DE102017218547A1 - Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben - Google Patents

Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben Download PDF

Info

Publication number
DE102017218547A1
DE102017218547A1 DE102017218547.3A DE102017218547A DE102017218547A1 DE 102017218547 A1 DE102017218547 A1 DE 102017218547A1 DE 102017218547 A DE102017218547 A DE 102017218547A DE 102017218547 A1 DE102017218547 A1 DE 102017218547A1
Authority
DE
Germany
Prior art keywords
data
information
server application
meta
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017218547.3A
Other languages
English (en)
Inventor
Antonios Karatzoglou
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017218547.3A priority Critical patent/DE102017218547A1/de
Priority to US16/156,311 priority patent/US11074361B2/en
Publication of DE102017218547A1 publication Critical patent/DE102017218547A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

Die Erfindung betrifft eine Serveranwendung, insbesondere einen elektronischen Marktplatz (1) zum Zugriff auf Informationen, Daten (5) und/oder Dienste, die durch zumindest einen Provider (2) als Angebot (4) in der Serveranwendung zur Verfügung gestellt werden, durch einen Nutzer (3). Die Serveranwendung ist eingerichtet, auf Grundlage eines Vergleichs von Datenschutzangaben für die Informationen, die Daten (5) und/oder den Dienst mit datenschutzrelevanten Metainformationen des zugehörigen Angebots (4) die Datenschutzangaben zu plausibilisieren.

Description

  • Die vorliegende Erfindung betrifft eine Serveranwendung, insbesondere einen elektronischen Marktplatz zum Zugriff auf Informationen, Daten und/oder Dienste, der eingerichtet ist Datenschutzangaben zu plausibilisieren. Zudem betrifft die Erfindung ein Verfahren zur Plausibilisierung von Datenschutzangaben für die Informationen, Daten und/oder Dienste. Ferner betrifft die Erfindung ein Computerprogramm, das jeden Schritt des Verfahrens ausführt, wenn es auf einem Rechengerät abläuft, sowie ein maschinenlesbares Speichermedium, welches das Computerprogramm speichert.
  • Stand der Technik
  • Auf einem elektronischen Marktplatz werden Informationen, Daten und/oder Dienste angeboten. Die Informationen, Daten und/oder Dienste werden durch zumindest einen Provider als Angebot auf dem elektronischen Marktplatz zur Verfügung gestellt. Ein Nutzer bzw. dessen Dienst registriert sich am elektronischen Marktplatz und kann nun über diesen geeignete Provider für die von ihm benötigten Informationen, Daten und/oder Dienste finden. Ein typischer Nutzer ist ein Entwickler einer Applikation, der aus den Informationen, Daten und/oder Diensten die Applikation zusammenstellt. Optional kann auch eine Bezahlung über den elektronischen Marktplatz abgewickelt werden. Um die Applikation schließlich an den Endnutzer weitergeben zu können, benötigt er Datenschutzeigenschaften über die verwendeten Informationen, Daten und/oder Dienste. Diese erhält er vor allem aus den Datenschutzangaben, die vom Provider bereitgestellt werden. Diese Datenschutzangaben können allerdings fehlerhaft sein. Fehlerhafte Datenschutzangaben können beispielsweise auch daher rühren, dass ein Dienst auf andere Informationen, Daten und/oder Dienste zurückgreift und deren Datenschutzinformationen nicht berücksichtigt. Unabhängig davon, ob die Datenschutzangaben unabsichtlich oder mit Absicht fehlerhaft sind, ist eine unabhängige Plausibilisierung der Datenschutzangaben von Vorteil.
  • Offenbarung der Erfindung
  • Es wird eine Serveranwendung zum Zugriff auf Informationen, Daten und/oder Dienste durch einen Nutzer vorgeschlagen. Die Serveranwendung kann auf einem Server bereitgestellt werden, auf den zumindest der Nutzer und ein Provider, beispielsweise mittels eines Kommunikationsnetzwerks, zugreifen kann. Die Serveranwendung ist insbesondere ein elektronischer Marktplatz, auf dem die Informationen, Daten und/oder Dienste angeboten, gehandelt, getauscht und/oder verkauft werden. Die Informationen, Daten und/oder Dienste werden durch zumindest einen Provider als Angebot in der Serveranwendung zur Verfügung gestellt. Es werden beispielsweise Informationen von Sensoren, aufgearbeitete Daten oder Dienste, welche die Informationen verarbeiten und/oder transformieren, in der Serveranwendung angeboten. Der Provider gibt Datenschutzangaben zu den Informationen, Daten und/oder Diensten bzw. zum zugehörigen Angebot an. Der Nutzer ist z.B. ein Entwickler einer Applikation. Dieser kann sich die von ihm benötigten Informationen, Daten und/oder Dienste vom Provider direkt über die Serveranwendung holen und daraus seine Applikation zusammenstellen. Um Datenschutzeigenschaften über die erhaltenen Informationen, Daten und/oder Dienste zu erfahren, kann der Entwickler zumindest auf die Datenschutzangaben des Providers zurückgreifen. Die Datenschutzeigenschaften werden insbesondere relevant, wenn er diese Applikation schließlich an den Endnutzer weitergibt. Als Nutzer kann auch die Applikation selbst und/oder ein weiterer Dienst angesehen werden, welche auf die Informationen, die Daten und/oder den Dienst auf die Serveranwendung zugreifen. Zudem kann ein Endkunde selbst Nutzer sein.
  • Das Angebot - auch Offering genannt - ist eine formalisierte Beschreibung der Informationen, der Daten und/oder des Dienstes in einem standardisierten Format. Man kann das Angebot als Modell für die Informationen, die Daten und/oder den Dienst hinsichtlich folgender Aspekte ansehen, wobei nicht alle der folgenden Aspekte im Angebot enthalten sein müssen und zusätzlich weitere Aspekte aufgenommen werden können:
    • - Welche Informationen, Daten und/oder Dienste werden angeboten;
    • - die Quelle der Daten;
    • - die Qualität der Daten; und
    • - das Format, in dem die Daten angeboten werden.
  • Zusammengefasst bietet das Angebot umfassende Informationen über die angebotenen Informationen, Daten und/oder Dienste, insbesondere technische Informationen und weitere Eigenschaften.
  • Das Angebot umfasst Metainformationen, d.h. auf das Angebot bezogene Informationen, wie z.B.:
    • - die Adresse;
    • - Authentisierungsmechanismen; und
    • - welche Daten zur Verfügung gestellt werden.
  • Darunter sind auch datenschutzrelevante Metainformationen, die Informationen über Datenschutzeigenschaften der angebotenen Informationen, Daten und/oder Dienste geben, wie z.B.:
    • - welche Daten werden erhoben;
    • - für welchen Zweck werden die Daten erhoben;
    • - werden mehr Daten als nötig erhoben;
    • - werden die Daten weiterübertragen; und
    • - werden die Daten weiterverkauft.
  • Die Serveranwendung ist eingerichtet auf Grundlage eines Vergleichs der vom Provider bereitgestellten Datenschutzangaben für die Informationen, die Daten und/oder den Dienst mit den datenschutzrelevanten Metainformationen des zugehörigen Angebots die Datenschutzangaben zu plausibilisieren. Mit anderen Worten wird verglichen, was in den Datenschutzangaben behauptet wird, welche Daten beispielsweise für einen Dienst gebraucht und wie diese verwendet werden, gegenüber welche Daten tatsächlich für den Dienst gebraucht und wie diese tatsächlich verwendet werden, wobei letzteres aus den datenschutzrelevanten Metainformationen des zugehörigen Angebots erfahren wird. Stimmen die Datenschutzangaben mit den Metainformationen überein, werden die Datenschutzangaben plausibilisiert und demzufolge als richtig angesehen.
  • Vorzugsweise werden die Metainformationen in Annotationen abgelegt. Gemäß einem Aspekt können die Annotationen als Teil des Angebots in der Serveranwendung gespeichert werden. Gemäß einem weiteren Aspekt können die Annotationen direkt in der Serveranwendung zur Verfügung gestellten Dienst gespeichert und abgerufen werden. Gemäß noch einem weiteren Aspekt können die Annotationen zusammen mit Daten, die mit Hilfe der Serveranwendung im Kommunikationsnetzwerk übermittelt werden, beispielsweise vom Provider zum Nutzer, übertragen werden. Diese bieten alle den Vorteil, dass die Metainformationen zugänglich sind und einfach abgerufen werden können.
  • Die Datenschutzeigenschaften können als Anzeigesignal ausgegeben werden und dem Nutzer angezeigt werden. Zur Anzeige des Anzeigesignals kann jegliches Anzeigeelement verwendet werden, das mit dem Kommunikationsnetzwerk in Verbindung steht, bevorzugt wird allerdings ein kombiniertes Eingabe- und Anzeigegerät, wie z. B. ein PC oder ein mobiles Endgerät, verwendet. Zur Visualisierung der Datenschutzeigenschaften eignen sich besonders Privacy Icons, die eine Art der Anzeige in Form von Symbolen (Icons) sind. Diese können beispielsweise in unterschiedlichen Farben und/oder Formen ausgeprägt sein, um die Datenschutzeigenschaften zu bewerten. Privacy Icons können einerseits auf das Angebot in der Serveranwendung angewendet werden, um einem Nutzer direkt über die Datenschutzeigenschaften zu informieren. Andererseits können die Privacy Icons in einer Applikation, welche auf die in der Serveranwendung zur Verfügung gestellten Informationen, Daten und/oder Dienste zurückgreift, verwendet werden, um einem Endnutzer dieser Applikation die Datenschutzeigenschaften, insbesondere auch der zurückgegriffenen Informationen, Daten und/oder Dienste, d.h. der Datenquellen, anzuzeigen.
  • Bei den Privacy Icons werden insbesondere folgende Gesichtspunkte zum Datenschutz miteinbezogen:
    • - Minimal notwendige Daten;
    • - wie lange werden Daten gespeichert;
    • - werden Daten nur für den Zweck verarbeitet, zu dem sie gesammelt wurden,
    • - werden keine persönlichen Daten weitergegeben;
    • - werden keine persönlichen Daten weiterverkauft;
    • - Verschlüsselung;
    • - vorhergehende Dienste und/oder Datenquellen auf die rückbezogen wird, werden ebenfalls überprüft und berücksichtigt.
  • Des Weiteren wird ein Verfahren zur Plausibilisierung der Datenschutzangaben für die Informationen, Daten und/oder Dienste, die durch zumindest einen Provider als Angebot in der Serveranwendung zur Verfügung gestellt werden, vorgeschlagen. Das Verfahren umfasst die folgenden Schritte: Zu Beginn werden die Datenschutzangaben für die Informationen, Daten und/oder Dienste erfasst. Die Datenschutzangaben werden meist vom Provider angegeben. Zusätzlich werden die datenschutzrelevanten Metainformationen des Angebots festgestellt. Vorzugsweise werden hierfür zusätzliche Metainformationen aller Provider, welche die Informationen, die Daten und/oder den Dienst bereitstellen, beim Feststellen der datenschutzrelevanten Metainformationen miteinbezogen.
  • Es erfolgt ein Vergleich der vom Provider bereitgestellten Datenschutzangaben für die Informationen, die Daten und/oder den Dienst mit den zugehörigen Metainformationen des Angebots. Mit anderen Worten wird verglichen, was in den Datenschutzangaben behauptet wird, welche Daten beispielsweise für einen Dienst gebraucht und wie diese verwendet werden, gegenüber welche Daten tatsächlich für den Dienst gebraucht und wie diese tatsächlich verwendet werden, wobei letzteres aus den datenschutzrelevanten Metainformationen des zugehörigen Angebots erfahren wird. Dabei kann unter anderem festgestellt werden, ob Daten weiterübermittelt werden, ob für die Weiterübermittlung bezahlt wird und/oder ob ein Dienst unnötige Daten erhebt, wobei hierfür mit Hilfe einer Datenbank die für bestimmte Verwendungszwecke sinnvollen und notwendigen Informationen festgestellt werden können.
  • Stimmen die Datenschutzangaben mit den Metainformationen überein, sind die Datenschutzangaben plausibilisiert und werden demzufolge als richtig angesehen.
  • Weichen die Datenschutzangaben hingegen von den Metainformationen ab, können eine oder mehrere der folgenden Gegenmaßnahmen (oder weitere), durch die Serveranwendung ergriffen werden:
    • - Die Metainformationen des Angebots können angepasst werden.
    • - Die Datenschutzangaben können angepasst werden.
    • - Der Zugriff auf die Informationen, Daten und/oder Dienste, die nicht plausibilisiert wurden, kann gesperrt werden, wodurch diese nicht mehr für Nutzer zugänglich sind.
    • - Ein Warnsignal kann ausgegeben werden und den Nutzern angezeigt werden, vorzugsweise wenn diese versuchen auf die nicht plausibilisierten Informationen, Daten und/oder Dienste zuzugreifen.
  • Die genannten Gegenmaßnahmen können dabei auf Grundlage von Auswahlkriterien ausgewählt werden. Nachfolgend sind beispielhaft einige Auswahlkriterien aufgezeigt, wobei nicht alle der genannten Auswahlkriterien geprüft werden müssen und andererseits weitere Auswahlkriterien hinzugefügt werden können:
    • - Wird eine zusätzliche Untersuchung (Audit) der Informationen, Daten und/oder Dienste hinsichtlich weiterer - hier nicht näher beschriebener - Standards ausgeführt?
    • - Liegen weitere Datenschutzinformationen vor, die in diesem Verfahren bisher nicht verwendet wurden und auf die zurückgegriffen werden kann?
    • - Wer sind die Provider der betroffenen Informationen, Daten und/oder Dienste und wie sind diese konfiguriert?
    • - Sind die Provider zertifiziert oder anderweitig besonders vertrauenswürdig?
    • - Gibt es eine Möglichkeit dem Nutzer das Warnsignal anzuzeigen, beispielsweise durch ein Nutzer-Terminal und/oder eine Schnittstelle?
  • Wie bereits beschrieben, können die Metainformationen vorzugsweise in Annotationen abgelegt werden und die Annotationen gemäß einem Aspekt als Teil des Angebots in der Serveranwendung gespeichert werden, gemäß einem weiteren Aspekt am in der Serveranwendung zur Verfügung gestellten Dienst gespeichert werden und gemäß einem noch weiteren Aspekt mit Daten, die mit Hilfe der Serveranmeldung über das Kommunikationsnetzwerk übermittelt werden, übertragen werden.
  • Vorteilhafterweise können weitere Metainformationen von vorhergehenden Informationen, Daten und/oder Diensten, auf welche die aktuellen Informationen, Daten und/oder Dienste zurückgreifen, beim Vergleich berücksichtigt werden. Diese Folge kann rekursiv fortgesetzt werden, bis alle Informationen, Daten und/oder Dienste, auf die in dieser Folge zurückgegriffen wurde, berücksichtigt werden. Dadurch werden auch Datenschutzeigenschaften der vorhergehenden Informationen, Daten und/oder Diensten überprüft. Als beispielhafter Fall soll angenommen werden, dass ein angebotener erster Dienst auf einen zweiten Dienst zurückgreift, der seinerseits die von ihm verwendeten Daten nicht verschlüsselt. Der Provider gibt in den Datenschutzangaben des ersten Diensts an, dass die Daten verschlüsselt werden. Auch wenn der erste Dienst die Daten verschlüsselt, werden die Datenschutzangaben nicht plausibilisiert, da die Daten nicht durchgehend verschlüsselt wurden.
  • Das Computerprogramm ist eingerichtet, jeden Schritt des Verfahrens durchzuführen, insbesondere, wenn es auf einem Rechengerät durchgeführt wird. Zur Implementierung ist es auf dem maschinenlesbaren Speichermedium gespeichert.
  • Figurenliste
  • Ausführungsformen der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
    • 1 zeigt ein Kommunikationsnetzwerk zwischen einem Server, auf dem eine Ausführungsform der Erfindung bereitgestellt wird, einem Provider und einen Nutzer.
    • 2 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 sowie ein Ablaufdiagramm zum Zugriff auf Informationen, Daten und/oder Dienste gemäß einer Ausführungsform der Erfindung.
    • 3 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 sowie Annotationen gemäß einer Ausführungsform der Erfindung.
    • 4 zeigt ein Ablaufdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • Ausführungsbeispiele der Erfindung
  • In 1 ist ein Kommunikationsnetzwerk zwischen einem Server 10, auf dem eine Ausführungsform der erfindungsgemäßen Serveranwendung bereitgestellt wird, einem Provider 2 und einem Nutzer 3 gezeigt. Der Provider 2 verwendet ein Provider-Terminal 20, welches über einen Provider-Router 21 mit dem mit dem Server 10 in Kontakt steht, um auf das Kommunikationsnetzwerk zuzugreifen und mit dem Server 10 zu interagieren. Der Provider 2 kann mittels des Provider-Terminals 20 zumindest Eingaben an den Server 10 tätigen. Gleichermaßen verwendet der Nutzer 3 ein Nutzer-Terminal 30, welches über einen Nutzer-Router 31 mit dem mit dem Server 10 in Kontakt steht, um auf das Kommunikationsnetzwerk zuzugreifen und mit dem Server 10 zu interagieren. Der Nutzer 3 kann über das Nutzer-Terminal 30 zumindest Eingaben an den Server 10 tätigen und Signale, die vom Server 10 ausgesendet werden, anzeigen. Im Besonderen kann dem Nutzer 3 auch ein Warnsignal angezeigt werden. Das Provider-Terminal 20 und das Nutzer-Terminal 30 sind Eingabe- und ggf. Anzeigegeräte, wie z. B. ein PC oder ein mobiles Endgerät. In einem weiteren Ausführungsbeispiel können der Provider 2 und der Nutzer 3 innerhalb des Kommunikationsnetzwerks zusätzlich über ihre Router 21, 31 direkt miteinander verbunden sein. Des Weiteren ist eine Sperreinrichtung 13 vorgesehen, welche den Zugriff des Nutzers 3 auf Informationen, Daten und/oder Dienste des Servers 10 teilweise oder vollständig unterbindet. Die Sperreinrichtung 13 kann auch Teil des Servers 10 sein.
  • In 2 ist ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1 dargestellt. Auf dem Server 10 wird die erfindungsgemäße Serveranwendung in Form eines elektronischen Marktplatzes 1 bereitgestellt. Ferner zeigt 1 ein Ablaufdiagramm zum Zugriff auf Informationen, Daten und/oder Diensten durch den Nutzer 3. Der Provider 2 stellt Informationen, Daten und/oder Dienste als Angebot 4 auf dem elektronischen Marktplatz 1 zur Verfügung 100. Zudem stellt der Provider 2 Datenschutzangaben DA zu dem Angebot 4 bereit 101. Der Nutzer 3 ist in diesem Beispiel und in den nachfolgend dargestellten Ausführungsbeispielen der Erfindung ein Entwickler einer Applikation, die sich am elektronischen Marktplatz 1 registriert 110, um Zugriff auf Informationen, Daten und/oder Dienste zu erhalten, aus denen der Entwickler seine Applikation zusammenstellen kann. Hier nicht dargestellt, kann auch eine Bezahlung über den elektronischen Marktplatz 1 abgewickelt werden. Mittels des elektronischen Marktplatzes 1 findet 111 der Nutzer 3 einen Provider 2 für die von ihm gewünschten Informationen, Daten und/oder Dienste. Anschließend greift der Nutzer 3 auf die vom Provider 2 angebotenen Informationen, Daten und/oder Dienste zu 120 und stellt aus diesen die Applikation zusammen 121. Gibt der Entwickler (Nutzer 3) diese Applikation später an einen Endnutzer weiter (nicht gezeigt), gibt er die vom Provider 2 angegebenen Datenschutzangaben DA als Datenschutzeigenschaften der Applikation an.
  • 3 zeigt ein Diagramm einer Systemarchitektur des Kommunikationsnetzwerks aus 1, bei dem der Nutzer 3 bereits auf die vom Provider 4 angebotenen Informationen, Daten und/oder Dienste zugreift 120. Der Einfachheit wegen beschränkt sich die Beschreibung in diesem Ausführungsbeispiel auf Daten 5. Generell kann aber auch mit Informationen und/oder Diensten auf die gleiche Weise verfahren werden. Die Daten 5 werden vom Provider 2 zum Nutzer 3 übermittelt.
  • In der 2 sind zusätzlich drei verschiedene Varianten von Annotationen Aa, Ab und Ac dargestellt, in denen Metainformationen MI zum Angebot 4 abgelegt sind. Zu diesen Metainformationen MI gehören auch datenschutzrelevante Metainformationen, welche Informationen über Datenschutzeigenschaften der angebotenen Daten 5 geben, wie z.B.:
    • - welche Daten erhoben werden;
    • - für welchen Zweck die Daten erhoben werden;
    • - werden mehr Daten als nötig erhoben;
    • - werden die Daten weiterübertragen; und
    • - werden die Daten weiterverkauft.
  • Es werden verschiedenen Arten von Annotationen vorgeschlagen: Angebot-Annotationen Aa sind als Teil des Angebots 4 am elektronischen Marktplatz 1 gespeichert. Provider-Annotationen Ab sind am auf dem elektronischen Marktplatz 1 zur Verfügung gestellten Dienst des Providers 2 abrufbar. Daten-Annotationen werden zusammen mit den übermittelten Daten 5 zum Nutzer 3 übertragen. Über die Annotationen Aa, Ab bzw. Ac sind die Metainformationen MI leicht zugänglich.
  • Der elektronische Marktplatz 1 ist eingerichtet, auf Grundlage eines Vergleichs der vom Provider 2 bereitgestellten 101 Datenschutzangaben DA für die Daten 5 mit den in den Annotationen Aa, Ab bzw. Ac abgelegten Metainformationen MI des zugehörigen Angebots 4 die Datenschutzangaben DA zu plausibilisieren. Hierfür kann der elektronische Marktplatz 1 eine Ausführungsform des erfindungsgemäßen Verfahrens zur Plausibilisierung der Datenschutzangaben DA durchführen, wie es in 3 beispielhaft gezeigt ist.
  • 3 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens zur Plausibilisierung der Datenschutzangaben DA. Zu Beginn stellt der Provider 2, wie in 1 bereits dargestellt, die Informationen, Daten und/oder Dienste als Angebot 4 auf dem elektronischen Marktplatz 1 zur Verfügung 100. Zudem stellt der Provider 2 die Datenschutzangaben DA, die durch das erfindungsgemäße Verfahren plausibilisiert werden sollen, zu dem Angebot 4 bereit 101. Mittels des erfindungsgemäßen Verfahrens werden die Datenschutzangaben DA dann erfasst 200. Zumindest eine der Annotationen Aa, Ab, Ac, welche die Metainformationen MI umfasst, wird in zumindest einer in Zusammenhang mit 2 bereits beschriebenen Variante gespeichert 201.
  • In einem weiteren Schritt werden die datenschutzrelevanten Metainformationen MI zumindest aus einer der Annotation Aa, Ab bzw. Ac festgesellt 202. Zudem werden zusätzliche Metainformationen MIz von weiteren Providern (nicht dargestellt), bevorzugt von allen Providern, welche die Informationen, die Daten und/oder den Dienst auf dem elektronischen Marktplatz 1 zur Verfügung stellen, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen. Darüber hinaus werden weitere Metainformationen MIv von vorhergehenden Informationen, Daten und/oder Diensten, auf welche die aktuellen Informationen, Daten und/oder Dienste zurückgreifen, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen. Diese Folge wird rekursiv fortgesetzt, bis alle Informationen, Daten und/oder Dienste, auf die in dieser Folge zurückgegriffen wurde, beim Feststellen 202 der datenschutzrelevanten Metainformationen MI miteinbezogen wurden.
  • Es folgt ein Vergleich 203 der durch den Provider 2 bereitgestellten 101 Datenschutzangaben DA mit den zugehörigen Metainformationen MI. Bei dem Vergleich 203 wird, insbesondere durch den elektronischen Marktplatz 1, anhand der datenschutzrelevanten Metainformationen MI unter anderem festgestellt, ob Daten weiterübermittelt werden, ob für die Weiterübermittlung bezahlt wird und/oder ob ein Dienst unnötige Daten erhebt, wobei hierfür mit Hilfe einer nicht gezeigten Datenbank die für bestimmte Verwendungszwecke sinnvollen und notwendigen Informationen festgestellt werden.
  • Stimmen die Datenschutzangaben DA mit den Metainformationen MI überein, werden die Datenschutzangaben DA plausibilisiert 210 und demzufolge als richtig angesehen.
  • Weichen die Datenschutzangaben DA von den Metainformationen MI ab, so prüft der elektronische Marktplatz 1 folgende Auswahlkriterien 220:
    • - Wird eine zusätzliche Untersuchung (Audit) der Informationen, Daten und/oder Dienste hinsichtlich weiterer - hier nicht näher beschriebener - Standards ausgeführt?
    • - Liegen weitere Datenschutzinformationen vor, die in diesem Verfahren bisher nicht verwendet wurden und auf die zurückgegriffen werden kann?
    • - Wer ist der Provider 2 der betroffenen Informationen, Daten und/oder Dienste und wie ist dieser konfiguriert?
    • - Ist der Provider 2 zertifiziert oder anderweitig besonders vertrauenswürdig?
    • - Gibt es eine Möglichkeit dem Nutzer 3 ein Warnsignal anzuzeigen, beispielsweise durch das Nutzer-Terminal 30 und/oder eine Schnittstelle?
  • Auf Grundlage dieser Auswahlkriterien 220 werden eine oder mehrere der folgenden Gegenmaßnahmen ausgewählt:
    • - Die Metainformationen MI des Angebots 4 werden angepasst 221.
    • - Die Datenschutzangaben DA werden angepasst 222.
    • - Der Zugriff des Nutzers 3 auf die Informationen, Daten und/oder Dienste, die nicht plausibilisiert wurden, wird durch die Sperreinrichtung 13 gesperrt 223, wodurch diese für den Nutzer 3 nicht mehr zugänglich sind.
    • - Ein Warnsignal wird an den Nutzer 3 ausgegeben 224, wenn dieser versucht auf die nicht plausibilisierte Informationen, Daten und/oder Dienste zuzugreifen.
  • Beispielsweise werden die Metainformationen MI des Angebots 4 eines weniger vertrauenswürdigen Providers angepasst 221 und/oder dessen Datenschutzangaben DA angepasst 222. Ferner wird der Zugriff auf die Informationen, Daten und/oder Dienste in geeinigter Weise dann durch die Sperreinrichtung 13 gesperrt 223, wenn in der zusätzlichen Untersuchung (Audit) der Informationen, Daten und/oder Dienste ein Verstoß gegen einen oder mehrere der weiteren Standards festgesellt wird. Des Weiteren wird das Warnsignal an das Nutzer-Terminal 30 und/oder an eine Schnittstelle (nicht dargestellt)ausgegeben 224 und dem Nutzer 3 auf dem Nutzer-Terminal 30 und/oder über die Schnittstelle angezeigt, wenn dieser versucht auf die nicht plausibilisierte Informationen, Daten und/oder Dienste zuzugreifen.
  • Schließlich werden die Datenschutzeigenschaften als Anzeigesignals ausgegeben 230 und dem Nutzer 3 angezeigt. Auch hier kann zur Anzeige das Nutzer-Terminal 30 und/oder die nicht dargestellte Schnittstelle verwendet werden. Das Anzeigesignal kann in Form von Privacy Icons angezeigt werden. Die Privacy Icons werden zumindest am elektronischen Marktplatz 1 zur Angabe der Datenschutzeigenschaften der Informationen, der Daten und/oder der Dienste für den Nutzer 3 verwendet, können aber auch zur Angabe der Datenschutzeigenschaften für den Endnutzer vorgesehen sein. Zur Anzeige werden beispielsweise unterschiedliche Farben, wie z.B. grün - guter Datenschutz; gelb/orange - (teilweise) problematischer Datenschutz und rot - kritischer Datenschutz, und/oder Symbole, wie z.B. ein offenes bzw. geschlossenes Vorhängeschloss oder spezielle Symbole, die unterschiedliche Gesichtspunkte des Datenschutzes betreffen, verwendet.

Claims (14)

  1. Serveranwendung, insbesondere elektronischer Marktplatz (1) zum Zugriff auf Informationen, Daten (5) und/oder Dienste, die durch zumindest einen Provider (2) als Angebot (4) in der Serveranwendung zur Verfügung gestellt werden (100), durch einen Nutzer (3), dadurch gekennzeichnet, dass die Serveranwendung eingerichtet ist, auf Grundlage eines Vergleichs (203) von Datenschutzangaben (DA) für die Informationen, die Daten (5) und/oder den Dienst mit datenschutzrelevanten Metainformationen (MI) des zugehörigen Angebots (4) die Datenschutzangaben (DA) zu plausibilisieren (210).
  2. Serveranwendung nach Anspruch 1, dadurch gekennzeichnet, dass Annotationen (Aa), welche die Metainformationen (MI) umfassen, als Teil des Angebots (4) in der Serveranwendung speicherbar sind.
  3. Serveranwendung nach Anspruch 1, dadurch gekennzeichnet, dass Annotationen (Ab), welche die Metainformationen (MI) umfassen, am in der Serveranwendung zur Verfügung gestellten Dienst abrufbar sind.
  4. Serveranwendung nach Anspruch 1, dadurch gekennzeichnet, dass Annotationen (Ac), welche die Metainformationen (MI) umfassen, mit Daten (5), die mit Hilfe der Serveranwendung übermittelt werden, übertragbar sind.
  5. Serveranwendung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Datenschutzeigenschaften als Anzeigesignal ausgegeben (230) werden und dem Nutzer angezeigt werden.
  6. Verfahren zur Plausibilisierung (210) von Datenschutzangaben (DA) für Informationen, Daten (5) und/oder Dienste, die durch zumindest einen Provider (2) als Angebot (4) in der Serveranwendung zur Verfügung gestellt werden (100), umfassend die folgenden Schritte: - Erfassen (200) der Datenschutzangaben (DA) für die Informationen, Daten (5) und/oder Dienste; - Feststellen (202) von datenschutzrelevanten Metainformationen (MI) des Angebots (4); - Vergleich (203) der Datenschutzangaben (DA) mit den zugehörigen Metainformationen (MI); - Plausibilisieren (210) der Datenschutzangaben (DA) für die jeweiligen Informationen, Daten (5) und/oder Dienste, wenn die Datenschutzangaben (DA) mit den Metainformationen (MI) übereinstimmen.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass zumindest eine Gegenmaßnahme (221 - 224) erfolgt, die auf Grundlage von Auswahlkriterien (220) ausgewählt wird, wenn die Datenschutzangaben (DA) von den Metainformationen (MI) abweichen
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass als eine der Gegenmaßnahmen die Metainformationen (MI) angepasst (221) werden.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass als eine der Gegenmaßnahmen die Datenschutzangaben (DA) angepasst (222) werden.
  10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass als eine der Gegenmaßnahmen die Informationen, Daten (5) und/oder Dienste gesperrt (223) werden.
  11. Verfahren nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass als eine der Gegenmaßnahmen ein Warnsignal an den Nutzer (3) ausgegeben (224) wird.
  12. Verfahren nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass weitere Metainformationen (MIv) von vorhergehenden Informationen, Daten und/oder Diensten, auf welche die aktuellen Informationen, Daten (5) und/oder Dienste zurückgreifen, beim Feststellen (202) der datenschutzrelevanten Metainformationen (MI) berücksichtigt werden.
  13. Computerprogramm, welches eingerichtet ist, jeden Schritt des Verfahrens nach einem der Ansprüche 6 bis 12 durchzuführen.
  14. Maschinenlesbares Speichermedium, auf welchem ein Computerprogramm nach Anspruch 13 gespeichert ist.
DE102017218547.3A 2017-10-18 2017-10-18 Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben Pending DE102017218547A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017218547.3A DE102017218547A1 (de) 2017-10-18 2017-10-18 Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben
US16/156,311 US11074361B2 (en) 2017-10-18 2018-10-10 Server application and method for checking the plausibility of privacy statements

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017218547.3A DE102017218547A1 (de) 2017-10-18 2017-10-18 Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben

Publications (1)

Publication Number Publication Date
DE102017218547A1 true DE102017218547A1 (de) 2019-04-18

Family

ID=65910189

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017218547.3A Pending DE102017218547A1 (de) 2017-10-18 2017-10-18 Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben

Country Status (2)

Country Link
US (1) US11074361B2 (de)
DE (1) DE102017218547A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220043917A1 (en) * 2020-08-10 2022-02-10 Sap Se Proof of information notice in client-server settings

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049617A1 (en) * 1999-12-30 2002-04-25 Choicelinx Corporation System and method for facilitating selection of benefits
US20050091101A1 (en) * 2003-10-24 2005-04-28 Epling Jeremiah S. Systems and methods for user-tailored presentation of privacy policy data
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
EP1675047A1 (de) * 2004-12-24 2006-06-28 International Business Machines Corporation Verfahren zur Erstellung und Überprüfung einer Datenschutzpolitik von einem Prozessmodell, sowie Rechnervorrichtung und Programmelement hierzu
US8793757B2 (en) * 2008-05-27 2014-07-29 Open Invention Network, Llc User-directed privacy control in a user-centric identity management system
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US10891393B2 (en) * 2008-11-10 2021-01-12 International Business Machines Corporation System and method for enterprise privacy information compliance
US20100153695A1 (en) * 2008-12-16 2010-06-17 Microsoft Corporation Data handling preferences and policies within security policy assertion language
US9406186B2 (en) * 2010-05-12 2016-08-02 Capital One Financial Corporation System and method for providing limited access to data
WO2013009290A1 (en) * 2011-07-11 2013-01-17 Hewlett-Packard Development Company, Lp Policy based data management
JP5588074B2 (ja) * 2011-12-05 2014-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシー情報管理装置、方法及びプログラム
US8918632B1 (en) * 2013-01-23 2014-12-23 The Privacy Factor, LLC Methods for analyzing application privacy and devices thereof
US9628516B2 (en) * 2013-12-12 2017-04-18 Hewlett Packard Enterprise Development Lp Policy-based data management
US10291628B2 (en) * 2014-11-07 2019-05-14 International Business Machines Corporation Cognitive detection of malicious documents

Non-Patent Citations (13)

* Cited by examiner, † Cited by third party
Title
Anforderungskatalog Cloud Computing (C5). Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten. Bundesamt für Sicherheit in der Informationstechnik, September 2017. URL: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf?__blob=publicationFile&v=3 [abgerufen am 24. September 2018] *
Anforderungskatalog Cloud Computing (C5). Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten. Bundesamt für Sicherheit in der Informationstechnik, September 2017. URL: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf?__blob=publicationFile&v=3 [abgerufen am 24. September 2018]
BEHLING, Thorsten B.; ABEL, Ralf B.: Praxishandbuch Datenschutz im Unternehmen. De Gruyter, 2014. ISBN: 978-311-030-161-8 *
Datenschutz-Grundverordnung. Info 6. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, September 2017. URL: https://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschueren/INFO6.pdf [abgerufen am 24. September 2018] *
Datenschutz-Grundverordnung. Info 6. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, September 2017. URL: https://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschueren/INFO6.pdf [abgerufen am 24. September 2018]
FAQ Audit und Bericht. Bundesamt für Sicherheit in der Informationstechnik. Von Google indexiert am 16. März 2016. URL: https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/CloudComputing/Anforderungskatalog/FAQ/Faq_Audit_Bericht_node.html [abgerufen am 24. September 2018] *
FAQ Audit und Bericht. Bundesamt für Sicherheit in der Informationstechnik. Von Google indexiert am 16. März 2016. URL: https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/CloudComputing/Anforderungskatalog/FAQ/Faq_Audit_Bericht_node.html [abgerufen am 24. September 2018]
Kriterienkatalog und Vorgehensweise zur Erlangung eines priventum-Zertifikats. datenschutz cert GmbH. Version 1.5, 27. Februar 2012. URL: https://www.datenschutz-cert.de/fileadmin/datenschutz-cert/media/Downloads/priventum/dsc_priventum-Kriterienkatalog_v15.pdf [abgerufen am 24. September 2018] *
Kriterienkatalog und Vorgehensweise zur Erlangung eines priventum-Zertifikats. datenschutz cert GmbH. Version 1.5, 27. Februar 2012. URL: https://www.datenschutz-cert.de/fileadmin/datenschutz-cert/media/Downloads/priventum/dsc_priventum-Kriterienkatalog_v15.pdf [abgerufen am 24. September 2018]
RATAJ, Diane: Einfluss des Allgemeinen Persönlichkeitsrechts auf den einfachgesetzlichen Datenschutz. Berlin : Springer, 21. Februar 2017. ISBN: 978-3-658-17412-5. DOI: 10.1007/978-3-658-17413-2_3. Voransicht in Google Books unter: https://books.google.de/books?id=J_cqDgAAQBAJ [abgerufen am 24. September 2018] *
RATAJ, Diane: Einfluss des Allgemeinen Persönlichkeitsrechts auf den einfachgesetzlichen Datenschutz. Berlin : Springer, 21. Februar 2017. ISBN: 978-3-658-17412-5. DOI: 10.1007/978-3-658-17413-2_3. Voransicht in Google Books unter: https://books.google.de/books?id=J_cqDgAAQBAJ [abgerufen am 24. September 2018]
Thesenpapier – Eckpunkte eines Zertifizierungsverfahrens für Cloud-Dienste. Kompetenzzentrum Trusted Cloud. Nr. 12, April 2015. URL: https://www.tcdp.de/data/pdf/12_Thesenpapier_Eckpunkte-eines-Zertifizierungsverfahrens-fuer-Cloud-Dienste.pdf [abgerufen am 24. September 2018] *
Thesenpapier – Eckpunkte eines Zertifizierungsverfahrens für Cloud-Dienste. Kompetenzzentrum Trusted Cloud. Nr. 12, April 2015. URL: https://www.tcdp.de/data/pdf/12_Thesenpapier_Eckpunkte-eines-Zertifizierungsverfahrens-fuer-Cloud-Dienste.pdf [abgerufen am 24. September 2018]

Also Published As

Publication number Publication date
US11074361B2 (en) 2021-07-27
US20190114443A1 (en) 2019-04-18

Similar Documents

Publication Publication Date Title
DE112010003464T5 (de) Modifikation von Zugangskontrolllisten
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP2232366A2 (de) Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung
EP3023896A1 (de) Verfahren zum Übertragen von medizinischen Datensätzen
DE60030930T2 (de) Vorrichtung und Verfahren zur Erhaltung einer Leitweglenkungstabelle
DE112009001207T5 (de) Kenntnisverteilung
DE102017218547A1 (de) Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben
EP0884869B1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE102018219070B3 (de) Übertragen eines Datensatzes und Bereitstellen einer Datenübertragungsinformation
DE102019001100A1 (de) Verfahren zur Überwachung einer Funktionalität eines Fahrzeuginformationssystems eines Kraftfahrzeugs, sowie elektronische Recheneinrichtung, Computerprogramm und Datenträger
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
DE102005049510B4 (de) Verfahren zum Verwalten eines Sicherheitssystems
DE102012102399B4 (de) Verfahren und Telekommunikationsanordnung zur Bereitstellung von Daten an einem Client-Computer
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
WO2015052286A1 (de) Verfahren für eine elektronische auditierung
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102019119354A1 (de) Firmware-aktualisierung von komponenten eines modularen knotens
EP3025476A1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
DE102018004173A1 (de) Verfahren und System zum Durchführen von Datentransaktionen im Austausch für Aktiva in einem Netzwerk
DE10134093C2 (de) Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen
WO2023186655A1 (de) Risikoanalyse eines verteilten untersuchungsgegenstands
DE60130434T2 (de) Verfahren und System zur Netzwerküberwachung
DE102021129600A1 (de) Computerimplementiertes Verfahren und System zur Übertragung und eingeschränkten Bearbeitung von digital signierten Bildern

Legal Events

Date Code Title Description
R163 Identified publications notified