DE19925910A1 - Verfahren zum Be- oder Verarbeiten von Daten - Google Patents
Verfahren zum Be- oder Verarbeiten von DatenInfo
- Publication number
- DE19925910A1 DE19925910A1 DE19925910A DE19925910A DE19925910A1 DE 19925910 A1 DE19925910 A1 DE 19925910A1 DE 19925910 A DE19925910 A DE 19925910A DE 19925910 A DE19925910 A DE 19925910A DE 19925910 A1 DE19925910 A1 DE 19925910A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- encrypted
- database
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Be- oder Verarbeiten von Daten, die in wenigstens einer Datenbank in zumindest teilweise verschlüsselter Form gespeichert werden, wobei die Daten von einem mit der Datenbank über eine Kommunikationsverbindung kommunizierenden Anwender ausgelesen und gegebenenfalls neue Daten gespeichert werden können, wobei die Daten ausschließlich beim Anwender unter Verwendung eines in einer zentralen weiteren Datenbank gespeicherten, ausschließlich an den autorisierten Anwender übermittelbaren Schlüssels entschlüsselt und/oder verschlüsselt werden.
Description
Die Erfindung betrifft ein Verfahren zum Be- oder Verarbeiten
von Daten, die in wenigstens einer Datenbank in zumindest
teilweise verschlüsselter Form gespeichert werden, wobei die
Daten von einem mit der Datenbank über eine Kommunikations
verbindung kommunizierenden Anwender ausgelesen und gegebe
nenfalls neue Daten gespeichert werden können.
In einer Datenbank zu speichernde Daten setzen sich immer
häufiger aus unkritischen Datenteilen, deren Inhalt keiner
besonderen Geheimhaltung bedarf, und kritischen Daten, die
wenn überhaupt nur einem begrenzten Anwenderbereich zugäng
lich sein dürfen, zusammen. Um diese kritischen Daten zu
griffsicher zu hinterlegen ist es bekannt, diese in ver
schlüsselter Form zu speichern. Hierzu dienen kryptographi
sche Verfahren (z. B. DES, RAS, IDEA), welche sich zur Ver
schlüsselung der Daten symmetrischer oder asymmetrischer
Schlüssel bedienen. Bei bisher bekannten Verfahren zur siche
ren Kommunikation erfolgt eine Verschlüsselung der Daten wäh
rend der Datenübertragung (Leitungsverschlüsselung) zwischen
dem Client und dem Server, die Daten liegen dann an der zen
tralen Stelle wieder in unverschlüsselter Form vor und werden
meistens unverschlüsselt in einer zentralen Datenbank gespei
chert. Bei diesen Verfahren besteht eine Sicherheitslücke, da
jeder, der Administratorrechte an der zentralen Datenbank
hat, alle Daten lesen kann. Eine Lösung dieses Problems ist
bekannt, die Daten werden auf dem zentralen Server verschlüs
selt und in verschlüsselter Form in der Datenbank abgelegt.
Auch hier besteht noch eine Sicherheitslücke bei Angriffen,
die an der zentralen Stelle stattfinden: die Daten können, da
sie im zu einem Zeitpunkt im Klartext auf dem Server vorlie
gen, vor oder während der Verschlüsselung kopiert werden. Ein
Verfahren der eingangs genannten Art ist beispielsweise im
medizinischen oder ärztlichen Bereich einsetzbar, im Rahmen
dessen beispielsweise mehrere Ärzte als Anwender Zugriff auf
die in einer zentralen Datenbank gespeicherten Daten von Pa
tienten haben.
Der Erfindung liegt damit das Problem zugrunde, ein Verfahren
anzugeben, welches eine sichere Datenübertragung in einem
solchen System, bei dem auf eine zentrale Datenbank mehrere
Anwender Zugriff haben, ermöglicht wird.
Zur Lösung dieses Problems ist bei einem Verfahren der ein
gangs genannten Art erfindungsgemäß vorgesehen, dass die Da
ten ausschließlich beim Anwender unter Verwendung eines in
einer zentralen weiteren Datenbank gespeicherten, ausschließ
lich an den autorisierten Anwender übermittelbaren Schlüssels
entschlüsselt und/oder verschlüsselt werden.
Das erfindungsgemäße Verfahren geht also ab von der Ver- und
Entschlüsselung der Daten auf Seiten des zentralen Servers
selbst oder einer Leitungsverschlüsselung, sondern sieht dem
gegenüber vor, dass dies ausschließlich beim Anwender er
folgt. Dabei liegen die Daten nur beim Arzt unverschlüsselt
vor (d. h. am Client), vor der Übertragung auf die zentrale
Datenbank (Server) werden die Daten bereits beim Arzt ver
schlüsselt. Damit werden Angriffe an der gefährdeten zentra
len Stelle zur Datenspeicherung sehr erschwert, insbesondere
auch Angriffe durch die Systemadministration. Es werden also
beim erfindungsgemäßen Verfahren über die anzapfbare Kommuni
kationsverbindung nur verschlüsselte Daten bzw. nur ver
schlüsselte Datenteile, die kritische Informationen enthalten
und infolgedessen besonders zu schützen sind, übertragen. Un
kritische Daten können selbstverständlich auch unverschlüs
selt übertragen werden. Der Schutz vor einem unberechtigten
Datenzugriff wird weiterhin dadurch gewährleistet, dass zum
Ver- und/oder Entschlüsseln ein besonderer Schlüssel erfor
derlich ist, der von einer zentralen weiteren Datenbank aus
ausschließlich an autorisierte Anwender vergeben wird. Dieser
Schlüssel wird also nur an zugriffsberechtigte Anwender, bei
spielsweise nur an zugriffsberechtigte Ärzte übergeben.
Die Daten können sich aus eine Person oder ein Objekt identi
fizierenden und eine Person oder ein Objekt beschreibenden
Datenteilen sowie Zuordnungsdaten zusammensetzen, wobei die
identifizierenden Datenteile in einer ersten Datenbank und
die beschreibenden Datenteile in einer zweiten Datenbank je
weils mit einem Zuordnungsdatum gespeichert werden, wobei an
hand der identisch ausgeprägten Zuordnungsdaten die in der
jeweils anderen Datenbank gespeicherten Datenteile auffindbar
sind, und wobei zumindest das Zuordnungsdatum der identifi
zierenden Datenteile, gegebenenfalls auch die beschreibenden
Datenteile verschlüsselt werden und unter Verwendung des
übermittelten Schlüssels zu entschlüsseln sind. Es kommen
hier also zwei getrennte Datenbanken zum Einsatz, die bevor
zugt, jedoch nicht zwingend nicht miteinander kommunizieren.
Bei den Datenbanken handelt es sich um objektorientierte Da
tenbanken, die beispielsweise die Daten von Patienten in Form
patientenspezifischer Akten enthalten. Zumindest die kriti
schen Daten sind verschlüsselt, unkritische Daten müssen
nicht notwendigerweise in verschlüsselter Form in der zweiten
Datenbank abgelegt sein. Handelt es sich beispielsweise um
medizinisch relevante Patientendaten, so sind in der die be
schreibenden Datenteile enthaltenden zweiten Datenbank solche
Daten, die entweder auf die Person hinweisen oder sonstige
kritische Information beinhalten, wie auch das Zuordnungsda
tum verschlüsselt, unkritische Daten, auf die beispielsweise
im Rahmen epidemiologischer Erhebungen ohne Einschränkung zu
gegriffen werden kann, sind unverschlüsselt abgelegt. Demge
genüber sind in der ersten Datenbank die demographischen Pa
tientendaten abgelegt und als verschlüsselte Referenz das
verschlüsselte Zuordnungsdatum. Da die patientenidentifizie
renden Daten in der ersten Datenbank unverschlüsselt abgelegt
sind, ist es möglich, in dieser nach dem Patienten zu suchen
und das verschlüsselte Zuordnungsdatum zu ermitteln, ein Zu
griff auf die zweite Datenbank mit den beschreibenden Daten
ist aber nur dann möglich, wenn das Zuordnungsdatum ent
schlüsselt werden kann, so dass nach dem in der zweiten Da
tenbank unverschlüsselt abgelegten Zuordnungsdatum gesucht
und die Daten abgerufen werden können. Daneben ist es mög
lich, eine weitere Verschlüsselungsstufe vorzusehen, nämlich
dann, wenn die erste und die zweite Datenbank miteinander
kommunizieren. In einem solchen Fall ist es möglich, die re
levanten Daten nach einem Verfahren, wie es beispielsweise in
WO 97/49211 oder US-PS 5606610 beschrieben ist, zu sichern.
Weiterhin kann erfindungsgemäß vorgesehen sein, dass die be
schreibenden Datenteile samt Zuordnungsdaten in einer grup
penspezifischen zweiten Datenbank gespeichert werden, die ei
ner bestimmten Anwendergruppe, welche Personen umfasst, die
autorisierten Zugriff auf die gespeicherten Daten haben dür
fen, zugeordnet ist. Hiernach werden also Anwendergruppen ge
bildet, wobei jeder Anwendergruppe eine gruppenspezifische
zweite Datenbank zugeordnet ist. Sämtliche Gruppenmitglieder
haben auf diese Datenbank autorisierten Zugriff. Eine solche
Gruppe kann beispielsweise eine Gruppe aus mehreren Ärzten
sein, die sich zusammengeschlossen haben. Alle haben auf ei
nen gemeinsamen Patientenstamm Zugriff und können, da ihnen
autorisiert der Schlüssel vorliegt bzw. gegeben werden kann,
ohne Einwilligung des Patienten die entsprechenden Daten ab
fragen. Die jeweiligen Gruppen können in ihrer Zusammenset
zung wechseln, daneben ist es natürlich auch möglich, dass
ein Arzt mehrerer Gruppen angehört, wie es natürlich auch
möglich ist, dass ein Patient in mehreren Gruppendatenbanken
eine Akte besitzt, beispielsweise in einer ersten Gruppe, in
welcher mehrere Allgemeinärzte zusammengefasst sind, und in
einer zweiten Gruppe, welche beispielsweise mehrere Interni
sten umfasst. Daneben ist es auch möglich, dass der Patient
im Bedarfsfall den Zugriff auf seine Daten für eine bestimmte
Gruppe sperrt und im Bedarfsfall freigeben kann.
Die identifizierenden Datenteile samt Zuordnungsdaten können
erfindungsgemäß in einer für alle Anwender bzw. alle Anwender
einer Gruppe gemeinsamen ersten Datenbank gespeichert sein.
Diese stellt eine Auskunftsdatenbank dar, in welche sich je
der Anwender zwingend einzuwählen hat, um überhaupt an die
relevanten Zuordnungsdaten zu kommen. Dies schafft auf einfa
che Weise die Möglichkeit, die Autorisierung des anfragenden
Anwenders zu überprüfen. Zur Autorisierung des Zugriffs auf
Daten der ersten Datenbank vom Anwender kommende Autorisie
rungsdaten können so nämlich in einer Autorisierungsdaten
enthaltenden weiteren Datenbank, die der ersten Datenbank
quasi vorgeschaltet ist, geprüft werden, wobei in Abhängig
keit des Prüfungsergebnisses der Zugriff auf Daten der ersten
Datenbank freigegeben oder gesperrt wird.
Der an den Anwender übermittelte Schlüssel kann diesem ledig
lich ein einziges Mal übermittelt werden, er liegt dann sta
tionär beim autorisierten Anwender. Es hat sich jedoch als
zweckmäßig erwiesen, wenn der relevante Schlüssel mit jeder
Anfrage an den Anwender übermittelt wird, da sich der Schlüs
sel natürlich im Laufe der Zeit auch ändern kann. Um sicher
zustellen, dass der Schlüssel nicht im Rahmen dieser Über
mittlung unbefugterweise ausgelesen wird, was zur Folge hät
te, dass ein unbefugter Dritter an die Daten kommen könnte,
ist nach einer zweckmäßigen Weiterbildung des Erfindungsge
dankens vorgesehen, dass der an den Anwender übermittelte
Schlüssel mit einem anwenderbezogenen öffentlichen Schlüssel
(IndPubKey) verschlüsselt ist und vom Anwender mit einem an
wenderbezogenen privaten Schlüssel (IndPrivKey) entschlüsselt
wird. D. h., jeder autorisierte Anwender, also beispielsweise
der Arzt einer Ärztegruppe hat einen privaten Schlüssel. Ihm
wird der zum Ver- und Entschlüsseln benötigte Schlüssel in
verschlüsselter Form zugeschickt, zum Verschlüsseln dient der
asymmetrische öffentliche Schlüssel. Der Arzt kann diesen nun
mit seinem privaten Schlüssel entschlüsseln und mit dem dann
unverschlüsselt vorliegenden Schlüssel die relevanten Daten
abfragen.
Erfindungsgemäß kann der an den Anwender übertragene Schlüs
sel ein einer bestimmten Anwendergruppe zugeordneter privater
Gruppenschlüssel (DomPrivKey) sein, mittels dem ein öffentli
cher Gruppenschlüssel (DomPubKey), mittels welchem das Zuord
nungsdatum und gegebenenfalls weitere Datenteile verschlüs
selt werden, entschlüsselt bzw. beim Speichern von Daten ver
schlüsselt wird. Bei dem übertragenen Schlüssel handelt es
sich also auch um einen asymmetrischen privaten Schlüssel,
mittels dem der öffentliche Gegenschlüssel, mit dem die rele
vanten Datenteile verschlüsselt sind, geöffnet werden kann.
Es kommen also in diesem Fall zwei unterschiedliche asymme
trische Schlüsselpaare zum Einsatz.
Alternativ hierzu kann vorgesehen sein, dass das Zuordnungs
datum mit einem öffentlichen Aktenschlüssel (FilePubKey) ver
schlüsselt wird, und dass dem verschlüsselten Zuordnungsdatum
ein privater Aktenschlüssel (FilePrivKey), mit welchem das
mit dem öffentlichen Aktenschlüssel verschlüsselte Zuord
nungsdatum verschlüsselt bzw. entschlüsselt werden kann, zu
geordnet wird, der seinerseits mit dem öffentlichen Gruppen
schlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt wird.
In diesem Fall ist also noch zusätzlich das asymmetrische Ak
tenschlüsselpaar vorgesehen, mittels dem die Daten verschlüs
selt bzw. entschlüsselt werden, wobei der private Akten
schlüssel wiederum mit dem öffentlichen Gruppenschlüssel ver
schlüsselt ist, den der Arzt durch Entschlüsseln mit dem ihm
vorliegenden privaten Gruppenschlüssel öffnen kann. Bei die
ser Verfahrensvariante kommen also drei asymmetrische Schlüs
selpaare zum Einsatz. Alternativ kann das Zuordnungsdatum
auch mit einem symmetrischen Aktenschlüssel (FileSymKey) ver
schlüsselt werden, der seinerseits mit dem öffentlichen Grup
penschlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt
wird.
Um auch der Person, deren Daten gespeichert sind, Zugriff auf
seine Daten zu ermöglichen, kann erfindungsgemäß vorgesehen
sein, dass auch diese Person den privaten Aktenschlüssel (Fi
lePrivKey), mittels welchem wie beschrieben das Zuordnungsda
tum und gegebenenfalls weitere Datenteile verschlüsselt sind,
besitzt, so dass sie selbständig auf die personeneigenen Da
ten zugreifen und diese gegebenenfalls ändern und verschlüs
selt abspeichern kann. Dies ist beispielsweise dann zweckmä
ßig, wenn die Person zu Hause medizinisch relevante Daten
aufnimmt, die auf diese Weise dann in die personenspezifische
Datenakte eingetragen werden kann. Bei solchen Daten kann es
sich beispielsweise um Blutdruckwerte oder aber den Insulin
gehalt oder dergleichen handeln, also Daten, die der Patient
zu Hause aufnehmen kann. Hierdurch wird ein umständlicher
Gang zum Arzt vermieden.
Erfindungsgemäß können die in der zweiten Datenbank zu spei
chernden, verschlüsselten Datenteile mit dem öffentlichen
Gruppenschlüssel (DomPubKey) oder dem öffentlichen Akten
schlüssel (FilePubKey) verschlüsselt werden. Die Entschlüsse
lung erfolgt mit dem jeweils asymmetrischen privaten Schlüs
sel. Ein Problem kann sich daraus ergeben, wenn die person
identifizierenden Daten, sofern diese auch in der zweiten Da
tenbank abgelegt werden, mit einem öffentlichen Schlüssel
verschlüsselt werden, da dieser Schlüssel bekannt ist. Ein
unbefugter Dritter kann nun, wenn er Daten einer bestimmten
Person sucht, die ihm bekannten Identifikationsdaten, z. B.
den Namen und den Vornamen der Person, mit dem bekannten öf
fentlichen Schlüssel verschlüsseln und mit dem sich hieraus
ergebenden String in der zweiten Datenbank nach dem Patienten
suchen. Die gleiche Angriffsmöglichkeit kann sich in umge
kehrter Richtung ergeben, wenn die in der zweiten Datenbank
unverschlüsselt hinterlegten Zuordnungsdaten systematisch mit
öffentlichen Schlüsseln verschlüsselt werden und dann in der
ersten Datenbank nach den verschlüsselten Zuordnungsdaten ge
sucht wird. Um hier Abhilfe zu schaffen sieht eine zweckmäßi
ge Weiterbildung der Erfindung vor, dass die zu verschlüs
selnden Datenteile und/oder Zuordnungsdaten vor der Ver
schlüsselung um Zufallsdaten erweitert und die erweiterten
Daten mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder
dem öffentlichen Aktenschlüssel (FilePubKey) verschlüsselt
werden. Da dem unbefugten Dritten nicht bekannt ist, welche
Zufallsdaten angehängt werden, kann er keinen String erzeu
gen, der ihm ein Suchen in welcher Datenbank auch immer er
möglicht. Hierdurch wird die Sicherheit des Verfahrens noch
verbessert. Beim Auslesen werden die angehängten Zufallsdaten
automatisch als solche erkannt und bleiben unbeachtet.
Wie beschrieben ist es eventuell auch vonnöten, beschreibende
Datenteile zu verschlüsseln. Da es sich hierbei mitunter um
große Datenmengen handeln kann, erweist sich eine Verschlüs
selung derselben mit einem asymmetrischen Schlüssel als sehr
zeitaufwendig. Um hier Abhilfe zu schaffen kann erfindungsge
mäß vorgesehen sein, dass zumindest die zu verschlüsselnden,
gegebenenfalls erweiterten Datenteile zunächst mit einem sym
metrischen Datenschlüssel (DatSymKey) verschlüsselt werden,
der seinerzeit mit dem öffentlichen Gruppenschlüssel (DomPub-
Key) oder dem öffentlichen Aktenschlüssel (FilePubKey) ver
schlüsselt wird. Dieser verschlüsselte symmetrische Daten
schlüssel wird zusammen mit den Datenteilen abgelegt und kann
entsprechend entschlüsselt werden. Die Verschlüsselung mit
einem symmetrischen Schlüssel erfolgt um ca. einen Faktor
2000 mal schneller als die Verschlüsselung mit einem asymme
trischen Schlüssel.
Erfindungsgemäß können die Schlüssel von einer zentralen Er
zeugungsstelle, gegebenenfalls einer gruppeneigenen zentralen
Erzeugungsstelle erzeugt werden. Hierbei kann es sich bei
spielsweise um ein Trust Center handeln, im Falle einer grup
peneigenen zentralen Erzeugungsstelle kann aber auch ein
Gruppenmitglied als "Erzeugungsstelle" bestimmt werden, der
die entsprechende Autorisierung zur Schlüsselerzeugung erhält
und bei dem die entsprechenden Erzeugungsmaschinen instal
liert sind. Alternativ hierzu können die Schlüssel auch beim
Anwender selbst erzeugt werden.
Erfindungsgemäß können den in der zweiten Datenbank zu spei
chernden, zu verschlüsselnden Datenteilen weitere Daten, die
eine zur Verschlüsselung verwendete Verschlüsselungsmaschine
angeben, zugeordnet und zusammen verschlüsselt werden. Beim
Anwender können verschiedene Verschlüsselungsmaschinen, die
jeweils mit bestimmten Schlüssellängen arbeiten oder nur be
stimmte Teile der Daten verschlüsseln, installiert sein. Mit
tels der zugeordneten weiteren Daten werden Informationen
diesbezüglich abgespeichert, so dass der die anwenderseitige
Datenbe- oder Verarbeitung vornehmende Algorithmus erkennen
kann, auf welche Verschlüsselungsmaschine er zumindest zum
Entschlüsseln zugreifen muss.
Jeder Person oder jedem Objekt innerhalb einer Anwendergruppe
kann erfindungsgemäß nur ein Zuordnungsdatum zugeordnet wer
den. Um Veränderungen innerhalb der hinterlegten Daten kennt
lich und nachvollziehbar zu machen, kann erfindungsgemäß vor
gesehen sein, dass bei Speicherung neuer Daten die vorher
vorhandenen Daten als Datumsversion gespeichert werden, es
wird also bei jeder Speicherung eine Versonierung vorgenom
men. Um weiterhin transparent zu machen, wer eine etwaige Än
derung vorgenommen hat oder aber Daten aufgerufen hat, kann
erfindungsgemäß vorgesehen sein, dass jedem aufgerufenen
und/oder neu gespeicherten Datum ein Identifikationsdatum des
aufrufenden oder speichernden Anwenders beigefügt wird, es
wird also eine Anwendersignatur angehängt.
Es hat sich als zweckmäßig erwiesen, wenn im Rahmen der Ver
schlüsselung eine anwenderseitig vorliegende, Informationen
über diejenigen zu verschlüsselnden Datenabschnitte, die zur
Erhaltung der Datenintegrität vorzunehmenden Datenänderungen
oder Datenerweiterungen sowie die Verschlüsselung selbst ent
haltende Verschlüsselungstabelle verwendet wird. Eine solche
Verschlüsselungstabelle, die beispielsweise für eine spezifi
sche Anwendergruppe gilt, legt fest, welche Teile der Patien
tendaten verschlüsselt werden müssen, zum Beispiel der Name
oder der Vorname, mit welchen Algorithmen und welchen Schlüs
sellängen die Daten verschlüsselt werden müssen, und mit wel
chen genauen Schlüsseln die Datenteile bzw. die Zuordnungsda
ten verschlüsselt werden müssen. Ferner wird hierdurch be
stimmt, welche Dummy-Information in die Daten eingetragen
werden muss, so dass die Datenintegrität nach dem vorgegebe
nen Datenmodell, als welches sich beispielsweise ein HL7-
Modell eignet, sichergestellt ist. Hierzu kann mit einem
Kryptohashtable gearbeitet werden, was an und für sich be
kannt ist. Mit der Verschlüsselungstabelle ist ein einfaches
Arbeiten möglich, gleichermaßen können etwaige Änderungen im
Verschlüsselungsmodus auf einfache Weise durch Ändern der Ta
belle vorgenommen werden. Es können also problemlos Änderun
gen im Algorithmus, der Schlüssellänge und dergleichen vorge
nommen werden. Da bevorzugt jede Gruppe eine eigene Ver
schlüsselungstabelle besitzt, sind zwischen verschiedenen
Gruppen auch unterschiedliche Verschlüsselungskonzepte mög
lich.
Nach einer ersten Erfindungsausgestaltung kann vorgesehen
sein, dass die Verschlüsselungstabelle in der ersten Daten
bank gespeichert und bei einem möglichen autorisierten Zu
griff auf die Daten der ersten Datenbank an den Anwender
übertragen wird, was es ermöglicht, etwaige Änderungen zen
tral an der ersten Datenbank vorzunehmen. Alternativ kann die
Verschlüsselungstabelle auch anwenderseitig erzeugt werden.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung er
geben sich aus dem im folgenden beschriebenen Ausführungsbei
spiel sowie anhand der Zeichnungen. Dabei zeigen:
Fig. 1 ein Diagramm zur Darstellung des erfindungsgemäßen
Verfahrens sowie der hierfür erforderlichen rele
vanten Komponenten, und
Fig. 2 ein Diagramm zur Darstellung einer Verschlüsse
lungsmöglichkeit.
Wie Fig. 1 zeigt, wird zwischen der Seite des Anwenders und
der der Zentrale unterschieden. Auf Seiten der Zentrale ist
eine erste Datenbank 1 und eine zweite Datenbank 2 vorgese
hen. In der ersten Datenbank sind die Identifikationsdaten
einer Person oder eines Objekts sowie für die jeweilige Per
son bzw. das Objekt spezifische Zuordnungsdaten sowie eine
Verschlüsselungstabelle abgelegt. In der zweiten Datenbank 2
sind in unverschlüsselter Form die Zuordnungsdaten sowie ge
gebenenfalls zumindest teilweise verschlüsselt beschreibende
personenspezifische Daten sowie weitere Daten, die beispiels
weise die zur Verschlüsselung verwendete Kryptomaschine ange
ben, abgelegt.
Der ersten Datenbank vorgeschaltet ist eine dritte Datenbank
(User-DB) 3, in welcher Autorisierungsdaten abgelegt sind,
mittels welchen überprüft wird, ob ein den Zugriff auf Daten
der ersten Datenbank anfragender Anwender hierzu berechtigt
ist. Über Kommunikationsverbindungen, die in beliebiger Form
ausgestaltet sein können (leitungsgebunden oder drahtlos),
hat der Anwender Zugriff auf die jeweiligen Datenbanken, so
fern er hierzu autorisiert ist. Anwenderseitig ist ein Algo
rithmus 4 vorgesehen, über welchen die Ver- und Entschlüsse
lung der Daten bearbeitet wird. Ferner ist eine Verschlüsse
lungstabelle 5, die im Ausführungsbeispiel jeweils bei Kommu
nikation mit der ersten Datenbank 1 übertragen wird, vorhan
den. In dieser Verschlüsselungstabelle sind sämtliche Infor
mationen enthalten, die zur Ver- und Entschlüsselung erfor
derlich sind, beispielsweise welche Teile einer Patientenakte
verschlüsselt werden müssen, mit welchen Algorithmen und wel
chen Schlüssellängen sowie welchen Schlüsseln und derglei
chen. Ferner sind im gezeigten Beispiel drei Kryptomaschinen
6, 7, 8 vorgesehen, mittels denen die Ver- und Entschlüsse
lung vorgenommen wird, was mittels maschinenspezifischer öf
fentlicher Schlüssel (. . .PubKey) bzw. privater Schlüssel
(. . .PrivKey) erfolgt, wobei die öffentlichen Schlüssel der
Kryptomaschinen 6, 7 und 8 wie auch die privaten Schlüssel
identisch sein können.
Will nun ein Anwender, beispielsweise ein Arzt auf Daten in
der ersten Datenbank zugreifen, beispielsweise weil nach ei
ner Patientenuntersuchung neue Daten einzugeben sind, so
startet er zunächst eine Autorisierungsanfrage und übersendet
seine Autorisierungsdaten, die in der dritten Datenbank 3
überprüft werden. Sofern er autorisiert ist, kann er mit der
ersten Datenbank 1 kommunizieren. Dort kann er nach den un
verschlüsselten personenspezifischen Identitätsdaten des Pa
tienten suchen und diese abrufen. Diesen Identitätsdaten ist
ein verschlüsseltes Zuordnungsdatum angehängt, welches in
entschlüsselter Form die Referenz zu den jeweils beschreiben
den Personendaten in der zweiten Datenbank liefert. Mittels
verschiedener Schlüssel, auf die nachfolgend noch eingegangen
wird, kann der Arzt nun anwenderseitig die Zuordnungsdaten
entschlüsseln und mittels der unverschlüsselten Zuordnungsda
ten dann nach diesen in der zweiten Datenbank suchen und dort
die Daten abrufen, die ihrerseits wiederum teilweise ver
schlüsselt sein können. Nach erfolgter Entschlüsselung dieser
Daten kann er dann entsprechende Änderungen oder dergleichen
vornehmen. Etwaige Änderungen werden versioniert und mit ei
nem Anwenderkennzeichen beispielsweise in Form einer Signatur
versehen. Sollen nun die geänderten Daten abgespeichert wer
den, so werden vom Algorithmus 4 die jeweiligen Verschlüsse
lungsschritte aus der Verschlüsselungstabelle 5 ausgelesen
und mittels der entsprechenden Kryptomaschine durchgeführt.
Gezeigt ist ferner ein Zufallsgenerator 9 vorgesehen, mittels
welchem Zufallsdaten generiert werden, die beispielsweise an
in der ersten Datenbank verschlüsselt hinterlegte Zuordnungs
daten als Dummy-Information gehängt und mitverschlüsselt wer
den, um auf diese Weise zu vermeiden, dass öffentliche
Schlüssel, welche zum Verschlüsseln dieser Daten dienen, und
die möglicherweise bei unbefugten Dritten vorhanden sind, zum
Verschlüsseln der in der zweiten Datenbank 2 unverschlüsselt
vorhandenen Zuordnungsdaten genutzt werden, was dem unbefug
ten Dritten verschiedene Strings liefert, nach welchen er
dann in der ersten Datenbank suchen könnte und so eine Ver
bindung zwischen Personendaten der ersten und zweiten Daten
banken schaffen könnte.
Fig. 2 zeigt ein Beispiel, wie Daten verschlüsselt und ent
schlüsselt werden können. In der ersten Datenbank sind wie
beschrieben in unverschlüsselter Form die Identitätsdaten und
in verschlüsselter Form das Zuordnungsdatum zu den beschrei
benden Daten der zweiten Datenbank abgelegt. Das Zuordnungs
datum ist zunächst mit einem öffentlichen Aktenschlüssel
FilePubKey (File Public Key) verschlüsselt. Hieran ist ein
privater Aktenschlüssel FilePrivKey (File Private Key) ge
hängt, welcher wiederum mit einem öffentlichen Gruppenschlüs
sel DomPubKey (Domain Public Key) verschlüsselt ist. Dieser
öffentliche Gruppenschlüssel ist einer Gruppe von Anwendern
zugeordnet, die alle autorisiert sind, auf Daten der ersten
Datenbank zugreifen zu können. Bei dieser Gruppe kann es sich
beispielsweise um eine Gruppe von Ärzten handeln: An den öf
fentlichen Gruppenschlüsseln DomPubKey ist der private Grup
penschlüssel DomPrivKey (Domain Private Key) gehängt, mittels
welchem der verschlüsselte öffentliche Gruppenschlüssel Dom-
PubKey entschlüsselt werden kann. Der private Domänenschlüs
sel DomPrivKey ist wiederum mit einem anwenderbezogenen öf
fentlichen IndPubKey (Individual Public Key) verschlüsselt.
Dieser wiederum kann mit dem anwenderbezogenen privaten
Schlüssel IndPrivKey (Individual Private Key) geöffnet wer
den. Dieser private Schlüssel IndPrivKey ist der individuelle
Arztschlüssel, welcher beim Arzt beispielsweise auf einer
Chipkarte gespeichert vorhanden ist. Es sind im vorliegenden
Fall insgesamt drei asymmetrische Schlüsselpaare vorhanden,
die zum Verschlüsseln und gleichermaßen zum Entschlüsseln
dienen. Es bleibt darauf hinzuweisen, dass die Verschlüsse
lung auch lediglich mit zwei asymmetrischen Schlüsselpaaren,
nämlich dem Gruppenschlüsselpaar DomPubKey und DomPrivKey und
dem anwenderbezogenen Schlüsselpaar IndPubKey und IndPrivKey
erfolgen kann. Wird jedoch mit drei Schlüsselpaaren ver
schlüsselt, so besteht die Möglichkeit, dem Patienten selbst
ein Zugriffsrecht auf seine Privatdaten einzuräumen, indem
ihm der private Aktenschlüssel FilePrivKey überlassen wird.
Mit diesem kann er unmittelbar den das Zuordnungsdatum ver
schlüsselnden öffentlichen Aktenschlüssel FilePubKey öffnen
und mittels des dann unverschlüsselten Zuordnungsdatums als
Referenz auf seine Daten in der zweiten Datenbank zugreifen
und diese gegebenenfalls ändern oder ergänzen.
Sämtliche Schlüssel werden dem Anwender nach erfolgter Auto
risierung über die Kommunikationsverbindung gegeben. Die Ent
schlüsselung wie auch die Verschlüsselung erfolgt ausschließ
lich beim Anwender.
Wurde nun anwenderseitig das Zuordnungsdatum entschlüsselt,
so kann in der zweiten Datenbank nach dem unverschlüsselten
Zuordnungsdatum gesucht werden. Unter dem Zuordnungsdatum
sind die beschreibenden Daten beispielsweise des Patienten
abgelegt, sowie gegebenenfalls weitere Daten, die nähere In
formationen zu dem Verschlüsselungsverfahren, mittels welchem
die beschreibenden Daten verschlüsselt sind, enthalten. So
wohl die beschreibenden Daten wie auch gegebenenfalls die
weiteren Daten können, sofern es sich um große Datenmengen
handelt, mittels eines symmetrischen Datenschlüssels DatSym-
Key (Data Symmetrical Key) verschlüsselt sein. Die Verwendung
eines symmetrischen Datenschlüssels ermöglicht eine weitaus
schnellere Verschlüsselung, als wenn dies mit einem asymme
trischen Schlüssel erfolgt. Der symmetrische Datenschlüssel
ist mittels eines öffentlichen Schlüssels, im gezeigten Bei
spiel entweder dem öffentlichen Gruppenschlüssel DomPubKey
oder dem öffentlichen Aktenschlüssel FilePubKey verschlüs
selt. Für den Fall, dass der Patient direkt auf seine Akte
Zugriff haben soll, wäre der öffentliche Aktenschlüssel zu
verwenden, damit dem Patienten die Entschlüsselung des symme
trischen Datenschlüssels DatSymKey möglich ist.
Anstelle des asymmetrischen Aktenschlüsselpaares FilePubKey
und FilePrivKey kann auch ein symmetrischer Aktenschlüssel
FileSymKey verwendet werden, der seinerseits mit dem öffent
lichen Gruppenschlüssel DomPubKey verschlüsselt bzw. ent
schlüsselt wird.
Ferner besteht die Möglichkeit, die Identitätsdaten auch in
der zweiten Datenbank verschlüsselt zu speichern, wobei zur
Ver- bzw. Entschlüsselung der gleiche Schlüssel wie zur Ver-
bzw. Entschlüsselung der beschreibenden Daten verwendet wer
den kann. Durch die Speicherung der identifizierenden Daten
auch in der zweiten Datenbank sind personen- oder objektspe
zifische Änderungen, z. B. eine Namensänderung auf einfache
Weise direkt in der "Akte" vornehmbar, so dass stets eine
korrekte und transparente Personen- oder Objektzuordnung bzw.
-übereinstimmung der in den beiden Datenbanken abgelegten Da
ten gegeben ist.
Claims (20)
1. Verfahren zum Be- oder Verarbeiten von Daten, die in we
nigstens einer Datenbank in zumindest teilweise verschlüssel
ter Form gespeichert werden, wobei die Daten von einem mit
der Datenbank über eine Kommunikationsverbindung kommunizie
renden Anwender ausgelesen und gegebenenfalls neue Daten ge
speichert werden können, dadurch gekenn
zeichnet, dass die Daten ausschließlich beim An
wender unter Verwendung eines in einer zentralen weiteren Da
tenbank gespeicherten, ausschließlich an den autorisierten
Anwender übermittelbaren Schlüssels entschlüsselt und/oder
verschlüsselt werden.
2. Verfahren nach Anspruch 1, dadurch ge
kennzeichnet, dass sich die Daten aus eine
Person oder ein Objekt identifizierenden und eine Person oder
ein Objekt beschreibenden Datenteilen sowie Zuordnungsdaten
zusammensetzen, wobei die identifizierenden Datenteile in ei
ner ersten Datenbank und die beschreibenden Datenteile in ei
ner zweiten Datenbank jeweils mit einem Zuordnungsdatum ge
speichert werden, wobei anhand der identisch ausgeprägten Zu
ordnungsdaten die in der jeweils anderen Datenbank gespei
cherten Datenteile auffindbar sind, und wobei zumindest das
Zuordnungsdatum der identifizierenden Datenteile und gegebe
nenfalls die beschreibenden Datenteile verschlüsselt werden
und unter Verwendung des übermittelten Schlüssels zu ent
schlüsseln sind.
3. Verfahren nach Anspruch 2, dadurch ge
kennzeichnet, dass die beschreibenden Daten
teile samt Zuordnungsdaten in einer gruppenspezifischen zwei
ten Datenbank gespeichert werden, die einer bestimmten An
wendergruppe, welche Personen umfasst, die autorisierten Zu
griff auf die gespeicherten Daten haben dürfen, zugeordnet
ist.
4. Verfahren nach Anspruch 2 oder 3, dadurch
gekennzeichnet, dass die identifizierenden
Datenteile samt Zuordnungsdaten in einer für alle Anwender
bzw. für alle Anwender einer Gruppe gemeinsamen ersten Daten
bank gespeichert werden.
5. Verfahren nach einem der Ansprüche 2 bis 4, da
durch gekennzeichnet, dass der an
den Anwender übermittelte Schlüssel mit einem anwenderbezoge
nen öffentlichen Schlüssel (IndPubKey) verschlüsselt ist und
vom Anwender mit einem anwenderbezogenen privaten Schlüssel
(IndPrivKey) entschlüsselt wird.
6. Verfahren nach einem der Ansprüche 2 bis 5, da
durch gekennzeichnet, dass der an
den Anwender übertragene Schlüssel ein einer bestimmten An
wendergruppe zugeordneter privater Gruppenschlüssel (DomPriv-
Key) ist, mittels dem ein öffentlicher Gruppenschlüssel (Dom-
PubKey), mittels welchem das Zuordnungsdatum und gegebenen
falls weitere Datenteile verschlüsselt werden, entschlüsselt
bzw. beim Speichern von Daten verschlüsselt wird.
7. Verfahren nach einem der Ansprüche 2 bis 5, da
durch gekennzeichnet, dass das Zu
ordnungsdatum mit einem öffentlichen Aktenschlüssel (FilePub-
Key) verschlüsselt wird, und dass dem verschlüsselten Zuord
nungsdatum ein privater Aktenschlüssel (FilePrivKey), mit
welchem das mit dem öffentlichen Aktenschlüssel verschlüssel
te Zuordnungsdatum verschlüsselt bzw. entschlüsselt werden
kann, zugeordnet wird, der seinerseits mit dem öffentlichen
Gruppenschlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt
wird, oder dass das Zuordnungsdatum mit einem symmetrischen
Aktenschlüssel (FileSymKey) verschlüsselt wird, der seiner
seits mit dem öffentlichen Gruppenschlüssel (DomPubKey) ver
schlüsselt bzw. entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch ge
kennzeichnet, dass als Anwender auch die Per
son, deren Daten gespeichert ist, den privaten Aktenschlüssel
(FilePrivKey) besitzt und selbständig auf die personeneigenen
Daten zugreifen und diese gegebenenfalls ändern und ver
schlüsselt speichern kann.
9. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass die
in der zweiten Datenbank zu speichernden, verschlüsselten Da
tenteile mit dem öffentlichen Gruppenschlüssel (DomPubKey)
oder dem öffentlichen Aktenschlüssel (AktPubKey) verschlüs
selt werden.
10. Verfahren nach einem der Ansprüche 2 bis 9, da
durch gekennzeichnet, dass die zu
verschlüsselnden Datenteile und/oder Zuordnungsdaten vor der
Verschlüsselung um Zufallsdaten erweitert und die erweiterten
Daten mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder
dem öffentlichen Aktenschlüssel (FilePubKey) verschlüsselt
werden.
11. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass zu
mindest die zu verschlüsselnden, gegebenenfalls erweiterten
Datenteile zunächst mit einem symmetrischen Datenschlüssel
(DatSymKey) verschlüsselt werden, der seinerseits mit dem öf
fentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen
Aktenschlüssel (FilePubKey) verschlüsselt wird.
12. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass die
Schlüssel von einer zentralen Erzeugungsstelle, gegebenen
falls einer gruppeneigenen zentralen Erzeugungsstelle oder
beim Anwender selbst erzeugt werden.
13. Verfahren nach einem der Ansprüche 2 bis 12, da
durch gekennzeichnet, dass den in
der zweiten Datenbank zu speichernden, zu verschlüsselnden
Datenteilen weitere Daten, die eine zur Verschlüsselung ver
wendete Verschlüsselungsmaschine angeben, zugeordnet und zu
sammen verschlüsselt werden.
14. Verfahren nach einem der Ansprüche 3 bis 13, da
durch gekennzeichnet, dass jeder
Person oder jedem Objekt innerhalb einer Anwendergruppe nur
ein Zuordnungsdatum zugeordnet wird.
15. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass zur
Autorisierung des Zugriffs auf Daten der ersten Datenbank vom
Anwender kommende Autorisierungsdaten in einer Autorisie
rungsdaten enthaltenden weiteren Datenbank geprüft werden und
in Abhängigkeit des Prüfungsergebnisses der Zugriff auf Daten
der ersten Datenbank freigegeben oder gesperrt wird.
16. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass bei
Speicherung neuer Daten die vorher vorhandenen Daten als Da
tumsversion gespeichert werden.
17. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass je
dem aufgerufenen und/oder neu gespeicherten Datum ein Identi
fikationsdatum des aufrufenden oder speichernden Anwenders
beigefügt wird.
18. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, dass im
Rahmen der Verschlüsselung eine anwenderseitig vorliegende,
Informationen über diejenigen zu verschlüsselnden Datenab
schnitte, die zur Erhaltung der Datenintegrität vorzunehmen
den Datenänderungen oder Datenerweiterungen sowie die Ver
schlüsselung selbst enthaltende Verschlüsselungstabelle ver
wendet wird.
19. Verfahren nach Anspruch 18, dadurch ge
kennzeichnet, dass die Verschlüsselungstabelle
in der ersten Datenbank gespeichert und bei einem möglichen
autorisierten Zugriff auf die Daten der ersten Datenbank an
den Anwender übertragen wird, oder dass die Verschlüsselungs
tabelle anwenderseitig erzeugt wird.
20. Verfahren nach Anspruch 18 oder 19, dadurch
gekennzeichnet, dass zu jeder Anwendergruppe
eine eigene Verschlüsselungstabelle vorgesehen ist.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19925910A DE19925910B4 (de) | 1999-06-07 | 1999-06-07 | Verfahren zum Be- oder Verarbeiten von Daten |
IL13615500A IL136155A0 (en) | 1999-06-07 | 2000-05-16 | Data processing method |
JP2000163934A JP2001034538A (ja) | 1999-06-07 | 2000-06-01 | データ処理方法 |
US09/589,336 US6789195B1 (en) | 1999-06-07 | 2000-06-07 | Secure data processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19925910A DE19925910B4 (de) | 1999-06-07 | 1999-06-07 | Verfahren zum Be- oder Verarbeiten von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19925910A1 true DE19925910A1 (de) | 2001-02-22 |
DE19925910B4 DE19925910B4 (de) | 2005-04-28 |
Family
ID=7910423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19925910A Expired - Fee Related DE19925910B4 (de) | 1999-06-07 | 1999-06-07 | Verfahren zum Be- oder Verarbeiten von Daten |
Country Status (4)
Country | Link |
---|---|
US (1) | US6789195B1 (de) |
JP (1) | JP2001034538A (de) |
DE (1) | DE19925910B4 (de) |
IL (1) | IL136155A0 (de) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10141396A1 (de) * | 2001-08-23 | 2003-03-13 | Deutsche Telekom Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels |
DE10209780B4 (de) * | 2001-10-11 | 2004-04-08 | Symbasis Gmbh | Datenverarbeitungssystem für Patientendaten |
DE102004038038A1 (de) * | 2004-05-27 | 2005-12-29 | Quasi-Niere Ggmbh | Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung |
EP1650630A2 (de) * | 2004-10-20 | 2006-04-26 | CompuGROUP Health Services GmbH | Computersystem und Verfahren zur Speicherung von Daten |
DE102004051296B3 (de) * | 2004-10-20 | 2006-05-11 | Compugroup Health Services Gmbh | Computersystem und Verfahren zur Speicherung von Daten |
DE102005046353A1 (de) * | 2005-09-28 | 2007-03-29 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels |
DE10156877B4 (de) * | 2001-11-20 | 2007-07-26 | M Net Gmbh Medizinisches Datensystem | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
WO2007090466A1 (de) * | 2006-02-08 | 2007-08-16 | Vita-X Ag | Computersystem und verfahren zur speicherung von daten |
AT503291B1 (de) * | 2006-11-21 | 2007-09-15 | Braincon Handels Gmbh | Datenverarbeitungssystem zur verarbeitung von objektdaten |
WO2009130022A1 (de) * | 2008-04-23 | 2009-10-29 | Human Bios Gmbh | Verteilte datenspeicherungseinrichtung |
DE102010027586A1 (de) * | 2010-07-19 | 2012-01-19 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
WO2015121346A1 (de) * | 2014-02-12 | 2015-08-20 | Uniscon Universal Identity Control Gmbh | Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US6968336B1 (en) * | 2000-05-18 | 2005-11-22 | International Business Machines Corporation | Method for generating, organizing table codes either code is highest code level or code is linked to parent code in hierarchical structure |
US7039626B2 (en) * | 2000-07-07 | 2006-05-02 | Sharp Kabushiki Kaisha | Information providing apparatus |
US7231050B1 (en) * | 2000-07-21 | 2007-06-12 | Harris Scott C | Protection against unintentional file changing |
JP2004512600A (ja) * | 2000-10-16 | 2004-04-22 | ライオン バイオサイエンス アクチェンゲゼルシャフト | 複数の電子データベースを操作する方法 |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US20060190984A1 (en) * | 2002-09-23 | 2006-08-24 | Credant Technologies, Inc. | Gatekeeper architecture/features to support security policy maintenance and distribution |
US7665125B2 (en) * | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7727181B2 (en) | 2002-10-09 | 2010-06-01 | Abbott Diabetes Care Inc. | Fluid delivery device with autocalibration |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
US7679407B2 (en) | 2003-04-28 | 2010-03-16 | Abbott Diabetes Care Inc. | Method and apparatus for providing peak detection circuitry for data communication systems |
GB0314905D0 (en) * | 2003-06-26 | 2003-07-30 | Ibm | A system for controlling access to stored data |
US8205091B2 (en) * | 2003-08-25 | 2012-06-19 | Research In Motion Limited | System and method for securing wireless data |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US7640594B2 (en) * | 2004-01-21 | 2009-12-29 | Sap Ag | Secure storage in a file system |
US20070135697A1 (en) * | 2004-04-19 | 2007-06-14 | Therasense, Inc. | Method and apparatus for providing sensor guard for data monitoring and detection systems |
US7685644B2 (en) * | 2004-05-13 | 2010-03-23 | Sap Ag | Managing user access to data |
EP1757006A2 (de) * | 2004-06-01 | 2007-02-28 | Ben-Gurion University of the Negev Research and Development Authority | Strukturerhaltendes datenbank-verschlüsselungsverfahren und -system |
US20060010098A1 (en) | 2004-06-04 | 2006-01-12 | Goodnow Timothy T | Diabetes care host-client architecture and data management system |
US9636450B2 (en) | 2007-02-19 | 2017-05-02 | Udo Hoss | Pump system modular components for delivering medication and analyte sensing at seperate insertion sites |
FR2881248A1 (fr) * | 2005-01-26 | 2006-07-28 | France Telecom | Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees |
EP1911195A2 (de) * | 2005-02-18 | 2008-04-16 | Credant Technologies Inc. | System und verfahren für intelligenzbasierte sicherheit |
EP1863559A4 (de) | 2005-03-21 | 2008-07-30 | Abbott Diabetes Care Inc | Verfahren und system zur bereitstellung eines integrierten systems für arzneimittelinfusion und analytüberwachung |
US7768408B2 (en) | 2005-05-17 | 2010-08-03 | Abbott Diabetes Care Inc. | Method and system for providing data management in data monitoring system |
US8266452B2 (en) * | 2005-06-01 | 2012-09-11 | Cisco Technology, Inc. | System and method for communicating confidential messages |
US8880138B2 (en) | 2005-09-30 | 2014-11-04 | Abbott Diabetes Care Inc. | Device for channeling fluid and methods of use |
US7583190B2 (en) | 2005-10-31 | 2009-09-01 | Abbott Diabetes Care Inc. | Method and apparatus for providing data communication in data monitoring and management systems |
US7736310B2 (en) | 2006-01-30 | 2010-06-15 | Abbott Diabetes Care Inc. | On-body medical device securement |
US7618369B2 (en) | 2006-10-02 | 2009-11-17 | Abbott Diabetes Care Inc. | Method and system for dynamically updating calibration parameters for an analyte sensor |
US9339217B2 (en) | 2011-11-25 | 2016-05-17 | Abbott Diabetes Care Inc. | Analyte monitoring system and methods of use |
US8473022B2 (en) | 2008-01-31 | 2013-06-25 | Abbott Diabetes Care Inc. | Analyte sensor with time lag compensation |
US8346335B2 (en) | 2008-03-28 | 2013-01-01 | Abbott Diabetes Care Inc. | Analyte sensor calibration management |
US7653425B2 (en) | 2006-08-09 | 2010-01-26 | Abbott Diabetes Care Inc. | Method and system for providing calibration of an analyte sensor in an analyte monitoring system |
US8140312B2 (en) | 2007-05-14 | 2012-03-20 | Abbott Diabetes Care Inc. | Method and system for determining analyte levels |
US8374668B1 (en) | 2007-10-23 | 2013-02-12 | Abbott Diabetes Care Inc. | Analyte sensor with lag compensation |
US9392969B2 (en) | 2008-08-31 | 2016-07-19 | Abbott Diabetes Care Inc. | Closed loop control and signal attenuation detection |
US7752676B2 (en) * | 2006-04-18 | 2010-07-06 | International Business Machines Corporation | Encryption of data in storage systems |
US9119582B2 (en) | 2006-06-30 | 2015-09-01 | Abbott Diabetes Care, Inc. | Integrated analyte sensor and infusion device and methods therefor |
US8206296B2 (en) | 2006-08-07 | 2012-06-26 | Abbott Diabetes Care Inc. | Method and system for providing integrated analyte monitoring and infusion system therapy management |
US8932216B2 (en) | 2006-08-07 | 2015-01-13 | Abbott Diabetes Care Inc. | Method and system for providing data management in integrated analyte monitoring and infusion system |
US20100095118A1 (en) * | 2006-10-12 | 2010-04-15 | Rsa Security Inc. | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users |
US8579853B2 (en) | 2006-10-31 | 2013-11-12 | Abbott Diabetes Care Inc. | Infusion devices and methods |
EP2146625B1 (de) | 2007-04-14 | 2019-08-14 | Abbott Diabetes Care Inc. | Verfahren und gerät zur bereitstellung von datenverarbeitung und kontrolle in einem medizinischen kommunikationssystem |
EP4108162A1 (de) | 2007-04-14 | 2022-12-28 | Abbott Diabetes Care, Inc. | Verfahren und vorrichtung zur bereitstellung von datenverarbeitung und -kontrolle in einem medizinischen kommunikationssystem |
US9615780B2 (en) | 2007-04-14 | 2017-04-11 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in medical communication system |
ES2461090T3 (es) | 2007-04-14 | 2014-05-16 | Abbott Diabetes Care Inc. | Procedimiento y aparato para proporcionar tratamiento y control de datos en un sistema de comunicación médica |
US8103471B2 (en) | 2007-05-14 | 2012-01-24 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8239166B2 (en) | 2007-05-14 | 2012-08-07 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US9125548B2 (en) | 2007-05-14 | 2015-09-08 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8444560B2 (en) | 2007-05-14 | 2013-05-21 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US10002233B2 (en) | 2007-05-14 | 2018-06-19 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8260558B2 (en) | 2007-05-14 | 2012-09-04 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8600681B2 (en) | 2007-05-14 | 2013-12-03 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8560038B2 (en) | 2007-05-14 | 2013-10-15 | Abbott Diabetes Care Inc. | Method and apparatus for providing data processing and control in a medical communication system |
US8160900B2 (en) | 2007-06-29 | 2012-04-17 | Abbott Diabetes Care Inc. | Analyte monitoring and management device and method to analyze the frequency of user interaction with the device |
KR101200572B1 (ko) * | 2007-07-09 | 2012-11-13 | 삼성전자주식회사 | 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치 |
US8834366B2 (en) | 2007-07-31 | 2014-09-16 | Abbott Diabetes Care Inc. | Method and apparatus for providing analyte sensor calibration |
US8377031B2 (en) | 2007-10-23 | 2013-02-19 | Abbott Diabetes Care Inc. | Closed loop control system with safety parameters and methods |
US20090110192A1 (en) * | 2007-10-30 | 2009-04-30 | General Electric Company | Systems and methods for encrypting patient data |
US20090164239A1 (en) | 2007-12-19 | 2009-06-25 | Abbott Diabetes Care, Inc. | Dynamic Display Of Glucose Information |
US8924159B2 (en) | 2008-05-30 | 2014-12-30 | Abbott Diabetes Care Inc. | Method and apparatus for providing glycemic control |
US8591410B2 (en) | 2008-05-30 | 2013-11-26 | Abbott Diabetes Care Inc. | Method and apparatus for providing glycemic control |
WO2010009172A1 (en) | 2008-07-14 | 2010-01-21 | Abbott Diabetes Care Inc. | Closed loop control system interface and methods |
US9943644B2 (en) | 2008-08-31 | 2018-04-17 | Abbott Diabetes Care Inc. | Closed loop control with reference measurement and methods thereof |
US8622988B2 (en) | 2008-08-31 | 2014-01-07 | Abbott Diabetes Care Inc. | Variable rate closed loop control and methods |
US20100057040A1 (en) | 2008-08-31 | 2010-03-04 | Abbott Diabetes Care, Inc. | Robust Closed Loop Control And Methods |
US8734422B2 (en) | 2008-08-31 | 2014-05-27 | Abbott Diabetes Care Inc. | Closed loop control with improved alarm functions |
DE102008046563A1 (de) * | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
US8986208B2 (en) | 2008-09-30 | 2015-03-24 | Abbott Diabetes Care Inc. | Analyte sensor sensitivity attenuation mitigation |
WO2010121084A1 (en) | 2009-04-15 | 2010-10-21 | Abbott Diabetes Care Inc. | Analyte monitoring system having an alert |
WO2010129375A1 (en) | 2009-04-28 | 2010-11-11 | Abbott Diabetes Care Inc. | Closed loop blood glucose control algorithm analysis |
US8483967B2 (en) | 2009-04-29 | 2013-07-09 | Abbott Diabetes Care Inc. | Method and system for providing real time analyte sensor calibration with retrospective backfill |
US8798934B2 (en) | 2009-07-23 | 2014-08-05 | Abbott Diabetes Care Inc. | Real time management of data relating to physiological control of glucose levels |
WO2011014851A1 (en) | 2009-07-31 | 2011-02-03 | Abbott Diabetes Care Inc. | Method and apparatus for providing analyte monitoring system calibration accuracy |
DK3718922T3 (da) | 2009-08-31 | 2022-04-19 | Abbott Diabetes Care Inc | Glucoseovervågningssystem og fremgangsmåde |
US20110071994A1 (en) * | 2009-09-22 | 2011-03-24 | Appsimple, Ltd | Method and system to securely store data |
WO2012048168A2 (en) | 2010-10-07 | 2012-04-12 | Abbott Diabetes Care Inc. | Analyte monitoring devices and methods |
US10136845B2 (en) | 2011-02-28 | 2018-11-27 | Abbott Diabetes Care Inc. | Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same |
US8769310B2 (en) * | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US8842840B2 (en) * | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
US8710993B2 (en) | 2011-11-23 | 2014-04-29 | Abbott Diabetes Care Inc. | Mitigating single point failure of devices in an analyte monitoring system and methods thereof |
US9317656B2 (en) | 2011-11-23 | 2016-04-19 | Abbott Diabetes Care Inc. | Compatibility mechanisms for devices in a continuous analyte monitoring system and methods thereof |
US9135464B2 (en) * | 2011-12-28 | 2015-09-15 | Samsung Electrônica da Amazônia Ltda. | Secure storage system for distributed data |
EP2890297B1 (de) | 2012-08-30 | 2018-04-11 | Abbott Diabetes Care, Inc. | Ausfallerkennung bei kontinuierlichen analytüberwachungsdaten bei datenabweichungen |
US9087209B2 (en) * | 2012-09-26 | 2015-07-21 | Protegrity Corporation | Database access control |
WO2017011346A1 (en) | 2015-07-10 | 2017-01-19 | Abbott Diabetes Care Inc. | System, device and method of dynamic glucose profile response to physiological parameters |
US10284535B2 (en) | 2016-12-13 | 2019-05-07 | Chronicle Llc | Secure database |
WO2018175489A1 (en) | 2017-03-21 | 2018-09-27 | Abbott Diabetes Care Inc. | Methods, devices and system for providing diabetic condition diagnosis and therapy |
US11405196B2 (en) * | 2018-04-30 | 2022-08-02 | Innoplexus Ag | Authenticate transactions of secured file in blockchain |
CN110505066A (zh) * | 2019-08-30 | 2019-11-26 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
US11238168B2 (en) * | 2020-04-20 | 2022-02-01 | Cyberark Software Ltd. | Secure, efficient, and flexible searchable-encryption techniques |
US11770243B2 (en) * | 2021-09-25 | 2023-09-26 | Uab 360 It | Grouping data in an organized storage system |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US20240305448A1 (en) * | 2023-03-10 | 2024-09-12 | Verkada Inc. | Method and apparatus for improved video information security against unauthorized access |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5990694A (en) * | 1993-01-07 | 1994-08-15 | Infonow Corporation | Software evaulation and distribution apparatus, system, and method |
SE501128C2 (sv) | 1993-11-30 | 1994-11-21 | Anonymity Prot In Sweden Ab | Anordning och metod för lagring av datainformation |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
WO1998026537A1 (de) * | 1996-12-12 | 1998-06-18 | Ascom Systec Ag | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank |
DE19824787C2 (de) * | 1998-06-03 | 2000-05-04 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
-
1999
- 1999-06-07 DE DE19925910A patent/DE19925910B4/de not_active Expired - Fee Related
-
2000
- 2000-05-16 IL IL13615500A patent/IL136155A0/xx unknown
- 2000-06-01 JP JP2000163934A patent/JP2001034538A/ja not_active Withdrawn
- 2000-06-07 US US09/589,336 patent/US6789195B1/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
Non-Patent Citations (5)
Title |
---|
NEUMANN, C.: Security, Payment and Privacy for Network Commerce, In: IEEE J. on select. A. in Comm., Vol.13, No.8, Oct.1995, S. 1523-1531 * |
POMMERENING, K.: Datenschutz und Datensicherheit in öffentlichen Netzen im Gesundheitswesen, In: Internet, file:///F/Internet//telemedizin/telemed.htm, 1998, S. 1-4 * |
POMMERENING, K.: Ein Sicherheitskonzept für klini-sche Anwendungssysteme, In: Internet, File:///F/ Internet/telemedizin/SichKonz.htm, 1998, S. 1-6 * |
SANDHU, R.u.a.: Access control: Principles and practise, In: IEEE Comm. Magazine, Sept.1994, S. 40-48 * |
STAINOV, R.: Datensicherheit im Internet: Prinzi- pien, Möglichkeiten und Grenzen, In: ntz, H.8, 1996, S. 32-40 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10141396A1 (de) * | 2001-08-23 | 2003-03-13 | Deutsche Telekom Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels |
DE10209780B4 (de) * | 2001-10-11 | 2004-04-08 | Symbasis Gmbh | Datenverarbeitungssystem für Patientendaten |
DE10156877B4 (de) * | 2001-11-20 | 2007-07-26 | M Net Gmbh Medizinisches Datensystem | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
DE102004038038A1 (de) * | 2004-05-27 | 2005-12-29 | Quasi-Niere Ggmbh | Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung |
DE102004063964B4 (de) * | 2004-10-20 | 2010-12-16 | Vita-X Ag | Computersystem |
EP1650630A2 (de) * | 2004-10-20 | 2006-04-26 | CompuGROUP Health Services GmbH | Computersystem und Verfahren zur Speicherung von Daten |
DE102004051296B3 (de) * | 2004-10-20 | 2006-05-11 | Compugroup Health Services Gmbh | Computersystem und Verfahren zur Speicherung von Daten |
EP1650630A3 (de) * | 2004-10-20 | 2007-05-16 | vita-X AG | Computersystem und Verfahren zur Speicherung von Daten |
DE102005046353A1 (de) * | 2005-09-28 | 2007-03-29 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels |
WO2007090466A1 (de) * | 2006-02-08 | 2007-08-16 | Vita-X Ag | Computersystem und verfahren zur speicherung von daten |
AT503291B1 (de) * | 2006-11-21 | 2007-09-15 | Braincon Handels Gmbh | Datenverarbeitungssystem zur verarbeitung von objektdaten |
WO2009130022A1 (de) * | 2008-04-23 | 2009-10-29 | Human Bios Gmbh | Verteilte datenspeicherungseinrichtung |
CN102067509A (zh) * | 2008-04-23 | 2011-05-18 | 人性化基本输入输出系统有限责任公司 | 分布式数据存储设备 |
CN102067509B (zh) * | 2008-04-23 | 2014-12-17 | 人性化基本输入输出系统有限责任公司 | 分布式数据存储设备 |
US9240880B2 (en) | 2008-04-23 | 2016-01-19 | Human Bios Gmbh | Distributed data storage device |
DE102010027586A1 (de) * | 2010-07-19 | 2012-01-19 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
DE102010027586B4 (de) * | 2010-07-19 | 2012-07-05 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
US9215070B2 (en) | 2010-07-19 | 2015-12-15 | Siemens Aktiengesellschaft | Method for the cryptographic protection of an application |
WO2015121346A1 (de) * | 2014-02-12 | 2015-08-20 | Uniscon Universal Identity Control Gmbh | Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff |
US10380354B2 (en) | 2014-02-12 | 2019-08-13 | Uniscon Universal Identity Control Gmbh | Method and system for safeguarding database relations against unauthorized access |
Also Published As
Publication number | Publication date |
---|---|
US6789195B1 (en) | 2004-09-07 |
IL136155A0 (en) | 2001-05-20 |
DE19925910B4 (de) | 2005-04-28 |
JP2001034538A (ja) | 2001-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19925910A1 (de) | Verfahren zum Be- oder Verarbeiten von Daten | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
DE102009001719B4 (de) | Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE60002451T2 (de) | Verfahren und system zur sicheren informationsverarbeitung | |
DE102009001718B4 (de) | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren | |
EP2147388B1 (de) | Computersystem und verfahren zur speicherung von daten | |
EP3452941B1 (de) | Verfahren zur elektronischen dokumentation von lizenzinformationen | |
DE19629856A1 (de) | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen | |
DE60117757T2 (de) | Schlüssel- und schliesseinrichtung | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
DE102006012311A1 (de) | Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten | |
EP3816833A1 (de) | Verfahren und datenverarbeitungssystem zum sichern von daten gegen unautorisierten zugriff | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE10156877A1 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten | |
DE10307996B4 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
AT511842A4 (de) | Verfahren zum schreiben und lesen von daten | |
DE102008042406B4 (de) | Verfahren zum sicheren Austausch von Daten | |
EP3747151B1 (de) | Verfahren zur generierung metadaten-freier bäume | |
DE102006057201A1 (de) | Chipkarte und Verfahren zur Verwendung als Patientenkarte | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
DE102013019487A1 (de) | Verfahren, Vorrichtungen und System zur Online-Datensicherung | |
EP1956512A1 (de) | Verfahren zur kryptographischen Datenverschlüsselung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140101 |