DE102016206602A1 - Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten - Google Patents

Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten Download PDF

Info

Publication number
DE102016206602A1
DE102016206602A1 DE102016206602.1A DE102016206602A DE102016206602A1 DE 102016206602 A1 DE102016206602 A1 DE 102016206602A1 DE 102016206602 A DE102016206602 A DE 102016206602A DE 102016206602 A1 DE102016206602 A1 DE 102016206602A1
Authority
DE
Germany
Prior art keywords
processing system
digital signature
data processing
data
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016206602.1A
Other languages
English (en)
Inventor
Eckehard Hermann
Alexandra Hermann
Peter Burgstaller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE102016206602A1 publication Critical patent/DE102016206602A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum anonymisierten Speichern von digitalen Daten, in Form eines Datensatzes (3), wobei der Datensatz (3) durch eine erste Datenverarbeitungsanlage mit einem geheimen Schlüssel signiert wird, um eine digitale Signatur (4) des Datensatzes (3) zu erstellen, die erste Datenverarbeitungsanlage den Datensatz (3) mit dessen digitalen Signatur (4) an eine zweite Datenverarbeitungsanlage überträgt, welche den Datensatz (3) und dessen digitale Signatur (4) an einem beliebigen Speicherort speichert, die zweite Datenverarbeitungsanlage einen Verweis, über welchen die zweite Datenverarbeitungsanlage den Datensatz (3) mit der digitalen Signatur (4) wieder auffinden kann, an die erste Datenverarbeitungsanlage sendet.

Description

  • Die Erfindung betrifft ein Verfahren zum anonymisierten Speichern von Daten und zum autorisierten Zugriff auf diese Daten.
  • Daten welche auf einem Server, in der Cloud oder einem privaten Computer abgelegt sind, können über ein Netzwerk, insbesondere das Internet, abgerufen werden. Diese Daten sind anonym, wenn diese von niemand, im Besonderen nicht vom Betreiber des Servers, dem Nutzer des privaten Computers oder anderen Netzwerknutzern dem Besitzer der Daten zuordenbar sind. Der Server muss jedoch in der Lage sein diese Daten bei Bedarf aufzufinden und den rechtmäßigen Besitzer und/oder Nutzer der Daten zu identifizieren und zu autorisieren, ohne seine Anonymität aufzudecken und diesen auf die Daten im Rahmen der Autorisierung Zugriff gewähren zu können, sowie vorteilhaft dem dazu autorisierten Benutzer das Verändern dieser Daten gewähren zu können.
  • Nach dem Stand der Technik sind asymmetrisches Kryptosysteme bekannt, bei welchen die verschlüsselte Kommunikation über ein Netzwerk ermöglicht wird, bei der die kommunizierenden Nutzer keinen gemeinsamen geheimen Schlüssel besitzen, mit welchem die Nachricht decodiert werden kann. Diese asymmetrischen Kryptosysteme werden für Private-Public-Key-Verschlüsselungsverfahren, Private-Public-Key-Authentifizierung und zum Erstellen und Validieren digitaler Signaturen verwendet.
  • Ein Private-Public-Key-Verschlüsselungsverfahren ist ein asymmetrisches Verschlüsselungsverfahren, also ein kryptographisches Verfahren, um mit einem öffentlichen Schlüssel einen Klartext in einen Geheimtext umzuwandeln, aus dem der Klartext mit einem geheimen Schlüssel wieder gewonnen werden kann. Das Private-Public-Key-Verschlüsselungsverfahren wird zur sicheren Kommunikation verwendet, wobei der geheime Schlüssel geheim gehalten werden muss und es mit vertretbarem Aufwand nicht möglich sein darf, ihn aus dem öffentlichen Schlüssel zu berechnen. Der öffentliche Schlüssel muss jedem zugänglich sein, der eine verschlüsselte Nachricht an den Besitzer des geheimen Schlüssels senden will. Dabei wird in der Regel sichergestellt sein z.B. über eine Private-Public-Key-Infrastruktur, dass der öffentliche Schlüssel auch wirklich dem Empfänger zugeordnet ist. Der Empfänger muss also bekannt, bzw. dem öffentlichen Schlüssel zuordenbar sein.
  • Die Private-Public-Key-Authentifizierung ist eine Authentifizierungsmethode, mit welcher ein Benutzer mit Hilfe eines Schlüsselpaars, bestehend aus privatem und öffentlichem Schlüssel, seine Identität nachweisen kann.
  • Bei der Public-Key-Authentifizierung ist der öffentliche Schlüssel frei zugänglich und kann z.B. auf dem Server hinterlegt werden. Der private Schlüssel wird geheim gehalten und z.B. nur auf dem eigenen Rechner oder einem geheimen externen Speichermedium (z.B. SmartCard), welches er nie verlassen darf, gespeichert. Die Berechnung des privaten Schlüssels aus dem öffentlichen ist mit vertretbarem Aufwand nicht möglich. Zur Authentifizierung wird auf der Nutzer-Seite mit Hilfe des privaten Schlüssels ein Datum verschlüsselt, welche daraufhin auf der Server-Seite mit dem dort hinterlegten öffentlichen Schlüssel des Nutzers entschlüsselt und verifiziert wird. Der öffentliche Schlüssel muss dabei wiederum dem Nutzer eindeutig zuordenbar sein, der Nutzer ist daher über den öffentlichen Schlüssel identifizierbar.
  • Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d. h. zu beliebigen Daten) einen Wert berechnet und diesen mithilfe des privaten Schlüssels und einem geeigneten Signaturalgorithmus verschlüsselt. Das resultierende Datum wird digitale Signatur genannt. Dieses Datum ermöglicht es jedem, mit Hilfe des öffentlichen Verifikationsschlüssels (dem Public Key) die nicht abstreitbare Urheberschaft und Integrität der Signatur und somit des Zustandes der Nachricht zum Zeitpunkt der Signaturerzeugung zu prüfen. Um eine mit einem Signaturschlüssel erstellte Signatur einer Person zuordnen zu können, muss der zugehörige Verifikationsschlüssel, der öffentliche Schlüssel, dieser Person zweifelsfrei zugeordnet sein.
  • Nachteilig an den bekannten Verfahren ist, dass diese nicht anonymisiert erfolgen, da die öffentlichen Schüssel den Besitzern der Schlüssel zuordenbar sein müssen.
  • Aufgabe der Erfindung ist es, das anonymisierte Speichern von Daten in einem Netzwerk zu ermöglichen, wobei nur ein autorisierter Zugriff auf diese Daten, z.B. durch den Besitzer der Daten, möglich sein darf und nichtautorisierte Zugriffe auf die Daten erkannt und die Daten davor geschützt werden können, bzw. der Zugriff und die Zugriffsrechte anderer vom Besitzer einstellbar ist, ohne dass die Daten dem Besitzer von anderen zugeordnet werden können.
  • Erfindungsgemäß wird vorgeschlagen, dass der Besitzer des Datensatzes den Datensatz mit einem privaten Schlüssel signiert, die Identität des Benutzers jedoch nicht mit dem dazugehörigen öffentlichen Schlüssel zusammen z.B. über eine Private-Publik-Key-Infrastruktur bekanntgemacht wird. Nach Erzeugen der digitalen Signatur wird der Datensatz mit der digitalen Signatur des Datensatzes in einem Datenspeicher anonym abgelegt. Alle Zugriffe auf den Datenspeicher können bei dem vorgeschlagenen Verfahren anonym, z.B. mit Hilfe eines Anonymisierungsdienstes, erfolgen. Der Datenspeicher liefert dem Benutzer nach erfolgreichem Ablegen einen Verweis (Link) auf den Datensatz zurück, welcher von diesem für später Zugriffe auf den Datensatz aufzubewahren ist.
  • In einer ersten Variante der Erfindung bewahrt der Benutzer zudem die digitale Signatur des Datensatzes auf. Um die Daten wieder abrufen zu können, sendet der Benutzer den Link und die digitale Signatur des Datensatzes an den Datenspeicher. Der Datenspeicher vergleicht die digitalen Signatur des Datensatzes, auf welchen der Link verweist und die übermittelte digitale Signatur. Bei Übereinstimmung autorisiert der Datenspeicher den Zugriff und übermittelt den Datensatz an den Benutzer. Dabei ist der vom Datenspeicher gespeicherte Datensatz nur vom Datenspeicher selbst über den Link auffindbar und nicht direkt durch den Besitzer oder andere Nutzer die im Besitz des Links sind. Außerdem kann der Datenspeicher mithilfe des Datensatzes und der digitalen Signatur die wahre Identität des Erzeugers der Signatur nicht ermitteln, da die Verknüpfung der Identität des Besitzers des öffentliches Schlüssels, mit dessen zugehörigem privaten Schlüssels die digitale Signatur erzeugt wurde, nicht öffentlich hergestellt wird.
  • Vorteilhaft daran ist, dass die Speicherung und der Zugriff der Daten anonym erfolgt, da der Datenspeicher nicht in der Lage ist, Datensätze einem Benutzer zuzuordnen. Selbst die Zuordnung von Datensätzen zueinander, also die Zuordnung welche Datensätze demselben anonymen Besitzer gehören, ist nicht möglich, da die digitale Signatur jedes Datensatzes unterschiedlich ist und aus der digitalen Signatur der private Schlüssel nicht ermittelbar ist. Zudem besteht die Möglichkeit, dass der Benutzer für jeden Datensatz ein eigenes Schlüsselpaar verwendet.
  • Um den Datensatz mit anderen Benutzern zu teilen, kann der Besitzer den Link auf den Datensatz und die digitale Signatur des Datensatzes an andere Benutzer weitergeben, sodass diese auch Zugriff auf den Datensatz haben.
  • Um den Zugriff eines weiteren Nutzers vom Zugriff des Besitzers unterscheiden zu können, ist erfindungsgemäß vorgesehen, dass der private Schlüssel Teil eines asymmetrischen Schlüsselpaares ist, wobei mit dem öffentlichen Schlüssel alle mit dem zugehörigen privaten Schlüssel vorgenommenen digitalen Signaturen validierbar sind.
  • Um weiteren Nutzern nur lesenden Zugriff auf den Datensatz zu gestatten, ist erfindungsgemäß vorgesehen, dass vom Besitzer zusätzlich zum Datensatz und dessen digitaler Signatur auch der öffentliche Schlüssel an den Datenspeicher übermittelt, wobei der öffentliche Schlüssel vom Datenspeicher unter den Link abgelegt wird, oder bei jeder Änderung des Datensatzes vom Besitzer mitgesendet wird. Jedoch wird auch in diesem Fall die Verknüpfung der Identität des Besitzers des öffentlichen Schlüssels, mit dessen zugehörigem privatem Schlüssel die digitale Signatur erzeugt wurde, nicht öffentlich hergestellt und auch nicht dem Datenspeicher bekanntgegeben. Der Datenspeicher übermittelt in weiterer Folge den Datensatz nach wie vor an alle Nutzer, die im Besitz des Links und der zu dem Datensatz beim Datenspeicher hinterlegten digitalen Signatur sind. Eine Änderung des Datensatzes ist in diesem Fall aber nur dann zulässig, wenn hierzu eine neue digitale Signatur erzeugt wird und die neue digitale Signatur des geänderten Datensatzes vom Datenspeicher mit dem im Datenspeicher gespeicherten öffentlichen Schlüssel validierbar ist, oder der öffentliche Schlüssel vom Besitzer mitgesendet wird und sowohl die gespeicherte digitale Signatur also auch die neue digitale Signatur validierbar sind.
  • Kommt es zu einer Änderung des Datensatzes bestehen prinzipiell zwei Möglichkeiten um den geänderten Datensatz abzuspeichern, nämlich mit der ursprünglichen digitalen Signatur des Datensatzes oder mit der neuen digitalen Signatur des geänderten Datensatzes.
  • Wird die digitale Signatur eines Datensatzes durch einen Benutzer geändert, ist dieser durch andere Benutzer, welche im Besitz des Links und der ursprünglichen digitalen Signatur sind, nicht mehr aufrufbar. Zugriff kann in diesem Fall nur auf die alte Version des Datensatzes gewährt werden, falls diese z.B. mithilfe eines Versionierungssystems verfügbar gehalten wird.
  • Natürlich steht es dem Besitzer, oder dem die Änderung vornehmenden Benutzer z.B. mithilfe eines Versionierungssystems frei, den geänderten Datensatz als eigenen Datensatz, also mit einem eigenen Link und digitaler Signatur zu speichern, sodass der ursprüngliche Datensatz und der geänderte Datensatz parallel bestehen.
  • Wichtig zu beachten ist, dass das gegenständliche Verfahren nur den Datenzugriff, die Autorisierung des Zugriffes auf die Daten, und somit den Informationsfluss von Daten zwischen Nutzern über den Datenspeicher regelt. Verschafft sich jemand unter Umgehung des Datenspeichers Zugriff zum Speicherort des Datensatzes, kennt diese Person sowohl die Datensätze als auch die digitalen Signaturen.
  • Eine Datensicherheit kann erreicht werden, wenn der Datensatz zusätzlich durch den Besitzer verschlüsselt wird. Um den Datenzugriff durch einen anderen Benutzer zu ermöglichen, müssen diese in weiterer Folge auch im Besitz des Schlüssels sein, welcher dem Datenspeicher nicht bekannt ist.
  • Eine weitere Möglichkeit ist, dass der Datensatz durch den Datenspeicher beim Ablegen verschlüsselt wird und bei Übermittlung wieder entschlüsselt wird. Die Verschlüsselung kann mit einem beliebigen, vom hier vorgeschlagenen Autorisierungsmechanismus unabhängigen Verschlüsselungsverfahren erfolgen.
  • Die Erfindung und die beispielhafte erfindungsgemäßen Varianten bzw. Erweiterungen werden an Hand von Zeichnungen veranschaulicht:
  • 1: Zeigt schematisch das erfindungsgemäße Verfahren zum Speichern eines Datensatzes.
  • 2: Zeigt schematisch eine bevorzugte Variante des erfindungsgemäßen Verfahrens zum Zugriff auf einen Datensatz.
  • 3: Zeigt schematisch eine bevorzugte Variante des erfindungsgemäßen Verfahrens zum Ändern eines Datensatzes.
  • 4: Zeigt schematisch das erfindungsgemäße Verfahren zum Speichern eines Datensatzes mit unterschiedlichen Zugriffsrechten.
  • 5: Zeigt schematisch das erfindungsgemäße Verfahren zum Zugriff auf einen Datensatz mit unterschiedlichen Zugriffsrechten.
  • 6: Zeigt schematisch eine erste Variante des erfindungsgemäßen Verfahrens zum Ändern eines Datensatzes mit unterschiedlichen Zugriffsrechten.
  • 7: Zeigt schematisch eine zweite Variante des erfindungsgemäßen Verfahrens zum Ändern eines Datensatzes mit unterschiedlichen Zugriffsrechten.
  • 8: Zeigt schematisch eine dritte Variante des erfindungsgemäßen Verfahrens zum Ändern eines Datensatzes mit unterschiedlichen Zugriffsrechten und einer Versionierung des Datensatzes.
  • 9: Zeigt schematisch den Aufbau eines Systems zur Umsetzung des erfindungsgemäßen Verfahrens.
  • 10: Zeigt schematisch eine zweite bevorzugte Variante des erfindungsgemäßen Verfahrens zum Zugriff auf einen Datensatz.
  • 11: Zeigt schematisch eine vierte bevorzugte Variante des erfindungsgemäßen Verfahrens zum Ändern eines Datensatzes.
  • In den 1, 2 und 3 wird das Grundprinzip der gegenständlichen Erfindung veranschaulicht. In 1 ist das Verfahren zum anonymen Speichern eines Datensatzes 3 gezeigt.
    • – Der Besitzer 2 des Datensatzes 3 signiert den Datensatz 3 im ersten Schritt mit seinem privaten Schlüssel und erhält so die digitale Signatur 4 des Datensatzes 3.
    • – Im zweiten Schritt sendet der Besitzer 2 den Datensatz 3 und die digitale Signatur 4 an den Datenspeicher 1.
    • – Im dritten Schritt speichert der Datenspeicher 1 den Datensatz 3 und die digitale Signatur 4 an einem Speicherort 1.1.
    • – Im vierten Schritt wird die Adresse, welche der Datenspeicher 1 benötigt um den Datensatz 3 und dessen digitale Signatur 4 am jeweiligen Speicherort 1.1 aufzufinden, in Form des Links 5 vom Datenspeicher 1 an den Besitzer 2 gesandt.
    • – Im fünften Schritt speichert der Besitzer 2 den Link 5 und die digitale Signatur 4 an einem von ihm bestimmten lokalen Speicherort 2.1.
  • In 2 ist das Verfahren zum Aufrufen eines Datensatzes 3 durch den Besitzer 2 gezeigt.
    • – Im ersten Schritt lädt der Besitzer die digitale Signatur 4 und den Link 5 vom lokalen Speicherort 2.1 und übermittelt diese an den Datenspeicher 1.
    • – Im zweiten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – Wenn ja sendet der Datenspeicher 1 im dritten Schritt den Datensatz 3 an den Besitzer 2, wenn nein wird der Zugriff verweigert.
  • In 3 ist das Verfahren zum Ändern eines Datensatzes 3 gezeigt, bei welchem anstelle des bestehenden Datensatzes 3 ein neuer oder geänderter Datensatz 3.1 gespeichert wird.
    • – Im ersten Schritt erstellt der Besitzer 2 den neuen Datensatz 3.1 und signiert diesen mit seinem privaten Schlüssel um die neue digitale Signatur 4.1 des neuen Datensatzes 3.1 zu erhalten.
    • – Im zweiten Schritt lädt der Besitzer die digitale Signatur 4 und den Link 5 vom Speicherort 2.1 und übermittelt diese an den Datenspeicher 1 zusammen mit der neuen digitalen Signatur 4.1 und dem neuen Datensatz 3.1.
    • – Im dritten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht, ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – Wenn ja, ersetzt der Datenspeicher 1 im vierten Schritt den unter dem Link 5 gespeicherten Datensatz 3 und dessen digitale Signatur 4 durch den neuen Datensatz 3.1 und dessen neue digitale Signatur 4.1. Wenn nein, wird das Ersetzen des Datensatzes 3 verweigert.
  • Bevorzugt muss der Besitzer 2 die von ihm vorzunehmenden beschriebenen Schritte nicht manuell vornehmen, sondern wird dabei von einer Software (Anwendung, Application oder App) unterstützt. Bevorzugt kann insbesondere das Laden und Speichern von Daten vom bzw. am Speicherort 2.1, das Signieren der Datensätze 3 und das Senden und Empfangen von Daten an und vom Datenspeicher 1 durch die Software automatisiert erfolgen. Es ist auch denkbar, dass der Besitzer 2 zur Gänze eine automatisierte Anwendung ist, welche ihre Datensätze 3 nach dem erfindungsgemäßen Verfahren mit Hilfe des Datenspeicher 1 speichern, abrufen und ändern kann.
  • Die 4, 5 und 6 zeigen das erfindungsgemäße Verfahren, welches um eine beispielhafte Möglichkeit zur Definition von unterschiedlichen Zugriffsrechten erweitert ist, um den kontrollierten Zugriff von mehreren Nutzern zu ermöglichen. Dabei wird zusätzlich zur digitalen Signatur 4 der zum privaten Schlüssel des Besitzers 2 gehörende öffentlicher Schlüssel 6 im Datenspeicher 1 abgelegt. Der öffentliche Schlüssel 6 ist im Sinne eines asymmetrischen Verschlüsselungsverfahrens dazu in der Lage die digitalen Signaturen des privaten Schlüssels zu validieren. Öffentlich bedeutet in diesem Zusammenhang nicht, dass die Identität des Besitzers 2 anhand des öffentliche Schlüssel 6 ermittelt werden kann.
  • 4 zeigt das Verfahren zum anonymen Speichern eines Datensatzes 3 mit dessen digitalen Signatur 4 und dem öffentlichen Schlüssel 6.
    • – Der Besitzer 2 des Datensatzes 3 signiert den Datensatz 3 im ersten Schritt mit seinem privaten Schlüssel und erhält so die digitale Signatur 4 des Datensatzes 3.
    • – Im zweiten Schritt wird dem Datensatz 3 der öffentliche Schlüssel 6 des Besitzes 2 hinzugefügt und der Datensatz 3, die digitale Signatur 4 und der öffentliche Schlüssel 6 an den Datenspeicher 1 gesendet.
    • – Im dritten Schritt speichert der Datenspeicher 1 das Datenpaket aus Datensatz 3, dessen digitaler Signatur 4 und dem öffentlichen Schlüssel 6 an einem Speicherort 1.1.
    • – Im vierten Schritt wird die Adresse, welche der Datenspeicher 1 benötigt um das Datenpaket am jeweiligen Speicherort 1.1 aufzufinden, in Form des Links 5 vom Datenspeicher 1 an den Besitzer 2 gesandt.
    • – Im fünften Schritt speichert der Besitzer 2 den Link 5 und die digitale Signatur 4 an einem von ihm bestimmten lokalen Speicherort 2.1.
    • – Im sechsten Schritt wird der Link 5 und die digitale Signatur 4 je nach Implementierung entweder vom Besitzer 2 oder dem Datenspeicher 1 an einen oder mehrere Benutzer 22 übermittelt.
  • In 5 ist das Verfahren zum Aufrufen eines Datensatzes 3 durch den Besitzer 2 oder einen weiteren Benutzer 22 gezeigt.
    • – Im ersten Schritt übermittelt der Besitzer 2 oder der Benutzer 22 die digitale Signatur 4 und den Link 5 an den Datenspeicher 1.
    • – Im zweiten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – Wenn ja sendet der Datenspeicher 1 im dritten Schritt den Datensatz 3 an den Besitzer 2 oder Benutzer 22, wenn nein wird der Zugriff verweigert.
  • In 6 ist eine erste Variante des Verfahrens zum Ändern eines Datensatzes 3 gezeigt, bei welchem anstelle des bestehenden Datensatzes 3 ein neuer oder geänderter Datensatz 3.1 gespeichert wird und der Zugriff eines Benutzers 22 auf den geänderten Datensatz 3.1.
    • – Im ersten Schritt erstellt der Besitzer 2 den neuen Datensatz 3.1 und signiert diesen mit seinem privaten Schlüssel um die neue digitale Signatur 4.1 des neuen Datensatzes 3.1 zu erhalten.
    • – Im zweiten Schritt lädt der Besitzer den Link 5 und optional die digitale Signatur 4 vom Speicherort 2.1 und übermittelt diese an den Datenspeicher 1 zusammen mit der neue digitalen Signatur 4.1 und dem neuen Datensatz 3.1.
    • – Im optionalen dritten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – Im vierten Schritt validiert der Datenspeicher 1 die neue digitale Signatur 4.1 des neuen Datensatzes 3.1 mit dem vom Datenspeicher 1 gespeicherten öffentlichen Schlüssel 6. Falls Schritt drei ausgeführt wurde, wird Schritt vier nur dann ausgeführt wenn die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt, sonst wird die Änderung verweigert.
    • – Wenn die Validierung erfolgreich ist, ersetzt der Datenspeicher 1 im fünften Schritt den unter dem Link 5 gespeicherten Datensatz 3 und dessen digitale Signatur 4 durch den neuen Datensatz 3.1 und dessen neue digitale Signatur 4.1. Wenn nein, wird das Ersetzen des Datensatzes 3 verweigert.
    • – Im sechsten Schritt übermittelt der Benutzer 22 die ihm bekannte digitale Signatur 4 und den Link 5 an den Datenspeicher 1.
    • – Im siebten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4.1 übereinstimmt.
    • – Da die Überprüfung fehl schlägt, wird der Zugriff durch den Benutzer 22 verweigert.
  • Der Benutzer 22 hat erst wieder Zugriff auf den Datensatz 3.1, wenn er die neue digitale Signatur 4.1 je nach Implementierung vom Besitzer 2 oder dem Datenspeicher 1 erhält. Der Besitzer 2 ersetzt die am Speicherort 2.1 zum Link 5 gespeicherte digitale Signatur 4 durch die neue digitale Signatur 1.
  • In 7 ist eine zweite Variante des Verfahrens zum Ändern eines Datensatzes 3 gezeigt, bei welchem anstelle des bestehenden Datensatzes 3 ein neuer oder geänderter Datensatz 3.1 gespeichert wird und der Zugriff eines Benutzers 22 auf den geänderten Datensatz 3.1 erfolgt.
    • – Im ersten Schritt erstellt der Besitzer 2 den neuen Datensatz 3.1 und signiert diesen mit seinem privaten Schlüssel um die neue digitale Signatur 4.1 des neuen Datensatzes 3.1 zu erhalten.
    • – Im zweiten Schritt lädt der Besitzer den Link 5 und optional die digitale Signatur 4 vom Speicherort 2.1 und übermittelt diese an den Datenspeicher 1 zusammen mit der neue digitalen Signatur 4.1 und dem neuen Datensatz 3.1.
    • – Im optionalen dritten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – im vierten Schritt validiert der Datenspeicher 1 die neue digitale Signatur 4.1 des neuen Datensatzes 3.1 mit dem vom Datenspeicher 1 gespeicherten öffentlichen Schlüssel 6. Falls Schritt drei ausgeführt wurde, wird Schritt vier nur dann ausgeführt wenn die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt, sonst wird die Änderung verweigert.
    • – Wenn die Validierung erfolgreich ist, ersetzt der Datenspeicher 1 im fünften Schritt den unter dem Link 5 gespeicherten Datensatz 3 durch den neuen Datensatz 3.1, nicht jedoch dessen digitale Signatur 4.
    • – Im sechsten Schritt übermittelt der Benutzer 22 die ihm bekannte digitale Signatur 4 und den Link 5 an den Datenspeicher 1.
    • – Im siebten Schritt ruft der Datenspeicher 1 die unter dem Link 5 gespeicherten Daten auf und vergleicht ob die übermittelte digitale Signatur 4 mit der gespeicherten digitalen Signatur 4 übereinstimmt.
    • – Da die Überprüfung erfolgreich ist, übermittelt der Datenspeicher 1 den neuen Datensatz 3.1 an den Benutzer 22.
  • Bei dieser Variante ist die im Datenspeicher 1 gespeicherte digitale Signatur 4 für den neuen Datensatz 3.1 zwar nicht mehr valide, dies hat jedoch keine Auswirkung auf das erfindungsgemäße Zugriffsverfahren, da die Validität der im Datenspeicher 1 gespeicherten Signatur 4 für den im Datenspeicher 1 gespeicherten Datensatz 3, 3.1 nicht gegeben sein muss.
  • In 8 ist eine alternative Variante des erfindungsgemäßen Verfahrens gezeigt, bei welchem eine Versionierung des Datensatzes erfolgt. Bei dieser Variante wird der ursprünglich Datensatz (3) nicht durch den neuen Datensatz (3.1) ersetzt, sondern beide bzw. beliebig viele Datensätze (3, 3.1) beziehungsweise beliebig viele Versionen des Datensatzes (3) werden unter dem Link (5) vom Datenspeicher (1) gespeichert, wobei jeder Datensatz (3, 3.1) beziehungsweise jede Versionen des Datensatzes (3) eine eigene eindeutige digitale Signatur (4, 4.1) besitzt. Der Besitzer 2 bzw. ein Benutzer 22 erhält in Folge jenen Datensatz (3, 3.1) dessen digitale Signatur (4, 4.1) er mit dem Link (5) an den Datenspeicher (1) übermittelt.
  • In 9 ist ein beispielhaftes Computersystem zur Umsetzung der Erfindung gezeigt. Der Besitzer 2 beziehungsweise Benutzer 22 verfügen über ein Endgerät 12, welches in der Lage ist eine Verschlüsselung von Daten durchzuführen, also zumindest eine Recheneinheit und einen Speicher aufweist. Das Endgerät 12 ist beispielsweise ein Computer, Laptop oder Mobiltelefon.
  • Der Datenspeicher 1 verfügt über eine Anwendung, welche von einer Recheneinheit insbesondere der eines Servers 11 ausgeführt wird. Die Endgeräte 12 sind über ein drahtgebundenes oder drahtloses Netzwerk, insbesondere das Internet mit dem Server 11 in Datenverbindung, bzw. können eine solche bei Bedarf herstellen.
  • Der Server 11 verfügt entweder über einen eigenen Speicher 11.1 zum Beispiel in Form von Festplatten in dem die Daten des Datenspeichers 1 abgelegt werden. Alternativ oder zusätzlich ist der Server 11 über ein Netzwerk in Datenverbindung mit zumindest einem externen Speicher 13, oder kann eine solche Datenverbindung bei Bedarf herstellen. Der externe Speicher 13 kann der Speicher eines weiteren Servers, eines Endgeräts oder auch die Cloud sein.
  • Beispielsweise kann der externe Speicher 13 auch der Speicher des Endgeräts 12 des Besitzers 2 sein. Vorteilhaft daran ist, dass der Datensatz 3 tatsächlich am Speicherort 2.1 des Besitzers verbleibt, wobei der Zugriff über den Datenspeicher 1 erfolgt. So können Benutzer 22 über den Datenspeicher 1 auf den Datensatz 3 zugreifen, ohne dass sie eine direkte Datenverbindung zum Endgerät 12 des Besitzers 2 haben. Der Besitzer 2 hat so unabhängig vom Datenspeicher 1 Kontrolle über seinen Datensatz 3 und kann beispielsweise die vom Datenspeicher 1 auf seinem Speicherort 2.1 gespeicherten Daten (Datensatz 3, digitale Signatur 4) jederzeit löschen, oder verschieben, sodass sie über den Link 5 nicht mehr auffindbar sind.
  • In 10 ist ein alternatives Zugriffsverfahren auf den gespeicherten Datensatz 3 gezeigt, bei welchem der private Schlüssel 6 Teil eines asymmetrischen Schlüsselpaars ist, also einen ihm eindeutig zuordenbaren öffentliche Schlüssel 6 aufweist. Übermittelt eine beliebige Datenverarbeitungsanlage, beispielsweise jene des Besitzers 2 oder eines Benutzers 22 einen Verweis (Link 5) und einen öffentlichen Schlüssel 6 an die zweite Datenverarbeitungsanlage, welche den Datenspeicher 1 betreibt, überprüft die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur 4 mit dem übermittelten öffentlichen Schlüssel 6 und die zweite Datenverarbeitungsanlage übermittelt den am Ziel des Verweises gespeicherten Datensatz 3 an die beliebige Datenverarbeitungsanlage, wenn die Überprüfung ergibt, dass der Datensatz 3 mit dem privaten Schlüssel des asymmetrischen Schlüsselpaars signiert wurde. Somit hat jeder Zugriff auf den Datensatz 3, der im Besitz des Verweises (Links 5) ist und den öffentlichen Schlüssel 6 des Schlüsselpaares besitzt.
  • In 11 ist das Änderungsverfahren zum alternativen Zugriffsverfahren auf den gespeicherten Datensatz 3 gezeigt, bei welchem der private Schlüssel Teil eines asymmetrischen Schlüsselpaars ist, also einen ihm eindeutig zuordenbaren öffentliche Schlüssel aufweist. Die beliebige Datenverarbeitungsanlage (beispielsweise jene des Besitzers 2) übermittelt dabei zusätzlich zum Verweis (Link 5) den öffentlichen Schlüssel 6, einen geänderten Datensatz 3.1 und dessen neue digitale Signatur 4.1 an die zweite Datenverarbeitungsanlage. Die zweite Datenverarbeitungsanlage überprüft die am Ziel des Verweises gespeicherte digitale Signatur 4 und die neue digitale Signatur 4.1 mit dem übermittelten öffentlichen Schlüssel 6 und ersetzt den am Ziel des Verweises gespeicherten Datensatz 3 und dessen gespeicherte digitale Signatur 4 durch den geänderten Datensatz 3.1 und dessen neue digitale Signatur 4.1, wenn die Überprüfung ergibt, dass der Datensatz 3 und der Datensatz 3.1 mit dem privaten Schlüssel des asymmetrischen Schlüsselpaars signiert wurden. Der Zugriff gemäß des alternativen Zugriffsverfahren der 11 ist weiter möglich, da die Überprüfung der neuen digitalen Signatur 4.1 zum geänderten Datensatz 3.1 mit dem öffentlichen Schlüssel 6 auch weiterhin erfolgreich ist. Vorteilhaft ist, dass man mit dem Besitz des öffentlichen Schlüssels 6 Zugriff auf alle Datensätze 3 und geänderten Datensätze 3.1 hat, die mit dem zugehörigen privaten Schlüssel signiert wurden und deren Link 5 man besitzt. Einen gewissen Nachteil hat dieses Verfahren in Bezug auf die Anonymisierung, wenn der öffentliche Schlüssel einer Person zuordenbar ist, jedoch wir das Teilen von Datensätzen 3 mit anderen vereinfacht. Nachteilig ist zudem, dass die Zugriffsberechtigung durch andere Benutzer 22, welche im Besitz des öffentlichen Schlüssels 6 und des Links 5 sind, nicht ohne zusätzliche Maßnahmen wieder verweigert werden kann.
  • Das in 11 gezeigte Änderungs-Verfahren kann beispielsweise auch mit dem Zugriffsverfahren der 2 kombiniert werden, sodass der Datensatz 3 nur übermittelt wird, wenn der Link 5 und die aktuell zum Datensatz gespeicherte digitale Signatur an den Datenspeicher 1 gesendet werden und eine Änderung des Datensatzes 3 nach dem Verfahren der 11 erfolgt.
  • Bei einer weiteren Variante der gegenständlichen Erfindung ist es vorgesehen, dass der Datenspeicher 1 den Datensatz 3 und dessen digitale Signatur 4 unter einem Link 5 am Speicherort 1.1 ablegt und jedem den Datensatz 3 übermittelt der den Link 5 an den Datenspeicher 1 übermittelt. Eine Änderung des Datensatzes 3 ist jedoch nur möglich, wenn ein Zugriff durch den Besitzer 2 erfolgt, beispielsweise gemäß 3 die digitale Signatur 4 mitgesendet wird oder wenn gemäß 11 ein neuer Datensatz 3.1, dessen digitale Signatur 4.1 und der öffentliche Schlüssel 6 mitgesendet werden.
  • Bei einer weiteren Variante ist vorgesehen, dass das Ablegen eines Datensatzes 3 und der Änderungs-Zugriff des Besitzers 2 wie bereits beschrieben erfolgt, jedoch die Übermittlung des Datensatzes 3 an weitere Benutzer 22 durch andere Kriterien erfolgt. Vorteilhaft können dazu unter dem Link 5 zum Datensatz 3 zusätzlich die öffentlichen Schlüssel einer beliebigen Anzahl an Benutzern 22 gespeichert werden. Der Datensatz 3 wird dabei an jeden übermittelt, der den Link 5 und seinen öffentlichen Schlüssel übermittelt, solange dieser öffentliche Schlüssel mit dem Datensatz 3 abgelegt ist. Eine Änderung des Datensatzes 3 ist je nach Implementierung nur dann möglich, wenn gemäß 3 die digitale Signatur 4 mitgesendet wird oder wenn gemäß 11 ein neuer Datensatz 3.1, dessen digitale Signatur 4.1 und der öffentliche Schlüssel 6 mitgesendet werden, wobei die gespeicherte digitale Signatur 4 und die digitale Signatur 4.1 mit dem zum öffentlichen Schlüssel 6 zugehörigen privaten Schlüssel erstellt wurden.

Claims (9)

  1. Verfahren zum anonymisierten Speichern von digitalen Daten, in Form eines Datensatzes (3), dadurch gekennzeichnet, dass der Datensatz (3) durch eine erste Datenverarbeitungsanlage mit einem geheimen Schlüssel signiert wird, um eine digitale Signatur (4) des Datensatzes (3) zu erstellen, die erste Datenverarbeitungsanlage den Datensatz (3) mit dessen digitalen Signatur (4) an eine zweite Datenverarbeitungsanlage überträgt, welche den Datensatz (3) und dessen digitale Signatur (4) an einem beliebigen Speicherort speichert, die zweite Datenverarbeitungsanlage einen Verweis, über welchen die zweite Datenverarbeitungsanlage den Datensatz (3) mit der digitalen Signatur (4) wieder auffinden kann, an die erste Datenverarbeitungsanlage sendet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine beliebige Datenverarbeitungsanlage einen Verweis und eine digitale Signatur (4) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur (4) mit der übermittelten digitalen Signatur (4) vergleicht, und die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) an die beliebige Datenverarbeitungsanlage übermittelt, wenn die beiden digitalen Signaturen (4) ident sind.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine beliebige Datenverarbeitungsanlage einen Verweis, eine digitale Signatur (4) und einen geänderten Datensatz (3.1) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur (4) und mit der übermittelten digitalen Signatur (4) vergleicht, die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) durch den geänderten Datensatz (3.1) ersetzt, wenn die beiden digitalen Signaturen (4) ident sind.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die beliebige Datenverarbeitungsanlage zudem die neue digitale Signatur (4.1) des geänderten Datensatzes (3.1) an die zweite Datenverarbeitungsanlage sendet und die zweite Datenverarbeitungsanlage die gespeicherte digitale Signatur (4) durch die neue digitale Signatur (4.1) ersetzt, wenn die beiden digitalen Signaturen (4) ident sind.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der geheime Schlüssel der private Schlüssel eines asymmetrischen Schlüsselpaars ist, die erste Datenverarbeitungsanlage zusätzlich zum Datensatz (3) und dessen digitaler Signatur (4) auch den öffentlichen Schlüssel (6) an die zweite Datenverarbeitungsanlage übermittelt, und die zweite Datenverarbeitungsanlage auch den öffentlichen Schlüssel (6) unter dem Verweis an einem beliebigen Speicherort speichert.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass eine beliebige Datenverarbeitungsanlage den Verweis und die digitale Signatur (4) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur (4) mit der übermittelten digitalen Signatur (4) vergleicht und die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) an die beliebige Datenverarbeitungsanlage übermittelt, wenn die beiden digitalen Signaturen (4) ident sind.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass eine beliebige Datenverarbeitungsanlage einen Verweis, einen geänderten Datensatz (3.1) und die neue digitale Signatur (4.1) des geänderten Datensatzes (3.1) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage mithilfe des am Ziel des Verweises gespeicherten öffentlichen Schlüssels (6) überprüft, ob die neue digitale Signatur (4.1) des geänderten Datensatz (3.1) mit dem privaten Schlüssel erstellt wurde, die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) durch den geänderten Datensatz (3.1) ersetzt, wenn die Überprüfung erfolgreich ist. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die zweite Datenverarbeitungsanlage auch die gespeicherte digitale Signatur (4) durch die neue digitale Signatur (4.1) ersetzt, wenn die Überprüfung erfolgreich ist.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der geheime Schlüssel der private Schlüssel eines asymmetrischen Schlüsselpaars ist, eine beliebige Datenverarbeitungsanlage einen Verweis und einen öffentlichen Schlüssel (6) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur (4) mit dem übermittelten öffentlichen Schlüssel (6) überprüft und die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) an die beliebige Datenverarbeitungsanlage übermittelt, wenn die Überprüfung ergibt, dass der Datensatz (3) mit dem privaten Schlüssel des asymmetrischen Schlüsselpaars signiert wurde.
  9. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die beliebige Datenverarbeitungsanlage zusätzlich einen geänderten Datensatz (3.1) und dessen neue digitale Signatur (4.1) an die zweite Datenverarbeitungsanlage übermittelt, die zweite Datenverarbeitungsanlage die am Ziel des Verweises gespeicherte digitale Signatur (4) und die neue digitale Signatur (4.1) mit dem übermittelten öffentlichen Schlüssel (6) überprüft und die zweite Datenverarbeitungsanlage den am Ziel des Verweises gespeicherten Datensatz (3) und dessen gespeicherte digitale Signatur (4) durch den geänderten Datensatz (3.1) und dessen neue digitale Signatur (4.1) ersetzt, wenn die Überprüfung ergibt, dass der Datensatz (3) und der Datensatz (3.1) mit dem privaten Schlüssel des asymmetrischen Schlüsselpaars signiert wurden.
DE102016206602.1A 2015-04-24 2016-04-19 Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten Withdrawn DE102016206602A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50329/2015A AT517151B1 (de) 2015-04-24 2015-04-24 Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
ATA50329/2015 2015-04-24

Publications (1)

Publication Number Publication Date
DE102016206602A1 true DE102016206602A1 (de) 2016-10-27

Family

ID=57110928

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016206602.1A Withdrawn DE102016206602A1 (de) 2015-04-24 2016-04-19 Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten

Country Status (2)

Country Link
AT (1) AT517151B1 (de)
DE (1) DE102016206602A1 (de)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10234815A1 (de) * 2002-07-31 2004-02-19 Institut für Telematik e.V. Verfahren und Vorrichtung zum digitalen Signieren digitaler Informationen
US8429232B1 (en) * 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
DE102005062061B4 (de) * 2005-12-22 2008-01-10 Cyber-Dynamix Gesellschaft für Datensicherheit GmbH Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
US20120198234A1 (en) * 2011-01-31 2012-08-02 Intuit Inc. Method and apparatus for ensuring the integrity of a downloaded data set
US20130305053A1 (en) * 2011-02-10 2013-11-14 Thomas M Laffey Systems, methods, and apparatus to authenticate communications modules

Also Published As

Publication number Publication date
AT517151A1 (de) 2016-11-15
AT517151B1 (de) 2017-11-15

Similar Documents

Publication Publication Date Title
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP3637345A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
EP3785416B1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
WO2013007686A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
AT517151B1 (de) Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102017105396A1 (de) System zum elektronischen Signieren eines Dokuments
EP3618348B1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
EP3909217A1 (de) Verfahren und system zur informationsübermittlung
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102018009950A1 (de) Verfahren zum Erhalten einer blinden Signatur
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102015001817B4 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
DE102015102186A1 (de) Verfahren zur Registrierung eines Endgeräts zur Kommunikation mit einem Server

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee