DE102021118590A1 - Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten - Google Patents

Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten Download PDF

Info

Publication number
DE102021118590A1
DE102021118590A1 DE102021118590.4A DE102021118590A DE102021118590A1 DE 102021118590 A1 DE102021118590 A1 DE 102021118590A1 DE 102021118590 A DE102021118590 A DE 102021118590A DE 102021118590 A1 DE102021118590 A1 DE 102021118590A1
Authority
DE
Germany
Prior art keywords
data
encryption
node
mediator
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102021118590.4A
Other languages
English (en)
Inventor
Yannick van Dijk
Philipp Krank
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CryptoChest GmbH
Original Assignee
CryptoChest GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CryptoChest GmbH filed Critical CryptoChest GmbH
Priority to DE102021118590.4A priority Critical patent/DE102021118590A1/de
Publication of DE102021118590A1 publication Critical patent/DE102021118590A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

Die vorliegende Erfindung betrifft ein Verfahren, ein System und ein Computerprogram zur verschlüsselten Verarbeitung und Übertragung von Daten in einem Netzwerk wobei das Netzwerk umfasst: einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist, einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist.

Description

  • Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von personenbezogenen Daten - im Folgenden „Daten“ genannt - von natürlichen Personen - im Folgenden „Nutzer“ genannt - an einen Empfänger - im Folgenden beispielhaft auch „Unternehmen“ genannt - und schließt insbesondere die verschlüsselte Speicherung der Daten sowie die Nachverfolgung der Verschlüsselung ein.
  • Aus der US4405829A sowie der US7295671 B2 sind Beispiele zur symmetrischen und asymmetrischen Verschlüsselung bekannt. Eine symmetrische Verschlüsselung findet auf Basis von nur einem Schlüssel - im Folgenden „Key“ genannt - statt. Dieser Key kann sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten angewendet werden. Eine asymmetrische Verschlüsselung findet auf Basis von zwei zueinander gehörigen Keys statt: einem öffentlichen Schlüssel - im Folgenden „Public Key“ genannt - und einem privaten Schlüssel - im Folgenden „Private Key“ genannt. Der Private Key kann sowohl für die Verschlüsselung als auch die Entschlüsselung angewendet werden. Der Public Key kann allerdings nur für die Verschlüsselung angewendet werden. Die Entschlüsselung kann im Nachhinein mit dem zugehörigen Private Key durchgeführt werden.
  • Auf diese Weise kann zwar sichergestellt werden, dass die Daten des Nutzers nur vom Empfänger lesbar sind und vor unbefugtem Zugriff durch Dritte geschützt sind, jedoch hat der Nutzer keinen Einfluss darauf, in welcher Form und in welchem Zeitraum der Empfänger selbst über die Daten verfügt. Insbesondere kann der Empfänger in den bekannten Verschlüsselungsverfahren beliebig lange, zum Beispiel auch nach Beendigung einer Geschäftsbeziehung mit dem Nutzer, weiter auf die Daten zugreifen, obwohl dies aufgrund der Umstände möglicherweise nicht mehr angemessen und nicht mehr im Interesse des Nutzers ist. Demnach ist ein Missbrauch von Nutzerdaten mit den bekannten Methoden nicht auszuschließen.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren zur Verschlüsselung von Daten anzugeben, welches dem Missbrauch der Daten weiter entgegenwirkt.
  • Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren nach Anspruch 1, ein System nach Anspruch 24 oder ein Computerprogramm nach Anspruch 25. Bevorzugte Ausführungsformen sind in den Unteransprüchen angegeben und ergeben sich aus der vorliegenden Beschreibung sowie den beigefügten Zeichnungen.
  • Durch die vorliegende Erfindung wird der Schutz der Nutzer vor dem Missbrauch Ihrer Daten durch den Empfänger, insbesondere Unternehmen, erhöht. Das Verfahren kann es Unternehmen ermöglichen festzulegen, welche Daten von den Nutzern benötigt werden, welche der Daten verschlüsselt werden und wie lange diese Daten gültig sind. Der Nutzer kann seine Daten über ein Gerät eingeben. Vor der Versendung werden die Daten verschlüsselt und von dem Gerät gelöscht. Im Anschluss kann das Unternehmen die Daten nur innerhalb des vorab festgelegten Gültigkeitszeitraums entschlüsseln und bei einer erfolgten Entschlüsselung wird der Nutzer darüber informiert. Dadurch kann sich der Nutzer sicher sein, dass seine initial verschlüsselten Daten niemals ohne sein Wissen eingesehen werden. Gleichzeitig kann sich das Unternehmen sicher sein, dass Sicherheitsvorgaben zum Umgang mit Daten eingehalten werden.
  • Die Erfindung betrifft auch Ausführungsformen zur Verschlüsselung und Entschlüsselung der Daten. Die zu Grunde liegenden Techniken ermöglichen eine Verschlüsselung der Daten in-transit und at-rest. Die Verschlüsselung der Daten kann bereits auf dem Gerät des Nutzers erfolgen. Im Anschluss können mit den Techniken die Daten entweder bei dem Unternehmen, bei einem Mediator oder bei einem externen Datenspeicher-Anbieter gespeichert werden. In jedem Fall kann der Mediator die Daten niemals selbstständig entschlüsseln. Zudem kann in allen Fällen nur das Unternehmen einen Antrag auf die Einsehbarkeit der Daten stellen. Dadurch entfällt das Risiko einer Einsehbarkeit der Daten durch den Mediator. Gleichzeitig benötigt das Unternehmen den Mediator zur Genehmigung des Antrages. Dadurch entfällt das Risiko einer ungenehmigten und unbemerkten Einsehbarkeit der Daten durch das Unternehmen.
  • Die Erfindung wird nachfolgend anhand bevorzugter Varianten unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
    • 1 eine schematische Darstellung der Verschlüsselungsprinzipien eines Verfahrens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
    • 2 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß der ersten Variante „On-Premise“,
    • 3 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer zweiten Variante „Cloud“,
    • 4 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer dritten Variante „Multi-Tenant“,
    • 5 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem ersten Szenario mit gültigem Entschlüsselungsantrag,
    • 6 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem zweiten Szenario mit ungültigem Entschlüsselungsantrag,
    • 7 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem dritten Szenario ohne Entschlüsselungsantrag.
  • Nachfolgend werden unter Bezugnahme auf 1 Verschlüsselungsprinzipien eines Verfahrens gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung erläutert.
  • Level 1 & Level 2 verschlüsselte Daten
  • Ziel der beschriebenen Methode ist es, die Sicherheit des Nutzers hinsichtlich der Einsehbarkeit seiner Daten durch ein Unternehmen zu erhöhen. Dafür werden zwei Typen von Daten definiert. Daten welche das Unternehmen immer entschlüsseln darf - im Folgenden „Level 1 Daten“ genannt - und Daten welche das Unternehmen zwar entschlüsseln darf, aber worüber der Nutzer in dem Fall informiert wird - im Folgenden „Level 2 Daten“ genannt. Die beschriebene Methode basiert auf einer Kombination von unterschiedlichen Verschlüsselungsarten, um die Entschlüsselungsmöglichkeiten der Daten durch den Mediator und das Unternehmen einzuschränken.
  • Data in Transit, Data at Rest
  • Die personenbezogenen Daten, die mit dem Verfahren der vorliegenden Erfindung verarbeitet werden, können zwei unterschiedlichen Zuständen unterliegen. Entweder befinden sich die Daten in der Übertragung - im Folgenden „in-transit“ genannt - oder im persistenten Datenspeicher - im Folgenden „at-rest“ genannt. Viele Systeme machen die Verschlüsselungsmethode abhängig von dem Zustand (in-transit vs. at-rest). Im erfindungsgemäßen Verfahren wird allerdings kein Unterschied gemacht, ob sich die Daten in-transit oder at-rest befinden.
  • Level 1 & 2 Verschlüsselung zur Sicherstellung der Daten Geheimhaltung
  • Eine asymmetrische Verschlüsselung mit einem Public Key vom Unternehmen - im Folgenden „Level 1 Verschlüsselung“ genannt - wird vorzugsweise immer vor dem Versand der personenbezogenen Daten auf dem Endgerät des Nutzers durchgeführt. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“. Diese werden an den Mediator geschickt. Die Level 1 Daten können nur mit dem Private Key des Unternehmens entschlüsselt werden. Dadurch hat der Mediator keine Möglichkeit, die Daten zu entschlüsseln.
  • Da der Nutzer umgehend über die Entschlüsselung von -als sensitiv deklarierten- Daten informiert werden muss, gilt es die Kontrolle über die Entschlüsselung der Daten durch das Unternehmen einzuschränken. Die aktuelle Level 1 Verschlüsselung reicht dazu nicht aus, da das Unternehmen die Level 1 Daten mit ihrem Private Key entschlüsseln könnte. Das hätte zur Konsequenz, dass der Mediator und der Nutzer nicht über die Entschlüsselung durch das Unternehmen informiert wären.
  • Für die Lösung des Problems spielt der Mediator eine essenzielle Rolle. Der Mediator fügt eine eigene symmetrische Verschlüsselung - im Folgenden „Level 2 Verschlüsselung“ genannt - hinzu, um die Level 1 Daten zusätzlich zu verschlüsseln. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“. Dadurch wird sichergestellt, dass das Unternehmen die Daten nicht selbstständig entschlüsseln kann. Um die Level 2 Daten wieder vollständig zu entschlüsseln, müssen diese zunächst mit dem Key des Mediators entschlüsselt werden, um wieder den Verschlüsselungsstatus „Level 1 Daten“ zu erreichen. Im Anschluss können die Level 1 Daten mit dem Private Key des Unternehmens vollständig entschlüsselt werden (Daten in Klarschrift).
  • Durch diese Methode der zweifachen Verschlüsselung ist das Unternehmen von dem Mediator abhängig. Das Unternehmen kann die Daten nicht ohne den Mediator vollständig entschlüsseln. Der Mediator hat zudem niemals die Möglichkeit, die Daten seinerseits vollständig zu entschlüsseln.
  • Durch die Abhängigkeit des Unternehmens von dem Mediator kann der Mediator gemäß der Variante der Erfindung den Nutzer umgehend informieren, sobald das Unternehmen seine Level 2 Daten entschlüsselt hat. Dadurch lässt sich jederzeit eine eindeutige Aussage über den Verschlüsselungsstatus der Daten treffen und der Nutzer kann sich immer sicher sein, dass seine Daten niemals ohne sein Wissen vollständig entschlüsselt werden.
  • Gültigkeitszeitraum
  • Das Unternehmen kann in einem Verfahren gemäß der vorliegenden Erfindung im Vorfeld einen Gültigkeitszeitraum für die personenbezogenen Daten festlegen. Je nach Anwendungsfall und Gesetzgebung kann dieser Gültigkeitszeitraum unterschiedlich ausfallen. Der Mediator evaluiert anhand des Gültigkeitszeitraums der Daten, ob dem Entschlüsselungsantrag des Unternehmens stattgegeben wird.
  • Netzwerk
  • Ein System zur Implementierung des Verfahrens gemäß der Erfindung kann drei Entitäten umfassen: einen Mediator, einen Nutzer und einen Empfänger, insbesondere Unternehmen. Alle drei Entitäten umfassen geeignete Computerhardware zur Kommunikation in einem gemeinsamen Netzwerk. Ein Datenspeicher kann vorgesehen sein, um die verschlüsselten Nutzerdaten zu speichern. In der in 2 gezeigten Variante „On-Premise“ befindet sich der Datenspeicher beim Unternehmen. In einer in 3 gezeigten, zweiten Variante „Cloud“ befindet sich der Datenspeicher beim Mediator. In einer in 4 gezeigten, dritten Variante „Multi-Tenant“ wird noch die vierte Entität „Datenspeicher Anbieter“ hinzugefügt, die den Datenspeicher für die verschlüsselten Daten enthält. Im Gegensatz zur ersten Variante befindet sich der Datenspeicher also bei der dritten Variante nicht beim Unternehmen, sondern bei einem Datenspeicher Anbieter.
  • Beispielszenarien des Verfahrens des Ausführungsbeispiels
  • Nachfolgend werden unter Bezugnahme auf die 5 bis 7 drei beispielhafte Szenarien für das Verfahren gemäß dem Ausführungsbeispiel der Erfindung beschrieben.
  • Szenario 1 - Ablauf mit gültigem Entschlüsselungsantrag vom Unternehmen
  • In dem in 5 gezeigten beispielhaften Szenario 1 gibt es drei unterschiedliche Parteien. Erstens ein Mediator, welcher das erfindungsgemäße Verfahren unter Verwendung eines Computerprogramms anbietet. Zweitens eine fiktive Firma die in der Autovermietung tätig ist und hier beispielhaft den Namen „Bob's Car Rental“ hat. Bob's Car Rental nutzt das Computerprogramm des Mediators, um Kundendaten zu erfassen und zu speichern. Die dritte Partei ist eine Kundin von Bob's Car Rental mit dem Namen „Alice“. In dem Beispiel wird davon ausgegangen, dass die personenbezogenen Daten in einem Webbrowser eingegeben werden. Zudem liegen die personenbezogenen Daten in einem Datenspeicher auf einem Server des Mediators. Der Gültigkeitszeitraum der personenbezogenen Daten ist in dem Beispiel drei Wochen ab Anfang der Miete.
  • In einem ersten Schritt des Verfahrens des Ausführungsbeispiels wählt Alice auf der Website von Bob's Car Rental ihren Mietwagen und trägt die Dauer von der Miete ein. Die Miete fängt beispielsweise am 01. Januar an und endet am 07. Januar. Aufgrund des Gültigkeitszeitraums von drei Wochen ist einen Entschlüsselungsantrag seitens Bob's Car Rental bis einschließlich 21. Januar gültig. Dies ist im späteren Verlauf des Beispiels wichtig.
  • Nach Auswahl des Mietwagens wird Alice zu einem Formular weitergeleitet, um ihre personenbezogenen Daten einzugeben. Dieses Formular wurde auf Basis des Computerprogrammes des Mediators von Bob's Car Rental erstellt. Zur Vereinfachung wird davon ausgegangen, dass Bob's Car Rental nur die E-Mail-Adresse, Telefonnummer und Führerscheinnummer von den Kunden benötigt. Bob's Car Rental hat bei der Erstellung des Formulars definiert, dass die Telefonnummer und die Führerscheinnummer als Level 2 Daten eingestuft werden. Die E-Mail-Adresse wird nur für in-transit Zwecke verschlüsselt und ist im Anschluss an die Übertragung von dem Mediator einsehbar. Das ist notwendig, da der Mediator die Kunden über potenzielle Entschlüsselungsanträge seitens Bob's Car Rental informieren muss. Beim Erstellen des Formulars übermittelt in diesem Beispiel Bob's Car Rental einen Public Key an den Mediator. Der Public Key wird an das Endgerät von Alice geschickt, sobald diese das Formular zur Eingabe ihrer personenbezogenen Daten aufruft. Bob's Car Rental ist die einzige Partei, die den entsprechenden Private Key besitzt.
  • Alice gibt ihre E-Mail-Adresse, Telefonnummer und Führerscheinnummer ein. Dabei werden die Telefonnummer und Führerscheinnummer mit dem Public Key von Bob's Car Rental in dem Browser verschlüsselt. Dies entspricht der oben beschriebenen Level 1 Verschlüsselung und verhindert eine mögliche Entschlüsselung seitens des Mediators.
  • Die Daten werden nun zu dem Server des Mediators verschickt und dort abgelegt. Mit Ausnahme der E-Mail-Adresse, sind die Daten nicht für den Mediator einsehbar.
  • Auf dem Server des Mediators wird die Level 1 verschlüsselte Führerscheinnummer und Telefonnummer zusätzlich mit einem Key des Mediators verschlüsselt. Damit sind die Führerscheinnummer und die Telefonnummer jetzt Level 2 verschlüsselt. Dieser Zeitpunkt wird nachfolgend als Zeitpunkt 1 bezeichnet. Somit wird verhindert, dass Bob's Car Rental die Daten einsehen kann, ohne vorher einen Entschlüsselungsantrag bei dem Mediator gestellt zu haben.
  • Bob's Car Rental kann jederzeit alle (verschlüsselten) Daten von Alice auf dem Server des Mediators aufrufen. Jedoch kann Bob's Car Rental aktuell nur die E-Mail-Adresse von Alice einsehen, da Bob's Car Rental keine Level 2 verschlüsselten Daten mit ihrem Private Key entschlüsseln kann. Nur der Mediator hat die Möglichkeit, die Level 2 Verschlüsselung aufzuheben.
  • In dem ersten Szenario (Szenario 1) gehen wir davon aus, dass Alice während der Automiete geblitzt worden ist. Aufgrund dessen braucht Bob's Car Rental die Führerscheinnummer und die Telefonnummer von Alice. Am 15. Januar stellt Bob's Car Rental einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und bestätigt die Gültigkeit, da der Entschlüsselungsantrag vor dem Ablaufdatum (21. Januar) gestellt worden ist. Der Mediator hebt die Level 2 Verschlüsselung auf und benachrichtigt Alice über die Entschlüsselung. Somit sind die Führerscheinnummer und die Telefonnummer in dem Datenspeicher des Mediators nur noch Level 1 verschlüsselt.
  • Bob's Car Rental bekommt eine Genehmigung des Entschlüsselungsantrages gesendet und alle Daten werden nun von dem Server des Mediators an das Endgerät von Bob's Car Rental geschickt (z.B. einen Webbrowser). Bob's Car Rental kann jetzt mit seinem Private Key die Level 1 Verschlüsselung der Daten aufheben und somit die Daten in Klarschrift einsehen.
  • Nach Ablauf des Gültigkeitszeitraums (inklusive eventuell zusätzlicher Haltezeit) werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
  • Szenario 2. - Ablauf mit ungültigem Entschlüsselungsantrag vom Unternehmen
  • Das in 6 gezeigte Szenario 2 ist bis zu dem Zeitpunkt 1 (nach der Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.
  • In Szenario 2 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit der Entschlüsselung der Daten. Dennoch möchte Bob's Car Rental die Daten von Alice nachträglich einsehen. Bob's Car Rental stellt am 25. Januar einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und genehmigt ihn nicht, weil der Entschlüsselungsantrag nach dem Ablaufdatum (21. Januar) gestellt worden ist. Die Level 2 Verschlüsselung bleibt bestehen und Bob's Car Rental kann die Level 2 verschlüsselten Daten nicht entschlüsseln.
  • Nach dem Ablauf einer vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
  • Szenario 3. - Ablauf ohne Entschlüsselungsantrag vom Unternehmen
  • Das in 7 gezeigte Szenario 3 ist bis zu dem Zeitpunkt 1 (nach Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.
  • In Szenario 3 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit für die Entschlüsselung der Daten. Zudem hat auch Bob's Car Rental kein Interesse daran, die Daten von Alice (z.B. für Marketingzwecke) einzusehen. Nach Ablauf des Gültigkeitszeitraums sowie der ggf. zusätzlichen, vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
  • Definitionen
  • Personenbezogene Daten - Jegliche Art von Daten, welche zu einer bestimmten Person zurück zu führen sind.
  • Mediator - Eine Entität zur Informationsbearbeitung, welche zwischen Nutzer und Unternehmen steht. Die Funktion von dem Mediator ist es, die Geheimhaltung von bestimmten personenbezogenen Daten dem Unternehmen gegenüber zu gewährleisten.
  • Unternehmen - Eine wirtschaftlich selbstständige Organisation mit Bedarf für Speicherung von personenbezogenen Daten zum Anbieten eines Produkts oder einer Dienstleistung.
  • Nutzer - Der Abnehmer eines Produkts oder einer Dienstleistung vom Unternehmen. Personenbezogenen Daten verweisen in diesem Fall immer auf den Nutzer.
  • Verschlüsselung - Eine Transformation von Informationen zur Geheimhaltung von deren Bedeutung. Eine Verschlüsselung von Informationen ist gewährleistet, wenn die Bedeutung der verschlüsselten Inhalte weder für einen Menschen, noch für eine Maschine korrekt zu interpretieren ist und somit deren nachhaltige Geheimhaltung gesichert ist.
  • Level 1 Verschlüsselung & Level 1 Daten - Eine Verschlüsselungsmethode bei der der Mediator die Daten nicht entschlüsseln kann. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“.
  • Level 2 Verschlüsselung & Level 2 Daten - Eine zusätzliche Verschlüsselungsmethode zu der Level 1 Verschlüsselung, die sicherstellt, dass das Unternehmen die Daten nicht alleine entschlüsseln kann. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“.
  • Entschlüsselung - Die inverse Aktion zu Verschlüsselung indem die Transformation der Verschlüsselung rückgängig gemacht wird.
  • Entschlüsselungsantrag - Ein Antrag zur Entschlüsselung von bestimmten personenbezogenen Daten.
  • Klarschrift - Informationen liegen in einer Form vor, welche für Menschen lesbar und korrekt interpretierbar sind.
  • Gerät - Ein Produkt das in der Lage ist digitale Informationen zu speichern und zu verarbeiten.
  • Gültigkeitszeitraum - Ein bestimmter Zeitraum, in dem eine Reduzierung von Level 2 Verschlüsselung auf Level 1 Verschlüsselung erlaubt wird.
  • Netzwerk - Eine Zusammenschaltung einer beliebigen Anzahl von Geräten zur Übertragung und Verarbeitung von digitalen Informationen.
  • Datenspeicher - Ein Gerät das zur Speicherung von Daten dient.
  • On-Premise - Ein Produkt (z. B. Datenspeicher) liegt physisch und geografisch bei einem Unternehmen vor (z.B. in einem On-Premise Rechenzentrum). Im Vergleich zur Cloud hat ein Unternehmen demnach in einem On-Premise Szenario mehr Kontrolle über das Produkt (z.B. über den Datenspeicher und die darin enthaltene Information).
  • Applikation - Ein Programm das zur Verarbeitung von digitalen Daten programmiert wurde. Die Verarbeitung von Daten kann eine Kombination aus Eingabe, Speicherung und Verarbeitung sein.
  • Webapplikation - Eine Unterkategorie einer Applikation. Eine Webapplikation kann über ein Netzwerk in einem Browser bedient werden.
  • In-transit - Ein Zustand von digitalen Daten. Daten befinden sich in-transit, wenn diese von einem Gerät zu einem anderen Gerät transferiert werden.
  • At-rest - Ein Zustand von digitalen Daten. Daten befinden sich at-rest, wenn sie auf einem Gerät gespeichert sind.
  • Public Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Public Key wird nur zur Verschlüsselung von Daten verwendet. Der zugehörige Private Key wird für die Entschlüsselung verwendet.
  • Private Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Private Key kann sowohl für die Verschlüsselung, als auch für die Entschlüsselung von Daten verwendet werden.
  • System - Eine Kombination aus Hardwarekomponenten, Softwarekomponenten und Verfahrensschritten, geeignet zur verschlüsselten Verarbeitung, Speicherung und Übertragung von Daten in einem Netzwerk gemäß der vorliegenden Erfindung.
  • Bezugszeichenliste
  • 10
    Verschlüsselungsprinzipien • Alle Daten werden auf dem Mediator Server gespeichert. • Dabei folgt der Mediator Server dem „zero-knowledge“ Prinzip: erste Verschlüsselung, Level 1: Alle Daten (mit Ausnahme von benötigen Datenfeldern zur Kontaktaufnahme, z.B. E-Mail Adresse) werden mit dem public key des Unternehmens verschlüsselt, um zu verhindern, dass Mediator die Informationen in Klarschrift einsehen kann. zweite Verschlüsselung, Level 2: Beinhaltet eine zusätzliche Verschlüsselung seitens Mediator, um zu verhindern, dass das Unternehmen die Daten in Klarschrift einsehen kann.
    12
    Mediator Server • Public Key des Unternehmens wird hier gespeichert und an den Nutzer gesendet, um die Level 1 Verschlüsselung auf dem Gerät von dem Nutzer zu gewährleisten. • Zusätzliche symmetrische Verschlüsselung, um die Level 2 Verschlüsselung auf dem Server des Mediators zu gewährleisten • Das Ergebnis der Verschlüsselungen sind abgespeicherte Level 1 & Level 2 verschlüsselte Daten auf dem Mediator Server.
    14
    Unternehmen • Entschlüsselungsauftrag kann gestellt werden, damit der Mediator die Level 2 Verschlüsselung aufheben kann. Das Ergebnis sind nur noch Level 1 verschlüsselte Daten. • Private Key wird auf dem Server des Unternehmens gespeichert, um die Level 1 Verschlüsselung aufheben zu können.
    16
    Nutzer • Erhält den Public Key des Unternehmens von dem Mediator. • Nutzt den Public Key des Unternehmens, um die Daten Level 1 auf dem eigenen Gerät zu verschlüsseln.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 4405829 A [0002]
    • US 7295671 B2 [0002]

Claims (25)

  1. Verfahren zur verschlüsselten Verarbeitung, Speicherung und Übertragung von Daten in einem Netzwerk wobei das Netzwerk Folgendes umfasst: - einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist - einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und - einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist, wobei das Verfahren umfasst: - Bereitstellen von Daten des Nutzers über den Nutzer-Knotenpunkt, - Verschlüsseln der Daten durch eine erste, asymmetrische Verschlüsselung (Level 1) unter Verwendung eines dem Empfänger zugeordneten, ersten öffentlichen Schlüssels, wobei die Verschlüsselung derart eingerichtet ist, dass sie nur durch einen ersten privaten Schlüssel des Empfängers entschlüsselbar ist, - Verschlüsseln der Daten durch eine zweite Verschlüsselung (Level 2) unter Verwendung eines dem Mediator bekannten, vertraulichen zweiten Schlüssels, - Speichern der Daten, - Senden einer Entschlüsselungsanforderung von dem Empfänger-Knotenpunkt zu dem Mediator-Knotenpunkt, - Entschlüsseln der Daten unter Verwendung des ersten privaten Schlüssels des Empfängers und des zweiten Schlüssels des Mediators, wenn durch den Mediator bestimmt wird, dass eine Legitimationsbedingung zur Entschlüsselung der Daten erfüllt ist.
  2. Verfahren nach Anspruch 1, wobei die Legitimationsbedingung erfüllt ist, wenn die Entschlüsselungsanforderung innerhalb eines vorbestimmten Gültigkeitszeitraums liegt.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, wobei die Daten in-transit verschlüsselt sind.
  4. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Eingeben der Daten durch den Nutzer an einem Gerät des Nutzer-Knotenpunkts umfasst.
  5. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei dem Nutzer während des Bereitstellens der Daten der vorbestimmte Gültigkeitszeitraum angezeigt wird oder/und wobei der Nutzer den Gültigkeitszeitraum bestimmen kann.
  6. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach der Eingabe durch den Nutzer auf einem Gerät des Nutzerknotenpunkts verschlüsselt werden.
  7. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach einem Versenden zu dem Mediator oder zu dem Empfänger von einem Gerät des Nutzerknotenpunkts gelöscht werden.
  8. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten einen ersten Datensatz und einen zweiten Datensatz umfassen, wobei der erste Datensatz durch die erste Verschlüsselung aber nicht durch die zweite Verschlüsselung verschlüsselt wird, und wobei der zweite Datensatz durch die erste Verschlüsselung und durch die zweite Verschlüsselung verschlüsselt wird.
  9. Verfahren nach Anspruch 8, wobei dem Nutzer während des Bereitstellens der Daten angezeigt wird, welche Daten zu dem ersten Datensatz gehören oder/und welche Daten zu dem zweiten Datensatz gehören.
  10. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei nach dem Schritt des Sendens der Entschlüsselungsanforderung oder/und nach dem Schritt des Entschlüsselns der Daten eine Benachrichtigung von dem Mediator-Knotenpunkt an den Nutzer-Knotenpunkt gesendet wird, welche einen Hinweis auf die Entschlüsselungsanforderung oder/und auf das Entschlüsseln der Daten enthält.
  11. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die erste Verschlüsselung (Level 1) auf einem Gerät des Nutzer-Knotenpunkts stattfindet, wobei vorzugsweise ein Public Key mit einer RSA 2048 Bit Methode generiert wird.
  12. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die zweite Verschlüsselung (Level 2) auf einem Gerät des Mediator-Knotenpunkts stattfindet, wobei vorzugsweise eine Verschlüsselung mittels AES-256-GCM Verschlüsselung durchgeführt wird.
  13. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Bereitstellen an den Mediator-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Mediator-Knotenpunkts gespeichert werden.
  14. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Bereitstellen an den Empfänger-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Empfänger-Knotenpunkts gespeichert werden.
  15. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Netzwerk ferner einen Speicher-Knotenpunkt (externer Datenspeicher-Anbieter) umfasst, wobei die Daten nach dem Bereitstellen an den Speicher-Knotenpunkt gesendet werden und wobei die Daten in dem Schritt des Speicherns auf einem Gerät des Speicher-Knotenpunkts gespeichert werden.
  16. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten in dem Schritt des Speicherns on-premise oder in einer Cloud oder in einem Hybridsystem, umfassend eine Cloud und einen on-premise-Speicher, stattfindet.
  17. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die erste Verschlüsselung oder/und die zweite Verschlüsselung der Daten at-rest oder/und in-transit stattfindet.
  18. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel von dem Empfänger-Knotenpunkt direkt oder über einen Internet-Knotenpunkt zu dem Nutzer-Knotenpunkt übertragen wird.
  19. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel von dem Mediator-Knotenpunkt zu dem Nutzer-Knotenpunkt übertragen wird, wobei vorzugsweise auf Seiten des Empfängers eine Authentizität des ersten öffentlichen Schlüssels durch eine zusätzliche Validierung des ersten öffentlichen Schlüssels geprüft wird.
  20. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Bereitstellen einer Webapplikation durch den Mediator auf einem Gerät des Mediator-Knotenpunkts und eine Eingabe der Daten in die Webapplikation durch den Nutzer an einem Gerät des Nutzer-Knotenpunkts umfasst.
  21. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Bereitstellen der Daten ein Bereitstellen einer lokalen Applikation auf einem Gerät des Nutzer-Knotenpunkts und eine Eingabe der Daten in die lokale Applikation durch den Nutzer an dem Gerät des Nutzer-Knotenpunkts umfasst.
  22. Verfahren nach Anspruch 20 oder Anspruch 21, wobei die Webapplikation oder/und die lokale Applikation oder/und eine andere lokale Applikation auf einem Gerät des Nutzer-Knotenpunkts einen Algorithmus zur Verschlüsselung gemäß der zweiten Verschlüsselung aufweist.
  23. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Daten nach dem Schritt des Entschlüsselns durch eine dritte Verschlüsselung erneut verschlüsselt werden, wobei insbesondere eine Mehrzahl weiterer Verschlüsselungsschritte und weiterer Entschlüsselungsschritte abwechselnd aufeinander folgt.
  24. System zur verschlüsselten Verarbeitung und Übertragung von Daten, umfassend ein Netzwerk, wobei das Netzwerk umfasst: - einen Nutzer-Knotenpunkt, welcher einem Nutzer zugeordnet ist - einen Empfänger-Knotenpunkt, welcher einem Empfänger zugeordnet ist, und - einen Mediator-Knotenpunkt, welcher einem Mediator zugeordnet ist, wobei das System dafür eingerichtet ist, ein Verfahren nach mindestens einem der Ansprüche 1 bis 23 auszuführen.
  25. Computerprogramm, welches dafür eingerichtet ist, ein Verfahren nach mindestens einem der Ansprüche 1 bis 23 auszuführen.
DE102021118590.4A 2021-07-19 2021-07-19 Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten Withdrawn DE102021118590A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021118590.4A DE102021118590A1 (de) 2021-07-19 2021-07-19 Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021118590.4A DE102021118590A1 (de) 2021-07-19 2021-07-19 Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten

Publications (1)

Publication Number Publication Date
DE102021118590A1 true DE102021118590A1 (de) 2023-01-19

Family

ID=84546776

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021118590.4A Withdrawn DE102021118590A1 (de) 2021-07-19 2021-07-19 Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten

Country Status (1)

Country Link
DE (1) DE102021118590A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US7295671B2 (en) 2002-05-23 2007-11-13 Atmel Corporation Advanced encryption standard (AES) hardware cryptographic engine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US7295671B2 (en) 2002-05-23 2007-11-13 Atmel Corporation Advanced encryption standard (AES) hardware cryptographic engine

Similar Documents

Publication Publication Date Title
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE19960977B4 (de) System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Datenabruf
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE112018005628T5 (de) Datenbereinigungssystem für eine öffentliche Host-Plattform
EP1410128A1 (de) Datenverarbeitungsvorrichtung
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE60221861T2 (de) Server mit dateiverifikation
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
EP2263189A1 (de) Verfahren und vorrichtung zum umschlüsseln bei einer verschlüsselungsbasierten zugriffskontrolle auf eine datenbank
DE10146361A1 (de) Vorrichtung und Verfahren zur Etablierung einer Sicherheitspolitik in einem verteilten System
DE112009001207T5 (de) Kenntnisverteilung
DE102019101195A1 (de) Verfahren zum sicheren Übermitteln einer Datei
DE102021118590A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
DE102021118591A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
DE60315900T2 (de) Benutzerzugriff auf unternehmenseinheitendefinitionsregister
EP3586261B1 (de) Verfahren zum gesicherten zugriff auf daten
EP3629516A1 (de) Dezentralisierte identitätsmanagement-lösung
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
DE10041514C2 (de) Verfahren zur Wahrung der Vertraulichkeit von Anwenderdaten bei deren Speicherung und Bearbeitung auf einem zentralen Rechner eines Betreibers
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt
WO2022161755A1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien
DE102019006222A1 (de) Verfahren zum Anmelden in einen Account

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee