DE102016217080A1 - Verfahren zum Verwalten personenbezogener Daten in einem verteilten System - Google Patents

Verfahren zum Verwalten personenbezogener Daten in einem verteilten System Download PDF

Info

Publication number
DE102016217080A1
DE102016217080A1 DE102016217080.5A DE102016217080A DE102016217080A1 DE 102016217080 A1 DE102016217080 A1 DE 102016217080A1 DE 102016217080 A DE102016217080 A DE 102016217080A DE 102016217080 A1 DE102016217080 A1 DE 102016217080A1
Authority
DE
Germany
Prior art keywords
personal data
network
network node
user
distributed system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016217080.5A
Other languages
English (en)
Inventor
Ralph Retter
Stefan Schmid
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016217080.5A priority Critical patent/DE102016217080A1/de
Priority to US16/330,809 priority patent/US11250155B2/en
Priority to EP17765106.4A priority patent/EP3510555A1/de
Priority to PCT/EP2017/071607 priority patent/WO2018046343A1/de
Publication of DE102016217080A1 publication Critical patent/DE102016217080A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Verwalten von in einem verteilten System (10) gespeicherten personenbezogenen Daten (3), bei dem die personenbezogenen Daten (3) von einem Endgerät an mindestens einen Netzwerkknoten (7, 11, 15, 23) übermittelt werden, und bei dem dem Nutzer (1) von dem verteilten System (10) eine Benutzerschnittstelle bereitgestellt wird, mittels derer die personenenbezogenen Daten (3) in jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15) des verteilten Systems (10) zu verwalten sind, und bei dem über die Benutzerschnittstelle bereitgestellte Verwaltungsbefehle zum Verwalten der personenbezogenen Daten (3) innerhalb des verteilten Systems (10) über eine vorgegebene Schnittstelle übermittelt werden, die zumindest auf den jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15) des verteilten Systems (10) eingerichtet ist.

Description

  • Die vorgestellte Erfindung betrifft ein Verfahren zum Verwalten von in einem verteilten System gespeicherten personenbezogenen Daten durch einen Nutzer und ein zur Durchführung des vorgestellten Verfahrens konfiguriertes Netzwerk.
  • Stand der Technik
  • e Daten, wie sie bspw. von Smartphones gesammelt werden, werden von diesen an Server übertragen und dort verwaltet. Um die personenbezogenen Daten selbst zu verwalten, d. h. bspw. zu löschen, muss ein Nutzer, über den die personenbezogenen Daten gesammelt wurden, in einem aufwendigen Prozess mit einem Eigentümer des Servers in Kontakt treten und diese löschen lassen.
  • Wenn die personenbezogenen Daten bereits auf mehrere Server bzw. Netzwerkknoten übertragen wurden, die bspw. verschiedenen Eigentümern zugeordnet sind, muss der Nutzer mit jedem Eigentümer in Kontakt treten bzw. separate Löschinstruktionen in Auftrag geben. Entsprechend ist es für den Nutzer nahezu unmöglich Kontrolle über seine personenbezogenen Daten zu erhalten.
  • In der Druckschrift DE 10 2009 038 035 A1 wird ein Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug mittels einer Konfigurationsschnittstelle offenbart.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren nach Anspruch 1 und ein Netzwerk nach Anspruch 11 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung.
  • Das vorgestellte Verfahren dient insbesondere zum Verwalten von personenbezogenen Daten, die von einem Netzwerk gesammelt wurden bzw. in einem Netzwerk gespeichert sind. Dazu ist vorgesehen, dass dem Nutzer von dem Netzwerk, d. h. einem verteilten System, eine Benutzerschnittstelle bereitgestellt wird, mittels derer die personenenbezogenen Daten in jeweiligen die personenbezogenen Daten verwaltenden Netzwerkknoten des Netzwerks zu verwalten sind. Personenbezogene Daten sind hierbei Daten, die eindeutig einer bestimmten Person, insbesondere einer natürlichen Person, aber auch einer juristischen Person, zugeordnet sind oder mit einem vertretbaren Aufwand zumindest mittelbar zugeordnet werden können. Es handelt sich bei personenbezogenen Daten um Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person, insbesondere einer natürlichen Person.
  • Die vorgesehene Benutzerschnittstelle kann insbesondere als sogenanntes „Dashboard“ ausgestaltet sein, das einem Nutzer über eine graphische Oberfläche eine Möglichkeit zum Erstellen von Steuerbefehlen, die zum Verwalten seiner personenbezogenen Daten in einem Netzwerk geeignet sind, bereitstellt. Selbstverständlich kann die zur Durchführung des vorgestellten Verfahrens vorgesehene Benutzerschnittstelle auch als nicht graphische Schnittstelle, die über eine direkte Eingabe von Steuerbefehlen zu bedienen ist, ausgestaltet sein. Die zur Durchführung des vorgestellten Verfahrens vorgesehene Benutzerschnittstelle kann von einem Netzwerkknoten, wie bspw. einem mit einem Server verbundenen Endgerät, dargestellt bzw. bereitgestellt werden.
  • Um jeweilige von einem Nutzer mittels der vorgesehenen Benutzerschnittstelle bereitgestellte Steuerbefehle zum Verwalten von personenbezogenen Daten des Nutzers derart in einem Netzwerk zu verteilen, dass die personenbezogenen Daten des Nutzers gleichartig in dem gesamten Netzwerk, d. h. in allen Netzwerkknoten des Netzwerks verwaltet, d. h. bspw. gelöscht werden, ist vorgesehen, dass die von dem Nutzer mittels der Benutzerschnittstelle bereitgestellten Steuerbefehle über eine speziell zum Übertragen derartiger Steuerbefehle vorgesehene Schnittstelle zwischen jeweiligen Netzwerkknoten des Netzwerks ausgetauscht werden.
  • Zum Verwalten jeweiliger personenbezogener Daten mittels der Benutzerschnittstelle ist es insbesondere erforderlich, dass die Benutzerschnittstelle zum Verwalten der personenbezogenen Daten zumindest Regeln zum Ermitteln von Informationen darüber umfasst, welche personenbezogenen Daten von welchem Nutzer bzw. welchem Netzwerkknoten verwaltet wurden bzw. werden. Auf Grundlage dieser Informationen kann ein Nutzer eine Entscheidung darüber treffen, wie er seine personenbezogenen Daten verwalten möchte und entsprechende Steuerbefehle mittels der Benutzerschnittstelle erzeugen.
  • Es ist vorgesehen, dass zumindest auf jeweiligen personenbezogene Daten verwaltenden Netzwerkkonten eines Netzwerks eine Schnittstelle eingerichtet ist, die zum Übertragen von durch einen Nutzer mittels der Benutzerschnittstelle bereitgestellten Steuerbefehlen geeignet ist. Die Schnittstelle eines jeweiligen Netzwerkknotens kann durch einen weiteren Netzwerkknoten aufgerufen bzw. aktiviert werden, um personenbezogene Daten, d. h. Daten die einem Nutzer bzw. einem Nutzerpseudonym zugeordnet sind, anzufordern oder an den jeweiligen Netzwerkknoten zu übertragen. Dabei stellt die Schnittstelle insbesondere Funktionen zum Löschen und Korrigieren bzw. Ändern von personenbezogenen Daten bereit und ermöglicht entsprechend eine Kontrolle von personenbezogenen Daten durch den Nutzer bzw. ein mindestens einen Nutzer verwaltendes Verwaltungssystem.
  • Die Schnittstelle zum Übertragen der durch die Benutzerschnittstelle bereitgestellten Steuerbefehle zum Verwalten von personenbezogenen Daten kann auf einem jeweiligen Netzwerkknoten bereits vorliegen oder von anderen Netzwerkknoten heruntergeladen werden. Insbesondere ist denkbar, dass jeweilige Steuerbefehle zum Verwalten von personenbezogenen Daten von Netzwerkknoten zu Netzwerkknoten mittels der Schnittstelle weitergereicht werden.
  • Ein möglicher Ablauf eines Weiterreichens von Steuerbefehlen zum Verwalten personenbezogener Daten könnte gemäß dem folgenden Schema ausgestaltet sein.
    • 1) Mittels einer Benutzerschnittstelle werden Steuerbefehle bzw. Funktionen zum Verwalten, bspw. zum Löschen (delete(user, data_desc, Cert) und zur Änderung (correct(user, data_desc, new_data, Cert) von personenbezogenen Daten durch einen Nutzer bereitgestellt. Die in Klammern angegebenen Variablen Bezeichnen dabei folgendes: „user“: eine Benutzerkennung und/oder ein Authentifizierungsmerkmal des Nutzers; „data_desc“: ein Index, eine Abfrage oder ein anderer Deskriptor, wie bspw. Attribute, der zu löschende bzw. zu ändernde Daten, beschreibt; „new_data“: neue Werte zum Ändern der Daten; „Cert“: ein Zertifikat oder anderer Beleg, der nachweist, dass der Nutzer „user“ die Daten „data_desc“ entweder löschen oder ändern will. Im Änderungsfall umfasst das Zertifikat bzw. der Beleg entsprechende neue Werte.
    • 2) Erhält ein Netzwerkknoten einen Löschbefehl, überprüft der Netzwerkknoten, ob „data_desc“ für auf dem Netzwerkknoten gespeicherte personenbezogene Daten „PII“ zutreffend ist.
    • 3) Optional prüft der Netzwerkknoten für jedes von dem Löschbefehl betroffene Datum „PII“, ob dieses gelöscht werden kann und löscht entweder alle Daten „PII“, die gelöscht werden können oder sperrt die Daten „PII“, die nicht gelöscht werden können, indem bspw. eine Zugriffskontrollfunktion erstellt wird.
    • 4) Der Netzwerkknoten überprüft, ob der Löschbefehl für weitere mit dem Netzwerkknoten verbundene Netzwerkknoten zutreffend ist.
    • 5) Falls der Löschbefehl für weitere mit dem Netzwerkknoten verbundene Netzwerkknoten zutreffend ist, bereitet der Netzwerkknoten den Löschbefehl derart auf, dass dieser bspw. statt einem Nutzerpseudonym für den Netzwerkknoten „user1“ ein Nutzerpseudonym „userk“ für den mit dem Netzwerkknoten verbundenen Netzwerkknoten „k“ enthält. Weiterhin kann ggf. vorgesehen sein, dass der Löschbefehl für ein Transportprotokoll zwischen den Netzwerkknoten angepasst wird, indem er bspw. komprimiert und/oder verschlüsselt wird. Alternativ kann auch eine angepasste Schnittstelle „correctn“ dem Löschbefehl zugefügt werden.
    • 6) Der Netzwerkknoten leitet den Löschbefehl an jeweilige mit dem Netzwerkknoten verbundene Netzwerkknoten weiter, bei denen der voranstehend beschriebene Prozess erneut beginnt.
  • Erhält ein Netzwerkknoten einen Änderungsbefehl, führt der Netzwerkknoten den folgenden Prozess durch.
    • 1) Der Netzwerkknoten überprüft, ob „data_desc“, d. h. ein Index, eine Abfrage oder ein anderer Deskriptor, wie bspw. Attribute, der zu löschende bzw. zu ändernde Daten, beschreibt, auf dem Netzwerkknoten für dort gespeicherte personenbezogene Daten „PII“ zutreffend ist.
    • 2) Optional überprüft der Netzwerkknoten für jedes von dem Änderungsbefehl betroffene Datum „PII“, ob durch einen Steuerbefehl „Cert“, d. h. ein Zertifikat oder anderer Beleg, der nachweist, dass der Nutzer „user“ die Daten „data_desc“ entweder löschen oder ändern will, belegt ist, dass das Datum „PII“, korrigiert werden muss und führt eine Änderung entsprechender Daten „PII“ nur dann durch, wenn der Beleg vorliegt.
    • 3) Der Netzwerkknoten ändert das Datum „PII“, so dass es nun einen Wert aus einem neuen Datensatz „new_data“ enthält.
    • 4) Der Netzwerkknoten überprüft, ob der Änderungsbefehl für weitere Netzwerkknoten bspw. auch für Netzwerkknoten, die nicht direkt mit dem Netzwerkknoten verbunden sind, zutreffend ist.
    • 5) Der Netzwerkknoten bereitet den Änderungsbefehl derart auf, dass dieser statt einem Nutzerpseudonym „user1“ für den Netzwerkknoten „1“ nun ein Pseudonym „userk“ für einen Netzwerkknoten „k“ enthält. Weiterhin passt der Netzwerkknoten den Änderungsbefehl für einen Transport zu einem jeweiligen weiteren Netzwerkknoten an, indem der Änderungsbefehl komprimiert und/oder verschlüsselt wird oder eine angepasste Schnittstellte umfasst.
    • 6) Der Netzwerkknoten leitet den Änderungsbefehl an weitere relevante Netzwerkknoten weiter, bei denen der voranstehend beschriebene Prozess erneut beginnt.
  • Durch ein Weiterreichen von jeweiligen durch einen Nutzer mittels der Benutzerschnittstelle bereitgestellten Verwaltungsbefehlen können in einem Netzwerk verteilt gespeicherte personenbezogene Daten zentral von dem Nutzer verwaltet werden.
  • Um jeweilige Netzwerkknoten zu identifizieren, die personenbezogene Daten eines Nutzers verwalten oder verwaltet haben, kann ein von einem Nutzer bereitgestellter Verwaltungsbefehl an jeweilige gemäß mindestens einem Übermittlungsprotokoll eines ersten Netzwerkknotens mit dem ersten Netzwerkknoten aktuell und/oder ehemals verbundene Netzwerkknoten übertragen werden.
  • Insbesondere bei einem Netzwerk mit verschiedenen Netzwerkknoten, die unterschiedliche Betriebssysteme verwenden, kann es vorgesehen sein, dass die vorgesehene Schnittstelle dazu verwendet wird, von dem Nutzer bereitgestellte Steuerbefehle an ein jeweiliges Betriebssystem anzupassen und ein Verwalten, d. h. bspw. ein Löschen oder Ändern, von auf den verschiedenen Netzwerkknoten gespeicherten personenbezogenen Daten zu ermöglichen.
  • Zum Übertragen von Verwaltungsbefehlen über die vorgesehene Schnittstelle kann vorgesehen sein, dass jeweilige die personenbezogenen Daten verwaltende Netzwerkknoten Speichermittel zum Speichern von Daten und Kommunikationsmittel zum Übermitteln von Daten an einen weiteren Netzwerkknoten umfassen, wobei jeweilige personenbezogene Daten zwischen den Speichermitteln und den Kommunikationsmitteln über eine Programmstruktur ausgetauscht werden, die zum Verwalten von mittels der Benutzerschnittstelle bereitgestellten Verwaltungsregeln für die personenbezogenen Daten verwendet wird.
  • Durch eine Aufteilung von Speichermitteln und Kommunikationsmitteln kann eine Weiterleitung von Daten durch die Kommunikationsmittel überwacht werden, indem eine Programmstruktur zwischen die Speichermittel und die Kommunikationsmittel geschaltet wird. Eine derartige Programmstruktur kann sämtliche Zugriffe bzw. Verwaltungsschritte für auf den Speichermitteln gespeicherte Daten protokollieren und entsprechend transparent für einen Nutzer oder ein Verwaltungssystem offenlegen. Weiterhin kann eine derartige Programmstruktur direkt von einem Nutzer oder einem Verwaltungssystem über die vorgesehene Benutzerschnittstelle mit Verwaltungsbefehlen gesteuert werden und bspw. von dem Nutzer oder dem Verwaltungssystem vorgegebene Weiterleitungsregeln für die personenbezogenen Daten des Nutzers umsetzen. Dazu ist insbesondere vorgesehen, dass jeweilige von einem Endgerät des Nutzers ermittelte personenbezogene Daten exklusiv auf die Speichermittel übertragen werden.
  • Um eine Verwaltung von personenbezogenen Daten durch nicht autorisierte Nutzer zu verhindern, ist vorgesehen, dass der Nutzer zum Verwalten der personenbezogenen Daten über die Benutzerschnittstelle mittels einer Endgeräteerkennung und/oder einer Informationsabfrage und/oder mittels eines Kontakts zu einem Sicherheitspersonal authentifiziert wird.
  • Es ist denkbar, dass als Nutzer ein Hersteller agiert, der mittels des vorgestellten Verfahrens ein Netzwerk aus Komponenten verwaltet, die bspw. von einem Zulieferer geliefert werden, so dass der Hersteller seine eigenen Routinen und Datenschutzlinien in dem Netzwerk implementieren kann.
  • Ferner betrifft die vorliegende Erfindung ein Netzwerk mit einer Vielzahl Netzwerkknoten, wobei jeweilige Netzwerkknoten der Vielzahl Netzwerkknoten dazu konfiguriert sind, von einem Endgerät erfasste personenbezogene Daten zu verwalten und untereinander auszutauschen, wobei mindestens ein Netzwerkknoten des Netzwerks dazu konfiguriert ist, eine Benutzerschnittstelle bereitzustellen, mittels derer mindestens ein Verwaltungsbefehl zum Verwalten der personenbezogenen Daten an den Netzwerkkonten zu übermitteln ist, und wobei jeweilige Netzwerkknoten des Netzwerks dazu konfiguriert sind, den mindestens einen Verwaltungsbefehl zum Verwalten der personenbezogenen Daten über eine speziell zum Übertragen des mindestens einen Verwaltungsbefehls konfigurierte Schnittstelle auszutauschen.
  • Das vorgestellte Netzwerk dient insbesondere zur Durchführung des vorgestellten Verfahrens.
  • Es ist insbesondere vorgesehen, dass mindestens ein Netzwerkknoten des vorgestellten Netzwerks ein Steuergerät bzw. eine Steuereinheit eines Fahrzeugs oder eines weiteren von einem Nutzer zu verwendenden Endgeräts ist.
  • Das vorgestellte Netzwerk eignet sich in Kombination mit dem vorgestellten Verfahren dazu, von jeweiligen Endgeräten, die von einem Nutzer verwendet werden, gesammelte personenbezogene Daten zentral mittels einer Benutzerschnittstelle, die bspw. auf einem jeweiligen Endgerät ausgeführt wird, zu verwalten und entsprechend zu kontrollieren. Dazu ist insbesondere vorgesehen, dass von dem Nutzer bereitgestellte Verwaltungsbefehle zum Verwalten seiner personenbezogenen Daten automatisch über das gesamte Netzwerk verteilt werden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beigefügten Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt eine schematische Darstellung einer möglichen Ausgestaltung des vorgestellten Verfahrens.
  • 2 zeigt eine mögliche Ausgestaltung einer zur Durchführung des vorgestellten Verfahrens vorgesehenen Benutzerschnittstelle.
  • 3 zeigt eine weitere mögliche Ausgestaltung einer zur Durchführung des vorgestellten Verfahrens vorgesehenen Benutzerschnittstelle.
  • 3 zeigt eine schematische Darstellung einer möglichen Ausgestaltung des vorgestellten Netzwerks.
  • 4 zeigt eine Verwaltungslogik einer zur Durchführung einer möglichen Ausgestaltung des vorgestellten Verfahrens vorgesehenen Schnittstelle.
  • In 1 ist ein Nutzer 1 dargestellt, der über eine Benutzerschnittstelle einen Löschbefehl für personenbezogene Daten 3 an einen Netzwerkknoten 7, der die personenbezogenen Daten 3 und Daten 5 enthält, übermittelt, wie durch ein Pfeil 9 bzw. ein durchgestrichenes Symbol für die personenbezogenen Daten 3 angedeutet.
  • Um die personenbezogenen Daten 3 in einem gesamten Netzwerk 10 zu löschen, überträgt der Netzwerkknoten 7 den Löschbefehl für die personenbezogenen Daten 3 an einen Netzwerkknoten 11, wie durch Pfeil 13 angedeutet, und an einen Netzwerkknoten 15, wie durch Pfeil 17 angedeutet. Entsprechend werden die personenbezogenen Daten 3 auf dem Netzwerkknoten 15 und 11 gelöscht, wie durch die durchgestrichenen Symbole für die personenbezogenen Daten 3 angedeutet.
  • Datenpakete 19 und 21, die auf dem Netzwerkknoten 15 vorliegen, werden jedoch nicht gelöscht, da diese nicht unter von dem Nutzer 1 vorgegebene Löschkriterien fallen.
  • Ein Netzwerkknoten 23 steht zwar mit dem Netzwerkknoten 7 in Verbindung, hat aber keine personenbezogenen Daten 3 gespeichert, so dass auch kein Löschbefehl an den Netzwerkknoten 23 übertragen wird. Entsprechend werden auf dem Netzwerkknoten 23 gespeicherte Datenpakete 25 und 27 auch nicht gelöscht.
  • Der Löschbefehl zum Löschen der personenbezogenen Daten 3 kann bspw. derart gestaltet sein, dass dieser einen Befehl umfasst, all die Daten zu löschen, die das Wort „Nutzer“ enthalten oder in einem vorgegeben Zeitraum über den Nutzer 1 gespeichert wurden. Selbstverständlich ist es auch denkbar, die personenbezogenen Daten 3 ortsspezifisch zu löschen, so dass alle personenbezogenen Daten, die an einem Ort „A“ erfasst wurden bzw. dem Ort „A“ zugeordnet sind, gelöscht werden.
  • In 2 ist eine Benutzerschnittstelle 30 dargestellt, die einem Nutzer durch Textfenster 31, 33, 35, 37 und 39 jeweilige personenbezogene Daten, wie bspw. ein Protokoll über von dem Nutzer von seinem Smartphone angeforderte Dienste darstellen. Entsprechende den Textfenstern 31 bis 39 zugeordnete Protokolleinträge können von dem Nutzer mittels graphischer Steuerelemente 41 bis 49 verwaltet, d. h. bspw. gelöscht werden. Dazu wählt der Nutzer über bspw. das Steuerelement 41 einen jeweiligen Verwaltungsbefehl, wie bspw. einen Löschbefehl aus. Die Benutzerschnittstelle 30 überträgt den Löschbefehl an einen ersten Netzwerknoten, der entsprechende Daten in dem Protokoll löscht und den Löschbefehl an mit dem Netzwerkknoten verbundene Netzwerkknoten weiterleitet.
  • In 3 ist eine weitere Benutzerschnittstelle 50 dargestellt. Die Benutzerschnittstelle stellt einem Nutzer eine graphische Übersicht über ein Netzwerk 51, in dem personenbezogene Daten des Nutzers ausgetauscht werden, bereit. Vorliegend werden von einem Endgerät 53 gesammelte nutzerbezogene Daten an einen Netzwerkknoten 55 einer ersten Firma und einen Netzwerkknoten 57 einer zweiten Firma weitergeleitet. Der Nutzer kann über ein Steuerelement 59 direkt auf eine Verwaltungsstelle zum Verwalten seiner personenbezogenen Daten durch die erste Firma und über ein Steuerelement 61 direkt auf eine Verwaltungsstelle zum Verwalten seiner personenbezogenen Daten durch die zweite Firma zugreifen, so dass bspw. eine Weiterleitung der personenbezogenen von dem Endgerät 53 zu dem Netzwerkknoten 55 der ersten Firma mittels entsprechender Einstellungen auf der Verwaltungsstelle der ersten Firma unterbrochen werden kann.
  • In 4 ist eine Verwaltungslogik einer Schnittstelle 70 dargestellt. Die Schnittstelle 70 umfasst eine Programmstruktur 71, die über einen ersten Datenübertragungsteil 73 mit einer ersten Netzwerkkomponente 75, wie bspw. einem Speicher und über einen zweiten Datenübertragungsteil 77 mit einer zweiten Netzwerkkomponente 79, wie bspw. einem Kommunikationselement verbunden ist.
  • Von einem Endgerät 81 werden personenbezogene Daten an einen Netzwerkknoten 83 übermittelt, der aufgrund der personenbezogenen Daten ein Nutzermodell ermittelt und in der ersten Netzwerkkomponente 75 hinterlegt.
  • Ferner stellt die Programmstruktur 71 eine Benutzerschnittstelle 85 bereit, durch die ein Nutzer der Programmstruktur 71 Verwaltungsbefehle vorgegeben kann, gemäß denen jeweilige mittels der Schnittstelle 70 von der ersten Netzwerkkomponente 75 zu der zweiten Netzwerkkomponente 79 und über diese an einen weiteren Netzwerkknoten 87 zu übertragende Daten zu verwalten, d. h. bspw. in Abhängigkeit jeweiliger Nutzervorgaben zu filtern, sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102009038035 A1 [0004]

Claims (13)

  1. Verfahren zum Verwalten von in einem verteilten System (10, 51) gespeicherten personenbezogenen Daten (3), bei dem die personenbezogenen Daten (3) von einem Endgerät an mindestens einen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt werden, und bei dem dem Nutzer (1) von dem verteilten System (10, 51) eine Benutzerschnittstelle (30, 50, 85) bereitgestellt wird, mittels derer die personenenbezogenen Daten (3) in jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) zu verwalten sind, und bei dem über die Benutzerschnittstelle (30, 50, 85) bereitgestellte Verwaltungsbefehle zum Verwalten der personenbezogenen Daten (3) innerhalb des verteilten Systems (10, 51) über eine vorgegebene Schnittstelle (70) übermittelt werden, die zumindest auf den jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) eingerichtet ist.
  2. Verfahren nach Anspruch 1, bei dem jeweilige über die Benutzerschnittstelle (30, 50, 85) bereitgestellte Verwaltungsbefehle für die personenbezogenen Daten (3) von einem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) empfangen und zwischen jeweiligen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) weitergereicht werden, so dass die Verwaltungsbefehle an jedem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87), der entsprechende personenbezogene Daten (3) verwaltet, ausgeführt werden.
  3. Verfahren nach Anspruch 2, bei dem mittels der Schnittstelle (70) über die Benutzerschnittstelle (30, 50, 85) bereitgestellte Verwaltungsbefehle von einem die Verwaltungsbefehle empfangenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) in Steuerungsbefehle zum Steuern, insbesondere zum Löschen, der jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umgewandelt werden.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem jeweilige die personenbezogenen Daten (3) verwaltende Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) Speichermittel (75) zum Speichern von Daten und Kommunikationsmittel (79) zum Übermitteln von Daten an einen weiteren Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umfassen, wobei jeweilige personenbezogene Daten (3) zwischen den Speichermitteln (75) und den Kommunikationsmitteln (79) über eine Programmstruktur (71) ausgetauscht werden, die zum Verwalten von Verwaltungsregeln der personenbezogenen Daten (3) mittels der Benutzerschnittstelle (30, 50, 85) verwendet wird.
  5. Verfahren nach Anspruch 4, bei dem die Programmstruktur (71) zum Verwalten von Rechten und Protokollen der personenbezogenen Daten (3) verwendet wird.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die personenbezogenen Daten (3) zwischen jeweiligen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) verschlüsselt ausgetauscht werden.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Nutzer (1) zum Verwalten der personenbezogenen Daten (3) über die Benutzerschnittstelle (30, 50, 85) mittels einer Endgeräteerkennung und/oder einer Informationsabfrage und/oder mittels eines Kontakts zu einem Sicherheitspersonal authentifiziert wird.
  8. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Benutzerschnittstelle (30, 50, 85) zum Verwalten der personenbezogenen Daten (3) zumindest Regeln zum Ermitteln von Informationen darüber, welche personenbezogenen Daten (3) von welchem Nutzer (1) bzw. welchem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) verwaltet wurden, umfasst.
  9. Verfahren nach einem der voranstehenden Ansprüche, bei dem mindestens ein jeweiliger von einem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) über die Benutzerschnittstelle (30, 50, 85) empfangener Verwaltungsbefehl an jeweilige mit dem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) verbundene Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt wird.
  10. Verfahren nach Anspruch 9, bei dem der mindestens eine jeweilige Verwaltungsbefehl an jeweilige gemäß mindestens einem Übermittlungsprotokoll des jeweiligen Netzwerkknotens (7, 11, 15, 23, 53, 55, 57, 83, 87) mit den personenbezogenen Daten (3) versorgte Netzwerkkonten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt wird.
  11. Netzwerk mit einer Vielzahl Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87), wobei jeweilige Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) der Vielzahl Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) dazu konfiguriert sind, von einem Endgerät (81) erfasste personenbezogene Daten (3) zu verwalten und untereinander auszutauschen, wobei mindestens ein Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des Netzwerks (10, 51) dazu konfiguriert ist, eine Benutzerschnittstelle (30, 50, 85) bereitzustellen, mittels derer mindestens ein Verwaltungsbefehl zum Verwalten der personenbezogenen Daten (3) an den Netzwerkkonten (7, 11, 15, 23, 53, 55, 57, 83, 87) zu übermitteln ist, und wobei jeweilige Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des Netzwerks (10, 51) dazu konfiguriert sind, den mindestens einen Verwaltungsbefehl zum Verwalten der personenbezogenen Daten (3) über eine speziell zum Übertragen des mindestens einen Verwaltungsbefehls konfigurierte Schnittstelle (70) auszutauschen.
  12. Netzwerk nach Anspruch 11, wobei die speziell zum Übertragen des mindestens einen Verwaltungsbefehls konfigurierte Schnittstelle (70) dazu konfiguriert ist, den mindestens einen Verwaltungsbefehl in mindestens einen Steuerbefehl zum Ausführen des mindestens einen Verwaltungsbefehls, insbesondere in mindestens einen Löschbefehl, auf jeweiligen die personenbezogenen Daten verwaltenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umzuwandeln.
  13. Netzwerk nach Anspruch 11 oder 12, wobei mindestens ein Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) ein Steuergerät eines Fahrzeugs ist.
DE102016217080.5A 2016-09-08 2016-09-08 Verfahren zum Verwalten personenbezogener Daten in einem verteilten System Pending DE102016217080A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102016217080.5A DE102016217080A1 (de) 2016-09-08 2016-09-08 Verfahren zum Verwalten personenbezogener Daten in einem verteilten System
US16/330,809 US11250155B2 (en) 2016-09-08 2017-08-29 Method for managing personal data in a distributed system
EP17765106.4A EP3510555A1 (de) 2016-09-08 2017-08-29 Verfahren zum verwalten personenbezogener daten in einem verteilten system
PCT/EP2017/071607 WO2018046343A1 (de) 2016-09-08 2017-08-29 Verfahren zum verwalten personenbezogener daten in einem verteilten system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016217080.5A DE102016217080A1 (de) 2016-09-08 2016-09-08 Verfahren zum Verwalten personenbezogener Daten in einem verteilten System

Publications (1)

Publication Number Publication Date
DE102016217080A1 true DE102016217080A1 (de) 2018-03-08

Family

ID=59856495

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016217080.5A Pending DE102016217080A1 (de) 2016-09-08 2016-09-08 Verfahren zum Verwalten personenbezogener Daten in einem verteilten System

Country Status (4)

Country Link
US (1) US11250155B2 (de)
EP (1) EP3510555A1 (de)
DE (1) DE102016217080A1 (de)
WO (1) WO2018046343A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11257291B2 (en) * 2020-06-25 2022-02-22 Intel Corporation Artificial imagination engine using 5D information descriptors

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009038035A1 (de) 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8073708B1 (en) * 2006-08-16 2011-12-06 Resource Consortium Limited Aggregating personal healthcare informatoin
US8997213B2 (en) * 2011-12-01 2015-03-31 Facebook, Inc. Protecting personal information upon sharing a personal computing device
EP2917871A4 (de) * 2012-11-07 2015-11-11 Intertrust Tech Corp Personalisierte datenmanagementsysteme und -verfahren
US20140297635A1 (en) * 2013-02-22 2014-10-02 Adt Us Holdings, Inc. Interface for managing personal data
US20150309754A1 (en) * 2014-04-24 2015-10-29 Michael Smithwick System and Method for Erasing Data on an Electronic Device
GB201409919D0 (en) * 2014-06-04 2014-07-16 Idscan Biometric Ltd System, method and program for managing a repository of authenticated personal data
US20160034713A1 (en) * 2014-08-04 2016-02-04 Apothesource, Inc. Decentralized Systems and Methods to Securely Aggregate Unstructured Personal Data on User Controlled Devices
US10346637B2 (en) * 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009038035A1 (de) 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug

Also Published As

Publication number Publication date
WO2018046343A1 (de) 2018-03-15
EP3510555A1 (de) 2019-07-17
US20190236307A1 (en) 2019-08-01
US11250155B2 (en) 2022-02-15

Similar Documents

Publication Publication Date Title
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
EP3023896B1 (de) Verfahren zum Übertragen von medizinischen Datensätzen
DE102008046058A1 (de) Verfahren zur Übertragung und Aushandlung von Netzwerk kontrollierten Funktionsdaten zwischen einem Client und einem Server
DE102015001815A1 (de) Teilnehmeridentitätsmodul
DE112014007224T5 (de) Drucksystem, Verfahren und Programm
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE102016217080A1 (de) Verfahren zum Verwalten personenbezogener Daten in einem verteilten System
DE102014001038B4 (de) Elektronische Identität für ein Fahrzeug
DE102013209264A1 (de) Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul
EP3433789B1 (de) Verfahren zum verwalten von gesammelten fahrzeugdaten
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102011013241A1 (de) Vorrichtung zur Steuerung des Betriebs von Landmaschinen
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
EP1265416B1 (de) Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen
DE102012110507A1 (de) Verfahren zum geschützten Wiederherstellen von Daten, Computerprogrammprodukt sowie Computersystem
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
WO2005022935A2 (de) Verfahren zur zulassungsanfrage zu einem datenzugriff auf nutzungs- und zustandsdaten von mobilfunkteilnehmern in einem mobilfunknetz
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
WO2005098565A1 (de) Verfahren zur freischaltung eines dienstes und/oder zum abrufen von inhalten von einem anwendungsserver eines inhalt-/diensteanbieters über ein telekommunikationsnetz
EP3339989A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
WO2016096147A1 (de) Verfahren zum verwalten einer anzahl von subskriptionen eines mobilfunknetzbetreibers auf einem sicherheitselement
EP1953997B1 (de) System zum konfigurieren eines teilnehmeridentifikationsmoduls

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R012 Request for examination validly filed