DE102018204447A1 - Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung - Google Patents
Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung Download PDFInfo
- Publication number
- DE102018204447A1 DE102018204447A1 DE102018204447.3A DE102018204447A DE102018204447A1 DE 102018204447 A1 DE102018204447 A1 DE 102018204447A1 DE 102018204447 A DE102018204447 A DE 102018204447A DE 102018204447 A1 DE102018204447 A1 DE 102018204447A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- main server
- producer
- key pair
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012545 processing Methods 0.000 title claims description 100
- 230000008569 process Effects 0.000 title description 19
- 238000004458 analytical method Methods 0.000 claims abstract description 117
- 238000013499 data model Methods 0.000 claims description 38
- 238000004422 calculation algorithm Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000008901 benefit Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010606 normalization Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000003801 milling Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 210000002023 somite Anatomy 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
- Feld der Erfindung
- Die Erfindung betrifft ein Verfahren und ein System zum Schützen von elektronischen Daten nach Erzeugung bis hin zur Datenverarbeitung durch Dritte, wobei ein Datenempfänger ohne die Identität eines Datenerzeugers zu kennen, diesen vergüten kann.
- Stand der Technik
- Heutzutage umfasst die Digitalisierung immer mehr Bereiche unseres Lebens. Dadurch werden auch elektronische Daten eine immer wertvollere Ressource. Die Existenz von großen Datenströmen können demnach nicht nur neue Geschäfts- oder Politikmodelle, sondern auch neue Wirtschaftsmodelle erschaffen. Jedoch ist die digitale Information wie keine andere Ressource, die wir bisher kennen. Sie wird anders gewonnen, verarbeitet, bewertet und gehandelt.
- Jeder heutzutage ist ein Datenerzeuger. Ein Beispiel ist die Anwendung von digitalen Services wie Apps, Browsers oder das Benutzen von sozialen Netzwerken wie Facebook, Twitter, Instagram und co. Auch erzeugt jedes elektronische Gerät welches dem Menschen hilft, wie Temperatursensoren in Räumen, Fräsmaschinen, Pulszähler etc., elektronische Daten, die auswertbar und daher wertvoll sind. Jedoch kann der Datenerzeuger meistens nicht frei über seine Daten bestimmen. Es ist üblich, dass der Datenerzeuger die Rechte seiner Daten an einen Serviceanbieter abgibt, indem er, um den Service nutzen zu können, die intransparenten Geschäftsbedingungen des Dienstleisters zustimmen muss. Vor allem große Unternehmen nehmen dann diese Daten um Profit zu schlagen, ohne jedoch, dass der Datenerzeuger diese Daten kontrollieren kann oder auch nur selbst am Profit beteiligt wird.
- Aus der internationalen Anmeldung
WO 2000075888 A1 ist ein System für die Transaktion von elektronischen Daten zwischen einem Käufer und mindestens einem Verkäufer bekannt. Zwischen dem Käufer und Verkäufer wird ein drittes Glied, ein Administrationsnetzwerk, eingeschaltet, welches die Daten (finanzielle Kapazität, Authentizität, etc.) beider Seiten kennt. Das dritte Glied kann somit bei einer Transaktion überprüfen ob beide Seiten die benötigten Kapazitäten mitbringen. Das Administrationsnetzwerk hierbei basiert auf einem Server und einer Verkaufssoftware, die auf eine Datenbank, in der die privaten Daten der Käufer und Verkäufer gespeichert sind, zugreifen kann. Die Datenbank hier ist also auf einer zentralisierten Datenverwaltung gespeichert. Wie aus den Nachrichten bekannt, werden eben diese zentralisierten Datenserver immer häufiger von Hacker angegriffen und die Daten geklaut. Das stellt vor allem für die Datenerzeuger eine enorme Gefahr da, wenn persönliche Daten wie Bankverbindungen, Adressen und Telefonnummern etc. in die Hände von ungewollten Parteien gelangen. - Es ist daher wünschenswert ein automatisiertes und modulares System zur Verfügung zu haben, welches ein Verfahren zur Beseitigung der oben genannten Nachteile implementiert. Weiterhin wäre ein Verfahren und ein System wünschenswert, welches den Zugang zu Analyseergebnissen auf der Grundlage verschiedener Arten von Daten aus verschiedenen Quellen ermöglicht, wobei die Privatsphäre der Datenerzeuger gewahrt bleibt, sowie die Daten selbst vor unberechtigten Zugriff geschützt werden. Zudem wäre es wünschenswert, wenn das System und das Verfahren allen Richtlinien der europäischen Datenschutzerklärung gerecht werden und eine Möglichkeit bieten könnten, die Teilnehmer für ihren Anteil der Daten für die Analysenergebnisse fair zu vergüten.
- Zusammenfassung
- Es ist daher eine Aufgabe der vorliegenden Erfindung ein automatisiertes und modulares System zur Verfügung zu stellen, welches ein Verfahren zur Beseitigung der Nachteile des Stands der Technik implementiert. Zu der Aufgabe der Erfindung gehört weiterhin ein Verfahren und ein System bereitzustellen, welches den Zugang zu Analyseergebnissen auf der Grundlage verschiedener Arten von Daten aus verschiedenen Quellen ermöglicht, wobei die Privatsphäre der Datenerzeuger gewahrt bleibt und zugleich die Daten selbst vor unberechtigten Zugriff geschützt werden. Das System und das Verfahren sind außerdem allen Richtlinien der europäischen Datenschutzerklärung gerecht und bieten ferner eine Möglichkeit, die Teilnehmer für ihren Anteil der Daten für die Analysenergebnisse fair zu vergüten.
- Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Sicherheitsschutz von Daten eines Datenerzeugers, geeignet für eine Verarbeitung durch einen Dritten, umfassend:
- - Aufnahme der Daten durch ein Nutzergerät des Datenerzeugers und eine erste Anwendung;
- - Abrufen eines global gültigen Datenmodells über eine zweite softwarebasierte Schnittstelle mit Schnittstelle zur ersten Anwendung;
- - Normieren der Daten über die zweite softwarebasierte Schnittstelle anhand des global gültigen Datenmodells;
- - Speicherung der normierten Daten in einer lokalen verschlüsselten Datenbank, wobei Anzahl und Typ der verschlüsselten Daten einem Hauptserver mitgeteilt werden;
- - Aufrufen einer Analysenprozessierung, welche sich auf einer separaten physikalischen Einheit zu dem Hauptserver befindet und in einer gesicherten Ausführungsumgebung ausgeführt wird, wenn der Hauptserver eine Anfrage erhält, wobei einem Anfragenden vom Hauptserver ein erstes Schlüsselpaar zugeordnet wird;
- - dynamisches Generieren eines zweiten Schlüsselpaars durch die Analysenprozessierung zur Laufzeit;
- - Senden eines öffentlichen Schlüssels aus dem zweiten Schlüsselpaar an den Datenerzeuger, womit der Datenerzeuger die angefragten Daten vor einer Übertragung zum Hauptserver und dann zur Analysenprozessierung, verschlüsselt;
- - Transferieren der verschlüsselten Daten über den Hauptserver zurück an die Analysenprozessierung, von wo aus mit einem privaten Schlüssel aus dem zweiten Schlüsselpaar die angefragten Daten innerhalb der gesicherten Ausführungsumgebung entschlüsselt und analysiert werden und ein Analysenergebnis erzeugt wird;
- - Senden des Analysenergebnisses, welches mit einem öffentlichen Schlüssel aus dem ersten Schlüsselpaar des Anfragenden verschlüsselt wird, der
- Analysenprozessierung an den Hauptserver zur Einsicht des Anfragenden wobei nur der Anfragende mit Hilfe eines privaten Schlüssels aus dem zweiten Schlüsselpaar des Anfragenden das Analyseergebnis entschlüsseln kann, sodass das Analysenergebnis nur vom Auftragenden und die Daten nur vom Datenerzeuger eingesehen werden können um somit den Sicherheitsschutz der Daten bei der Verarbeitung von Dritten zu gewährleisten.
- Unter Daten versteht man im Allgemeinen Angaben, (Zahlen-)Werte oder formulierbare Befunde, die durch Messung, Beobachtung u. a. gewonnen wurden. Erfindungsgemäß sind Daten alle elektronisch erfassten Informationen, die auf ein Objekt oder Ereignis zutreffen. Bei einer Verarbeitung von Daten werden Daten als Zeichen (oder Symbole) definiert, die Informationen darstellen und die dem Zweck der Verarbeitung dienen. Im Datenschutzrecht sind im Wesentlichen die personenbezogenen Daten gemeint, d. h. Angaben über natürliche Personen, wie beispielsweise das Geschlecht, das Geburtsdatum oder der Wohnort. Die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ist eine 1995 erlassene Richtlinie der Europäischen Gemeinschaft zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten. Die Richtlinie beschreibt Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der Europäischen Union durch nationale Gesetze sichergestellt werden müssen. In Deutschland ist die Europäische Datenschutzrichtlinie erst durch das Gesetz zur Änderung des Bundesdatenschutzgesetzes und anderer Gesetze vom 18. Mai 2001 umgesetzt worden, das am 23. Mai 2001 in Kraft trat. Es ist ein Anspruch der Erfindung diesen Richtlinien zu genügen. Hierbei werden mehrere Daten auch Datensätze genannt und werden als Synonyme verwendet.
- Ein Datenerzeuger kann eine natürliche Person sein, die Informationen über sich, wie beispielsweise ihre Kleidergrößen beim Onlineeinkauf eingibt. Ein Datenerzeuger kann eine juristische Person oder Personengemeinschaft sein. Datenerzeuger kann auch eine Maschine sein, die Daten entweder selbst durch Ausführung von Anweisungen erzeugt, oder Sensorik enthält, die z.B. die Temperatur eines Raumes erfasst.
- Unter einem Dritten versteht man jede Person bzw. Instanz, die nicht in den Daten des Datenerzeugers repräsentiert wird. Beispielsweise ist es oft eine Plattform, die Nutzer nur verwenden können (Facebook, Twitter, Google + etc), indem sie sich einverstanden geben, dass gewisse Rechte ihrer Daten auf den Anbieter (Dritten) übertragen werden. Jeglicher Broker, der Daten von einem Anbieter zu einem Käufer leitet und dabei in den Erhalt der Daten kommt, ist ein Dritter. Auch ein direkter Käufer von Nutzerdaten ist in diesem Sinne ein Dritter.
- Ein Nutzergerät kann jegliche elektronische Anwendung beinhalten welches eine Eingabe und eine Ausgabe, bzw. Schnittstelle hat um die Daten zu verarbeiten. Das Nutzergerät kann weiterhin jede Art von Datenverarbeitungsgerät aufweisen, welches in der Lage ist Daten über ein Netzwerk zu erhalten und zu übertragen. Beispielsweise kann das Nutzergerät ein Computer, ein Handy, ein Laptop, ein Tablet, ein Server, eine intelligente Uhr oder jegliche Kombination dieser Geräte sein. Das Nutzergerät ist dafür da, die Daten eines Datenerzeugers aufzunehmen. Im Falle einer Maschine als Datenerzeuger, ist der Datenerzeuger gleich dem Nutzergerät.
- Das Nutzergerät weist eine erste Anwendung auf. Die erste Anwendung ist eine Software (Applikation), die Daten aufnehmen kann. Die Aufnahme kann durch verschiedene Quellen erfolgen. Die Aufnahme kann beispielsweise durch eine direkte Eingabe eines Nutzers, bzw. Datenerzeugers in das Nutzergerät, oder durch gemessene Daten durch entsprechende Sensoren auf dem Gerät oder in seiner Umgebung erfolgen. Auch durch externe Quellen, wie vorhandene Datenbanken aus beispielsweise dem Internet, kann die Datenaufnahme auf das Nutzergerät erfolgen.
- Nachdem die erste Anwendung des Nutzergerätes Zugriff auf die Datenquellen erhalten hat, kann es eine zweite softwarebasierte Schnittstelle aufrufen, welches einen neuen Speicherschritt initiiert. Die zweite softwarebasierte Schnittstelle kann in eine Datenschnittstelle und in eine Verbindungsschnittstelle unterteilt werden. Diese Schnittstellen sind z.B. Open Source und können flexibel in jede Art von Anwendung implementiert werden. Das hat den Vorteil, dass das erfindungsgemäße Verfahren und System unabhängig eines Betriebssystems des Nutzers, bzw. Datenerzeugers angewandt werden kann. Diese beiden Schnittstellen können genutzt werden um alle Arten von Daten, die die Anwendung erzeugt zu verschlüsseln und zu speichern. Auch können die Schnittstellen die Metadaten erneuern (updaten), die auf dem Hauptserver gespeichert sind. Bevorzugt muss die Anwendung an sich Events auslösen, die zum Aktivieren vom Weiterführung des erfindungsgemäßen Verfahrens führt.
- Beim Aufruf der zweiten softwarebasierten Schnittstelle durch die erste Anwendung auf dem Nutzergerät führt die Datenschnittstelle automatisch die Verbindungsschnittstelle aus und authentisiert sowohl den Nutzer als auch die Anwendung auf einem Hauptserver. Der Hauptserver validiert die zugesandten Informationen und antwortet mit einem geeigneten global gültigen Datenmodell, welches zu der Datenschnittstelle umgeleitet wird und mit welches die Daten rekonstruiert, bzw. normiert werden, bevor diese gespeichert werden.
- Ein Datenmodell bestimmt wie die Struktur der Daten definiert ist und in welcher Form die Daten gespeichert werden. Datenmodelle werden eingesetzt bei allen teilnehmenden Datenschnittstellen um eine übergeordneten Standard für jede Art von Daten bei verschiedenen Anwendung herzustellen. Das erfindungsgemäße Datenmodell ist global gültig. Es definiert wie Werte in einer lokal verschlüsselten Datenbank gespeichert werden. Weiterhin kann man mit Hilfe des Datenmodells Regelverstöße erkennen, welches den Vorteil hat, dass ein konstanter Grad an Qualität und Einheitlichkeit gewährleistet werden kann. Das global gültige Datenmodell definiert verschiedene Einheiten, Länge und Struktur der gespeicherten Daten, sodass eine weitere Fortführung des erfindungsgemäßen Verfahrens in einer Analysenprozessierung möglich ist. Die weitere Fortführung ist nur möglich, wenn die Daten genau, zuverlässig und einheitliche formatiert sind. Die Anwendung an sich muss auch sicherstellen, dass die erzeugten Daten den Voraussetzungen des Datenmodels genügen. Sollten die Daten nicht diesen Voraussetzungen genügen, werden die Daten nicht von der Datenschnittstelle akzeptiert und eine weitere Fortführung setzt in diesem Falle aus. Die Normierung basiert auf einer Interpretation der Daten bevor die Daten in eine lokale Datenbank gespeichert werden. Der Normierungsprozess formatiert die Daten um und erzeugt eine einheitliche Datendarstellung mit festen und diskreten Spalten anhand des Datenmodells. Die Normierung hat den Vorteil, dass durch eine Konformität der Daten eine einfachere und sichere, bzw. möglichst fehlerfreie Weiterverarbeitung der Daten gewährleistet ist. Alle Datenmodelle werden in der Hinsicht bereitgestellt, dass sie dem Standard oder anderen Konventionen entsprechen. Das global gültige Datenmodell wird über eine Schnittstellt zur ersten Anwendung abgerufen. Das Datenmodell wird über den Hauptserver abgerufen.
- Unter einer lokalen Datenbank versteht man eine verschlüsselte Speichereinheit, in der Daten konsistent effizient, widerspruchsfrei und dauerhaft gespeichert werden. Die Datenschnittstelle erlaubt der verbundenen Anwendung die Löschung, Speicherung, Abrufen und Änderung von Informationen aus dem Datenbestand, welche auf den global gültigen Datenmodellen beruhen. Die Datenmodelle beinhalten auch Merkmale anderer, gängiger Datenbanken. Diese sind beispielsweise Formatierung von fester Spaltenbreite und die entsprechenden Tabellen sind begrenzt auf bestimmte Datentypen. Einträge in der Datenbank könne der Tuple Definition innerhalb der relationalen Algebra entsprechen wobei alle Werte durch Separatoren getrennt werden.
- Sobald die Daten mit Referenz auf das Datenmodell validiert wurden, erstellt die Datenschnittstelle eine Verbindung zur lokalen Datenbank und fragt den Nutzer nach einem Sicherheitsschlüssel. Der Sicherheitsschlüssel ist typischerweise auf einem Nutzergerät gespeichert und durch ein Passwort geschützt. Daraufhin verschlüsselt die Datenschnittstelle die Daten und fügt diese basierend auf dem Datenmodell in die lokale Datenbank ein.
- Wenn die Daten erfolgreich in der lokalen Datenbank gespeichert sind, löst die Datenschnittstelle die Verbindungsschnittstelle aus, welches dann eine Nachricht an den Hauptserver schickt, worin die Information über den Typ (gemäß dem Datenmodell) und Anzahl der Datensätze die gespeichert wurden, enthalten sind. Der Hauptserver verarbeitet die Nachricht und speichert die entsprechenden Wert in einem mit dem Hauptserver verbundenen Datenspeicherungssystem.
- Das erfindungsgemäße Verfahren beinhaltet ferner Verfahrensschritte zum Erzeugen von Analysenergebnissen. Diese werden ausgelöst durch eine Anfrage nach Analysenergebnissen. Ein Anfragender muss sich zunächst auf einer Plattform, verbunden mit dem Hauptserver, registrieren und dabei den öffentlichen Schlüssel aus einem ersten Schlüsselpaar zu hinterlegen. Das erste Schlüsselpaar besteht aus einem öffentlichen und einen privaten Schlüssel. Auf den privaten Schlüssel des ersten Schlüsselpaars kann nur der Anfragende zugreifen. Sollte der Anfragende eine neue Analyse erstellen wollen, muss dieser in der Anfrage eine Absicht spezifizieren. Die Anfrage muss bezogen auf das global gültige Datenmodell eine Auswahl (z.B. Anzahl und Typ) der zu sammelnden und analysierenden Daten von Datenerzeugern enthalten. Das Verfahren errechnet sich daraus einen Kostenvoranschlag, bzw. ein notwendiges Budget, die externe Preise, ähnliche durchgeführte Analysen und aktuelle Preise der Datenerzeuger in Erwägung zieht. Der Anfragende kann dann diesen Kostenvoranschlag akzeptieren, woraufhin die Anfrage an den Hauptserver gesendet wird.
- Der Hauptserver wählt nach dem Akzeptieren der Anfrage, über ein geeignetes Scheduling-Verfahren wie beispielsweise dem Rundlauf-Verfahren (engl. : Round Robin) einen Node aus einem mit dem Hauptserver verbunden Netzwerk aus und ruft eine weitere Instanz, in dem Falle Analysenprozessierung genannt, auf. Unter einem Node versteht man ein elektronisches Gerät in einem Telekommunikationsnetzwerk welcher sich als Kommunikationsendpunkt aktiv über einen Kommunikationskanal mit dem Hauptserver verbindet um auf Anweisung des Hauptservers hin bestimmte Aufgaben zu übernehmen. Unter einer Analysenprozessierung versteht man eine alleinstehende Anwendung, welches sich auf einer separaten physikalischen Einheit zu dem Hauptserver befindet. Es ist wesentliche für die Erfindung, dass die separate physikalische Einheit eine gesicherte Ausführungsumgebung, also eine Trusted Execution Environment (bspw. von AMD, Intel) aufweist und diese unterstützt. Die gesicherte Ausführungsumgebung stellt eine sichere und vertrauenswürdige Laufzeitumgebung für Anwendungen zur Verfügung. Dabei kann die gesicherte Ausführungsumgebung isoliert auf einem separaten Prozessor, direkt auf dem Hauptprozessor eines Computersystems oder in einem Chip eines Multiprozessor-Systems existieren. Die gesicherte Ausführungsumgebung bietet End-to-End Schutz indem es geschützte Ausführung von autorisiertem Code, Datenschutz, Netzintegrität und eingeschränkte Datenzugriffsrechte unterstützt. Die gesicherte Ausführungsumgebung bietet demnach der Analysenprozessierung eine geeignete Hardwareumgebung, die gesicherte Datenspeicherung und Datenprozessierung möglich macht, und gleichzeitig vor Softwareangriffen schützt, die versuchen in die Anwendung einzugreifen und unberechtigt Zugang zu den Daten der Datenerzeuger zu erlangen.
- Die Analysenprozessierung generiert nach Erhalt und Verifizierung der Informationen aus der Anfrage durch den Hauptserver ein zweites Schlüsselpaar dynamisch zur Laufzeit. Das zweite Schlüsselpaar besteht aus einem öffentlichen und privaten Schlüssel. Der öffentliche Schlüssel des zweiten Schlüsselpaars wird zusammen mit Integritätsinformation, wie zum Beispiel der Signatur der ausgeführten Anwendung, Informationen über das - Vorhandensein des - Trusted Execution Environment, von der Analysenprozessierung an den Hauptserver gesendet, woraufhin der Hauptserver die Integrität der Analysenprozessierung prüft. Sollte die Prüfung der Integrität nicht hinreichend sein, wählt der Hauptserver basierend auf dem definierten Scheduling-Verfahren einen anderen Node aus dem Netzwerk und ruft eine weitere Analysenprozessierung und validiert wie oben beschrieben die Integritätsinformationen. Dieser Vorgang wird solange wiederholt bis ein geeigneter Node gefunden werden konnte.
- Der Hauptserver sucht dann in seinen Datensicherungssystemen anhand des angegebenen Datenmodells nach den entsprechenden Datenerzeugern. Wie in den vorherigen Verfahrensschritten bekannt, werden von allen Datenerzeugern die Größe der Daten bzw. Datensätze durch den Hauptserver erfasst, sobald neue Daten erzeugt werden. DISCLAIMER: Da die Metainformationen ggf. auch sensible Informationen enthalten können, kann je nach Datenmodell auch darauf verzicht werden. Hierbei wird dann jeder Datenerzeuger gefragt. Der Hauptserver, als ein Dritter, kann und darf, um den Datenschutzlinien gerecht zu werden, jedoch keinen Zugriff auf die Daten der Datenerzeuger haben, da diese die Zustimmung des Datenerzeugers bedarf. Danach sendet die Analysenprozessierung den öffentlichen Schlüssel des zweiten Schlüsselpaars an den Datenerzeuger, sodass der Datenerzeuger die angefragten Daten vor einer Übertragung zum Hauptserver und dann zur Analysenprozessierung mit dem Schlüssel verschlüsseln kann. Die mit dem öffentlichen Schlüssel des zweiten Schlüsselpaars (auch zweiter öffentlicher Schlüssel genannt) verschlüsselten Daten werden dann an die Analysenprozessierung mit der gesicherten Ausführungsumgebung gesandt, sodass nur die auserwählte Analysenprozessierung Zugriff auf die ursprünglichen Daten der Datenerzeuger hat.
- Für das Senden des zweiten öffentlichen Schlüssels an die Datenerzeuger, stellt der Hauptserver eine Verbindung zu den Datenerzeugern her. Nachdem die Verbindung initiiert wurde, transferiert der Hauptserver den öffentlichen Schlüssel des zweiten Schlüsselpaars und eine Teilnahmeanfrage an den Datenerzeuger, worin eine Absicht der ursprünglichen Anfrage mitgeliefert ist. Weiterhin beinhaltet die Teilnahmeanfrage den öffentlichen Schlüssel des ersten Schlüsselpaars, welches dem Anfragenden zugeteilt wurde, um Informationen über den Anfragenden zu geben und diesen zu identifizieren. Der einzigartige digitale Fingerabdruck des öffentlichen Schlüssels des ersten Schlüsselpaares, identifiziert den Anfragenden eindeutig im System und wird an den Hauptserver weitergeleitet um weitere Informationen (z.B. was für Informationen schon angefragt worden sind) abzurufen. Der Datenerzeuger kann nun die Teilnahme verweigern und den Verfahrensschritt beenden, oder erwidert es mit einer Wallet ID und einen Kostenvoranschlag für seinen Teil der angefragte Daten an den Hauptserver. Nachdem der Hauptserver die Wallet ID und den Kostenvoranschlag des teilnehmenden Datenerzeugers erhalten hat, leitet der Hauptserver diese weiter an die Analysenprozessierung. Die Analysenprozessierung kann nun feststellen ob der angegebene Kostenvoranschlag des Datenerzeugers eine Teilmenge des Kostenvoranschlags des Anfragenden darstellt und sendet darauf einen Befehl ACK (acknowledged) oder NAK (not acknowledged) zurück an den Hauptserver, der es an die teilnehmenden Datenerzeuger weiterleitet. Falls der Datenerzeuger ein NAK erhält, endet das Verfahren. Bei einem ACK entschlüsselt der Datenerzeuger seine lokale Datenbank, erstellt eine Kopie der gewünschten Datensätze und verschlüsselt diesen dann mit dem öffentlichen Schlüssel des zweiten Schlüsselpaars und überträgt diese dann an den Hauptserver. Demnach kann nur noch die Analysenprozessierung die Daten einsehen, da es die einzige Instanz ist, die den privaten Schlüssel des zweiten Schlüsselpaars besitzt.
- Die Analysenprozessierung überprüft nun ob die Anzahl der erhaltenden Datensätze gleich der Anzahl der angefragten Daten ist, die in der Anfrage spezifiziert wurden. Ist die Anzahl nicht deckungsgleich, geht die Analysenprozessierung in einen Wartemodus und bei gleicher Anzahl fängt die Analysenprozessierung den Prozess der Analyse an. Dieser Verfahrensschritt fängt mit einem Befehl zur Anfrage von Daten, welches an den Hauptserver gesendet wird, an. Der Hauptserver erwidert den Befehl und transferiert alle betreffenden verschlüsselten Datensätze, die die Analysenprozessierung mit dem privaten Schlüssel des zweiten Schlüsselpaars in der gesicherten Ausführungsumgebung daraufhin entschlüsselt. Um fehlerhafte Daten zu umgehen, erfordert die Analysenprozessierung einen Sicherheitscode (Algorithmus der auf das Datenmodell angepasst ist) des Hauptservers an, welches die Datenintegrität der einzelnen Datensätze sicherstellt und führt diesen aus. Die Datenerzeuger der fehlerfreien Datensätze werden vom Analysenprozessierung dem Hauptserver mitgeteilt und dieser startet einen Zahlungsvorgang für jeden überprüften Datenerzeuger. Die Datenerzeuger mit fehlerhaften Datensätze werden im Hauptserver markiert um die Qualität der Datensätze in der Zukunft zu garantieren.
- Parallel zu dem Zahlungsvorgang kann die Analysenprozessierung externe Plug-in Algorithmen von verschiedenen Plug-in Anbietern anfragen. Diese Plug-ins müssen den Anforderungen der Anfrage genügen. Der externe Code/Algorithmus wird von der Analysenprozessierung benutzt um die Daten auf die Art und Weise zu prozessieren, wie es in der Anfrage spezifizierte wurde. Der externe Plug-in kann schon vorher von jedem auf den Hauptserver hochgeladen und der Öffentlichkeit zugänglich gemacht werden. Falls ein Plug-in Code für die Analyse der Daten ausgeführt wird, kann der Anbieter aus dem Budget der Anfrage vergütet werden.
- Nachdem die Analysenprozessierung die entschlüsselten Daten analysiert und ein Analysenergebnis erstellt hat, wird dieses mit dem öffentlichen Schlüssel des ersten Schlüsselpaars, welches dem Anfragenden zu Anfang des Verfahrens bereitgestellt wurde, verschlüsselt. Das verschlüsselte Analysenergebnis wird von der Analysenprozessierung an den Hauptserver zur Einsicht des Anfragenden gesendet. Nach dem Erhalt des verschlüsselten Analysenergebnisses auf der Seite des Hauptservers leitet die Analysenprozessierung eine Selbstvernichtung ein. Damit werden auch alle Daten innerhalb der Analysenprozessierung unwiderruflich gelöscht. Nur der Anfragende kann nun auf das verschlüsselte Analysenergebnis auf dem Hauptserver zugreifen und diesen mit seinem privaten Schlüssel des ersten Schlüsselpaars entschlüsseln. Somit kann das Analysenergebnis nur vom Auftragenden und die Daten nur vom Datenerzeuger eingesehen werden um und gewährleistet demnach den Sicherheitsschutz der Daten bei der Verarbeitung von Dritten.
- Der angewandte Zahlungsvorgang basiert auf Mikrotransaktionen auf einer sogenannten Blockchain und wird automatisch vom Hauptserver durchgeführt. Das Bezahlen der teilnehmenden Datenerzeuger und der Plug-in Anbieter kann auf sogenannten Smart Contracts basieren. Als Smart Contract (smarte Verträge) bezeichnet man Code, welcher im Blockchain Netzwerk gespeichert, verifiziert und ausgeführt wird. Da diese Programme auf der Blockchain gespeichert sind und in einer für die Blockchain spezifischen VM-Umgebung ausgeführt werden, haben sie einzigartige Eigenschaften im Vergleich zu anderen Programmtypen. Sie sind beispielsweise für alle Beteiligten transparent und unterbrechungssicher. Das Programm an sich wird in der Blockchain aufgezeichnet und ermöglicht eine Speicherung und Transferierung von Kryptowährung, wobei keine weitere Instanz sich in den Vorgang einmischen kann.
- Bei einer neuen Anfrage überträgt der Anfragende eine bestimmte Menge an Kryptowährung in den Smart Contract und diese Interaktion ruft eine spezifische Methode im Smart Contract auf, welche einen neue Transaktion initiiert. Der Smart Contract fügt daraufhin einen einzigartigen Identifikator an eine neu erstellte Nachricht hinzu. Der Hauptserver erhält die Anfrage und speichert den Identifikator und wartet daraufhin bis der Block mit der Zahlung des Anfragenden in der Blockchain verarbeitet wurde, was dem Hauptserver signalisiert, dass das für die Bezahlung aller beteiligten Parteien notwendige Budget nun hinterlegt ist. Die Analysenprozessierung sendet eine Information an den Hauptserver, dass die teilnehmenden Datenerzeuger nun validiert wurden, nachdem sie die Daten mit dem privaten Schlüssel des zweiten Schlüsselpaars entschlüsselt hat. Der Hauptserver ruft daraufhin eine Zahlungsfunktion innerhalb des Smart Contracts auf, in der die Werte der Wallet ID und die Kostenvoranschläge der Datenerzeuger übergeben werden und übersendet den vorher geholten Identifikator. Wesentlich hierbei ist, dass der Hauptserver, der der Eigentümer des Smart Contracts ist, die einzige Instanz darstellt, die die Zahlungsfunktion aufrufen kann, damit keine Manipulation stattfinden kann. Der Smart Contract durchläuft dann alle erhaltenen Einträge von Werten und verwendet das vorher erhaltenden Budget vom Anfragenden um die Datenerzeuger per Mikrotransaktionen zu vergüten. Hiernach ruft der Hauptserver gegebenenfalls eine weitere Zahlungsfunktion für den Plug-in Anbieter auf, die die Werte der Wallet ID der Plug-in Anbieter an den Smart Contract übermittelt und aus dem übrig gebliebenen Budget die Plug-in Anbieter vergütet.
- Die Kommunikation der verschiedenen Instanzen (Nutzergerät, Hauptserver, Analysenprozessierung) findet unabhängig vom ausführenden System über eine Netzwerkschnittstelle, basierend auf TCP/IP, statt. Die Verbindung an sich wird mit TLS, welches sich auf das Diffie-Hellman-Verfahren stützt, sichergestellt. Das Diffie-Hellman-Verfahren (DHE), bzw. der Diffie-Hellman-Schlüsselaustausch ist ein Protokoll zur Schlüsselvereinbarung. Es ermöglicht, dass zwei Kommunikationspartner über eine öffentliche, abhörbare Leitung einen gemeinsamen geheimen Schlüssel (Shared Secret) vereinbaren können, den nur diese kennen und ein potenzieller Dritter, als Lauscher nicht berechnen kann. Der dadurch vereinbarte Schlüssel wird anschließend verwendet um die zu transferierenden Daten symmetrisch zu verschlüsseln. Diese sogenannte Forward Secrecy (vorwärts gerichtete Geheimhaltung) kann durch die Verwendung von DHE-RSA, DHE-DSA erreicht werden. Um die Sicherheit der Verbindung zu erhöhen, können Chiffriermethoden basierend auf elliptischen Kurven angewandt werden, welche in ECDHE-RSA, ECDHE-ECDSA benutzt werden um eine Perfect Forward Secrecy (perfekt vorwärts gerichtete Geheimhaltung) zu etablieren.
- Um die Integrität aller teilnehmenden Prozesse zu gewährleisten, muss jeglicher Code von einer Zertifizierungsstelle (Certificate Authority) des Hauptservers abgezeichnet werden. Dafür werden Skripte verwendet, die einen kryptografischen Hash benutzen um die Authentizität und Integrität des Codes zu validieren. Hauptsächlich wird der Hash benutzt um zu verifizieren, dass der Code nicht modifiziert wurde und die richtige Version vorliegt. Sollte dieser Fall nicht vorliegen, wird das Verfahren unterbrochen.
- Das erfindungsgemäße Verfahren stellt somit ein Verfahren bereit, welches die Nachteile des Stands der Technik überwindet und den Zugang zu Analyseergebnissen auf der Grundlage verschiedener Arten von Daten aus verschiedenen Quellen ermöglicht, wobei die Privatsphäre der Datenerzeuger gewahrt bleibt und zugleich die Daten selbst vor unberechtigten Zugriff geschützt werden. Das Verfahren wird außerdem allen Richtlinien der europäischen Datenschutzerklärung gerecht und bietet ferner eine Möglichkeit, die Teilnehmer für ihren Anteil der Daten für die Analysenergebnisse fair zu vergüten.
- In einer alternativen Ausführungsform ist die zweite softwarebasierte Schnittstelle in eine Datenschnittstelle und eine Verbindungsstelle unterteilt ist, wobei die Datenschnittstelle die erzeugten Daten auf Typ und Anzahl prüft und die Verbindungsschnittstelle eine Verbindung zum Hauptserver aufbaut, wobei der Hauptserver Regeln für eine Konformität der Daten anhand des global gültigen Datenmodells an die zweite softwarebasierte Schnittstelle zurücksendet, damit die Daten in der Datenschnittstelle nach den Regeln der Konformität normiert werden können. Die Normierung hat den Vorteil, dass durch eine Konformität der Daten eine einfachere und sichere, bzw. möglichst fehlerfreie Weiterverarbeitung der Daten gewährleistet ist. Auch ermöglicht es, als Reaktion auf eine Anfrage, eine genauere und schnellere Klassifizierung der Datentypen.
- In einer weiteren Ausführungsform ist der Hauptserver eine Cloudanwendung oder eine dezentralisiere Anwendung. Einer der Vorteile von Cloud-Computing ist, dass man jederzeit und mit unterschiedlichen Geräten, egal ob stationär oder mobil, auf den jeweiligen Cloud-Service zugreifen kann. Dezentralisierte Anwendungen haben den Vorteil besonders sicher und zuverlässig zu sein. Datenmanipulation durch Unbefugte können mit dezentralisierten Anwendungen vermieden werden und Zahlungen können transparent durch ein Buchführungssystem, welches als Distributed-Ledger-Technologie (DLT) bezeichnet wird, nachvollzogen werden.
- In einer anderen Ausführungsform wird die Verschlüsselung der lokalen Datenbank auf dem Nutzergerät durch gängige Algorithmen asymmetrisch oder symmetrisch vollzogen um den Datenbestand vor unberechtigten Zugriff zu schützen.
- In einer Ausführungsform enthält die Anfrage des Anfragenden den Typ und Anzahl der für das Analysenergebnis benötigten Daten, sowie eine Identifikationskennung von einem ausführenden Algorithmen, sogenannte Plug-ins, wobei die ausführenden Algorithmen von Plug-in Anbieter zur Verfügung gestellt werden, sodass der Hauptserver die entsprechenden Datenerzeuger und Plug-in Anbieter für die Analyse der Daten des Anfragenden einbeziehen kann. Dies hat den Vorteil, dass eine Flexibilität bei der Wahl der auszuführenden Algorithmen gewährleistet ist, da diese von unabhängigen Hersteller angeboten werden können. Dadurch können attraktivere Preise durch den Wettbewerb entstehen. Eine Identifikationskennung gewährleistet die Sicherheit dieser externen Algorithmen der Plug-in Anbieter.
- In einer weiteren Ausführungsform enthält die Anfrage eine Summe einer Vergütung für das Analyseergebnis, welche zusammen mit einer Wallet ID und einem Vergütungsanspruch des Datenerzeugers für seine Daten an die Analysenprozessierung gesendet wird, wobei die Analysenprozessierung überprüft ob der Vergütungsanspruch Teilmenge der Summe der Vergütung für das Analyseergebnis ist. Demnach kann eine faire Vergütung der der partizipierenden Teilnehmer gewährleistet werden. Daten werden nur von Datenerzeuger erworben, wenn der Preis der Daten im Preis des Angebots enthalten ist, um so Überziehung des Einkaufpreises zu vermeiden.
- In einer anderen Ausführungsform erfolgt die Vergütung durch Kryptowährung um einen Verlauf der Vergütung transparent und unverfälschbar zu machen. Dabei ermöglicht nur die Verwendung von Smart Contracts und Kryptowährungen eine sichere und zuverlässige Automatisierung des Verfahrens.
- In einer weiteren Ausführungsform stellt der Plug-in Anbieter der Analysenprozessierung einen ausführenden Algorithmus bereit, der die Daten analysieren kann, wobei der Plug-in Anbieter ein Teil aus der Summe der Vergütung bekommt, wenn der von ihm auf den Hauptserver hochgeladene ausführenden Algorithmus zur Verarbeitung der Daten benutzt wird, ohne dabei einen Zugriff auf die Daten des Datenerzeugers zu bekommen, welches den Datenschutz der Daten bei der Verarbeitung gewährleistet. Diese hat den Vorteil für den Plug-in Anbieter, dass eine Umgebung bereitgestellt wird, in dem der Anbieter seine Skripte (ausführenden Code/Algorithmus) hochladen kann um Daten zu verarbeiten. Der Plug-in Anbieter selbst braucht demnach keinen direkten Zugriff auf die Daten um die Daten zu vom ausführenden Algorithmus analysieren zu lassen. Somit erfüllt auch der Plug-in Anbieter die Datenschutzrichtlinien und muss ferner nicht selbst Daten organisieren um eine Vergütung für seinen Algorithmus zu bekommen.
- Die Aufgabe der Erfindung wird ferner gelöst durch ein System zum Sicherheitsschutz von Daten eines Datenerzeugers, geeignet für eine Verarbeitung durch einen Dritten nach dem erfindungsgemäßen Verfahren, umfassend:
- - Daten, die durch ein Nutzergerät des Datenerzeugers und einer ersten Anwendung aufgenommen werden;
- - ein global gültiges Datenmodell, welches über eine zweite softwarebasierte Schnittstelle mit Schnittstelle zur ersten Anwendung abgerufen wird;
- - Daten, die über die zweite softwarebasierte Schnittstelle anhand des global gültigen Datenmodells normiert werden;
- - normierte Daten, die in einer lokalen verschlüsselten Datenbank gespeichert werden, wobei Anzahl und Typ der verschlüsselten Daten einem Hauptserver mitgeteilt werden;
- - eine Analysenprozessierung, die sich auf einer separaten physikalischen Einheit zu dem Hauptserver befindet und in einer gesicherten Ausführungsumgebung ausgeführt und aufgerufen wird, wenn der Hauptserver eine Anfrage erhält, wobei einem Anfragenden vom Hauptserver ein erstes Schlüsselpaar zugeordnet wird;
- - ein zweites Schlüsselpaar welches durch die Analysenprozessierung zur Laufzeit dynamisch generiert wird;
- - ein öffentlicher Schlüssel aus dem zweiten Schlüsselpaar, welches an den Datenerzeuger gesendet wird, womit der Datenerzeuger die angefragten Daten vor einer Übertragung zum Hauptserver und dann zur Analysenprozessierung, verschlüsselt;
- - verschlüsselte Daten des Datenerzeugers, die über den Hauptserver zurück an die Analysenprozessierung transferiert werden, von wo aus mit einem privaten Schlüssel aus dem zweiten Schlüsselpaar die angefragten Daten innerhalb der gesicherten Ausführungsumgebung entschlüsselt und analysiert werden und ein Analysenergebnis erzeugt wird;
- - ein Analysenergebnis, welches mit einem öffentlichen Schlüssel aus dem ersten Schlüsselpaar des Anfragenden verschlüsselt wird und von der Analysenprozessierung an den Hauptserver zur Einsicht des Anfragenden gesendet wird,
- Das erfindungsgemäße System stellt somit ein System bereit, welches die Nachteile des Stands der Technik überwindet und den Zugang zu Analyseergebnissen auf der Grundlage verschiedener Arten von Daten aus verschiedenen Quellen ermöglicht, wobei die Privatsphäre der Datenerzeuger gewahrt bleibt und zugleich die Daten selbst vor unberechtigten Zugriff geschützt werden. Das System wird außerdem allen Richtlinien der europäischen Datenschutzerklärung gerecht und bietet ferner eine Möglichkeit, die Teilnehmer für ihren Anteil der Daten für die Analysenergebnisse fair zu vergüten.
- Zu beachten hierbei ist, dass das System alle gelehrten Ausführungsformen des erfindungsgemäßen Verfahrens als Teil des erfindungsgemäßen, modularen und automatisieren Systems implementieren kann.
- Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele anhand der Abbildungen.
- Figurenliste
-
-
1 Verfahren zum Erzeugen von Daten eines Datenerzeugers -
2 erfindungsgemäße Verfahren zum Schutz von elektronischen Daten im Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung -
3 Vergütungsvorgang eines Datenerzeugers und eines Plug-in Anbieters nach dem erfindungsgemäßen Verfahren mit Hilfe von sogenannten Smart Contracts. - Detaillierte Beschreibung der Abbildungen
-
1 zeigt gemäß dem ersten Teil des erfindungsgemäßen Verfahrens100 , bzw. System1000 , ein Verfahren zum Erzeugen von Daten10 eines Datenerzeugers20 . Ein Nutzergerät40 des Datenerzeugers20 nimmt Daten10 durch eine erste Anwendung41 auf. Die Aufnahme410 kann durch verschiedene Quellen45 ,46 ,47 erfolgen. Die Aufnahme kann beispielsweise durch eine direkte Eingabe eines Nutzers, bzw. Datenerzeugers in das Nutzergerät45 , oder durch gemessene Daten durch entsprechende Sensoren auf dem Gerät oder in seiner Umgebung46 erfolgen. Auch durch externe Quellen47 , wie vorhandene Datenbanken aus beispielsweise dem Internet, kann die Datenaufnahme410 auf das Nutzergerät40 erfolgen. Nachdem die erste Anwendung41 Zugriff auf die Datenquellen45 ,46 ,47 gewonnen hat, ruft420 sie eine Methode in einer Datenschnittstelle43 einer zweiten softwarebasierten Schnittstelle42 auf, um eine neue Speicherung der Daten10 zu initialisieren. Die Datenschnittstelle43 triggert automatisch430 eine Verbindungsschnittstelle44 , die auch zur zweiten softwarebasierten Schnittstelle42 gehört, und authentifiziert440 den Nutzer, bzw. Datenerzeuger20 und die erste Anwendung41 auf einem Hauptserver50 . Der Hauptserver50 validiert die erhaltenden Informationen und erwidert450 mit einem global gültigen Datenmodell52 , welches an die Datenschnittstelle43 geleitet wird. Das Datenmodell wird benutzt um die Daten10 nach einer Konformität zu normieren bevor es gespeichert wird. Die Normierung erfolgt460 in der Datenschnittstelle43 . Sobald die Daten10 mit Referenz auf das Datenmodell52 normiert wurden, erstellt die Datenschnittstelle43 eine Verbindung zu einer lokalen Datenbank48 her und fragt den Nutzer20 nach einem Sicherheitsschlüssel. Der Sicherheitsschlüssel ist typischerweise auf einem Nutzergerät40 gespeichert und durch ein Passwort geschützt. Daraufhin verschlüsselt470 die Datenschnittstelle43 die Daten10 und fügt diese in die lokale Datenbank ein470 . Wenn die Daten10 erfolgreich in der lokalen Datenbank44 gespeichert sind, löst die Datenschnittstelle43 die Verbindungsschnittstelle44 aus, welche dann eine Nachricht an den Hauptserver50 schickt480 , worin die Information über den Typ (gemäß dem Datenmodell) und Anzahl der Datensätze10 , die gespeichert wurden, enthalten sind. -
2 zeigt ein erfindungsgemäßes Verfahren100 , bzw. System1000 zum Schutz von elektronischen Daten im Zwecke der Datenverarbeitung durch Dritte30 unter Einbezug transparenter und unterbrechungssicherer Vergütung. Eine Anfrage32 eines Anfragenden34 nach einem Analysenergebnis62 stellt einen ersten Schritt510 des Verfahrens100 dar. Der Anfragender32 muss sich zunächst auf einer Plattform, verbunden mit dem Hauptserver50 registrieren um ein erstes Schlüsselpaar zu erhalten520 . Das erste Schlüsselpaar besteht aus einem öffentlichen und einen privaten Schlüssel. Diese werden vom Hauptserver50 den Anfragenden32 zur Verfügung gestellt520 . Auf den privaten Schlüssel des ersten Schlüsselpaars kann nur vom Anfragenden32 zugegriffen werden. Die Anfrage34 muss eine Absicht spezifizieren. Die Anfrage34 muss bezogen auf das global gültige Datenmodell52 eine Auswahl (z.B. Anzahl und Typ) der zu sammelnden und analysierenden Daten10 von Datenerzeugern20 enthalten. - Der Hauptserver
50 ruft nach dem Akzeptieren der Anfrage34 eine Analysenprozessierung60 auf530 . Die Analysenprozessierung60 verfügt über eine gesicherte Ausführungsumgebung. Die Analysenprozessierung60 generiert nach Erhalt und Verifizierung der Informationen aus der Anfrage34 durch den Hauptserver50 ein zweites Schlüsselpaar dynamisch zur Laufzeit610 . Das zweite Schlüsselpaar besteht aus einem öffentlichen und privaten Schlüssel. - Der Hauptserver
50 sucht dann in seinen Datenbanken anhand des angegebenen Datenmodells52 nach den entsprechenden Datenerzeugern20 . Wie in den vorherigen Verfahrensschritten410 -450 aus1 bekannt, werden von allen Datenerzeugern20 die Größe der Daten bzw. Datensätze10 durch den Hauptserver50 erfasst, sobald neue Daten10 erzeugt werden. Danach sendet620 die Analysenprozessierung60 den öffentlichen Schlüssel des zweiten Schlüsselpaars an den Datenerzeuger20 , sodass der Datenerzeuger20 die angefragten Daten vor einer Übertragung zum Hauptserver50 und dann zur Analysenprozessierung60 mit selbigem Schlüssel verschlüsseln kann210 . Die mit dem öffentlichen Schlüssel des zweiten Schlüsselpaars verschlüsselten Daten werden dann an die Analysenprozessierung60 mit der gesicherten Ausführungsumgebung gesandt220 , sodass nur die auserwählte Analysenprozessierung60 Zugriff auf die ursprünglichen Daten10 der Datenerzeuger20 hat. - Die Analysenprozessierung überprüft nun ob die Anzahl der erhaltenden Datensätze gleich der Anzahl der angefragten Daten ist, die in der Anfrage spezifiziert wurden. Ist die Anzahl nicht deckungsgleich, geht die Analysenprozessierung
60 in einen Wartemodus. Bei gleicher Anzahl transferiert220 der Hauptserver50 alle angesprochenen verschlüsselten Datensätze10 an die Analysenprozessierung60 , die die Analysenprozessierung60 dann mit dem privaten Schlüssel des zweiten Schlüsselpaars in der gesicherten Ausführungsumgebung entschlüsselt630 . - Nachdem die Analysenprozessierung die entschlüsselten Daten analysiert
640 und ein Analysenergebnis62 erstellt hat, wird dieser mit dem öffentlichen Schlüssel des ersten Schlüsselpaars, welches dem Anfragenden zu Anfang des Verfahrens bereitgestellt wurde, verschlüsselt. Das verschlüsselte Analysenergebnis wird von der Analysenprozessierung an den Hauptserver zur Einsicht des Anfragenden gesendet650 . Nach dem Erhalt des verschlüsselten Analysenergebnisses62 auf der Seite des Hauptservers50 leitet die Analysenprozessierung60 eine Selbstvernichtung ein. Damit werden auch alle Daten10 innerhalb der Analysenprozessierung60 unwiderruflich gelöscht. Nur der Anfragende32 kann nun auf das verschlüsselte Analysenergebnis62 auf dem Hauptserver50 zugreifen und diesen mit seinem privaten Schlüssel des ersten Schlüsselpaares entschlüsseln. Somit kann das Analysenergebnis62 nur vom Auftragenden32 und die Daten10 nur vom Datenerzeuger20 eingesehen werden um und gewährleistet demnach den Sicherheitsschutz der Daten10 bei der Verarbeitung von Dritten30 . -
3 zeigt einen Vergütungsvorgang eines Datenerzeugers20 und eines Plug-in Anbieters70 nach dem erfindungsgemäßen Verfahren100 mit Hilfe von Smart Contracts80 in einer dezentralisierten Anwendung1 . Bei einer neuen Anfrage34 überträgt310 der Anfragende32 eine bestimmte Menge an Kryptowährung in den Smart Contract80 und diese Interaction ruft eine spezifische Methode im Smart Contract auf, welches einen neuen Zahlungsvorgang initiiert. Der Smart Contract an sich erwidert daraufhin die kleinstmögliche Summe der Kryptowährung und fügt einen einzigartigen Identifikator an eine neu erstellte Nachricht hinzu810 . Der Hauptserver50 erhält die Anfrage34 und wartet bis der Block mit der Zahlung des Anfragenden32 vom Netzwerk erhalten wird540 . Daraufhin speichert der Hauptserver50 den Identifikator. Die Analysenprozessierung sendet eine Information an den Hauptserver, dass die teilnehmenden Datenerzeuger nun validiert wurden, nachdem sie die Daten mit dem privaten Schlüssel des zweiten Schlüsselpaars entschlüsselt hat. Der Hauptserver ruft daraufhin eine Zahlungsfunktion innerhalb des Smart Contracts auf, in der die Werte der Wallet ID und die Kostenvoranschläge der Datenerzeuger übergeben werden und übersendet den vorher geholten Identifikator550 . Wesentlich hierbei ist, dass der Hauptserver50 , der der Eigentümer des Smart Contracts80 ist, die einzige Instanz darstellt, die die Zahlungsfunktion aufrufen kann, damit keine Manipulation stattfinden kann. Der Smart Contract durchläuft dann alle erhaltenen Einträge von Werten und verwendet das vorher erhaltenden Budget310 vom Anfragenden32 um die Datenerzeuger20 per Mikrotransaktionen zu vergüten820 . Hiernach ruft der Hauptserver50 eine weitere Zahlungsfunktion für den Plug-in Anbieter70 auf, die die Werte der Wallet ID der Plug-in Anbieter70 an den Smart Contract80 übermittelt560 und aus dem übrig gebliebenen Budget die Plug-in Anbieter70 vergütet830 . - Die hier gezeigten Ausführungsformen stellen nur Beispiele für die vorliegende Erfindung dar und dürfen daher nicht einschränkend verstanden werden. Alternative durch den Fachmann in Erwägung gezogene Ausführungsformen sind gleichermaßen vom Schutzbereich der vorliegenden Erfindung umfasst.
- Bezugszeichenliste
-
- 1
- dezentralisierte Anwendung
- 10
- Daten
- 20
- Datenerzeuger
- 30
- ein Dritter
- 32
- Anfrage
- 34
- Anfragender
- 40
- Nutzergerät
- 41
- erste Anwendung
- 42
- zweite softwarebasierte Schnittstelle
- 43
- Datenschnittstelle
- 44
- Verbindungsschnittstelle
- 45
- direkte Eingabe eines Nutzers
- 46
- gemessene Daten durch Sensoren
- 47
- externe Datenquellen
- 48
- lokale Datenbank
- 50
- Hauptserver
- 52
- global gültiges Datenmodell
- 60
- Analysenprozessierung
- 62
- Analysenergebnis
- 70
- Plug-In Anbieter
- 80
- Smart Contract
- 100
- erfindungsgemäßes Verfahren
- 210
- Verschlüsselung der Daten des Datenerzeugers mit öffentlichen Schlüssel eines zweiten Schlüsselpaars
- 220
- Senden der verschlüsselten Daten des Datenerzeugers an die Analysenprozessierung
- 310
- Übertragung Kryptowährung in den Smart Contract
- 410
- Aufnahme von Daten in die erste Anwendung des Nutzergerätes
- 420
- Aufrufen zweite softwarebasierte Schnittstelle des Nutzergerätes
- 430
- automatisches Auslösen einer Verbindungsschnittstelle innerhalb der zweiten softwarebasierten Schnittstelle des Nutzergerätes
- 440
- Authentifizierung des Datenerzeugers und der ersten Anwendung auf einem Hauptserver
- 450
- Senden eines global gültigen Datenmodells vom Hauptserver an die zweite softwarebasierte Schnittstelle des Nutzergerätes
- 460
- Normierung der Daten in der zweiten softwarebasierten Schnittstelle
- 470
- Verschlüsselung und Speicherung der normierten Daten in eine lokale Datenbank auf dem Nutzergerät
- 480
- Senden von Informationen über Typ und Anzahl der gespeicherten Datensätze an den Hauptserver
- 510
- Anfrage an den Hauptserver nach einem Analysenergebnis
- 520
- Vergabe eines ersten Schlüsselpaars vom Hauptserver an den Anfragenden
- 530
- Aufrufen der Analysenprozessierung
- 540
- Warten auf Erhalt eines Blocks mit Zahlung des Anfragenden
- 550
- Übersenden des Identifikators
- 560
- Übermittelung der Wallet ID des Plug-in Anbieters an Smart Contract
- 610
- dynamisches Generieren eines zweiten Schlüsselpaars zur Laufzeit
- 620
- Senden des öffentlichen Schlüssels aus dem zweiten Schlüsselpaar an den Datenerzeuger
- 630
- Entschlüsselung der Daten des Datenerzeugers durch die Analysenprozessierung
- 640
- Analyse der entschlüsselten Daten des Datenerzeugers durch die Analysenprozessierung
- 650
- Senden des verschlüsselten Analysenergebnisses an den Anfragenden
- 810
- Senden einer Nachricht mit Identifikator
- 820
- Vergüten des Datenerzeugers
- 830
- Vergüten des Plug-in Anbieters
- 1000
- erfindungsgemäßes System
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- WO 2000075888 A1 [0004]
Claims (9)
- Ein Verfahren (100) zum Sicherheitsschutz von Daten (10) eines Datenerzeugers (20), geeignet für eine Verarbeitung durch einen Dritten (30), umfassend: -Aufnahme (410) der Daten (10) durch ein Nutzergerät (40) des Datenerzeugers (20) und eine erste Anwendung (41); - Abrufen (450) eines global gültigen Datenmodells (52) über eine zweite softwarebasierte Schnittstelle (42) mit Schnittstelle zur ersten Anwendung (41); - Normieren (460) der Daten (10) über eine zweite softwarebasierte Schnittstelle (42) anhand des global gültigen Datenmodells (52); - Speicherung (470) der normierten Daten in einer lokalen verschlüsselten Datenbank (48), wobei Anzahl und Typ der verschlüsselten Daten einem Hauptserver (50) mitgeteilt werden (480); - Aufrufen (530) einer Analysenprozessierung (60), welche sich auf einer separaten physikalischen Einheit zu dem Hauptserver (50) befindet und in einer gesicherten Ausführungsumgebung ausgeführt wird, wenn der Hauptserver (50) eine Anfrage (32) erhält (510), wobei einem Anfragenden (34) vom Hauptserver (50) ein erstes Schlüsselpaar (36) zugeordnet wird (520); - dynamisches Generieren (610) eines zweiten Schlüsselpaars (22) durch die Analysenprozessierung (60) zur Laufzeit; - Senden (620) eines öffentlichen Schlüssels (24) aus dem zweiten Schlüsselpaar (22) an den Datenerzeuger (20), womit der Datenerzeuger (20) die angefragten Daten vor einer Übertragung zum Hauptserver (50) und dann zur Analysenprozessierung (60), verschlüsselt (210); - Transferieren (220) der verschlüsselten Daten über den Hauptserver (50) zurück an die Analysenprozessierung (60), von wo aus mit einem privaten Schlüssel (26) aus dem zweiten Schlüsselpaar (22) die angefragten Daten innerhalb der gesicherten Ausführungsumgebung entschlüsselt (630) und analysiert werden und ein Analysenergebnis (62) erzeugt wird (640); - Senden (650) des Analysenergebnisses (62), welches mit einem öffentlichen Schlüssel (38) aus dem ersten Schlüsselpaar (36) des Anfragenden (34) verschlüsselt wird, der Analysenprozessierung (60) an den Hauptserver (50) zur Einsicht des Anfragenden (34), wobei nur der Anfragende (34) mit Hilfe eines privaten Schlüssels (39) aus dem ersten Schlüsselpaar (36) das Analyseergebnis (62) entschlüsseln kann, sodass das Analysenergebnis (62) nur vom Anfragenden (34) und die Daten (10) nur vom Datenerzeuger (20) eingesehen werden können, um somit den Sicherheitsschutz der Daten (10) bei der Verarbeitung von Dritten (30) zu gewährleisten.
- Das Verfahren (100) nach
Anspruch 1 , dadurch gekennzeichnet, dass die zweite softwarebasierte Schnittstelle (42) in eine Datenschnittstelle (43) und eine Verbindungsstelle (44) unterteilt ist, wobei die Datenschnittstelle (43) die erzeugten Daten auf Typ und Anzahl prüft und die Verbindungsschnittstelle (44) eine Verbindung zum Hauptserver (50) aufbaut, wobei der Hauptserver (50) Regeln für eine Konformität der Daten anhand des global gültigen Datenmodells (52) an die zweite softwarebasierte Schnittstelle (42) zurücksendet, damit die Daten in der Datenschnittstelle (43) nach den Regeln der Konformität normiert werden können. - Das Verfahren (100) nach
Anspruch 1 und2 , dadurch gekennzeichnet, dass der Hauptserver (50) eine Cloudanwendung oder eine dezentralisiere Anwendung (1) ist. - Das Verfahren (100) nach einen der vorangehenden Ansprüche dadurch gekennzeichnet, dass die Verschlüsselung der Datenbank (48) durch gängige Algorithmen asymmetrisch oder symmetrisch vollzogen werden.
- Das Verfahren (100) nach einen der vorangehenden Ansprüche dadurch gekennzeichnet, dass die Anfrage (32) den Typ und Anzahl der für das Analysenergebnis (62) benötigten Daten (10), sowie eine Identifikationskennung von einem ausführenden Algorithmen, sogenannte Plug-ins, enthält, wobei die ausführenden Algorithmen von Plug-in Anbieter (70) zur Verfügung gestellt werden, sodass der Hauptserver (50) die entsprechenden Datenerzeuger (20) und Plug-in Anbieter (70) für die Analyse der Daten (10) des Anfragenden (34) einbeziehen kann.
- Das Verfahren (100) nach
Anspruch 5 dadurch gekennzeichnet, dass die Anfrage (32) eine Summe einer Vergütung für das Analyseergebnis (62) enthält, welche zusammen mit einer Wallet ID und einem Vergütungsanspruch des Datenerzeugers (20) für seine Daten (10) an die Analysenprozessierung (60) gesendet wird, wobei die Analysenprozessierung (60) überprüft ob der Vergütungsanspruch Teilmenge der Summe der Vergütung für das Analyseergebnis (62) ist. - Das Verfahren (100) nach einen der vorangehenden Ansprüche dadurch gekennzeichnet, dass die Vergütung durch Kryptowährung erfolgt um einen Verlauf der Vergütung transparent und unverfälschbar zu machen.
- Das Verfahren (100) nach den
Ansprüchen 5 und6 dadurch gekennzeichnet, dass der Plug-in Anbieter (70) der Analysenprozessierung (60) einen ausführenden Algorithmus bereitstellt, der die Daten (10) analysieren kann, wobei der Plug-in Anbieter (70) ein Teil aus der Summe der Vergütung bekommt, wenn der von ihm auf den Hauptserver (50) hochgeladene ausführenden Algorithmus zur Verarbeitung der Daten (10) benutzt wird, ohne dabei einen Zugriff auf die Daten (10) des Datenerzeugers (20) zu bekommen, welches den Datenschutz der Daten (10) bei der Verarbeitung gewährleistet. - Ein System (1000) zum Sicherheitsschutz von Daten (10) eines Datenerzeugers (20), geeignet für eine Verarbeitung durch einen Dritten (30) nach dem erfindungsgemäßen Verfahren (100) in
Anspruch 1 , umfassend: - Daten (10), die durch ein Nutzergerät (40) des Datenerzeugers (20) und einer ersten Anwendung (41) aufgenommen werden; - ein global gültiges Datenmodell (52), welches über eine zweite softwarebasierte Schnittstelle (42) mit einer Schnittstelle zur ersten Anwendung (41) abgerufen wird; - Daten (10), die über die zweite softwarebasierte Schnittstelle (42) anhand des global gültigen Datenmodells (52) normiert werden; - normierte Daten, die in einer lokalen verschlüsselten Datenbank (48) gespeichert werden, wobei Anzahl und Typ der verschlüsselten Daten einem Hauptserver (50) mitgeteilt werden; - eine Analysenprozessierung (60), die sich auf einer separaten physikalischen Einheit zu dem Hauptserver (50) befindet und in einer gesicherten Ausführungsumgebung ausgeführt und aufgerufen wird, wenn der Hauptserver (50) eine Anfrage (32) erhält, wobei einem Anfragenden (34) vom Hauptserver (50) ein erstes Schlüsselpaar zugeordnet wird; - ein zweites Schlüsselpaar welches durch die Analysenprozessierung (60) zur Laufzeit dynamisch generiert wird; - ein öffentlicher Schlüssel aus dem zweiten Schlüsselpaar, welches an den Datenerzeuger (20) gesendet wird, womit der Datenerzeuger (20) die angefragten Daten vor einer Übertragung zum Hauptserver (50) und dann zur Analysenprozessierung (60), verschlüsselt; - verschlüsselte Daten des Datenerzeugers (20), die über den Hauptserver (50) zurück an die Analysenprozessierung (60) transferiert werden, von wo aus mit einem privaten Schlüssel aus dem zweiten Schlüsselpaar die angefragten Daten innerhalb der gesicherten Ausführungsumgebung entschlüsselt und analysiert werden und ein Analysenergebnis (62) erzeugt wird; - ein Analysenergebnis (62), welches mit einem öffentlichen Schlüssel aus dem ersten Schlüsselpaar des Anfragenden (34) verschlüsselt wird und von der Analysenprozessierung (60) an den Hauptserver (50) zur Einsicht des Anfragenden (34) gesendet wird, wobei das Analyseergebnis (62) nur von dem Anfragenden (34) mit Hilfe eines privaten Schlüssels aus dem ersten Schlüsselpaar entschlüsselt werden kann, sodass das Analysenergebnis (62) nur vom Anfragenden (34) und die Daten (10) nur vom Datenerzeuger (20) eingesehen werden können um somit den Sicherheitsschutz der Daten (10) bei der Verarbeitung von Dritten (30) zu gewährleisten.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018204447.3A DE102018204447B4 (de) | 2018-03-22 | 2018-03-22 | Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung |
PCT/EP2019/057106 WO2019180152A1 (de) | 2018-03-22 | 2019-03-21 | Automatisiertes verfahren zum schutz von elektronischen daten zum zwecke der datenverarbeitung durch dritte unter einbezug transparenter und unterbrechungssicherer vergütung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018204447.3A DE102018204447B4 (de) | 2018-03-22 | 2018-03-22 | Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102018204447A1 true DE102018204447A1 (de) | 2019-09-26 |
DE102018204447B4 DE102018204447B4 (de) | 2019-12-19 |
Family
ID=65904427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018204447.3A Active DE102018204447B4 (de) | 2018-03-22 | 2018-03-22 | Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102018204447B4 (de) |
WO (1) | WO2019180152A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102257403B1 (ko) | 2020-01-06 | 2021-05-27 | 주식회사 에스앤피랩 | 개인정보 관리 장치, 개인정보 관리 시스템, 그 개인정보 관리 방법, 및 이를 기록한 컴퓨터 판독가능 기록매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000075888A1 (en) | 1999-06-03 | 2000-12-14 | Global Payment Advisors | An automated payment system for execution and settlement of network purchase transactions |
US20130268357A1 (en) * | 2011-09-15 | 2013-10-10 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
US20150169785A1 (en) * | 2013-12-12 | 2015-06-18 | International Business Machines Corporation | Customizable Serviceability Mechanism |
US20160328808A1 (en) * | 2015-05-06 | 2016-11-10 | Kemeera Inc. Dba Fathom | Data aggregation and analytics for digital manufacturing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9425960B2 (en) * | 2008-10-17 | 2016-08-23 | Sap Se | Searchable encryption for outsourcing data analytics |
CN104798081B (zh) * | 2012-09-18 | 2018-10-26 | 皇家飞利浦有限公司 | 控制对由远程计算资源分析的临床数据的访问 |
US9342707B1 (en) * | 2014-11-06 | 2016-05-17 | Sap Se | Searchable encryption for infrequent queries in adjustable encrypted databases |
EP3414713B1 (de) * | 2016-02-12 | 2023-07-26 | Royal Bank Of Canada | Verfahren und systeme zur verarbeitung digitaler belohnungen |
-
2018
- 2018-03-22 DE DE102018204447.3A patent/DE102018204447B4/de active Active
-
2019
- 2019-03-21 WO PCT/EP2019/057106 patent/WO2019180152A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000075888A1 (en) | 1999-06-03 | 2000-12-14 | Global Payment Advisors | An automated payment system for execution and settlement of network purchase transactions |
US20130268357A1 (en) * | 2011-09-15 | 2013-10-10 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
US20150169785A1 (en) * | 2013-12-12 | 2015-06-18 | International Business Machines Corporation | Customizable Serviceability Mechanism |
US20160328808A1 (en) * | 2015-05-06 | 2016-11-10 | Kemeera Inc. Dba Fathom | Data aggregation and analytics for digital manufacturing |
Also Published As
Publication number | Publication date |
---|---|
DE102018204447B4 (de) | 2019-12-19 |
WO2019180152A1 (de) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102019122933A1 (de) | Blockchain-basierter austausch digitaler daten | |
DE112016006077B4 (de) | Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen | |
DE102016100494B4 (de) | Sichere Identitätsauthentifizierung in einer elektronischen Transaktion | |
DE102019123253A1 (de) | System und einrichtung für datenvertraulichkeit im distributed ledger | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60315726T2 (de) | Verfahren zum sicherstellen von anonymität in einer elektronischen transaktion mittels sitzungsschlüsselblöcken | |
EP2585963B1 (de) | Verfahren zur erzeugung eines zertifikats | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
DE60036713T2 (de) | System und verfahren für gesicherte netzwerkstransaktionen | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP1209579A1 (de) | System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement | |
DE10297521T5 (de) | Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell | |
DE112021001413T5 (de) | Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit | |
WO2015149976A1 (de) | Verteiltes authentifizierungssystem und -verfahren | |
DE112022000906T5 (de) | Trennen von blockchain-daten | |
DE102011077512A1 (de) | Verfahren zur sicheren Verarbeitung von in einem elektronischen Safe gespeicherten Daten | |
WO2022200035A1 (de) | Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument | |
DE60029508T2 (de) | Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt | |
DE112021006165T5 (de) | Schlüsselwiederherstellung in einem blockchain-netzwerk mit oprf | |
DE112021004613T5 (de) | Redigierbare blockchain | |
DE102018204447B4 (de) | Automatisiertes Verfahren zum Schutz von elektronischen Daten zum Zwecke der Datenverarbeitung durch Dritte unter Einbezug transparenter und unterbrechungssicherer Vergütung | |
EP3629516A1 (de) | Dezentralisierte identitätsmanagement-lösung | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste | |
DE60216056T2 (de) | Verfahren und anordnung in einem kommunikationssystem | |
DE102005062061B4 (de) | Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R082 | Change of representative |
Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE |
|
R081 | Change of applicant/patentee |
Owner name: SECURITEE UG ( HAFTUNGSBESCHRAENKT), DE Free format text: FORMER OWNER: MADANA UG (HAFTUNGSBESCHRAENKT), 10785 BERLIN, DE Owner name: INNOSIMP GMBH, DE Free format text: FORMER OWNER: MADANA UG (HAFTUNGSBESCHRAENKT), 10785 BERLIN, DE |
|
R082 | Change of representative |
Representative=s name: JOSTARNDT PATENTANWALTS-AG, DE |
|
R081 | Change of applicant/patentee |
Owner name: SECURITEE UG ( HAFTUNGSBESCHRAENKT), DE Free format text: FORMER OWNER: INNOSIMP UG (HAFTUNGSBESCHRAENKT), 52064 AACHEN, DE Owner name: INNOSIMP GMBH, DE Free format text: FORMER OWNER: INNOSIMP UG (HAFTUNGSBESCHRAENKT), 52064 AACHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: INNOSIMP GMBH, DE Free format text: FORMER OWNER: SECURITEE UG ( HAFTUNGSBESCHRAENKT), 10785 BERLIN, DE |