-
Technisches Gebiet
-
Die Erfindung betrifft ein Verfahren zum revisionssicheren und datenschutzkonformen, insbesondere dauerhaften, anonymen und manipulationssicheren, Speichern aller erforderlichen Informationen zum Nachweis der Erteilung und der Gültigkeit einer sogenannten Newsletter-Permission, welche, für die Versendung von E-Mails mit Werbeinhalten, von einem E-Mail Postfach Inhaber an einen E-Mail Marketing Betreiber erteilt wird. Diese E-Mails werden auch als Newsletter bezeichnet. Das Versandsystem des E-Mail Marketing Betreibers greift auf diese Informationen zu, um zu entscheiden, ob ein Newsletter an eine E-Mail-Adresse gesendet werden darf. Zusätzlich kann durch das Verfahren mittels der Signatur einzelner E-Mails, die Verfügbarkeit einer gültigen Permission zum Zeitpunkt der Versendung nachgewiesen werden.
-
Stand der Technik
-
Für eine professionelle Versendung von E-Mail-Newslettern, zum Beispiel als Kommunikationsmittel in einem Unternehmen oder zu Werbezwecken im Handel, werden in der Regel sogenannte E-Mail-Marketing-Systeme (EMM-Systeme) eingesetzt. Dabei handelt es sich um Systeme, die u.a. die Verwaltung von E-Mail Adressen, die Versendung von Newslettern und die Auswertung der Effektivität von Newslettern anbieten. Die sogenannte Einverständniserklärung eines E-Mail-Empfängers und deren Bestätigung werden von jedem EMM-Dienstleister im Auftrag seiner Kunden (die Versender des Newsletters) festgehalten. Im E-Mail-Marketing wird die Einverständniserklärung auch als Permission bezeichnet. Als ein akzeptiertes Verfahren zum Nachweis des Zugriffs und damit des Besitzes einer E-Mail-Adresse hat sich zum Beispiel das Double-Opt-In-Verfahren (DOI-Verfahren) erwiesen, bei dem, nach einer Registrierung der E-Mail-Adresse durch den vermeintlichen Inhaber der E-Mail-Adresse, eine E-Mail mit einem Bestätigungslink an die E-Mail-Adresse versendet wird. Erst nach Klick auf den Link gilt die Einverständniserklärung als bestätigt, da durch den Zugriff auf diese E-Mail die Kenntnis des Postfach-Passworts angenommen werden kann. Da nur der Eigentümer eines E-Mail-Postfaches Zugriff haben sollte, wird somit akzeptiert, dass die Bestätigung durch diesen Eigentümer erfolgt ist. Neben dem DOI-Verfahren können auch andere Verfahren Verwendung finden, die möglichst eindeutig nachweisen, dass eine E-Mail-Adresse einer bestimmten Person gehört, etwa im Rahmen der sogenannten DE-Mail (siehe z.B. https://www.telekom.de/zuhause/de-mail?wt mc=alias 1007 zuhause%2Fde-mail) bei der die Unterschrift des Inhabers mit der Unterschrift einer Einverständniserklärung verglichen werden kann.
Die Bestätigung einer Einverständniserklärung wird im Allgemeinen als „Anmeldung“ an einen Newsletter bezeichnet, während der Entzug der Einverständniserklärung auch als „Abmeldung“ bezeichnet wird.
Zum Nachweis der Gültigkeit einer Einverständniserklärung setzt jedes EMM-System eine oder mehrere Datenbanken ein, die An- und Abmeldungen, sowie Profildaten, DOI-Bestätigungen und mögliche andere Daten Versandeinstellungen und sogenannte Responsedaten, also ob eine E-Mail empfangen werden konnte oder je nach Einverständniserklärung auch auf welche Links geklickt wurde, etc., abspeichern. Vor dem Versand prüft das EMM-System den Permission-Status des Empfängers, und sendet nur dann eine E-Mail, wenn dieser auf eine gültige Einverständniserklärung hindeutet.
-
Wird eine E-Mail nun an einen Empfänger versendet, nimmt sie zunächst der Mailbox-Service-Provider (MSP) entgegen. Viele MSPs setzen während dessen eine Technik (sog. Spamfilter) ein, um gewünschte Nachrichten von ungewünschten Nachrichten (SPAM) zu unterscheiden. Dabei werden unterschiedliche Metriken auf den Inhalt und die Metadaten der E-Mail angewendet. Der MSP hat dabei keinerlei Information über mögliche Einverständniserklärungen und wenn eine E-Mail die MSP-spezifischen Kriterien für SPAM erfüllt, dann wird diese in einem entsprechenden Ordner platziert, der in der Regel seltener vom Empfänger kontrolliert wird. Sollte von einem EMM-Dienstleister häufiger SPAM erkannt werden, so kann es passieren, dass ein MSP alle E-Mails des Versenders sofort als SPAM deklariert.
Weiterhin kann auch der Empfänger eine E-Mail als SPAM markieren und somit einem MSP signalisieren, dass diese E-Mail unerwünscht zugestellt wurde. Je nach Situation kann sich der Empfänger auch direkt an den EMM-Dienstleister oder den Versender wenden oder sofort gerichtlich gegen den Versender vorgehen und es obliegt diesem mit Hilfe des EMM-Dienstleisters nachzuweisen, dass der Versand auf Basis einer gültigen Einverständniserklärung stattgefunden hat.
-
Die Probleme bisheriger Systeme sind auf Grund der Erhebung und Speicherung der Nachweise vielfältig:
- - Ein Empfänger kann nur schwer nachprüfen, zu welchen E-Mails er wie oder wann eine Einverständniserklärung abgegeben hat. Im besten Fall kann er sich an den zuständigen Versender oder den EMM-Dienstleister wenden.
- - Es existiert kein etabliertes Verfahren zur zuverlässigen Überprüfung der Legitimität eines E-Mail-Versandes. Somit muss im Streitfall ein Gutachter einbezogen werden, welcher prüft, ob die Nachweisdaten der Einverständniserklärung korrekt sind und darauf hinweisen, dass der Empfänger wissentlich den Empfang des Newsletters angefordert und bestätigt hat.
- - Die Daten, die der Prüfung zugrunde liegen, können unvollständig sein. Es ist möglich, dass beim Wechsel eines EMM-Dienstleisters Informationen über Einverständniserklärungen nicht korrekt oder nicht vollständig übertragen werden oder nicht alle notwendigen Daten, z.B. gerade Texte der Einverständniserklärungen, persistiert werden.
- - Die Daten, die der Prüfung zugrunde liegen, können bei Bedarf im Nachhinein vor der Sichtung durch einen Gutachter manipuliert werden. Es handelt sich hier nicht um revisionssichere Systeme.
- - EMM-Dienstleister speichern in der Regel nur Informationen zu Einverständniserklärungen ab, welche im Zuge eines rein elektronischen Verfahrens, wie etwa dem DOI-Verfahren, zustande kommen. Andere Informationen wie etwa eine Unterschrift können bei einer Prüfung nicht direkt zur Verfügung gestellt werden.
-
Zum aktuellen Zeitpunkt bieten die meisten EMM-Dienstleister im Zuge der EU-Datenschutz-Grundverordnung (EU-DSGVO, englisch: General Data Protection Regulation, GDPR) die Möglichkeit direkt Kontakt herzustellen um Informationen über eine Einwilligungen einzuholen. MailChimp etwa schreibt: „You may also contact MailChimp at any time to access, correct, amend or delete information that we hold about you, as explained in Section 19 of our Privacy Policy“ (siehe https://kb.mailchimp.com/binaries/content/assets/mailchimpkb/us/en/pdfs/mailchimp_gdpr_se pt2017.pdf). Der Nachteil solcher Methoden besteht darin, dass sich ein Empfänger an jeden einzelnen EMM-Dienstleister wenden muss, welcher ihm im Auftrag eines Versenders eine E-Mail zugesendet hat.
-
Ein neuer Ansatz, der zumindest die Manipulationssicherheit von Einverständniserklärungen und deren Bestätigung angeht, wurde von sendeffekt vorgestellt: DOIChain und DOICoin (siehe https://www.sendeffect.de/data-up/whitepaper/Blockchain-E-Mail-Marketing.pdf). Die Lösung ist jedoch auf die Eintragung von Anmeldungen limitiert und beschreibt auch keine Lösungen für weitere Probleme, etwa die Teilnahme von mehr als einen EMM-Dienstleister oder die Frage wie Empfänger ihre Daten verwalten können.
Da Daten in einer Blockchains aber per Definition unveränderbar sind und die DSGVO das Recht zum Löschen personenbezogener Daten garantiert, sind Blockchain-Ansätze prinzipiell schwierig zu realisieren. Außerhalb des Permission-Managements gibt es jedoch Ansätze, welche sich auf die Vereinbarkeit von Blockchains und der DSVGO anwenden lassen, zum Beispiel „Hybrid Blockchains“ (siehe
US20170243193A1 ). Hier wird vorgeschlagen, Blockchains mit externen Informations-Management-Systemen zu kombinieren, um nicht alle (privaten) Daten in der Blockchain bereitstellen zu müssen. Ansätze, bei denen sich Daten aus einer Blockchain selbst löschen oder verändern lassen, haben sich dagegen bisher nicht durchgesetzt, da sie gegen die eigentliche Idee einer Blockchain (Manipulationssicherheit) verstoßen (siehe: https://www.ccn.com/accentures-editable-blockchain-prototype-drawscriticism/).
-
Keine der bekannten Lösungen geht auf alle Aspekte ein, welche insgesamt für ein Permission-Management notwendig sind, um alle beteiligten Teilnehmer bestmöglich zu unterstützen. Wichtige Komponenten, wie etwa die Signatur von E-Mails für die eine valide Permission vorliegt oder die Trennung von Daten, damit ein Teil unveränderbar ist, während verknüpfte Daten entfernt werden können, wurden bisher vernachlässigt.
-
Beschreibung der Erfindung
-
Aufgabe der Erfindung ist es, die Nachteile des Standes der Technik zu vermeiden und es dem Empfänger, dem EMM-Anbieter und etwaigen rechtlichen Instanzen zu ermöglichen, den aktuellen und revisionssicheren Stand der Einverständniserklärungen eines Empfängers in Echtzeit und automatisiert einzusehen und zu prüfen, wobei die Daten gleichzeitig datenschutzkonform gespeichert werden können. Weiterhin soll die Erfindung die Möglichkeit bieten, den Versand einer E-Mail rechtlich bestmöglich abgesichert zu bestätigen und es somit zu erlauben, diese Rechtmäßigkeit sofort zu prüfen. Dies soll geschehen ohne die Daten öffentlich zugänglich zu machen und die Daten sollen vom Verfahren her bereits sicher vor Manipulationen sein.
-
Die Erfindung löst diese Aufgabe mit einem Verfahren nach Anspruch 1, einem System nach Anspruch 16 und einem Computerprogrammprodukt nach Anspruch 18.
Die Erfindung beruht auf den Grundprinzipien:
- - Verteilte, manipulationssichere, private und zweidimensionale Blockchains,
- - einer Datenbank für möglicherweise personenbezogene Daten,
- - rollenbasierte Zugriffskontrolle,
- - Signatur von E-Mails mit rechtsgültiger Permission, und
- - automatisierte Prüfung von Einverständniserklärungen.
-
Die Ausführungsformen der Erfindung ermöglichen ein revisionssicheres und datenschutzkonformes Speichern aller erforderlichen Informationen, die zum Nachweis der Erteilung und der Gültigkeit einer sogenannten Newsletter-Permission notwendig sind oder in Zukunft sein werde, sowie die Möglichkeit nachzuweisen, dass die Zustellung einer E-Mail rechtmäßig stattgefunden hat. Dies bedeutet insbesondere, dass die Informationen dauerhaft, anonym und manipulationssicher aufbewahrt werden, während zugleich die Möglichkeit bestehen muss auf Anfrage personenbezogene Daten entfernen zu können, ohne die Integrität der Revisionssicherheit zu gefährden. Die Daten werden hierbei in einer zweidimensionalen, verteilten und privaten Blockchain, sowie einer angegliederten Datenbank abgelegt. Eine Blockchain enthält dabei alle Daten, welche pro Permission einmal vorliegen, etwa den Zeitstempel der Registrierung und eine zweite Blockchain die statische Informationen zur Einverständniserklärungen absichert, etwa die genauen Texte denen zugestimmt wurde und welche sich nur selten ändern. Die angegliederte Datenbank enthält lediglich Daten die in Kombination mit Blockchain-Einträgen zu personenbezogenen Daten werden können, etwa können IP-Adressen, welche in Kombination mit Zeitstempeln als personenbezogene Daten angesehen werden können. Bei der Registrierung einer E-Mail-Permission wird ein Querverweis zwischen den Einträgen der Blockchains und der Datenbank hergestellt. Ein E-Mail-Marketing-Anbieter kann somit einerseits prüfen ob die lokal gespeicherten Permissions korrekt sind, andererseits kann er sich die Zustellungsberechtigung von der Blockchain signieren lassen. Ein Mailbox-Provider kann die Permission-Informationen nutzen um SPAM-Nachrichten besser zu erkennen und kann gelöschte Postfächer an das System melden, damit sichergestellt wird, dass diese in Zukunft nicht mehr beschickt werden. Ein Empfänger kann über herausfinden welche Permissions er erteilt hat und ob eine E-Mail legitim zugestellt wurde. Bei Beschwerden kann sich die Beschwerdestelle an das System wenden um zu prüfen ob eine Permission vorlag oder nicht. Schließlich kann auch der Versender, welcher die E-Mails versenden möchte jederzeit seine Kontaktlisten auf ungültige Permissions prüfen und beim Umzug zu einem anderen E-Mail-Marketingdienstleister gehen keinerlei Permission-Informationen verloren. Das System selbst kann durch Überprüfungen sicherstellen, dass die Angaben der Einverständniserklärungen wie in zweiten Blockchain festgehalten stimmen. Bei einer ungemeldeten Änderung können neue Permissions abgelehnt werden.
-
Eine bevorzugte Ausführungsform der Erfindung wird nachfolgend in Verbindung mit der beigefügten Figur erläutert, in der Folgendes dargestellt ist:
- 1 zeigt ein schematisches Diagramm eines Systems zur Verwaltung von Permission-Daten für den Versand von elektronischen Newslettern.
-
Speicherung der Daten
-
Bei diesem Teil des Verfahrens wird durch die Verwendung der Blockchain-Technologie sichergestellt, dass Permission-Daten nicht im Nachhinein verändert werden können oder Manipulationsversuche umgehend erkannt und korrigiert werden können und somit vom Verfahren her bereits revisionssicher abgelegt werden. Die Daten, die zur Erhebung valider Permissions notwendig sind, lassen sich in drei Kategorien einteilen:
- 1. Informationen, welche die Permission direkt betreffen und einmalig aber nicht direkt personenbezogen sind. Dazu gehört etwa der Zeitstempel der Anmeldung, ein Screenshot der (anonymisierten) DOI-Mail, der Zeitstempel der Bestätigung und andere Daten die je nach Anmeldeverfahren variieren können. Diese Daten müssen anonymisiert und gegebenenfalls verschlüsselt werden.
- 2. Informationen, welche die Permission direkt betreffen, einmalig und personenbezogen sind. Dazu gehört etwa die IP zum Zeitpunkt der Anmeldung. Diese Daten müssen verschlüsselt abgelegt werden. Weiterhin muss gewährleistet sein, dass diese Daten auf Anfrage gelöscht werden können.
- 3. Informationen, die in der Regel statisch gehalten werden und öffentlich zugänglich sind, etwa Texte der Einverständniserklärungen, die ein Empfänger akzeptiert. Diese Daten dürfen im Klartext vorliegen.
-
Um diese Erfordernisse für die Speicherung der unterschiedlichen Arten von Daten technisch zu realisieren, werden die Daten in zwei getrennten Blockchain-Systemen 4, 5 sowie einer angegliederten Datenbank 6 gespeichert, so dass Datenredundanz vermieden wird, die Daten besser voneinander abgegrenzt sind und bei Bedarf spezielle Datengelöscht werden können. Da beide Blockchains 4, 5 und die Datenbank 6 trotz Anonymisierung jedoch nicht von jedem Internetteilnehmer gelesen oder gar geschrieben werden dürfen, sind diese als „private Blockchains“ mit angrenzender privater Datenbank realisiert. Nur authentifizierte und autorisierte Personen oder Organisationen können auf die Daten über ein rollenbasiertes Modell zugreifen.
Die erste Blockchain 4 welche die Information aus 1. enthält, wird im Folgenden als primäre Blockchain 4 bezeichnet, und die zweite Blockchain 5 mit den Informationen aus 3. als sekundäre Blockchain 5.
-
Einträge in der primären Blockchain 4 werden durch geeignete Hash-Verfahren anonymisiert. Die E-Mail-Adresse eines Empfängers soll nicht erkennbar oder berechenbar sein. Durch kryptografische Signaturverfahren wird geprüft ob Einträge wirklich von einer autorisierten Stelle kommen. Nicht autorisierte Zugriffe werden festgehalten und aufgeklärt.
Während manche Daten, etwa die für einen bestimmten Versender erteilten Permissions, direkt von einem E-Mail-Marketing-Dienstleister gelesen werden können, so können andere kritischere Daten, etwa der Timestamp einer Eintragung, mittels Secret-Sharing-Methoden so verschlüsselt werden, dass ein einzelner Teilnehmer diese nicht ohne Zustimmung von mindestens einem anderen Teilnehmer auslesen kann. Somit wird verhindert, dass einzelne Teilnehmer diese Informationen etwa durch Auslesen der lokalen Datenbank gewinnen können. Eine für die Erfindung geeignete Secret-Sharing-Methode ist beispielsweise in Shamir, Adi: „How to share a secret", 1979, Communications of the ACM, 22 (11): 612-613, doi: 10.1145/359168.359176 beschrieben.
-
Zugriffe auf Daten
-
Das erfindungsgemäße Verfahren sieht einen Zugriff über eine rollenbasierte Programmier-Schnittstelle vor, um es authentifizierten und autorisierten Teilnehmern zu erlauben, nur die Daten zu sehen und/oder zu bearbeiten, für die sie auch berechtigt sind. Die Rechteverwaltung ist dabei so filigran, dass keine Zugriffe auf mehr Daten als unbedingt notwendig möglich sind. Die Verteilung der Daten auf verschiedene Quellen ist dabei ein Sicherheitsmerkmal, welches den rollenbasierten Zugriff unterstützt. Somit wird es den verschieden Teilnehmern ermöglicht einerseits direkt und unmittelbar auf die Daten zuzugreifen für die sie berechtigt sind, andererseits werden die Daten bestmöglich geschützt.
Grundsätzlich gibt es bei Blockchains nur lesende und hinzufügende (schreibende) Zugriffe. Die Aktualisierung oder Löschung von Daten in einer Blockchain ist nicht rückwirkend möglich, lediglich der aktuelle Zustand kann, durch Hinzufügen von Änderungen, aktualisiert werden. Die Datenbank sieht ebenfalls nur das Lesen, Hinzufügen und Löschen von Datensätzen vor.
Folgende Möglichkeiten, die weit über die Lösungen aus dem Stand der Technik hinausgehen, sind somit realisierbar:
-
Empfänger 9
-
Der Empfänger 9, also der Inhaber einer E-Mail-Adresse, kann sich direkt an das System wenden, um Informationen zu von ihm erteilten Einverständniserklärungen (Permission) oder durch ihn empfangene E-Mails zu erhalten oder eine Löschung seiner personenbezogenen Daten anfordern. Hierbei wird eine Prüfung notwendig, die beweist, dass der Empfänger 9 tatsächlich Zugang zum Postfach besitzt, indem jeder Zugriff erst über einen einmal gültigen Link in einer E-Mail an den Empfänger 9 ermöglicht wird.
Mit dem Klicken des Links bestätigt der Empfänger 9 seine Identität als Postfach-Berechtigter und wird zu einem Bereich im System weitergeleitet, durch den er folgende Funktionen zur Verfügung hat:
- - Eigene Permissions einsehen: der Inhaber kann sehen bei welchen Versender er eine Einverständniserklärung hinterlegt hat und kann Details hierzu anfragen.
- - Eigene Permissions verändern: hier kann der Inhaber etwa den Inhalt der Newsletter anpassen, die an ihn versendet werden dürfen.
- - Eigene Permissions aufheben: der Inhaber kann die Einverständniserklärung für einen oder mehrere Versender aufheben. Ein Versender ist somit nicht mehr berechtigt Werbenewsletter an die E-Mail-Adresse zu versenden.
- - Einverständniserklärung einer Zustellung prüfen: Der Inhaber kann prüfen, ob eine erhaltene E-Mail eine gültige Einverständniserklärung zur Zeit der Zustellung zugrunde liegen hatte.
- - Änderung der eigenen E-Mail-Adresse: Der Inhaber kann eine neue E-Mail-Adresse eingeben, die per DOI-Verfahren überprüft wird, und bestimmen, ob und welche vorliegenden Permissions auf die neue E-Mail Adresse übertragen werden oder alternativ die Versendung neuer DOI E-Mails anfordern, um bestehende Permissions zu übertragen.
- - Löschung personenbezogener Daten: Der Inhaber kann personenbezogene Daten aus der Datenbank löschen. In der Blockchain (4) werden zugehörige Verweise entsprechend markiert.
-
Ein Empfänger 9 hat also lediglich direkten, lesenden und schreibenden Zugriff auf Daten aus der primären Blockchain 4, welche seine E-Mail direkt betreffen, sowie lesenden Zugriff auf Daten der sekundären BC, welche seine Anmeldungen betreffen. Verknüpfte Daten wie IP-Adressen und Einverständniserklärungen aus der sekundären Blockchain 5, bzw. der Datenbank 6 werden lediglich indirekt durch Aktionen wie An-/Abmeldungen und Anonymisierungsanfragen gesetzt oder verändert.
-
Mailbox-Provider 8
-
Der Mailbox-Provider 8 kann durch das Verfahren bei Hinweisen auf SPAM prüfen, ob eine E-Mail auf Basis einer gültigen Einverständniserklärung versendet wurde. Hinweise auf SPAM können dabei aus automatisierten Analyseverfahren stammen oder auf Basis von Markierungen der Benutzer/E-Mail-Empfänger erhoben werden. Sollte eine Mailbox gelöscht werden, kann der Mailbox-Provider ein Verfahren nutzen, um dies dem System mitzuteilen, sodass in Zukunft keine E-Mails mehr an diese Adresse geschickt werden.
Die Rechte eines MSP beschränken sich auf lesende Zugriffe auf Datensätze der primären Blockchain 4 zur Prüfung, sowie schreibende Zugriffe für die Markierung gelöschter E-Mail-Adressen.
-
E-Mail-Marketing-Dienstleister 7
-
Der E-Mail-Marketing-Dienstleister 7 (EMM-Dienstleister) kann durch das Verfahren bei Übernahme eines neuen Versenders direkt auf die unveränderten Permission-Informationen zugreifen und kann diese im laufenden Betrieb aktualisieren.
Ein Aspekt der Erfindung dabei ist, dass er sich für jede einzelne E-Mail von dem System eine Signatur ausstellen lassen kann, sofern die Permission für den Versand gültig ist. Durch die Signatur kann auch ohne das System sofort geprüft werden, ob die E-Mail auf Basis einer gültigen Rechtsgrundlage versendet wurde.
Zugriffe von E-Mail-Marketing-Dienstleistern beschränken sich auf lesende und schreibende Zugriffe der primären Blockchain 4 zur Abfrage und Eintragung aktueller und neuer Permissions, sowie schreibendem bzw. löschendem Zugriff auf die Datenbank 6 zur Eintragung oder Entfernung personenbezogener Daten, etwa IP-Adressen. Die Zugriffe sind auf Datensätze beschränkt für die der EMM-Dienstleister im Auftrag des Versenders 11 zuständig ist.
-
Beschwerdestelle 10
-
Sollte eine Beschwerde vorgetragen werden, kann eine autorisierte Beschwerdestelle 10 Einsicht in die Grundlagen der Einverständniserklärung nehmen und überprüfen ob der Versand auf Basis einer rechtmäßigen Grundlage stattgefunden hat. Dazu wird ein Verfahren verwendet bei dem einerseits die Erhebung der Permission geprüft wird und andererseits die Inhalte des Newsletters mit den erlaubten Inhalten der Permission abgeglichen wird.
Dies wird technisch dadurch gelöst, dass die Beschwerdestelle 10 lesenden Zugriff auf die fallspezifischen Daten der primären und sekundären Blockchain 4, 5 hat, sowie lesenden Zugriff auf personenbezogene Daten aus der Datenbank 6, welche durch Zusammenschluss mit dem Versender oder EMM-Dienstleister entschlüsselt werden können.
-
Versender 11
-
Der Versender 11 eines Newsletters kann bei diesem Verfahren sicher sein, dass Permissions für seinen Kontaktbestand aktuell sind und die Permission-Nachweise auch bei einem Wechsel eines E-Mail-Marketing-Dienstleisters stets gesichert sind. Es ist weiterhin sichergestellt, dass nur der aktuelle E-Mail-Marketing-Dienstleister mit seiner Erlaubnis signierte E-Mails versenden kann, ab dem Zeitpunkt eines Wechsels kann der vorhergehende Anbieter keine E-Mails mehr signieren lassen.
-
Einverständniserklärungen, die digital bestätigt werden, können durch das Verfahren ebenfalls abgesichert werden, indem jeder Versender 11 die Texte der Einverständniserklärungen in der sekundären Blockchain 5 hinterlegt und einen signierten Schlüssel erhält. Bei einer Anmeldung wird dieser signierte Schlüssel übermittelt und es wird geprüft, ob die Einverständniserklärung auf der Webseite identisch ist oder ob Änderungen durchgeführt wurden. Dies kann auch durch eine unabhängige Organisation, etwa die Beschwerdestelle 10, in unregelmäßigen Abständen manuell oder automatisiert erfolgen um sicherzustellen, dass die Einverständniserklärungen korrekt sind.
Ein Versender erhält dann die technische Möglichkeit, auf die Datensätze der primären Blockchain 4 lesend zugreifen, für die er eine valide Permission hat bzw. schreibend, um zu markieren welcher EMM-Dienstleister für einen Empfänger 9 eines Newsletters zuständig ist. Weitere schreibende Zugriffe sind nur indirekt über den EMM-Dienstleister möglich. Daten der sekundären Blockchain 5 kann er zu Prüfungszwecken lesen und zu Aktualisierungszwecken schreiben.
-
Die Zugriffe lassen sich wie folgt festhalten, wobei die Einträge wie folgt markiert sind:
- - R für einen Lesezugriff (read)
- - W für einen Schreibzugriff (write)
- - D für einen Löschzugriff (delete)
-
Sämtliche Zugriffe sind rollenbasiert wie zuvor aufgeführt beschränkt, stark eingeschränkte Zugriffe werden durch einen * markiert.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
-
Zitierte Nicht-Patentliteratur
-
- Shamir, Adi: „How to share a secret“, 1979, Communications of the ACM, 22 (11): 612-613, doi: 10.1145/359168.359176 [0014]