-
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von personenbezogenen Daten - im Folgenden „Daten“ genannt - von natürlichen Personen - im Folgenden „Nutzer“ genannt - an einen Empfänger - im Folgenden beispielhaft auch „Unternehmen“ genannt - und schließt insbesondere die verschlüsselte Speicherung der Daten sowie die Nachverfolgung der Verschlüsselung ein.
-
Aus der
US4405829A sowie der
US7295671 B2 sind Beispiele zur symmetrischen und asymmetrischen Verschlüsselung bekannt. Eine symmetrische Verschlüsselung findet auf Basis von nur einem Schlüssel - im Folgenden „Key“ genannt - statt. Dieser Key kann sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten angewendet werden. Eine asymmetrische Verschlüsselung findet auf Basis von zwei zueinander gehörigen Keys statt: einem öffentlichen Schlüssel - im Folgenden „Public Key“ genannt - und einem privaten Schlüssel - im Folgenden „Private Key“ genannt. Der Private Key kann sowohl für die Verschlüsselung als auch die Entschlüsselung angewendet werden. Der Public Key kann allerdings nur für die Verschlüsselung angewendet werden. Die Entschlüsselung kann im Nachhinein mit dem zugehörigen Private Key durchgeführt werden.
-
Auf diese Weise kann zwar sichergestellt werden, dass die Daten des Nutzers nur vom Empfänger lesbar sind und vor unbefugtem Zugriff durch Dritte geschützt sind, jedoch hat der Nutzer keinen Einfluss darauf, in welcher Form und in welchem Zeitraum der Empfänger selbst über die Daten verfügt. Insbesondere kann der Empfänger in den bekannten Verschlüsselungsverfahren beliebig lange, zum Beispiel auch nach Beendigung einer Geschäftsbeziehung mit dem Nutzer, weiter auf die Daten zugreifen, obwohl dies aufgrund der Umstände möglicherweise nicht mehr angemessen und nicht mehr im Interesse des Nutzers ist. Demnach ist ein Missbrauch von Nutzerdaten mit den bekannten Methoden nicht auszuschließen.
-
Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren zur Verschlüsselung von Daten anzugeben, welches dem Missbrauch der Daten weiter entgegenwirkt.
-
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren nach Anspruch 1, ein System nach Anspruch 24 oder ein Computerprogramm nach Anspruch 25. Bevorzugte Ausführungsformen sind in den Unteransprüchen angegeben und ergeben sich aus der vorliegenden Beschreibung sowie den beigefügten Zeichnungen.
-
Durch die vorliegende Erfindung wird der Schutz der Nutzer vor dem Missbrauch Ihrer Daten durch den Empfänger, insbesondere Unternehmen, erhöht. Das Verfahren kann es Unternehmen ermöglichen festzulegen, welche Daten von den Nutzern benötigt werden, welche der Daten verschlüsselt werden und wie lange diese Daten gültig sind. Der Nutzer kann seine Daten über ein Gerät eingeben. Vor der Versendung werden die Daten verschlüsselt und von dem Gerät gelöscht. Im Anschluss kann das Unternehmen die Daten nur innerhalb des vorab festgelegten Gültigkeitszeitraums entschlüsseln und bei einer erfolgten Entschlüsselung wird der Nutzer darüber informiert. Dadurch kann sich der Nutzer sicher sein, dass seine initial verschlüsselten Daten niemals ohne sein Wissen eingesehen werden. Gleichzeitig kann sich das Unternehmen sicher sein, dass Sicherheitsvorgaben zum Umgang mit Daten eingehalten werden.
-
Die Erfindung betrifft auch Ausführungsformen zur Verschlüsselung und Entschlüsselung der Daten. Die zu Grunde liegenden Techniken ermöglichen eine Verschlüsselung der Daten in-transit und at-rest. Die Verschlüsselung der Daten kann bereits auf dem Gerät des Nutzers erfolgen. Im Anschluss können mit den Techniken die Daten entweder bei dem Unternehmen, bei einem Mediator oder bei einem externen Datenspeicher-Anbieter gespeichert werden. In jedem Fall kann der Mediator die Daten niemals selbstständig entschlüsseln. Zudem kann in allen Fällen nur das Unternehmen einen Antrag auf die Einsehbarkeit der Daten stellen. Dadurch entfällt das Risiko einer Einsehbarkeit der Daten durch den Mediator. Gleichzeitig benötigt das Unternehmen den Mediator zur Genehmigung des Antrages. Dadurch entfällt das Risiko einer ungenehmigten und unbemerkten Einsehbarkeit der Daten durch das Unternehmen.
-
Die Erfindung wird nachfolgend anhand bevorzugter Varianten unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
- 1 eine schematische Darstellung der Verschlüsselungsprinzipien eines Verfahrens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
- 2 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß der ersten Variante „On-Premise“,
- 3 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer zweiten Variante „Cloud“,
- 4 eine schematische Darstellung eines Systems zur Ausführung des Verfahrens des Ausführungsbeispiels der Erfindung, gemäß einer dritten Variante „Multi-Tenant“,
- 5 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem ersten Szenario mit gültigem Entschlüsselungsantrag,
- 6 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem zweiten Szenario mit ungültigem Entschlüsselungsantrag,
- 7 einen Ablauf einer Verschlüsselung und Entschlüsselung in dem Verfahren des Ausführungsbeispiels der Erfindung in einem dritten Szenario ohne Entschlüsselungsantrag.
-
Nachfolgend werden unter Bezugnahme auf 1 Verschlüsselungsprinzipien eines Verfahrens gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung erläutert.
-
Level 1 & Level 2 verschlüsselte Daten
-
Ziel der beschriebenen Methode ist es, die Sicherheit des Nutzers hinsichtlich der Einsehbarkeit seiner Daten durch ein Unternehmen zu erhöhen. Dafür werden zwei Typen von Daten definiert. Daten welche das Unternehmen immer entschlüsseln darf - im Folgenden „Level 1 Daten“ genannt - und Daten welche das Unternehmen zwar entschlüsseln darf, aber worüber der Nutzer in dem Fall informiert wird - im Folgenden „Level 2 Daten“ genannt. Die beschriebene Methode basiert auf einer Kombination von unterschiedlichen Verschlüsselungsarten, um die Entschlüsselungsmöglichkeiten der Daten durch den Mediator und das Unternehmen einzuschränken.
-
Data in Transit, Data at Rest
-
Die personenbezogenen Daten, die mit dem Verfahren der vorliegenden Erfindung verarbeitet werden, können zwei unterschiedlichen Zuständen unterliegen. Entweder befinden sich die Daten in der Übertragung - im Folgenden „in-transit“ genannt - oder im persistenten Datenspeicher - im Folgenden „at-rest“ genannt. Viele Systeme machen die Verschlüsselungsmethode abhängig von dem Zustand (in-transit vs. at-rest). Im erfindungsgemäßen Verfahren wird allerdings kein Unterschied gemacht, ob sich die Daten in-transit oder at-rest befinden.
-
Level 1 & 2 Verschlüsselung zur Sicherstellung der Daten Geheimhaltung
-
Eine asymmetrische Verschlüsselung mit einem Public Key vom Unternehmen - im Folgenden „Level 1 Verschlüsselung“ genannt - wird vorzugsweise immer vor dem Versand der personenbezogenen Daten auf dem Endgerät des Nutzers durchgeführt. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“. Diese werden an den Mediator geschickt. Die Level 1 Daten können nur mit dem Private Key des Unternehmens entschlüsselt werden. Dadurch hat der Mediator keine Möglichkeit, die Daten zu entschlüsseln.
-
Da der Nutzer umgehend über die Entschlüsselung von -als sensitiv deklarierten- Daten informiert werden muss, gilt es die Kontrolle über die Entschlüsselung der Daten durch das Unternehmen einzuschränken. Die aktuelle Level 1 Verschlüsselung reicht dazu nicht aus, da das Unternehmen die Level 1 Daten mit ihrem Private Key entschlüsseln könnte. Das hätte zur Konsequenz, dass der Mediator und der Nutzer nicht über die Entschlüsselung durch das Unternehmen informiert wären.
-
Für die Lösung des Problems spielt der Mediator eine essenzielle Rolle. Der Mediator fügt eine eigene symmetrische Verschlüsselung - im Folgenden „Level 2 Verschlüsselung“ genannt - hinzu, um die Level 1 Daten zusätzlich zu verschlüsseln. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“. Dadurch wird sichergestellt, dass das Unternehmen die Daten nicht selbstständig entschlüsseln kann. Um die Level 2 Daten wieder vollständig zu entschlüsseln, müssen diese zunächst mit dem Key des Mediators entschlüsselt werden, um wieder den Verschlüsselungsstatus „Level 1 Daten“ zu erreichen. Im Anschluss können die Level 1 Daten mit dem Private Key des Unternehmens vollständig entschlüsselt werden (Daten in Klarschrift).
-
Durch diese Methode der zweifachen Verschlüsselung ist das Unternehmen von dem Mediator abhängig. Das Unternehmen kann die Daten nicht ohne den Mediator vollständig entschlüsseln. Der Mediator hat zudem niemals die Möglichkeit, die Daten seinerseits vollständig zu entschlüsseln.
-
Durch die Abhängigkeit des Unternehmens von dem Mediator kann der Mediator gemäß der Variante der Erfindung den Nutzer umgehend informieren, sobald das Unternehmen seine Level 2 Daten entschlüsselt hat. Dadurch lässt sich jederzeit eine eindeutige Aussage über den Verschlüsselungsstatus der Daten treffen und der Nutzer kann sich immer sicher sein, dass seine Daten niemals ohne sein Wissen vollständig entschlüsselt werden.
-
Gültigkeitszeitraum
-
Das Unternehmen kann in einem Verfahren gemäß der vorliegenden Erfindung im Vorfeld einen Gültigkeitszeitraum für die personenbezogenen Daten festlegen. Je nach Anwendungsfall und Gesetzgebung kann dieser Gültigkeitszeitraum unterschiedlich ausfallen. Der Mediator evaluiert anhand des Gültigkeitszeitraums der Daten, ob dem Entschlüsselungsantrag des Unternehmens stattgegeben wird.
-
Netzwerk
-
Ein System zur Implementierung des Verfahrens gemäß der Erfindung kann drei Entitäten umfassen: einen Mediator, einen Nutzer und einen Empfänger, insbesondere Unternehmen. Alle drei Entitäten umfassen geeignete Computerhardware zur Kommunikation in einem gemeinsamen Netzwerk. Ein Datenspeicher kann vorgesehen sein, um die verschlüsselten Nutzerdaten zu speichern. In der in 2 gezeigten Variante „On-Premise“ befindet sich der Datenspeicher beim Unternehmen. In einer in 3 gezeigten, zweiten Variante „Cloud“ befindet sich der Datenspeicher beim Mediator. In einer in 4 gezeigten, dritten Variante „Multi-Tenant“ wird noch die vierte Entität „Datenspeicher Anbieter“ hinzugefügt, die den Datenspeicher für die verschlüsselten Daten enthält. Im Gegensatz zur ersten Variante befindet sich der Datenspeicher also bei der dritten Variante nicht beim Unternehmen, sondern bei einem Datenspeicher Anbieter.
-
Beispielszenarien des Verfahrens des Ausführungsbeispiels
-
Nachfolgend werden unter Bezugnahme auf die 5 bis 7 drei beispielhafte Szenarien für das Verfahren gemäß dem Ausführungsbeispiel der Erfindung beschrieben.
-
Szenario 1 - Ablauf mit gültigem Entschlüsselungsantrag vom Unternehmen
-
In dem in 5 gezeigten beispielhaften Szenario 1 gibt es drei unterschiedliche Parteien. Erstens ein Mediator, welcher das erfindungsgemäße Verfahren unter Verwendung eines Computerprogramms anbietet. Zweitens eine fiktive Firma die in der Autovermietung tätig ist und hier beispielhaft den Namen „Bob's Car Rental“ hat. Bob's Car Rental nutzt das Computerprogramm des Mediators, um Kundendaten zu erfassen und zu speichern. Die dritte Partei ist eine Kundin von Bob's Car Rental mit dem Namen „Alice“. In dem Beispiel wird davon ausgegangen, dass die personenbezogenen Daten in einem Webbrowser eingegeben werden. Zudem liegen die personenbezogenen Daten in einem Datenspeicher auf einem Server des Mediators. Der Gültigkeitszeitraum der personenbezogenen Daten ist in dem Beispiel drei Wochen ab Anfang der Miete.
-
In einem ersten Schritt des Verfahrens des Ausführungsbeispiels wählt Alice auf der Website von Bob's Car Rental ihren Mietwagen und trägt die Dauer von der Miete ein. Die Miete fängt beispielsweise am 01. Januar an und endet am 07. Januar. Aufgrund des Gültigkeitszeitraums von drei Wochen ist einen Entschlüsselungsantrag seitens Bob's Car Rental bis einschließlich 21. Januar gültig. Dies ist im späteren Verlauf des Beispiels wichtig.
-
Nach Auswahl des Mietwagens wird Alice zu einem Formular weitergeleitet, um ihre personenbezogenen Daten einzugeben. Dieses Formular wurde auf Basis des Computerprogrammes des Mediators von Bob's Car Rental erstellt. Zur Vereinfachung wird davon ausgegangen, dass Bob's Car Rental nur die E-Mail-Adresse, Telefonnummer und Führerscheinnummer von den Kunden benötigt. Bob's Car Rental hat bei der Erstellung des Formulars definiert, dass die Telefonnummer und die Führerscheinnummer als Level 2 Daten eingestuft werden. Die E-Mail-Adresse wird nur für in-transit Zwecke verschlüsselt und ist im Anschluss an die Übertragung von dem Mediator einsehbar. Das ist notwendig, da der Mediator die Kunden über potenzielle Entschlüsselungsanträge seitens Bob's Car Rental informieren muss. Beim Erstellen des Formulars übermittelt in diesem Beispiel Bob's Car Rental einen Public Key an den Mediator. Der Public Key wird an das Endgerät von Alice geschickt, sobald diese das Formular zur Eingabe ihrer personenbezogenen Daten aufruft. Bob's Car Rental ist die einzige Partei, die den entsprechenden Private Key besitzt.
-
Alice gibt ihre E-Mail-Adresse, Telefonnummer und Führerscheinnummer ein. Dabei werden die Telefonnummer und Führerscheinnummer mit dem Public Key von Bob's Car Rental in dem Browser verschlüsselt. Dies entspricht der oben beschriebenen Level 1 Verschlüsselung und verhindert eine mögliche Entschlüsselung seitens des Mediators.
-
Die Daten werden nun zu dem Server des Mediators verschickt und dort abgelegt. Mit Ausnahme der E-Mail-Adresse, sind die Daten nicht für den Mediator einsehbar.
-
Auf dem Server des Mediators wird die Level 1 verschlüsselte Führerscheinnummer und Telefonnummer zusätzlich mit einem Key des Mediators verschlüsselt. Damit sind die Führerscheinnummer und die Telefonnummer jetzt Level 2 verschlüsselt. Dieser Zeitpunkt wird nachfolgend als Zeitpunkt 1 bezeichnet. Somit wird verhindert, dass Bob's Car Rental die Daten einsehen kann, ohne vorher einen Entschlüsselungsantrag bei dem Mediator gestellt zu haben.
-
Bob's Car Rental kann jederzeit alle (verschlüsselten) Daten von Alice auf dem Server des Mediators aufrufen. Jedoch kann Bob's Car Rental aktuell nur die E-Mail-Adresse von Alice einsehen, da Bob's Car Rental keine Level 2 verschlüsselten Daten mit ihrem Private Key entschlüsseln kann. Nur der Mediator hat die Möglichkeit, die Level 2 Verschlüsselung aufzuheben.
-
In dem ersten Szenario (Szenario 1) gehen wir davon aus, dass Alice während der Automiete geblitzt worden ist. Aufgrund dessen braucht Bob's Car Rental die Führerscheinnummer und die Telefonnummer von Alice. Am 15. Januar stellt Bob's Car Rental einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und bestätigt die Gültigkeit, da der Entschlüsselungsantrag vor dem Ablaufdatum (21. Januar) gestellt worden ist. Der Mediator hebt die Level 2 Verschlüsselung auf und benachrichtigt Alice über die Entschlüsselung. Somit sind die Führerscheinnummer und die Telefonnummer in dem Datenspeicher des Mediators nur noch Level 1 verschlüsselt.
-
Bob's Car Rental bekommt eine Genehmigung des Entschlüsselungsantrages gesendet und alle Daten werden nun von dem Server des Mediators an das Endgerät von Bob's Car Rental geschickt (z.B. einen Webbrowser). Bob's Car Rental kann jetzt mit seinem Private Key die Level 1 Verschlüsselung der Daten aufheben und somit die Daten in Klarschrift einsehen.
-
Nach Ablauf des Gültigkeitszeitraums (inklusive eventuell zusätzlicher Haltezeit) werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
-
Szenario 2. - Ablauf mit ungültigem Entschlüsselungsantrag vom Unternehmen
-
Das in 6 gezeigte Szenario 2 ist bis zu dem Zeitpunkt 1 (nach der Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.
-
In Szenario 2 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit der Entschlüsselung der Daten. Dennoch möchte Bob's Car Rental die Daten von Alice nachträglich einsehen. Bob's Car Rental stellt am 25. Januar einen Entschlüsselungsantrag an den Mediator. Der Mediator prüft den Entschlüsselungsantrag und genehmigt ihn nicht, weil der Entschlüsselungsantrag nach dem Ablaufdatum (21. Januar) gestellt worden ist. Die Level 2 Verschlüsselung bleibt bestehen und Bob's Car Rental kann die Level 2 verschlüsselten Daten nicht entschlüsseln.
-
Nach dem Ablauf einer vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
-
Szenario 3. - Ablauf ohne Entschlüsselungsantrag vom Unternehmen
-
Das in 7 gezeigte Szenario 3 ist bis zu dem Zeitpunkt 1 (nach Level 2 Verschlüsselung) komplett analog zu dem Szenario 1 aufgebaut. Die folgende Beschreibung findet ab diesem Zeitpunkt statt.
-
In Szenario 3 gab es während der Automiete keine Auffälligkeiten oder Sondervorfälle. Es besteht also keine Notwendigkeit für die Entschlüsselung der Daten. Zudem hat auch Bob's Car Rental kein Interesse daran, die Daten von Alice (z.B. für Marketingzwecke) einzusehen. Nach Ablauf des Gültigkeitszeitraums sowie der ggf. zusätzlichen, vorher definierten Haltezeit werden alle Daten von Alice aus dem Datenspeicher des Mediators gelöscht.
-
Definitionen
-
Personenbezogene Daten - Jegliche Art von Daten, welche zu einer bestimmten Person zurück zu führen sind.
-
Mediator - Eine Entität zur Informationsbearbeitung, welche zwischen Nutzer und Unternehmen steht. Die Funktion von dem Mediator ist es, die Geheimhaltung von bestimmten personenbezogenen Daten dem Unternehmen gegenüber zu gewährleisten.
-
Unternehmen - Eine wirtschaftlich selbstständige Organisation mit Bedarf für Speicherung von personenbezogenen Daten zum Anbieten eines Produkts oder einer Dienstleistung.
-
Nutzer - Der Abnehmer eines Produkts oder einer Dienstleistung vom Unternehmen. Personenbezogenen Daten verweisen in diesem Fall immer auf den Nutzer.
-
Verschlüsselung - Eine Transformation von Informationen zur Geheimhaltung von deren Bedeutung. Eine Verschlüsselung von Informationen ist gewährleistet, wenn die Bedeutung der verschlüsselten Inhalte weder für einen Menschen, noch für eine Maschine korrekt zu interpretieren ist und somit deren nachhaltige Geheimhaltung gesichert ist.
-
Level 1 Verschlüsselung & Level 1 Daten - Eine Verschlüsselungsmethode bei der der Mediator die Daten nicht entschlüsseln kann. Das Ergebnis der Level 1 Verschlüsselung sind „Level 1 Daten“.
-
Level 2 Verschlüsselung & Level 2 Daten - Eine zusätzliche Verschlüsselungsmethode zu der Level 1 Verschlüsselung, die sicherstellt, dass das Unternehmen die Daten nicht alleine entschlüsseln kann. Das Ergebnis der Level 2 Verschlüsselung sind „Level 2 Daten“.
-
Entschlüsselung - Die inverse Aktion zu Verschlüsselung indem die Transformation der Verschlüsselung rückgängig gemacht wird.
-
Entschlüsselungsantrag - Ein Antrag zur Entschlüsselung von bestimmten personenbezogenen Daten.
-
Klarschrift - Informationen liegen in einer Form vor, welche für Menschen lesbar und korrekt interpretierbar sind.
-
Gerät - Ein Produkt das in der Lage ist digitale Informationen zu speichern und zu verarbeiten.
-
Gültigkeitszeitraum - Ein bestimmter Zeitraum, in dem eine Reduzierung von Level 2 Verschlüsselung auf Level 1 Verschlüsselung erlaubt wird.
-
Netzwerk - Eine Zusammenschaltung einer beliebigen Anzahl von Geräten zur Übertragung und Verarbeitung von digitalen Informationen.
-
Datenspeicher - Ein Gerät das zur Speicherung von Daten dient.
-
On-Premise - Ein Produkt (z. B. Datenspeicher) liegt physisch und geografisch bei einem Unternehmen vor (z.B. in einem On-Premise Rechenzentrum). Im Vergleich zur Cloud hat ein Unternehmen demnach in einem On-Premise Szenario mehr Kontrolle über das Produkt (z.B. über den Datenspeicher und die darin enthaltene Information).
-
Applikation - Ein Programm das zur Verarbeitung von digitalen Daten programmiert wurde. Die Verarbeitung von Daten kann eine Kombination aus Eingabe, Speicherung und Verarbeitung sein.
-
Webapplikation - Eine Unterkategorie einer Applikation. Eine Webapplikation kann über ein Netzwerk in einem Browser bedient werden.
-
In-transit - Ein Zustand von digitalen Daten. Daten befinden sich in-transit, wenn diese von einem Gerät zu einem anderen Gerät transferiert werden.
-
At-rest - Ein Zustand von digitalen Daten. Daten befinden sich at-rest, wenn sie auf einem Gerät gespeichert sind.
-
Public Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Public Key wird nur zur Verschlüsselung von Daten verwendet. Der zugehörige Private Key wird für die Entschlüsselung verwendet.
-
Private Key - Einer von zwei zueinander gehörigen Schlüssel zur asymmetrischen Verschlüsselung. Ein Private Key kann sowohl für die Verschlüsselung, als auch für die Entschlüsselung von Daten verwendet werden.
-
System - Eine Kombination aus Hardwarekomponenten, Softwarekomponenten und Verfahrensschritten, geeignet zur verschlüsselten Verarbeitung, Speicherung und Übertragung von Daten in einem Netzwerk gemäß der vorliegenden Erfindung.
-
Bezugszeichenliste
-
- 10
- Verschlüsselungsprinzipien • Alle Daten werden auf dem Mediator Server gespeichert. • Dabei folgt der Mediator Server dem „zero-knowledge“ Prinzip: erste Verschlüsselung, Level 1: Alle Daten (mit Ausnahme von benötigen Datenfeldern zur Kontaktaufnahme, z.B. E-Mail Adresse) werden mit dem public key des Unternehmens verschlüsselt, um zu verhindern, dass Mediator die Informationen in Klarschrift einsehen kann. zweite Verschlüsselung, Level 2: Beinhaltet eine zusätzliche Verschlüsselung seitens Mediator, um zu verhindern, dass das Unternehmen die Daten in Klarschrift einsehen kann.
- 12
- Mediator Server • Public Key des Unternehmens wird hier gespeichert und an den Nutzer gesendet, um die Level 1 Verschlüsselung auf dem Gerät von dem Nutzer zu gewährleisten. • Zusätzliche symmetrische Verschlüsselung, um die Level 2 Verschlüsselung auf dem Server des Mediators zu gewährleisten • Das Ergebnis der Verschlüsselungen sind abgespeicherte Level 1 & Level 2 verschlüsselte Daten auf dem Mediator Server.
- 14
- Unternehmen • Entschlüsselungsauftrag kann gestellt werden, damit der Mediator die Level 2 Verschlüsselung aufheben kann. Das Ergebnis sind nur noch Level 1 verschlüsselte Daten. • Private Key wird auf dem Server des Unternehmens gespeichert, um die Level 1 Verschlüsselung aufheben zu können.
- 16
- Nutzer • Erhält den Public Key des Unternehmens von dem Mediator. • Nutzt den Public Key des Unternehmens, um die Daten Level 1 auf dem eigenen Gerät zu verschlüsseln.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 4405829 A [0002]
- US 7295671 B2 [0002]