DE102018109240A1 - Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten - Google Patents

Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten Download PDF

Info

Publication number
DE102018109240A1
DE102018109240A1 DE102018109240.7A DE102018109240A DE102018109240A1 DE 102018109240 A1 DE102018109240 A1 DE 102018109240A1 DE 102018109240 A DE102018109240 A DE 102018109240A DE 102018109240 A1 DE102018109240 A1 DE 102018109240A1
Authority
DE
Germany
Prior art keywords
permission
data
mail
block chain
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018109240.7A
Other languages
English (en)
Inventor
Marcus Beckerle
Jens Binnewies
Anouar Haha
Frank Strzyzewski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XQueue GmbH
Original Assignee
XQueue GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XQueue GmbH filed Critical XQueue GmbH
Priority to DE102018109240.7A priority Critical patent/DE102018109240A1/de
Publication of DE102018109240A1 publication Critical patent/DE102018109240A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

Die Erfindung betrifft ein Verfahren zum revisionssicheren und datenschutzkonformen Speichern aller erforderlichen Informationen die zum Nachweis der Erteilung und der Gültigkeit einer sogenannten Newsletter-Permission notwendig sind oder in Zukunft sein werde, sowie die Möglichkeit nachzuweisen, dass die Zustellung einer E-Mail rechtmäßig stattgefunden hat. Dies bedeutet insbesondere, dass die Informationen dauerhaft, anonym und manipulationssicher aufbewahrt werden, während zugleich die Möglichkeit bestehen muss auf Anfrage personenbezogene Daten entfernen zu können, ohne die Integrität der Revisionssicherheit zu gefährden. Die Daten werden hierbei in einer zweidimensionalen, verteilten und privaten Blockchain (3), sowie einer angegliederten Datenbank abgelegt. Eine Blockchain (4) enthält dabei alle Daten, welche pro Permission einmal vorliegen, etwa den Zeitstempel der Registrierung und eine zweite Blockchain (5) die statische Informationen zur Einverständniserklärungen absichert, etwa die genauen Texte denen zugestimmt wurde und welche sich nur selten ändern. Die angegliederte Datenbank (6) enthält lediglich Daten die in Kombination mit Blockchain-Einträgen zu personenbezogenen Daten werden können, etwa können IP-Adressen, welche in Kombination mit Zeitstempeln als personenbezogene Daten angesehen werden können. Bei der Registrierung einer E-Mail-Permission wird ein Querverweis zwischen den Einträgen der Blockchains und der Datenbank hergestellt. Ein E-Mail-Marketing-Anbieter (7) kann somit einerseits prüfen ob die lokal gespeicherten Permissions korrekt sind, andererseits kann er sich die Zustellungsberechtigung von der Blockchain signieren lassen. Ein Mailbox-Provider (8) kann die Permission-Informationen nutzen um SPAM-Nachrichten besser zu erkennen und kann gelöschte Postfächer an (1) melden, damit sichergestellt wird, dass diese in Zukunft nicht mehr beschickt werden. Ein Empfänger (9) kann über (1) herausfinden welche Permissions er erteilt hat und ob eine E-Mail legitim zugestellt wurde. Bei Beschwerden kann sich die Beschwerdestelle (10) an (1) wenden um zu prüfen ob eine Permission vorlag oder nicht. Schließlich kann auch der Versender (11), welcher die E-Mails versenden möchte jederzeit seine Kontaktlisten auf ungültige Permissions prüfen und beim Umzug zu einem anderen E-Mail-Marketingdienstleister gehen keinerlei Permission-Informationen verloren. Das System (1) selbst kann durch Überprüfungen sicherstellen, dass die Angaben der Einverständniserklärungen wie in (5) festgehalten stimmen. Bei einer ungemeldeten Änderung können neue Permissions abgelehnt werden.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zum revisionssicheren und datenschutzkonformen, insbesondere dauerhaften, anonymen und manipulationssicheren, Speichern aller erforderlichen Informationen zum Nachweis der Erteilung und der Gültigkeit einer sogenannten Newsletter-Permission, welche, für die Versendung von E-Mails mit Werbeinhalten, von einem E-Mail Postfach Inhaber an einen E-Mail Marketing Betreiber erteilt wird. Diese E-Mails werden auch als Newsletter bezeichnet. Das Versandsystem des E-Mail Marketing Betreibers greift auf diese Informationen zu, um zu entscheiden, ob ein Newsletter an eine E-Mail-Adresse gesendet werden darf. Zusätzlich kann durch das Verfahren mittels der Signatur einzelner E-Mails, die Verfügbarkeit einer gültigen Permission zum Zeitpunkt der Versendung nachgewiesen werden.
  • Stand der Technik
  • Für eine professionelle Versendung von E-Mail-Newslettern, zum Beispiel als Kommunikationsmittel in einem Unternehmen oder zu Werbezwecken im Handel, werden in der Regel sogenannte E-Mail-Marketing-Systeme (EMM-Systeme) eingesetzt. Dabei handelt es sich um Systeme, die u.a. die Verwaltung von E-Mail Adressen, die Versendung von Newslettern und die Auswertung der Effektivität von Newslettern anbieten. Die sogenannte Einverständniserklärung eines E-Mail-Empfängers und deren Bestätigung werden von jedem EMM-Dienstleister im Auftrag seiner Kunden (die Versender des Newsletters) festgehalten. Im E-Mail-Marketing wird die Einverständniserklärung auch als Permission bezeichnet. Als ein akzeptiertes Verfahren zum Nachweis des Zugriffs und damit des Besitzes einer E-Mail-Adresse hat sich zum Beispiel das Double-Opt-In-Verfahren (DOI-Verfahren) erwiesen, bei dem, nach einer Registrierung der E-Mail-Adresse durch den vermeintlichen Inhaber der E-Mail-Adresse, eine E-Mail mit einem Bestätigungslink an die E-Mail-Adresse versendet wird. Erst nach Klick auf den Link gilt die Einverständniserklärung als bestätigt, da durch den Zugriff auf diese E-Mail die Kenntnis des Postfach-Passworts angenommen werden kann. Da nur der Eigentümer eines E-Mail-Postfaches Zugriff haben sollte, wird somit akzeptiert, dass die Bestätigung durch diesen Eigentümer erfolgt ist. Neben dem DOI-Verfahren können auch andere Verfahren Verwendung finden, die möglichst eindeutig nachweisen, dass eine E-Mail-Adresse einer bestimmten Person gehört, etwa im Rahmen der sogenannten DE-Mail (siehe z.B. https://www.telekom.de/zuhause/de-mail?wt mc=alias 1007 zuhause%2Fde-mail) bei der die Unterschrift des Inhabers mit der Unterschrift einer Einverständniserklärung verglichen werden kann.
    Die Bestätigung einer Einverständniserklärung wird im Allgemeinen als „Anmeldung“ an einen Newsletter bezeichnet, während der Entzug der Einverständniserklärung auch als „Abmeldung“ bezeichnet wird.
    Zum Nachweis der Gültigkeit einer Einverständniserklärung setzt jedes EMM-System eine oder mehrere Datenbanken ein, die An- und Abmeldungen, sowie Profildaten, DOI-Bestätigungen und mögliche andere Daten Versandeinstellungen und sogenannte Responsedaten, also ob eine E-Mail empfangen werden konnte oder je nach Einverständniserklärung auch auf welche Links geklickt wurde, etc., abspeichern. Vor dem Versand prüft das EMM-System den Permission-Status des Empfängers, und sendet nur dann eine E-Mail, wenn dieser auf eine gültige Einverständniserklärung hindeutet.
  • Wird eine E-Mail nun an einen Empfänger versendet, nimmt sie zunächst der Mailbox-Service-Provider (MSP) entgegen. Viele MSPs setzen während dessen eine Technik (sog. Spamfilter) ein, um gewünschte Nachrichten von ungewünschten Nachrichten (SPAM) zu unterscheiden. Dabei werden unterschiedliche Metriken auf den Inhalt und die Metadaten der E-Mail angewendet. Der MSP hat dabei keinerlei Information über mögliche Einverständniserklärungen und wenn eine E-Mail die MSP-spezifischen Kriterien für SPAM erfüllt, dann wird diese in einem entsprechenden Ordner platziert, der in der Regel seltener vom Empfänger kontrolliert wird. Sollte von einem EMM-Dienstleister häufiger SPAM erkannt werden, so kann es passieren, dass ein MSP alle E-Mails des Versenders sofort als SPAM deklariert.
    Weiterhin kann auch der Empfänger eine E-Mail als SPAM markieren und somit einem MSP signalisieren, dass diese E-Mail unerwünscht zugestellt wurde. Je nach Situation kann sich der Empfänger auch direkt an den EMM-Dienstleister oder den Versender wenden oder sofort gerichtlich gegen den Versender vorgehen und es obliegt diesem mit Hilfe des EMM-Dienstleisters nachzuweisen, dass der Versand auf Basis einer gültigen Einverständniserklärung stattgefunden hat.
  • Die Probleme bisheriger Systeme sind auf Grund der Erhebung und Speicherung der Nachweise vielfältig:
    • - Ein Empfänger kann nur schwer nachprüfen, zu welchen E-Mails er wie oder wann eine Einverständniserklärung abgegeben hat. Im besten Fall kann er sich an den zuständigen Versender oder den EMM-Dienstleister wenden.
    • - Es existiert kein etabliertes Verfahren zur zuverlässigen Überprüfung der Legitimität eines E-Mail-Versandes. Somit muss im Streitfall ein Gutachter einbezogen werden, welcher prüft, ob die Nachweisdaten der Einverständniserklärung korrekt sind und darauf hinweisen, dass der Empfänger wissentlich den Empfang des Newsletters angefordert und bestätigt hat.
    • - Die Daten, die der Prüfung zugrunde liegen, können unvollständig sein. Es ist möglich, dass beim Wechsel eines EMM-Dienstleisters Informationen über Einverständniserklärungen nicht korrekt oder nicht vollständig übertragen werden oder nicht alle notwendigen Daten, z.B. gerade Texte der Einverständniserklärungen, persistiert werden.
    • - Die Daten, die der Prüfung zugrunde liegen, können bei Bedarf im Nachhinein vor der Sichtung durch einen Gutachter manipuliert werden. Es handelt sich hier nicht um revisionssichere Systeme.
    • - EMM-Dienstleister speichern in der Regel nur Informationen zu Einverständniserklärungen ab, welche im Zuge eines rein elektronischen Verfahrens, wie etwa dem DOI-Verfahren, zustande kommen. Andere Informationen wie etwa eine Unterschrift können bei einer Prüfung nicht direkt zur Verfügung gestellt werden.
  • Zum aktuellen Zeitpunkt bieten die meisten EMM-Dienstleister im Zuge der EU-Datenschutz-Grundverordnung (EU-DSGVO, englisch: General Data Protection Regulation, GDPR) die Möglichkeit direkt Kontakt herzustellen um Informationen über eine Einwilligungen einzuholen. MailChimp etwa schreibt: „You may also contact MailChimp at any time to access, correct, amend or delete information that we hold about you, as explained in Section 19 of our Privacy Policy“ (siehe https://kb.mailchimp.com/binaries/content/assets/mailchimpkb/us/en/pdfs/mailchimp_gdpr_se pt2017.pdf). Der Nachteil solcher Methoden besteht darin, dass sich ein Empfänger an jeden einzelnen EMM-Dienstleister wenden muss, welcher ihm im Auftrag eines Versenders eine E-Mail zugesendet hat.
  • Ein neuer Ansatz, der zumindest die Manipulationssicherheit von Einverständniserklärungen und deren Bestätigung angeht, wurde von sendeffekt vorgestellt: DOIChain und DOICoin (siehe https://www.sendeffect.de/data-up/whitepaper/Blockchain-E-Mail-Marketing.pdf). Die Lösung ist jedoch auf die Eintragung von Anmeldungen limitiert und beschreibt auch keine Lösungen für weitere Probleme, etwa die Teilnahme von mehr als einen EMM-Dienstleister oder die Frage wie Empfänger ihre Daten verwalten können.
    Da Daten in einer Blockchains aber per Definition unveränderbar sind und die DSGVO das Recht zum Löschen personenbezogener Daten garantiert, sind Blockchain-Ansätze prinzipiell schwierig zu realisieren. Außerhalb des Permission-Managements gibt es jedoch Ansätze, welche sich auf die Vereinbarkeit von Blockchains und der DSVGO anwenden lassen, zum Beispiel „Hybrid Blockchains“ (siehe US20170243193A1 ). Hier wird vorgeschlagen, Blockchains mit externen Informations-Management-Systemen zu kombinieren, um nicht alle (privaten) Daten in der Blockchain bereitstellen zu müssen. Ansätze, bei denen sich Daten aus einer Blockchain selbst löschen oder verändern lassen, haben sich dagegen bisher nicht durchgesetzt, da sie gegen die eigentliche Idee einer Blockchain (Manipulationssicherheit) verstoßen (siehe: https://www.ccn.com/accentures-editable-blockchain-prototype-drawscriticism/).
  • Keine der bekannten Lösungen geht auf alle Aspekte ein, welche insgesamt für ein Permission-Management notwendig sind, um alle beteiligten Teilnehmer bestmöglich zu unterstützen. Wichtige Komponenten, wie etwa die Signatur von E-Mails für die eine valide Permission vorliegt oder die Trennung von Daten, damit ein Teil unveränderbar ist, während verknüpfte Daten entfernt werden können, wurden bisher vernachlässigt.
  • Beschreibung der Erfindung
  • Aufgabe der Erfindung ist es, die Nachteile des Standes der Technik zu vermeiden und es dem Empfänger, dem EMM-Anbieter und etwaigen rechtlichen Instanzen zu ermöglichen, den aktuellen und revisionssicheren Stand der Einverständniserklärungen eines Empfängers in Echtzeit und automatisiert einzusehen und zu prüfen, wobei die Daten gleichzeitig datenschutzkonform gespeichert werden können. Weiterhin soll die Erfindung die Möglichkeit bieten, den Versand einer E-Mail rechtlich bestmöglich abgesichert zu bestätigen und es somit zu erlauben, diese Rechtmäßigkeit sofort zu prüfen. Dies soll geschehen ohne die Daten öffentlich zugänglich zu machen und die Daten sollen vom Verfahren her bereits sicher vor Manipulationen sein.
  • Die Erfindung löst diese Aufgabe mit einem Verfahren nach Anspruch 1, einem System nach Anspruch 16 und einem Computerprogrammprodukt nach Anspruch 18.
    Die Erfindung beruht auf den Grundprinzipien:
    • - Verteilte, manipulationssichere, private und zweidimensionale Blockchains,
    • - einer Datenbank für möglicherweise personenbezogene Daten,
    • - rollenbasierte Zugriffskontrolle,
    • - Signatur von E-Mails mit rechtsgültiger Permission, und
    • - automatisierte Prüfung von Einverständniserklärungen.
  • Die Ausführungsformen der Erfindung ermöglichen ein revisionssicheres und datenschutzkonformes Speichern aller erforderlichen Informationen, die zum Nachweis der Erteilung und der Gültigkeit einer sogenannten Newsletter-Permission notwendig sind oder in Zukunft sein werde, sowie die Möglichkeit nachzuweisen, dass die Zustellung einer E-Mail rechtmäßig stattgefunden hat. Dies bedeutet insbesondere, dass die Informationen dauerhaft, anonym und manipulationssicher aufbewahrt werden, während zugleich die Möglichkeit bestehen muss auf Anfrage personenbezogene Daten entfernen zu können, ohne die Integrität der Revisionssicherheit zu gefährden. Die Daten werden hierbei in einer zweidimensionalen, verteilten und privaten Blockchain, sowie einer angegliederten Datenbank abgelegt. Eine Blockchain enthält dabei alle Daten, welche pro Permission einmal vorliegen, etwa den Zeitstempel der Registrierung und eine zweite Blockchain die statische Informationen zur Einverständniserklärungen absichert, etwa die genauen Texte denen zugestimmt wurde und welche sich nur selten ändern. Die angegliederte Datenbank enthält lediglich Daten die in Kombination mit Blockchain-Einträgen zu personenbezogenen Daten werden können, etwa können IP-Adressen, welche in Kombination mit Zeitstempeln als personenbezogene Daten angesehen werden können. Bei der Registrierung einer E-Mail-Permission wird ein Querverweis zwischen den Einträgen der Blockchains und der Datenbank hergestellt. Ein E-Mail-Marketing-Anbieter kann somit einerseits prüfen ob die lokal gespeicherten Permissions korrekt sind, andererseits kann er sich die Zustellungsberechtigung von der Blockchain signieren lassen. Ein Mailbox-Provider kann die Permission-Informationen nutzen um SPAM-Nachrichten besser zu erkennen und kann gelöschte Postfächer an das System melden, damit sichergestellt wird, dass diese in Zukunft nicht mehr beschickt werden. Ein Empfänger kann über herausfinden welche Permissions er erteilt hat und ob eine E-Mail legitim zugestellt wurde. Bei Beschwerden kann sich die Beschwerdestelle an das System wenden um zu prüfen ob eine Permission vorlag oder nicht. Schließlich kann auch der Versender, welcher die E-Mails versenden möchte jederzeit seine Kontaktlisten auf ungültige Permissions prüfen und beim Umzug zu einem anderen E-Mail-Marketingdienstleister gehen keinerlei Permission-Informationen verloren. Das System selbst kann durch Überprüfungen sicherstellen, dass die Angaben der Einverständniserklärungen wie in zweiten Blockchain festgehalten stimmen. Bei einer ungemeldeten Änderung können neue Permissions abgelehnt werden.
  • Eine bevorzugte Ausführungsform der Erfindung wird nachfolgend in Verbindung mit der beigefügten Figur erläutert, in der Folgendes dargestellt ist:
    • 1 zeigt ein schematisches Diagramm eines Systems zur Verwaltung von Permission-Daten für den Versand von elektronischen Newslettern.
  • Speicherung der Daten
  • Bei diesem Teil des Verfahrens wird durch die Verwendung der Blockchain-Technologie sichergestellt, dass Permission-Daten nicht im Nachhinein verändert werden können oder Manipulationsversuche umgehend erkannt und korrigiert werden können und somit vom Verfahren her bereits revisionssicher abgelegt werden. Die Daten, die zur Erhebung valider Permissions notwendig sind, lassen sich in drei Kategorien einteilen:
    1. 1. Informationen, welche die Permission direkt betreffen und einmalig aber nicht direkt personenbezogen sind. Dazu gehört etwa der Zeitstempel der Anmeldung, ein Screenshot der (anonymisierten) DOI-Mail, der Zeitstempel der Bestätigung und andere Daten die je nach Anmeldeverfahren variieren können. Diese Daten müssen anonymisiert und gegebenenfalls verschlüsselt werden.
    2. 2. Informationen, welche die Permission direkt betreffen, einmalig und personenbezogen sind. Dazu gehört etwa die IP zum Zeitpunkt der Anmeldung. Diese Daten müssen verschlüsselt abgelegt werden. Weiterhin muss gewährleistet sein, dass diese Daten auf Anfrage gelöscht werden können.
    3. 3. Informationen, die in der Regel statisch gehalten werden und öffentlich zugänglich sind, etwa Texte der Einverständniserklärungen, die ein Empfänger akzeptiert. Diese Daten dürfen im Klartext vorliegen.
  • Um diese Erfordernisse für die Speicherung der unterschiedlichen Arten von Daten technisch zu realisieren, werden die Daten in zwei getrennten Blockchain-Systemen 4, 5 sowie einer angegliederten Datenbank 6 gespeichert, so dass Datenredundanz vermieden wird, die Daten besser voneinander abgegrenzt sind und bei Bedarf spezielle Datengelöscht werden können. Da beide Blockchains 4, 5 und die Datenbank 6 trotz Anonymisierung jedoch nicht von jedem Internetteilnehmer gelesen oder gar geschrieben werden dürfen, sind diese als „private Blockchains“ mit angrenzender privater Datenbank realisiert. Nur authentifizierte und autorisierte Personen oder Organisationen können auf die Daten über ein rollenbasiertes Modell zugreifen.
    Die erste Blockchain 4 welche die Information aus 1. enthält, wird im Folgenden als primäre Blockchain 4 bezeichnet, und die zweite Blockchain 5 mit den Informationen aus 3. als sekundäre Blockchain 5.
  • Einträge in der primären Blockchain 4 werden durch geeignete Hash-Verfahren anonymisiert. Die E-Mail-Adresse eines Empfängers soll nicht erkennbar oder berechenbar sein. Durch kryptografische Signaturverfahren wird geprüft ob Einträge wirklich von einer autorisierten Stelle kommen. Nicht autorisierte Zugriffe werden festgehalten und aufgeklärt.
    Während manche Daten, etwa die für einen bestimmten Versender erteilten Permissions, direkt von einem E-Mail-Marketing-Dienstleister gelesen werden können, so können andere kritischere Daten, etwa der Timestamp einer Eintragung, mittels Secret-Sharing-Methoden so verschlüsselt werden, dass ein einzelner Teilnehmer diese nicht ohne Zustimmung von mindestens einem anderen Teilnehmer auslesen kann. Somit wird verhindert, dass einzelne Teilnehmer diese Informationen etwa durch Auslesen der lokalen Datenbank gewinnen können. Eine für die Erfindung geeignete Secret-Sharing-Methode ist beispielsweise in Shamir, Adi: „How to share a secret", 1979, Communications of the ACM, 22 (11): 612-613, doi: 10.1145/359168.359176 beschrieben.
  • Zugriffe auf Daten
  • Das erfindungsgemäße Verfahren sieht einen Zugriff über eine rollenbasierte Programmier-Schnittstelle vor, um es authentifizierten und autorisierten Teilnehmern zu erlauben, nur die Daten zu sehen und/oder zu bearbeiten, für die sie auch berechtigt sind. Die Rechteverwaltung ist dabei so filigran, dass keine Zugriffe auf mehr Daten als unbedingt notwendig möglich sind. Die Verteilung der Daten auf verschiedene Quellen ist dabei ein Sicherheitsmerkmal, welches den rollenbasierten Zugriff unterstützt. Somit wird es den verschieden Teilnehmern ermöglicht einerseits direkt und unmittelbar auf die Daten zuzugreifen für die sie berechtigt sind, andererseits werden die Daten bestmöglich geschützt.
    Grundsätzlich gibt es bei Blockchains nur lesende und hinzufügende (schreibende) Zugriffe. Die Aktualisierung oder Löschung von Daten in einer Blockchain ist nicht rückwirkend möglich, lediglich der aktuelle Zustand kann, durch Hinzufügen von Änderungen, aktualisiert werden. Die Datenbank sieht ebenfalls nur das Lesen, Hinzufügen und Löschen von Datensätzen vor.
    Folgende Möglichkeiten, die weit über die Lösungen aus dem Stand der Technik hinausgehen, sind somit realisierbar:
  • Empfänger 9
  • Der Empfänger 9, also der Inhaber einer E-Mail-Adresse, kann sich direkt an das System wenden, um Informationen zu von ihm erteilten Einverständniserklärungen (Permission) oder durch ihn empfangene E-Mails zu erhalten oder eine Löschung seiner personenbezogenen Daten anfordern. Hierbei wird eine Prüfung notwendig, die beweist, dass der Empfänger 9 tatsächlich Zugang zum Postfach besitzt, indem jeder Zugriff erst über einen einmal gültigen Link in einer E-Mail an den Empfänger 9 ermöglicht wird.
    Mit dem Klicken des Links bestätigt der Empfänger 9 seine Identität als Postfach-Berechtigter und wird zu einem Bereich im System weitergeleitet, durch den er folgende Funktionen zur Verfügung hat:
    • - Eigene Permissions einsehen: der Inhaber kann sehen bei welchen Versender er eine Einverständniserklärung hinterlegt hat und kann Details hierzu anfragen.
    • - Eigene Permissions verändern: hier kann der Inhaber etwa den Inhalt der Newsletter anpassen, die an ihn versendet werden dürfen.
    • - Eigene Permissions aufheben: der Inhaber kann die Einverständniserklärung für einen oder mehrere Versender aufheben. Ein Versender ist somit nicht mehr berechtigt Werbenewsletter an die E-Mail-Adresse zu versenden.
    • - Einverständniserklärung einer Zustellung prüfen: Der Inhaber kann prüfen, ob eine erhaltene E-Mail eine gültige Einverständniserklärung zur Zeit der Zustellung zugrunde liegen hatte.
    • - Änderung der eigenen E-Mail-Adresse: Der Inhaber kann eine neue E-Mail-Adresse eingeben, die per DOI-Verfahren überprüft wird, und bestimmen, ob und welche vorliegenden Permissions auf die neue E-Mail Adresse übertragen werden oder alternativ die Versendung neuer DOI E-Mails anfordern, um bestehende Permissions zu übertragen.
    • - Löschung personenbezogener Daten: Der Inhaber kann personenbezogene Daten aus der Datenbank löschen. In der Blockchain (4) werden zugehörige Verweise entsprechend markiert.
  • Ein Empfänger 9 hat also lediglich direkten, lesenden und schreibenden Zugriff auf Daten aus der primären Blockchain 4, welche seine E-Mail direkt betreffen, sowie lesenden Zugriff auf Daten der sekundären BC, welche seine Anmeldungen betreffen. Verknüpfte Daten wie IP-Adressen und Einverständniserklärungen aus der sekundären Blockchain 5, bzw. der Datenbank 6 werden lediglich indirekt durch Aktionen wie An-/Abmeldungen und Anonymisierungsanfragen gesetzt oder verändert.
  • Mailbox-Provider 8
  • Der Mailbox-Provider 8 kann durch das Verfahren bei Hinweisen auf SPAM prüfen, ob eine E-Mail auf Basis einer gültigen Einverständniserklärung versendet wurde. Hinweise auf SPAM können dabei aus automatisierten Analyseverfahren stammen oder auf Basis von Markierungen der Benutzer/E-Mail-Empfänger erhoben werden. Sollte eine Mailbox gelöscht werden, kann der Mailbox-Provider ein Verfahren nutzen, um dies dem System mitzuteilen, sodass in Zukunft keine E-Mails mehr an diese Adresse geschickt werden.
    Die Rechte eines MSP beschränken sich auf lesende Zugriffe auf Datensätze der primären Blockchain 4 zur Prüfung, sowie schreibende Zugriffe für die Markierung gelöschter E-Mail-Adressen.
  • E-Mail-Marketing-Dienstleister 7
  • Der E-Mail-Marketing-Dienstleister 7 (EMM-Dienstleister) kann durch das Verfahren bei Übernahme eines neuen Versenders direkt auf die unveränderten Permission-Informationen zugreifen und kann diese im laufenden Betrieb aktualisieren.
    Ein Aspekt der Erfindung dabei ist, dass er sich für jede einzelne E-Mail von dem System eine Signatur ausstellen lassen kann, sofern die Permission für den Versand gültig ist. Durch die Signatur kann auch ohne das System sofort geprüft werden, ob die E-Mail auf Basis einer gültigen Rechtsgrundlage versendet wurde.
    Zugriffe von E-Mail-Marketing-Dienstleistern beschränken sich auf lesende und schreibende Zugriffe der primären Blockchain 4 zur Abfrage und Eintragung aktueller und neuer Permissions, sowie schreibendem bzw. löschendem Zugriff auf die Datenbank 6 zur Eintragung oder Entfernung personenbezogener Daten, etwa IP-Adressen. Die Zugriffe sind auf Datensätze beschränkt für die der EMM-Dienstleister im Auftrag des Versenders 11 zuständig ist.
  • Beschwerdestelle 10
  • Sollte eine Beschwerde vorgetragen werden, kann eine autorisierte Beschwerdestelle 10 Einsicht in die Grundlagen der Einverständniserklärung nehmen und überprüfen ob der Versand auf Basis einer rechtmäßigen Grundlage stattgefunden hat. Dazu wird ein Verfahren verwendet bei dem einerseits die Erhebung der Permission geprüft wird und andererseits die Inhalte des Newsletters mit den erlaubten Inhalten der Permission abgeglichen wird.
    Dies wird technisch dadurch gelöst, dass die Beschwerdestelle 10 lesenden Zugriff auf die fallspezifischen Daten der primären und sekundären Blockchain 4, 5 hat, sowie lesenden Zugriff auf personenbezogene Daten aus der Datenbank 6, welche durch Zusammenschluss mit dem Versender oder EMM-Dienstleister entschlüsselt werden können.
  • Versender 11
  • Der Versender 11 eines Newsletters kann bei diesem Verfahren sicher sein, dass Permissions für seinen Kontaktbestand aktuell sind und die Permission-Nachweise auch bei einem Wechsel eines E-Mail-Marketing-Dienstleisters stets gesichert sind. Es ist weiterhin sichergestellt, dass nur der aktuelle E-Mail-Marketing-Dienstleister mit seiner Erlaubnis signierte E-Mails versenden kann, ab dem Zeitpunkt eines Wechsels kann der vorhergehende Anbieter keine E-Mails mehr signieren lassen.
  • Einverständniserklärungen, die digital bestätigt werden, können durch das Verfahren ebenfalls abgesichert werden, indem jeder Versender 11 die Texte der Einverständniserklärungen in der sekundären Blockchain 5 hinterlegt und einen signierten Schlüssel erhält. Bei einer Anmeldung wird dieser signierte Schlüssel übermittelt und es wird geprüft, ob die Einverständniserklärung auf der Webseite identisch ist oder ob Änderungen durchgeführt wurden. Dies kann auch durch eine unabhängige Organisation, etwa die Beschwerdestelle 10, in unregelmäßigen Abständen manuell oder automatisiert erfolgen um sicherzustellen, dass die Einverständniserklärungen korrekt sind.
    Ein Versender erhält dann die technische Möglichkeit, auf die Datensätze der primären Blockchain 4 lesend zugreifen, für die er eine valide Permission hat bzw. schreibend, um zu markieren welcher EMM-Dienstleister für einen Empfänger 9 eines Newsletters zuständig ist. Weitere schreibende Zugriffe sind nur indirekt über den EMM-Dienstleister möglich. Daten der sekundären Blockchain 5 kann er zu Prüfungszwecken lesen und zu Aktualisierungszwecken schreiben.
  • Die Zugriffe lassen sich wie folgt festhalten, wobei die Einträge wie folgt markiert sind:
    • - R für einen Lesezugriff (read)
    • - W für einen Schreibzugriff (write)
    • - D für einen Löschzugriff (delete)
  • Sämtliche Zugriffe sind rollenbasiert wie zuvor aufgeführt beschränkt, stark eingeschränkte Zugriffe werden durch einen * markiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20170243193 A1 [0006]
  • Zitierte Nicht-Patentliteratur
    • Shamir, Adi: „How to share a secret“, 1979, Communications of the ACM, 22 (11): 612-613, doi: 10.1145/359168.359176 [0014]

Claims (18)

  1. Verfahren zum Speichern und Nachweisen von Informationen der Erteilung und Gültigkeit von Permission-Daten für eine Zustellung einer E-Mail an einen Empfänger (9), wobei das Verfahren die folgenden Verfahrensschritte umfasst: - Speichern der Permission-Daten in einer verteilten, privaten Blockchain (3), sowie einer angegliederten Datenbank (6), wobei einmalig anfallende Informationen in einer ersten Blockchain (4),statische Inhalte in einer zweiten Blockchain (5) und personenbezogene Daten in einer angegliederten Datenbank (6) abgelegt werden, wobei die Daten der zweiten Blockchain (5), sowie der Datenbank (6) aus der ersten Blockchain (4) referenziert und durch zugehörige Hashes gesichert werden und das Speichern der Daten in der ersten und zweiten Blockchain (4, 5) und der Datenbank (6) anonymisiert und verschlüsselt erfolgt, - Regelmäßiges Prüfen der Daten in der zweiten Blockchain (5) auf Veränderung, um sicherzustellen, dass die Permissionerhebung noch gültig ist, - Bereitstellen einer rollenbasierten Schnittstelle (1), die es erlaubt in Echtzeit und automatisiert Informationen zu den gespeicherten Permission-Daten zu erhalten, - Bereitstellen einer Schnittstelle (1), die es einem E-Mail-Marketing-Dienstleister (7) erlaubt als Nachweis der Rechtmäßigkeit der Zustellung einer E-Mail bei Vorliegen einer aktuellen Permission von der ersten und zweiten Blockchain (4, 5) mittels kryptographischer Verfahren signieren zu lassen, - Bereitstellen einer Schnittstelle (12), die es Versendern erlaubt, Daten in der zweiten Blockchain (5) einzutragen und zu bestätigen.
  2. Verfahren nach Anspruch 1, wobei die rollenbasierte Schnittstelle (1) eingerichtet ist, um Permissions für eine E-Mail-Adresse anzulegen, zu bestätigen, zu aktualisieren und/oder zu revidieren, insbesondere durch Anmeldeseiten des Versenders (11) und/oder ein System des E-Mail-Marketing-Dienstleisters.
  3. Verfahren nach Anspruch 1, wobei die einmalig anfallenden Daten in der ersten Blockchain (4) zur dauerhaften und manipulationssicheren Aufbewahrung abgespeichert werden, und veränderliche Daten, die regelmäßig anfallen, insbesondere Texte der Permission einer Anmeldung über ein Web-Formular, in einer zweiten Blockchain (5) gespeichert werden, wobei die Einträge in der ersten und zweiten Blockchain (4, 5) referenziert werden, und personenbezogene Daten in der angegliederten Datenbank (6) abgelegt und aus der ersten Blockchain (4) referenziert und mittels kryptografischer Hashes abgesichert werden.
  4. Verfahren nach Anspruch 1, wobei ein Verwaltungssystem (2) automatisiert prüft, ob die Einträge in der zweiten Blockchain (5) noch gültig sind um sicherzustellen, dass der Empfänger (9) nicht unwissentlich geänderten Bedingungen zustimmt.
  5. Verfahren nach Anspruch 1, wobei eine rollenbasierte Schnittstelle (1) zur Verfügung gestellt wird, welche es authentifizierten und autorisierten Teilnehmern erlaubt relevante Informationen einzusehen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Permission-Daten anonymisiert gespeichert und personenbezogene Daten, z.B. ein Timestamp, kryptographisch über eine Secret-Sharing-Methode abgesichert wird, so dass mindestens zwei Teilnehmer notwendig sind, um die personenbezogenen Daten entschlüsseln zu können.
  7. Verfahren nach Anspruch 4 oder einem davon abhängigen Anspruch, wobei der E-Mail-Marketingdienstleister (7) eine Rechtmäßigkeit der Zustellung einer E-Mail absichert, indem er die E-Mail über die rollenbasierte Schnittstelle (1) vom Verwaltungssystem (2) signieren lässt, wobei die Signatur nur bei gültiger Permission erfolgt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei der E-Mail-Marketing-Dienstleister (7) bei Übernahme eines Versenders (11) oder im laufenden Betrieb die den Versender (11) betreffenden Permission-Informationen abfragt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Mailbox-Service-Provider (8) bei Hinweisen auf SPAM die Gültigkeit der Permission für die Zustellung der E-Mail aus den Daten der ersten Blockchain (4) prüft, und/oder gelöschte Postfächer an den E-Mail-Marketing-Anmelder meldet.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Empfänger (9) nach Authentifizierung die von ihm erteilten Permission-Daten in der ersten und zweiten Blockchain (4, 5) einsehen und ändern kann.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Empfänger (9) nach Authentifizierung die Gültigkeit einer Permission für die Zustellung einer E-Mail prüfen kann.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Empfänger (9) nach Authentifizierung die Möglichkeit bekommt, sich Abmeldungen explizit mittels einer ID bestätigen zu lassen.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Empfänger (9) nach Authentifizierung die Möglichkeit bekommt bei Änderung der E-Mail-Adresse eine Permission auf die neue E-Mail-Adresse zu übertragen oder die Permission zu entfernen.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Beschwerdestelle (10) in Echtzeit prüft ob eine gültige Permission zum Zeitpunkt eines Versandes einer E-Mail vorlag oder nicht.
  15. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Versender (11) bei einem Wechsel des E-Mail-Marketing-Dienstleisters (7) die Permission-Informationen zu einem neuen E-Mail-Marketing-Dienstleister übernimmt, und die Permission-Daten in Bezug auf den alten E-Mail-Marketing-Dienstleister die Gültigkeit verlieren .
  16. System umfassend ein verteiltes, privates Blockchain-System (2) bestehend aus einem Tupel einzelner Blockchains (3), wobei eine erste Blockchain (4) eine einmalig auftretenden Permission-Informationen absichert, während eine zweite Blockchain (5) statische Informationen verwaltet, sowie einer Datenbank (6) zur Speicherung personenbezogener Daten, welche löschbar sind, einer Komponente (12), die eingerichtet ist, automatisiert zu prüfen, ob Permission-Informationen verändert wurden, ohne die Änderung der Daten in dem privaten Blockchain-System (2) einzutragen, eine rollenbasierte Schnittstelle (1), die es authentifizierten und autorisierten Teilnehmern (7-11) erlaubt, auf das private Blockchain-System (2) zuzugreifen, um Daten auszulesen und/oder einzutragen, sowie Anwendungen, die es authentifizierten und autorisierten Teilnehmern (7-11) erlauben die rollenbasierte Schnittstelle (1) zu nutzen, um Daten anzuzeigen und zu verwalten.
  17. System nach Anspruch 16, das eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 15 auszuführen.
  18. Computerprogrammprodukt, welches Befehle enthält, die bei Ausführung auf einem Computersystem dazu führen, dass ein Verfahren nach einem der Ansprüche 1 bis 15 ausgeführt wird.
DE102018109240.7A 2018-04-18 2018-04-18 Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten Withdrawn DE102018109240A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018109240.7A DE102018109240A1 (de) 2018-04-18 2018-04-18 Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018109240.7A DE102018109240A1 (de) 2018-04-18 2018-04-18 Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten

Publications (1)

Publication Number Publication Date
DE102018109240A1 true DE102018109240A1 (de) 2019-10-24

Family

ID=68104895

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018109240.7A Withdrawn DE102018109240A1 (de) 2018-04-18 2018-04-18 Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten

Country Status (1)

Country Link
DE (1) DE102018109240A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021106261A1 (de) 2021-03-15 2022-09-15 Audi Aktiengesellschaft Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011247A1 (en) * 1998-10-02 2001-08-02 O'flaherty Kenneth W. Privacy-enabled loyalty card system and method
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
WO2018025028A1 (en) * 2016-08-01 2018-02-08 Nuggets Limited Data protection system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011247A1 (en) * 1998-10-02 2001-08-02 O'flaherty Kenneth W. Privacy-enabled loyalty card system and method
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
WO2018025028A1 (en) * 2016-08-01 2018-02-08 Nuggets Limited Data protection system and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Shamir, Adi: „How to share a secret", 1979, Communications of the ACM, 22 (11): 612-613, doi: 10.1145/359168.359176
VERORDNUNGEN (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND RATES vom 27.April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), Amtsblatt der Europäischen Union, 4.5.2016, Seiten 1-88 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021106261A1 (de) 2021-03-15 2022-09-15 Audi Aktiengesellschaft Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung

Similar Documents

Publication Publication Date Title
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
WO2018065441A1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
Dreyer When the postman beeps twice: the admissibility of electronic mail under the business records exception of the Federal Rules of Evidence
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102018109240A1 (de) Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten
DE102019217738A1 (de) Computerimplementiertes Verfahren zur Steuerung und Kontrolle der Verteilung von verifizierten personenbezogenen Nutzer-Daten eines Nutzers auf einer Vielzahl von Anbieter-Servern
DE102012222995B3 (de) Verfahren für die sichere Übertragung einer digitalen Nachricht
EP1902562B1 (de) Verfahren zur zustellung und archivierung von digitalen dokumenten
EP1625467B1 (de) Elektronisches übermitteln von dokumenten
DE102013108472B4 (de) Verfahren und Vorrichtung zum elektronischen Integritätsschutz
DE102020207034A1 (de) Geteiltes widerrufsprotokoll für datenzugriffskontrolle
DE102010021655A1 (de) Verfahren zum Bereitstellen von EDRM (Enterprise Digital Rights Management) geschützten Datenobjekten
DE102004031446B4 (de) Verfahren zur Autorisierung digitaler Signaturen in PDF Dokumenten
WO2012007322A1 (de) Verfahren zum versenden einer e-mail
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
WO2002063824A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
DE102009021028A1 (de) Verfahren und Server zum Nachweisen des Zugangs und des Inhalts einer E-Mail
EP4145324A1 (de) Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen
EP3933633A1 (de) Anonymisiertes bereitstellen eines dienstes
EP3823210A1 (de) Computerimplementiertes verfahren zur steuerung und kontrolle der verteilung von verifizierten personenbezogenen nutzer-daten eines nutzers auf einer vielzahl von anbieter-servern

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee