verbindung mit der verschlüsselten Tracking-Device-ID übermittelt. Mittels des Servers (26 ) wird dann aus dem Datenpaket welches die verschlüsselten Tracking-Device-ID beinhaltet, die SIM-Kartennummer, also die so genannte IMSI, gewonnen und mittels eines Hashverfahrens verschlüsselt (Schritt3 ). Eine solche Gewinnung kann beispielsweise über den normalen Abrechnungsprozess eines Datenproviders erfolgen. Hierbei erfolgt ein Kundenbezug zu dem einzelnen Datenpaket um diese abzurechnen. - Die gehashte IMSI wird dann in einem weiteren Datentransfer (Schritt
4 ) in Verbindung mit der gehashten Tracking-Device-ID an einen weiteren Prozess des Servers (26 ) übergeben, in dessen Verlauf dann die übermittelte IMSI in einem weiteren Hashverfahren noch einmal gehasht wird (Schritt5 ). - In einem weiteren Bearbeitungsschritt (Schritt
6 ) werden dann sowohl die doppelt gehashte IMSI und die gehashte Tracking-Device-ID noch einmal mittels eines asymmetrischen Verschlüsselungsverfahren verschlüsselt und dann diese Daten an den Drittanbieter (21 ) zur weiteren Aufbereitung übergeben. Der Drittanbieter (21 ) entschlüsselt dann aufgrund des ihm bekannten Schlüssels die IMSI (Schritt7 ). Auf der Basis der nun vorliegenden entschlüsselten, aber gehashten IMSI wird dann eine Abfrage in der Datenbank (27 ) des Drittanbieters (21 ) gestartet (Schritt8 ). - Anhand der entschlüsselten aber gehashten IMSI kann dann ein Datenabgleich in der Datenbank (
27 ) des Drittanbieters (21 ) vollzogen werden, wobei hierbei auf der Basis der entschlüsselten IMSI in der Datenbank (27 ) die anonymisierten Nutzerdaten identifiziert werden können (Schritt9 ). - Aus dieser Datenbank (
27 ) können dann dementsprechend die anonymisierten Nutzerdaten, umfassend die ersten drei Stellen der Postleitzahl, das Alter und das Geschlecht des Nutzers, bezogen werden (Schritt10 ) und anschließend mit der vorliegenden Tracking-Device-ID verknüpft werden (Schritt11 ). Diese Daten werden dann in Verbindung miteinander in einer weiteren Datenbank (28 ) abgelegt. Die dann nicht mehr benötigte IMSI wird dann irreversibel auf Seiten des Drittanbieters (21 ) gelöscht (Schritt12 ). Die gehashte Tracking-Device-ID kann anschließend entweder direkt in Verbindung mit der Nutzeranfrage an den Anbieter der mobilen Webseite oder App übermittelt werden oder zunächst an einen Viertanbieter, der diese Daten dann an einen Nutzer, also etwa den Betreiber der vom Nutzer aufgerufenen Webseite, weiterreicht (Schritt13 ). - Alternativ könnte anstelle der vorstehend beispielhaft genauer bezeichneten Nutzerdaten durch Auswertung der Daten der weiteren Datenbank (
28 ) auch ein auf der Basis dieser Daten ermittelter Score, d.h. beispielsweise ein Wert von 1-100, berechnet werden, wie gut ein bestimmtes Angebot aufgrund dieser Nutzerdaten zu dem jeweiligen Nutzer passt. - Vorstehend ist somit ein Verfahren zur Anreicherung von Nutzenanfragen durch anonymisierte, personenbezogene Daten beschrieben, das es dem Anbieter von mobilen Webseiten oder Apps ermöglicht, Nutzeranfragen kundenspezifisch zu beantworten, ohne dass aber hierdurch zu irgendeinem Zeitpunkt gegenüber irgendeinem der Beteiligten die eigentliche Nutzeridentität offenbart wird oder auch nur durch aufwändige Verfahren ermittelt werden könnte. Das vorstehend beschriebene Verfahren genügt daher den datenschutzrechtlichen Vorgaben, da keiner der Beteiligten, insbesondere also die beschriebenen Dritt- oder Viertanbieter zu irgendeinem Zeitpunkt in Besitz personenrelevanter Daten gelangen und umgekehrt auch die Bearbeitung und Beantwortung der Nutzeranfrage vollständig entkoppelt vom Mobilfunkanbieter (
22 ) erfolgt, der somit auch keinerlei Rückschlüsse auf das Nutzerverhalten vornehmen kann. - Bezugszeichenliste
-
- 01
- Datentransfer der gehashten IMSI und anonymisierter Kundendaten
- 02
- Hashen und Verschlüsseln der IMSI
- 03
- Transfer von verschlüsselter gehashter IMSI und anonymisierter Kundendaten
- 1
- Hashing der Tracking-Device-ID
- 2
- Datentransfer der gehashten Tracking-Device-ID
- 3
- Gewinnung der IMSI über das Datenpaket welches die Tracking-Device-ID beinhaltet und das anschließende Hashen der IMSI
- 4
- Datentransfer der gehashten IMSI und der gehashten der Tracking-Device-ID
- 5
- weiteres Hashing der bereits gehashten IMSI
- 6
- Verschlüsselung der doppelt gehashten IMSI und der gehashten der Tracking-Device-ID
- 7
- Entschlüsselung der IMSI (welche weiterhin gehasht ist)
- 8
- Datenbankabfrage auf Basis der entschlüsselten, aber gehashten IMSI
- 9
- Datenabgleich auf Basis der entschlüsselten aber gehashten IMSI
- 10
- Bezug der anonymisierten Nutzerdaten aus der Datenbank des Drittanbieters
- 11
- Zusammenführung der Tracking-Device-ID mit den anonymisierten Nutzerdaten
- 12
- Löschen der anonymisierten IMSI durch den Drittanbieter
- 13
- verschlüsselte Übermittlung der gehashten Tracking-Device-ID i.V.m. den anonymisierten Kundendaten
- 20
- Nutzerdatenbank des Providers
- 21
- unabhängiger Drittanbieter
- 22
- Provider
- 24
- mobiles Endgerät
- 25
- Gateway
- 26
- Server
- 27
- Datenbank des Drittanbieters
- 28
- weitere Datenbank
Claims (12)
- Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken mit folgenden Schritten: - Übermittlung eines Matching-Requests mittels eines Software-Abschnitts an eine definierte Server-Adresse innerhalb des Datennetzwerkes eines Providers durch einen Nutzeraufruf einer mobilen Webseite oder Nutzerstart einer App des Providers (22), in welcher jeweils der Software-Abschnitt integriert ist, - wobei dieser Matching-Request eine gespeicherte Quasi-Device-ID oder eine anonymisierte Tracking-Device-ID des für den Aufruf der mobilen Webseite oder App, eingesetzten Endgerätes (24) umfasst, - wobei dann mittels des an dieser Server-Adresse angeschlossenen Servers (26) über das Datenpaket der Quasi-Device-ID oder der Tracking-Device-ID, eine zur Identifikation des Nutzers geeignete ID ermittelt und anschließend anonymisiert wird - und anschließend der Matching-Request mittels des an dieser Server-Adresse angeschlossenen Servers (26) um die anonymisierte ID ergänzt wird, - wobei unabhängig von diesem Matching-Request in einem entkoppelten vorgelagerten Prozess der für das jeweilige Endgerät (24) zuständige Provider (22)an einen unabhängigen Drittanbieter (21) Kundendatensätze, umfassend eine anonymisierte ID in Verbindung mit den hierzu gehörenden anonymisierten Kundendaten übermittelt, die dann innerhalb dieses vorgelagerten Prozesses, weiter anonymisiert und verschlüsselt und in einer Datenbank (27) abgelegt werden, - und wobei in Zusammenhang mit dem Matching-Request des Nutzers, anhand der serverseitig bereitgestellten anonymisierten ID von dem Drittanbieter (21) die anonymisierten und verschlüsselten Kundendaten in der Datenbank (27) identifiziert und vom Drittanbieter (21) bezogen und mit der Tracking-Device-ID des von dem Nutzer eingesetzten Endgerätes (24) zusammengeführt werden, - und schließlich von dem Drittanbieter (21) der Aufruf der mobilen Webseite, ergänzt um die anonymisierten Kundendaten in Verbindung mit der anonymisierten Tracking-Device-ID zur Beantwortung späterer Anfragen in einer weiteren Datenbank (28) gespeichert wird.
- Verfahren nach
Anspruch 1 , dadurch gekennzeichnet, dass bei jedem weiteren Matching-Request mittels des mobilen Endgerätes (24) anhand der jeweils mit diesem Matching-Request übermittelten Tracking-Device-ID oder Quasi-Device-ID auf den mit dieser Tracking-Device-ID oder Quasi-Device-ID korrespondierenden Datensatz in der weiteren Datenbank (28) zugegriffen werden kann. - Verfahren nach
Anspruch 1 , dadurch gekennzeichnet, dass der Aufruf der mobilen Webseite des Nutzers über eine mobile App erfolgt, in die bereits die Software-Abschnitt integriert ist und nutzerseitig den Matching-Request an die definierte Server-Adresse, initialisiert. - Verfahren nach
Anspruch 1 oder3 , dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der Tracking-Device-ID oder Quasi-Device-ID durch ein Hash-Verfahren erfolgt, das entweder von dem an der definierten Server-Adresse angeschlossenen Server (26) oder der mobilen App durchgeführt wird. - Verfahren nach
Anspruch 3 oder4 , dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der ID des anfragenden Nutzers, vorzugsweise durch den unabhängigen Drittanbieter (21), mittels eines weiteren Hashverfahrens erfolgt. - Verfahren nach einem oder mehreren der vorhergehenden
Ansprüche 3 bis5 , dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die ID, vorzugsweise von dem unabhängigen Drittanbieter (21), zusätzlich mittels eines asymmetrischen Verfahrens verschlüsselt wird. - Verfahren nach einem oder mehreren der vorhergehenden
Ansprüche 3 bis6 , dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der Profil-Daten des jeweiligen Nutzers ebenfalls mittels eines zusätzlichen Hash-Verfahrens, vorzugsweise durch den unabhängigen Drittanbieter (21), erfolgt. - Verfahren nach einem oder mehreren der vorhergehenden
Ansprüche 1 bis7 , dadurch gekennzeichnet, dass, falls die Tracking-Device-ID oder Quasi-Device-ID des von dem jeweiligen Nutzer eingesetzten mobilen Endgerätes (24) bereits geräteseitig anonymisiert ist, das heißt vorzugsweise gehasht ist, im Rahmen des Matching-Requests keine zusätzliche serverseitige Anonymisierung der Tracking-Device-ID oder Quasi-Device-ID erfolgt. - Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der jeweilige Provider (22) in dem entkoppelten vorgelagerten Prozess die ID des anfragenden Nutzers mittels eines ersten Hashverfahrens verschlüsselt und in Verbindung mit den anonymisierten Profil-Daten an den unabhängigen Drittanbieter (21) oder sonstigen Betreiber der Datenbank (27) übermittelt, der anschließend die bereits gehashte ID mittels eines zweiten geheimen Hashverfahrens erneut hasht und anschließend mittels eines asymmetrischen Verfahrens verschlüsselt und dann in der Datenbank (27) des an der besagten Server-Adresse angeschlossenen Servers (26) speichert.
- Verfahren nach
Anspruch 9 , dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die unabhängige Drittpartei oder sonstige Partei die Tracking-Device- ID oder Quasi-Device-ID, des jeweiligen Nutzers um die anonymisierten gespeicherten Kundendaten derart ergänzt, dass zunächst die doppelt gehashte und verschlüsselte ID durch Verwendung des bei der zweiten Verschlüsselung eingesetzten Schlüssels entschlüsselt und somit in eine unverschlüsselte, aber weiterhin doppelt gehashte ID überführt und anschließend mittels eines zweiten Schlüssels abermals verschlüsselt, wobei dann auf der Basis dieser verschlüsselten und doppelt gehashten ID in der an dem Server (26) angeschlossenen Datenbank (27) die anonymisierten Kundendaten des jeweiligen Nutzers identifiziert und aus dieser Datenbank (27) zur Ergänzung der Tracking-Device-ID oder Quasi-Device-ID bezogen werden, wobei dann in einem letzten Schritt die entsprechend aufbereitete ID irreversibel gelöscht wird. - Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die in der Datenbank (28) in Verbindung mit der Tracking-Device-ID oder Quasi-Device-ID des jeweiligen mobilen Endgerätes (24) abgelegten anonymisierten Kundendaten im Falle späterer Request selbsttätig mit übermittelt werden oder auf Nachfrage von Internetanbietern etwa als ein den Grad der Übereinstimmung der anonymisierten Kundendaten mit einem konkreten Angebot als Score selbsttätig übermittelt werden.
- Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als ID die so genannte IMSI, also die jeweilige SIM-Kartennummer des mobilen Endgerätes, eingesetzt wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014117796.7A DE102014117796B4 (de) | 2014-12-03 | 2014-12-03 | Verfahren zur Bereitstellung anonymisierter Kundendaten |
US14/957,687 US10033705B2 (en) | 2014-12-03 | 2015-12-03 | Process for the user-related answering of customer inquiries in data networks |
CA2914081A CA2914081A1 (en) | 2014-12-03 | 2015-12-03 | Process for the user-related answering of customer inquiries in data networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014117796.7A DE102014117796B4 (de) | 2014-12-03 | 2014-12-03 | Verfahren zur Bereitstellung anonymisierter Kundendaten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102014117796A1 DE102014117796A1 (de) | 2016-06-09 |
DE102014117796B4 true DE102014117796B4 (de) | 2021-02-11 |
Family
ID=55974797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014117796.7A Active DE102014117796B4 (de) | 2014-12-03 | 2014-12-03 | Verfahren zur Bereitstellung anonymisierter Kundendaten |
Country Status (3)
Country | Link |
---|---|
US (1) | US10033705B2 (de) |
CA (1) | CA2914081A1 (de) |
DE (1) | DE102014117796B4 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018057479A1 (en) * | 2016-09-21 | 2018-03-29 | Mastercard International Incorporated | Method and system for double anonymization of data |
US11449636B2 (en) | 2019-10-04 | 2022-09-20 | Mastercard International Incorporated | Systems and methods for secure provisioning of data using secure tokens |
US11395124B2 (en) * | 2020-05-06 | 2022-07-19 | Kant AI Solutions LLC | Artificial intelligence for emergency assistance |
GB202205929D0 (en) | 2022-04-22 | 2022-06-08 | Nicoventures Trading Ltd | Processing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69902620T2 (de) * | 1998-12-31 | 2003-04-10 | Lucent Technologies Inc | Anonyme Web-Site Benutzer Information Kommunikationsverfahren |
US20110010563A1 (en) * | 2009-07-13 | 2011-01-13 | Kindsight, Inc. | Method and apparatus for anonymous data processing |
DE202008018096U1 (de) * | 2008-09-05 | 2011-10-04 | Audiencescience (Germany) Gmbh | Anordnung zur Anonymisierung von personenbezogenen Daten |
US20120311035A1 (en) * | 2011-06-06 | 2012-12-06 | Microsoft Corporation | Privacy-preserving matching service |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270417A1 (en) * | 2005-02-07 | 2008-10-30 | Robert Roker | Method and System of Targeting Content |
WO2010132492A2 (en) * | 2009-05-11 | 2010-11-18 | Experian Marketing Solutions, Inc. | Systems and methods for providing anonymized user profile data |
RU2536663C2 (ru) * | 2012-12-25 | 2014-12-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты от нелегального использования облачных инфраструктур |
-
2014
- 2014-12-03 DE DE102014117796.7A patent/DE102014117796B4/de active Active
-
2015
- 2015-12-03 US US14/957,687 patent/US10033705B2/en active Active
- 2015-12-03 CA CA2914081A patent/CA2914081A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69902620T2 (de) * | 1998-12-31 | 2003-04-10 | Lucent Technologies Inc | Anonyme Web-Site Benutzer Information Kommunikationsverfahren |
DE202008018096U1 (de) * | 2008-09-05 | 2011-10-04 | Audiencescience (Germany) Gmbh | Anordnung zur Anonymisierung von personenbezogenen Daten |
US20110010563A1 (en) * | 2009-07-13 | 2011-01-13 | Kindsight, Inc. | Method and apparatus for anonymous data processing |
US20120311035A1 (en) * | 2011-06-06 | 2012-12-06 | Microsoft Corporation | Privacy-preserving matching service |
Also Published As
Publication number | Publication date |
---|---|
CA2914081A1 (en) | 2016-06-03 |
DE102014117796A1 (de) | 2016-06-09 |
US20160164847A1 (en) | 2016-06-09 |
US10033705B2 (en) | 2018-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014117796B4 (de) | Verfahren zur Bereitstellung anonymisierter Kundendaten | |
DE112010003361T5 (de) | Virtuelles privates Netz für soziale Netze | |
DE112010003464T5 (de) | Modifikation von Zugangskontrolllisten | |
EP3016054A1 (de) | Verfahren zum ausliefern von werbeinhalten und/oder werbemitteln sowie kommunikationssystem zur durchführung des verfahrens | |
Seifert et al. | Old and offline? Findings on the use of the Internet by people aged 65 years and older in Switzerland | |
EP2263189A1 (de) | Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank | |
EP3100181B1 (de) | System und verfahren zum unterbinden einer auslieferung von werbeinhalten | |
DE102010037326A1 (de) | Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten | |
DE102006057525A1 (de) | Verfahren zur Ermittlung von zumindest zwei ähnlichen Webseiten | |
EP2506177A1 (de) | Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten | |
EP3314552A1 (de) | Nachrichtenbereitstellungs- und bewertungssystem | |
DE102013019487A1 (de) | Verfahren, Vorrichtungen und System zur Online-Datensicherung | |
DE102014013753A1 (de) | Verfahren zur Authentifizierung zur Verwendung in einem Computernetzwerk, Authentifizierungssystem zur Verwendung in einem Computernetzwerk und computer-lesbares Speichermedium | |
EP2922009A1 (de) | Verfahren zum Endgeräte-übergreifenden Tracking eines Nutzers eines Internet-Angebots, Trackingserver zur Ausführung eines solchen Verfahrens und Computernetzwerk mit einem solchen Trackingserver | |
AT14348U2 (de) | Verfahren und System zur Erzeugung einer elektronischen Stapelsignatur | |
DE102009016419B4 (de) | Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten | |
EP1845689B1 (de) | Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen | |
DE102015104159B4 (de) | Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation | |
DE102016105812A1 (de) | Elektronisches Gerät, welches operativ Kontaktinformationen von mehreren Anwendungen erhält | |
EP3269167B1 (de) | Netzwerkzugangsunterstützung | |
DE10041514C2 (de) | Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers | |
DE102020215817A1 (de) | Verfahren und Vorrichtung zum Verwalten eines Dienstes in einem dezentralen Transaktionssystem | |
DE202008018096U1 (de) | Anordnung zur Anonymisierung von personenbezogenen Daten | |
DE102015104852A1 (de) | Hybrid-Cloud-Verschlüsselungsverfahren | |
CH719284A2 (de) | Mitteilungs-Erfassung in einer Mehrkanal-Kommunikationsumgebung. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R082 | Change of representative |
Representative=s name: GEITZ PATENTANWAELTE PARTG MBB, DE |