DE102014117796B4 - Verfahren zur Bereitstellung anonymisierter Kundendaten - Google Patents

Verfahren zur Bereitstellung anonymisierter Kundendaten Download PDF

Info

Publication number
DE102014117796B4
DE102014117796B4 DE102014117796.7A DE102014117796A DE102014117796B4 DE 102014117796 B4 DE102014117796 B4 DE 102014117796B4 DE 102014117796 A DE102014117796 A DE 102014117796A DE 102014117796 B4 DE102014117796 B4 DE 102014117796B4
Authority
DE
Germany
Prior art keywords
anonymized
user
data
matching request
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014117796.7A
Other languages
English (en)
Other versions
DE102014117796A1 (de
Inventor
Daniel HEER
Jannik PODLESNY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zeotap GmbH
Original Assignee
Zeotap GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zeotap GmbH filed Critical Zeotap GmbH
Priority to DE102014117796.7A priority Critical patent/DE102014117796B4/de
Priority to US14/957,687 priority patent/US10033705B2/en
Priority to CA2914081A priority patent/CA2914081A1/en
Publication of DE102014117796A1 publication Critical patent/DE102014117796A1/de
Application granted granted Critical
Publication of DE102014117796B4 publication Critical patent/DE102014117796B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/235Update request formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5183Call or contact centers with computer-telephony arrangements
    • H04M3/5191Call or contact centers with computer-telephony arrangements interacting with the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/38Telephone uniform resource identifier [URI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/55Aspects of automatic or semi-automatic exchanges related to network data storage and management
    • H04M2203/555Statistics, e.g. about subscribers but not being call statistics
    • H04M2203/556Statistical analysis and interpretation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/55Aspects of automatic or semi-automatic exchanges related to network data storage and management
    • H04M2203/558Databases

Abstract

Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken mit folgenden Schritten:- Übermittlung eines Matching-Requests mittels eines Software-Abschnitts an eine definierte Server-Adresse innerhalb des Datennetzwerkes eines Providers durch einen Nutzeraufruf einer mobilen Webseite oder Nutzerstart einer App des Providers (22), in welcher jeweils der Software-Abschnitt integriert ist,- wobei dieser Matching-Request eine gespeicherte Quasi-Device-ID oder eine anonymisierte Tracking-Device-ID des für den Aufruf der mobilen Webseite oder App, eingesetzten Endgerätes (24) umfasst,- wobei dann mittels des an dieser Server-Adresse angeschlossenen Servers (26) über das Datenpaket der Quasi-Device-ID oder der Tracking-Device-ID, eine zur Identifikation des Nutzers geeignete ID ermittelt und anschließend anonymisiert wird- und anschließend der Matching-Request mittels des an dieser Server-Adresse angeschlossenen Servers (26) um die anonymisierte ID ergänzt wird,- wobei unabhängig von diesem Matching-Request in einem entkoppelten vorgelagerten Prozess der für das jeweilige Endgerät (24) zuständige Provider (22)an einen unabhängigen Drittanbieter (21) Kundendatensätze, umfassend eine anonymisierte ID in Verbindung mit den hierzu gehörenden anonymisierten Kundendaten übermittelt, die dann innerhalb dieses vorgelagerten Prozesses, weiter anonymisiert und verschlüsselt und in einer Datenbank (27) abgelegt werden,- und wobei in Zusammenhang mit dem Matching-Request des Nutzers, anhand der serverseitig bereitgestellten anonymisierten ID von dem Drittanbieter (21) die anonymisierten und verschlüsselten Kundendaten in der Datenbank (27) identifiziert und vom Drittanbieter (21) bezogen und mit der Tracking-Device-ID des von dem Nutzer eingesetzten Endgerätes (24) zusammengeführt werden,- und schließlich von dem Drittanbieter (21) der Aufruf der mobilen Webseite, ergänzt um die anonymisierten Kundendaten in Verbindung mit der anonymisierten Tracking-Device-ID zur Beantwortung späterer Anfragen in einer weiteren Datenbank (28) gespeichert wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken. Im Desktopbetrieb ist dies bereits dadurch möglich, dass viele Webseiten mit so genannten Cookies arbeiten, also einer Datei zur zeitlich beschränkten Archivierung von Informationen, die ggf. Rückschlüsse auf den Nutzer erlauben. Hierdurch sind aber nur indirekte Schlüsse auf die Person des Nutzers, etwa durch die Auswertung des Nutzerverhaltens möglich.
  • Aus dem Stand der Technik sind hierzu verschiedene Möglichkeiten bekannt. Die US 2011/0010563 Aloffenbart hierzu, dass einer Webseite Daten von einem Provider zur Verfügung gestellt werden, mittels einer Anonymisierungseinheit werden anonymisierte Daten an einen Drittanbieter versandt.
  • Eine Anonymisierung von Personendaten ist auch Gegenstand der DE 20 2008 018 096 U1 , der US 2012/0311035 A1 und der DE 699 02 620 T2
  • Eine vergleichbare Technologie steht im sogenannten mobilen Internet, das von den Kunden über mobile Mobilfunkendgeräte genutzt wird, also insbesondere durch Smartphones, wenn überhaupt, dann nur sehr eingeschränkt zur Verfügung. Üblicherweise liegen jedoch Daten über den Nutzer beim Mobilfunkanbieter vor, die Weitergabe oder Verarbeitung dieser Daten ist aus Gründen des Datenschutzes nicht zulässig. Eine Weitergabe dieser Daten ist dann möglich, wenn die Weitergabe dieser Daten ausschließlich anonymisiert erfolgt und ein Zugriff auf die Klartextdaten des Nutzers unter keinen Umständen möglich ist. Der Erfindung liegt daher die Aufgabe zu Grunde, ein datenschutzrechtlich zulässiges Verfahren zu schaffen, das es erlaubt, anonymisierte Kundendaten auszuwerten. Damit sollen Drittanbieter in die Lage versetzt werden, eine kundenspezifische Beantwortung von Kundenanfrage vorzunehmen und/oder Werbung gezielter, kundenspezifischer auszuspielen.
  • Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des geltenden Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen bezeichnet.
  • Gemäß Anspruch 1 gelingt dies durch die Installation eines sogenannten Matching-Requests. Im Rahmen dieses Matching-Request wir der Aufruf einer mobilen Webseite oder der Start einer speziellen App durch ein mobiles Endgerät genutzt, um die Tracking-Device ID des mobilen Endgerätes zu erkennen bzw. alternativ eine Quasi-Device ID dem anfragenden Gerät zuzuordnen. Diese Tracking-Device ID oder Quasi-Device ID wird mit Hilfe des zuständigen Providers oder Mobilfunkanbieters um die sogenannte IMSI, d.h. um die jeweilige SIM-Kartennummer des jeweiligen mobilen Endgerätes ergänzt. Alternativ kann eine vergleichbare ID zur Identifikation des Nutzers verwendet werden. Davon unabhängig wurde in einem vorgelagerten, entkoppelten Prozess vorzugsweise durch einen unabhängigen Drittanbieter die Kundendatensätze des Providers oder Mobilfunkanbieters in anonymisierter Form, etwa umfassend Alter, Geschlecht und die ersten drei Postleitzahlen des Wohnortes des Kunden verschlüsselt in Verbindung mit der IMSI oder einer sonstigen ID in einer separaten Datenbank abgelegt. Im Weiteren können dann im Laufe des Matching-Requests diese anonymisierten Kundendaten mit der anonymisierten Tracking-Device ID oder Quasi Device ID zusammengeführt und in einer weiteren Datenbank in Verbindung miteinander gespeichert werden. Diese Daten stehen dann zum Abruf etwa durch Kunden bereit, um zu überprüfen, ob ein Werbeangebot gerade für den Nutzer des jeweiligen mobilen Endgerätes von Interesse sein könnte. Um die Daten aktuell zu halten, kann es sinnvoll sein den vorstehend erläuterten Matching-Request von Zeit zu Zeit zu wiederholen.
    Die entsprechend aufbereitete Nutzeranfrage kann dann von dem Betreiber oder Anbieter der von dem Nutzer aufgerufenen (mobilen) Webseite oder App personenbezogen beantwortet werden, ohne dass dem Webseitenanbieter die eigentliche Identität des anfragenden Kunden preisgegeben wird.
  • In vorteilhafter Ausgestaltung kann der Matching-Request mittels einer auf dem mobilen Endgerät installierten Software in vorgegebenen zeitlichen Abständen initialisiert werden.
  • In konkreter Ausgestaltung der Erfindung erfolgt die Anonymisierung der Tracking-Device-ID oder Quasi-Device ID durch ein Hash-Verfahren.
  • Auch die Anonymisierung der IMSI oder einer anderweitigen ID erfolgt mittels eines Hash-Verfahrens.
  • In einem weiteren Schritt zur Anonymisierung der Kundendaten wird dann die gehashte IMSI oder anderweitige gehashte ID mittels eines asymmetrischen Verfahrens zusätzlich verschlüsselt.
  • In dem bereits erwähnten entkoppelten Verfahren zur Speicherung ausgewählter Nutzerdaten, vorzugsweise durch einen unabhängigen Drittanbieter, wird zunächst von einem Provider ein ausgewählter Teil der beim Provider vorliegenden Kundendaten übermittelt, insbesondere die anonymisierten Kundendaten, vorzugsweise umfassend Alter, Geschlecht und die drei ersten Stellen der Postleitzahl, in Verbindung mit einer anonymisierten IMSI oder anderweitigen ID, wobei die IMSI oder ID ebenfalls durch ein Hashverfahren anonymisiert sind.
  • Schließlich werden diese aus den vom Provider gelieferten, ausgewählten Nutzerdaten erzeugten anonymisierten und verschlüsselten Nutzerdaten in einer Datenbank vorzugsweise des Drittanbieters gespeichert.
    Bei einigen mobilen Endgeräten, insbesondere Smartphones, wird die Tracking-Device-ID bereits geräteseitig anonymisiert, das heißt gehasht. In diesen Fällen kann das erfindungsgemäße Verfahren darauf verzichten, die von den Endgeräten des jeweiligen Mobilfunkkunden übermittelte Tracking-Device-ID erneut zu anonymisieren. In diesem Fall läuft das weitere Verfahren unter Verwendung der geräteseitig vorgegebenen anonymisierten Tracking-Device-ID.
  • In dem bereits erwähnten vorgelagerten entkoppelten Prozess werden die IMSI oder eine anderweitige ID des Nutzers zunächst mittels eines ersten Hash-Verfahrens verschlüsselt und in Verbindung mit den anonymisierten Kundendaten an den, vorzugsweise unabhängigen Drittanbieter oder sonstigen Betreiber einer Datenbank, übermittelt, der anschließend die bereits gehashte IMSI oder anderweitige gehashte ID mittels eines zweiten geheimen Hashverfahrens erneut hasht und anschließende mittels eines asymmetrischen Verfahrens verschlüsselt und dann in einer Datenbank abgelegt.
  • In einem letzten Schritt des Matching-Request werden dann die Tracking-Device-ID oder Quasi-Device-ID mit den anonymisierten Kundendaten in einer weiteren Datenbank zusammengeführt und in einem letzten Schritt die korrespondierende IMSI oder sonstige ID irreversibel gelöscht.
  • Anschließend stehen diese Daten, also die Tracking-Device-ID oder Quasi Device-ID, in Verbindung mit den anonymisierten Kundendaten auf Abruf bereit. Sie können auf Nachfrage direkt mitgeteilt werden oder auch indirekt in Form eines Scores, also der Angabe des Grades der Übereinstimmung der Kundenmerkmale mit einem bestimmten Produkt oder an einer definierten Dienstleistung.
  • Die Erfindung wird nachstehend anhand eines in der Zeichnung näher dargestellten Ausführungsbeispiels erläutert:
    • 1 zeigt in einem Verfahrensdiagramm einen bevorzugten Ablauf des erfindungsgemäßen Verfahrens zur Aufbereitung von Nutzeranfragen.
  • Unabhängig von dem später zu erläuternden Verfahren zur Aufbereitung von Nutzeranfragen, setzt das hier beispielhafte Verfahren zunächst eine Zusammenarbeit eines unabhängigen Drittanbieters (21) mit einem Provider (22) zur Erfüllung datenschutzrechtlicher Vorgaben voraus. Auf der Basis anderer gesetzlicher Vorgaben kann das Verfahren auch ohne die Zwischenschaltung eines unabhängigen Drittanbieters realisiert werden.
  • Im Weiteren wird vorausgesetzt, dass der Provider (22) eine Nutzerdatenbank (20) unterhält, wobei die Nutzerdaten unter anderem durch die von den jeweiligen Nutzer bei dem jeweiligen Provider (22) erworbenen SIM-Karten indiziert sind, wobei die SIM-Karten wiederum durch die SIM-Kartennummer, die so genannte IMSI, indiziert sind. Die Kundendaten umfassen unter anderem Informationen über die Adresse, das Geschlecht sowie das Alter des entsprechenden Kunden sowie eine ganze Reihe weiterer Daten wie etwa dessen Bankverbindung, den vollständigen Namen usw. Aufgrund der Zusammenarbeit des Providers (22) mit dem unabhängigen Drittanbieter (21) übermittelt der Provider (22) in einem Datentransfer 0.1 eine definierte Auswahl der Nutzerdaten, hier Alter, die ersten drei Stellen der Postleitzahl und das Geschlecht des Nutzers, in Verbindung mit einer durch ein Hashverfahren verschlüsselten IMSI, so dass unter keinen Umständen ein Rückgriff anhand dieser Daten auf die Nutzerdaten möglich ist oder auch ein spezieller Nutzer anhand dieser Daten durch den Drittanbieter (21) nicht identifiziert werden kann.
  • Der Drittanbieter (21) seinerseits hasht und verschlüsselt die auf diesem Wege bezogenen IMSI's aller Nutzerdatensätze in einem Schritt 02. Diese gehashte und verschlüsselte IMSI wird dann im Wege eines Datentransfers 0.3 in Verbindung mit den ebenfalls anonymisierten Nutzerdaten, umfassend das Alter, das Geschlecht und die ersten drei Stellen der Postleitzahl des Kunden, in einer unabhängigen Datenbank (27) des Drittanbieters (21) abgelegt und dort vorgehalten.
  • Wenn nun ein Nutzer unabhängig von dem vorstehend beschriebenen entkoppelten Prozess im Rahmen des sogenannten Matching-Requests mit seinem mobilen Endgerät (24) eine mobile Webseite oder App aufruft, so wird diese Anfrage an ein definiertes Gateway (25), an dem ein Server (26) des Drittanbieters (21) angeschlossen ist, weitergeleitet, und zwar in Verbindung mit der Gerätekennung des mobilen Endgerätes, der so genannten Tracking-Device-ID. Für den Fall, dass die Tracking-Device- ID nicht bereits von dem Endgerät (24) verschlüsselt ausgegeben wird, wird zunächst in einem Schritt 1 die Tracking-Device-ID mittels des an dem Gateway (25) angeschlossenen Servers (26) gehasht und dann in einem Schritt 2 ein Datentransfer von der Anfrage des Nutzers in Verbindung mit der verschlüsselten Tracking-Device-ID übermittelt. Mittels des Servers (26) wird dann aus dem Datenpaket welches die verschlüsselten Tracking-Device-ID beinhaltet, die SIM-Kartennummer, also die so genannte IMSI, gewonnen und mittels eines Hashverfahrens verschlüsselt (Schritt 3). Eine solche Gewinnung kann beispielsweise über den normalen Abrechnungsprozess eines Datenproviders erfolgen. Hierbei erfolgt ein Kundenbezug zu dem einzelnen Datenpaket um diese abzurechnen.
  • Die gehashte IMSI wird dann in einem weiteren Datentransfer (Schritt 4) in Verbindung mit der gehashten Tracking-Device-ID an einen weiteren Prozess des Servers (26) übergeben, in dessen Verlauf dann die übermittelte IMSI in einem weiteren Hashverfahren noch einmal gehasht wird (Schritt 5).
  • In einem weiteren Bearbeitungsschritt (Schritt 6) werden dann sowohl die doppelt gehashte IMSI und die gehashte Tracking-Device-ID noch einmal mittels eines asymmetrischen Verschlüsselungsverfahren verschlüsselt und dann diese Daten an den Drittanbieter (21) zur weiteren Aufbereitung übergeben. Der Drittanbieter (21) entschlüsselt dann aufgrund des ihm bekannten Schlüssels die IMSI (Schritt 7). Auf der Basis der nun vorliegenden entschlüsselten, aber gehashten IMSI wird dann eine Abfrage in der Datenbank (27) des Drittanbieters (21) gestartet (Schritt 8).
  • Anhand der entschlüsselten aber gehashten IMSI kann dann ein Datenabgleich in der Datenbank (27) des Drittanbieters (21) vollzogen werden, wobei hierbei auf der Basis der entschlüsselten IMSI in der Datenbank (27) die anonymisierten Nutzerdaten identifiziert werden können (Schritt 9).
  • Aus dieser Datenbank (27) können dann dementsprechend die anonymisierten Nutzerdaten, umfassend die ersten drei Stellen der Postleitzahl, das Alter und das Geschlecht des Nutzers, bezogen werden (Schritt 10) und anschließend mit der vorliegenden Tracking-Device-ID verknüpft werden (Schritt 11). Diese Daten werden dann in Verbindung miteinander in einer weiteren Datenbank (28) abgelegt. Die dann nicht mehr benötigte IMSI wird dann irreversibel auf Seiten des Drittanbieters (21) gelöscht (Schritt 12). Die gehashte Tracking-Device-ID kann anschließend entweder direkt in Verbindung mit der Nutzeranfrage an den Anbieter der mobilen Webseite oder App übermittelt werden oder zunächst an einen Viertanbieter, der diese Daten dann an einen Nutzer, also etwa den Betreiber der vom Nutzer aufgerufenen Webseite, weiterreicht (Schritt 13).
  • Alternativ könnte anstelle der vorstehend beispielhaft genauer bezeichneten Nutzerdaten durch Auswertung der Daten der weiteren Datenbank (28) auch ein auf der Basis dieser Daten ermittelter Score, d.h. beispielsweise ein Wert von 1-100, berechnet werden, wie gut ein bestimmtes Angebot aufgrund dieser Nutzerdaten zu dem jeweiligen Nutzer passt.
  • Vorstehend ist somit ein Verfahren zur Anreicherung von Nutzenanfragen durch anonymisierte, personenbezogene Daten beschrieben, das es dem Anbieter von mobilen Webseiten oder Apps ermöglicht, Nutzeranfragen kundenspezifisch zu beantworten, ohne dass aber hierdurch zu irgendeinem Zeitpunkt gegenüber irgendeinem der Beteiligten die eigentliche Nutzeridentität offenbart wird oder auch nur durch aufwändige Verfahren ermittelt werden könnte. Das vorstehend beschriebene Verfahren genügt daher den datenschutzrechtlichen Vorgaben, da keiner der Beteiligten, insbesondere also die beschriebenen Dritt- oder Viertanbieter zu irgendeinem Zeitpunkt in Besitz personenrelevanter Daten gelangen und umgekehrt auch die Bearbeitung und Beantwortung der Nutzeranfrage vollständig entkoppelt vom Mobilfunkanbieter (22) erfolgt, der somit auch keinerlei Rückschlüsse auf das Nutzerverhalten vornehmen kann.
  • Bezugszeichenliste
  • 01
    Datentransfer der gehashten IMSI und anonymisierter Kundendaten
    02
    Hashen und Verschlüsseln der IMSI
    03
    Transfer von verschlüsselter gehashter IMSI und anonymisierter Kundendaten
    1
    Hashing der Tracking-Device-ID
    2
    Datentransfer der gehashten Tracking-Device-ID
    3
    Gewinnung der IMSI über das Datenpaket welches die Tracking-Device-ID beinhaltet und das anschließende Hashen der IMSI
    4
    Datentransfer der gehashten IMSI und der gehashten der Tracking-Device-ID
    5
    weiteres Hashing der bereits gehashten IMSI
    6
    Verschlüsselung der doppelt gehashten IMSI und der gehashten der Tracking-Device-ID
    7
    Entschlüsselung der IMSI (welche weiterhin gehasht ist)
    8
    Datenbankabfrage auf Basis der entschlüsselten, aber gehashten IMSI
    9
    Datenabgleich auf Basis der entschlüsselten aber gehashten IMSI
    10
    Bezug der anonymisierten Nutzerdaten aus der Datenbank des Drittanbieters
    11
    Zusammenführung der Tracking-Device-ID mit den anonymisierten Nutzerdaten
    12
    Löschen der anonymisierten IMSI durch den Drittanbieter
    13
    verschlüsselte Übermittlung der gehashten Tracking-Device-ID i.V.m. den anonymisierten Kundendaten
    20
    Nutzerdatenbank des Providers
    21
    unabhängiger Drittanbieter
    22
    Provider
    24
    mobiles Endgerät
    25
    Gateway
    26
    Server
    27
    Datenbank des Drittanbieters
    28
    weitere Datenbank

Claims (12)

  1. Verfahren zur Bereitstellung anonymisierter Kundendaten zur Ermöglichung einer nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken mit folgenden Schritten: - Übermittlung eines Matching-Requests mittels eines Software-Abschnitts an eine definierte Server-Adresse innerhalb des Datennetzwerkes eines Providers durch einen Nutzeraufruf einer mobilen Webseite oder Nutzerstart einer App des Providers (22), in welcher jeweils der Software-Abschnitt integriert ist, - wobei dieser Matching-Request eine gespeicherte Quasi-Device-ID oder eine anonymisierte Tracking-Device-ID des für den Aufruf der mobilen Webseite oder App, eingesetzten Endgerätes (24) umfasst, - wobei dann mittels des an dieser Server-Adresse angeschlossenen Servers (26) über das Datenpaket der Quasi-Device-ID oder der Tracking-Device-ID, eine zur Identifikation des Nutzers geeignete ID ermittelt und anschließend anonymisiert wird - und anschließend der Matching-Request mittels des an dieser Server-Adresse angeschlossenen Servers (26) um die anonymisierte ID ergänzt wird, - wobei unabhängig von diesem Matching-Request in einem entkoppelten vorgelagerten Prozess der für das jeweilige Endgerät (24) zuständige Provider (22)an einen unabhängigen Drittanbieter (21) Kundendatensätze, umfassend eine anonymisierte ID in Verbindung mit den hierzu gehörenden anonymisierten Kundendaten übermittelt, die dann innerhalb dieses vorgelagerten Prozesses, weiter anonymisiert und verschlüsselt und in einer Datenbank (27) abgelegt werden, - und wobei in Zusammenhang mit dem Matching-Request des Nutzers, anhand der serverseitig bereitgestellten anonymisierten ID von dem Drittanbieter (21) die anonymisierten und verschlüsselten Kundendaten in der Datenbank (27) identifiziert und vom Drittanbieter (21) bezogen und mit der Tracking-Device-ID des von dem Nutzer eingesetzten Endgerätes (24) zusammengeführt werden, - und schließlich von dem Drittanbieter (21) der Aufruf der mobilen Webseite, ergänzt um die anonymisierten Kundendaten in Verbindung mit der anonymisierten Tracking-Device-ID zur Beantwortung späterer Anfragen in einer weiteren Datenbank (28) gespeichert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei jedem weiteren Matching-Request mittels des mobilen Endgerätes (24) anhand der jeweils mit diesem Matching-Request übermittelten Tracking-Device-ID oder Quasi-Device-ID auf den mit dieser Tracking-Device-ID oder Quasi-Device-ID korrespondierenden Datensatz in der weiteren Datenbank (28) zugegriffen werden kann.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Aufruf der mobilen Webseite des Nutzers über eine mobile App erfolgt, in die bereits die Software-Abschnitt integriert ist und nutzerseitig den Matching-Request an die definierte Server-Adresse, initialisiert.
  4. Verfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der Tracking-Device-ID oder Quasi-Device-ID durch ein Hash-Verfahren erfolgt, das entweder von dem an der definierten Server-Adresse angeschlossenen Server (26) oder der mobilen App durchgeführt wird.
  5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der ID des anfragenden Nutzers, vorzugsweise durch den unabhängigen Drittanbieter (21), mittels eines weiteren Hashverfahrens erfolgt.
  6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche 3 bis 5, dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die ID, vorzugsweise von dem unabhängigen Drittanbieter (21), zusätzlich mittels eines asymmetrischen Verfahrens verschlüsselt wird.
  7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche 3 bis 6, dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die Anonymisierung der Profil-Daten des jeweiligen Nutzers ebenfalls mittels eines zusätzlichen Hash-Verfahrens, vorzugsweise durch den unabhängigen Drittanbieter (21), erfolgt.
  8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche 1 bis 7, dadurch gekennzeichnet, dass, falls die Tracking-Device-ID oder Quasi-Device-ID des von dem jeweiligen Nutzer eingesetzten mobilen Endgerätes (24) bereits geräteseitig anonymisiert ist, das heißt vorzugsweise gehasht ist, im Rahmen des Matching-Requests keine zusätzliche serverseitige Anonymisierung der Tracking-Device-ID oder Quasi-Device-ID erfolgt.
  9. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der jeweilige Provider (22) in dem entkoppelten vorgelagerten Prozess die ID des anfragenden Nutzers mittels eines ersten Hashverfahrens verschlüsselt und in Verbindung mit den anonymisierten Profil-Daten an den unabhängigen Drittanbieter (21) oder sonstigen Betreiber der Datenbank (27) übermittelt, der anschließend die bereits gehashte ID mittels eines zweiten geheimen Hashverfahrens erneut hasht und anschließend mittels eines asymmetrischen Verfahrens verschlüsselt und dann in der Datenbank (27) des an der besagten Server-Adresse angeschlossenen Servers (26) speichert.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass im Rahmen des Matching-Requests die unabhängige Drittpartei oder sonstige Partei die Tracking-Device- ID oder Quasi-Device-ID, des jeweiligen Nutzers um die anonymisierten gespeicherten Kundendaten derart ergänzt, dass zunächst die doppelt gehashte und verschlüsselte ID durch Verwendung des bei der zweiten Verschlüsselung eingesetzten Schlüssels entschlüsselt und somit in eine unverschlüsselte, aber weiterhin doppelt gehashte ID überführt und anschließend mittels eines zweiten Schlüssels abermals verschlüsselt, wobei dann auf der Basis dieser verschlüsselten und doppelt gehashten ID in der an dem Server (26) angeschlossenen Datenbank (27) die anonymisierten Kundendaten des jeweiligen Nutzers identifiziert und aus dieser Datenbank (27) zur Ergänzung der Tracking-Device-ID oder Quasi-Device-ID bezogen werden, wobei dann in einem letzten Schritt die entsprechend aufbereitete ID irreversibel gelöscht wird.
  11. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die in der Datenbank (28) in Verbindung mit der Tracking-Device-ID oder Quasi-Device-ID des jeweiligen mobilen Endgerätes (24) abgelegten anonymisierten Kundendaten im Falle späterer Request selbsttätig mit übermittelt werden oder auf Nachfrage von Internetanbietern etwa als ein den Grad der Übereinstimmung der anonymisierten Kundendaten mit einem konkreten Angebot als Score selbsttätig übermittelt werden.
  12. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als ID die so genannte IMSI, also die jeweilige SIM-Kartennummer des mobilen Endgerätes, eingesetzt wird.
DE102014117796.7A 2014-12-03 2014-12-03 Verfahren zur Bereitstellung anonymisierter Kundendaten Active DE102014117796B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102014117796.7A DE102014117796B4 (de) 2014-12-03 2014-12-03 Verfahren zur Bereitstellung anonymisierter Kundendaten
US14/957,687 US10033705B2 (en) 2014-12-03 2015-12-03 Process for the user-related answering of customer inquiries in data networks
CA2914081A CA2914081A1 (en) 2014-12-03 2015-12-03 Process for the user-related answering of customer inquiries in data networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014117796.7A DE102014117796B4 (de) 2014-12-03 2014-12-03 Verfahren zur Bereitstellung anonymisierter Kundendaten

Publications (2)

Publication Number Publication Date
DE102014117796A1 DE102014117796A1 (de) 2016-06-09
DE102014117796B4 true DE102014117796B4 (de) 2021-02-11

Family

ID=55974797

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014117796.7A Active DE102014117796B4 (de) 2014-12-03 2014-12-03 Verfahren zur Bereitstellung anonymisierter Kundendaten

Country Status (3)

Country Link
US (1) US10033705B2 (de)
CA (1) CA2914081A1 (de)
DE (1) DE102014117796B4 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018057479A1 (en) * 2016-09-21 2018-03-29 Mastercard International Incorporated Method and system for double anonymization of data
US11449636B2 (en) 2019-10-04 2022-09-20 Mastercard International Incorporated Systems and methods for secure provisioning of data using secure tokens
US11395124B2 (en) * 2020-05-06 2022-07-19 Kant AI Solutions LLC Artificial intelligence for emergency assistance
GB202205929D0 (en) 2022-04-22 2022-06-08 Nicoventures Trading Ltd Processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69902620T2 (de) * 1998-12-31 2003-04-10 Lucent Technologies Inc Anonyme Web-Site Benutzer Information Kommunikationsverfahren
US20110010563A1 (en) * 2009-07-13 2011-01-13 Kindsight, Inc. Method and apparatus for anonymous data processing
DE202008018096U1 (de) * 2008-09-05 2011-10-04 Audiencescience (Germany) Gmbh Anordnung zur Anonymisierung von personenbezogenen Daten
US20120311035A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Privacy-preserving matching service

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270417A1 (en) * 2005-02-07 2008-10-30 Robert Roker Method and System of Targeting Content
WO2010132492A2 (en) * 2009-05-11 2010-11-18 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
RU2536663C2 (ru) * 2012-12-25 2014-12-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты от нелегального использования облачных инфраструктур

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69902620T2 (de) * 1998-12-31 2003-04-10 Lucent Technologies Inc Anonyme Web-Site Benutzer Information Kommunikationsverfahren
DE202008018096U1 (de) * 2008-09-05 2011-10-04 Audiencescience (Germany) Gmbh Anordnung zur Anonymisierung von personenbezogenen Daten
US20110010563A1 (en) * 2009-07-13 2011-01-13 Kindsight, Inc. Method and apparatus for anonymous data processing
US20120311035A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Privacy-preserving matching service

Also Published As

Publication number Publication date
CA2914081A1 (en) 2016-06-03
DE102014117796A1 (de) 2016-06-09
US20160164847A1 (en) 2016-06-09
US10033705B2 (en) 2018-07-24

Similar Documents

Publication Publication Date Title
DE102014117796B4 (de) Verfahren zur Bereitstellung anonymisierter Kundendaten
DE112010003361T5 (de) Virtuelles privates Netz für soziale Netze
DE112010003464T5 (de) Modifikation von Zugangskontrolllisten
EP3016054A1 (de) Verfahren zum ausliefern von werbeinhalten und/oder werbemitteln sowie kommunikationssystem zur durchführung des verfahrens
Seifert et al. Old and offline? Findings on the use of the Internet by people aged 65 years and older in Switzerland
EP2263189A1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
EP3100181B1 (de) System und verfahren zum unterbinden einer auslieferung von werbeinhalten
DE102010037326A1 (de) Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten
DE102006057525A1 (de) Verfahren zur Ermittlung von zumindest zwei ähnlichen Webseiten
EP2506177A1 (de) Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten
EP3314552A1 (de) Nachrichtenbereitstellungs- und bewertungssystem
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102014013753A1 (de) Verfahren zur Authentifizierung zur Verwendung in einem Computernetzwerk, Authentifizierungssystem zur Verwendung in einem Computernetzwerk und computer-lesbares Speichermedium
EP2922009A1 (de) Verfahren zum Endgeräte-übergreifenden Tracking eines Nutzers eines Internet-Angebots, Trackingserver zur Ausführung eines solchen Verfahrens und Computernetzwerk mit einem solchen Trackingserver
AT14348U2 (de) Verfahren und System zur Erzeugung einer elektronischen Stapelsignatur
DE102009016419B4 (de) Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
DE102015104159B4 (de) Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation
DE102016105812A1 (de) Elektronisches Gerät, welches operativ Kontaktinformationen von mehreren Anwendungen erhält
EP3269167B1 (de) Netzwerkzugangsunterstützung
DE10041514C2 (de) Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers
DE102020215817A1 (de) Verfahren und Vorrichtung zum Verwalten eines Dienstes in einem dezentralen Transaktionssystem
DE202008018096U1 (de) Anordnung zur Anonymisierung von personenbezogenen Daten
DE102015104852A1 (de) Hybrid-Cloud-Verschlüsselungsverfahren
CH719284A2 (de) Mitteilungs-Erfassung in einer Mehrkanal-Kommunikationsumgebung.

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative

Representative=s name: GEITZ PATENTANWAELTE PARTG MBB, DE