DE19925910A1 - Verfahren zum Be- oder Verarbeiten von Daten - Google Patents

Verfahren zum Be- oder Verarbeiten von Daten

Info

Publication number
DE19925910A1
DE19925910A1 DE19925910A DE19925910A DE19925910A1 DE 19925910 A1 DE19925910 A1 DE 19925910A1 DE 19925910 A DE19925910 A DE 19925910A DE 19925910 A DE19925910 A DE 19925910A DE 19925910 A1 DE19925910 A1 DE 19925910A1
Authority
DE
Germany
Prior art keywords
data
key
encrypted
database
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19925910A
Other languages
English (en)
Other versions
DE19925910B4 (de
Inventor
Volker Schmidt
Werner Striebel
Heinz Prihoda
Michael Becker
Lijzer Gregor De
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19925910A priority Critical patent/DE19925910B4/de
Priority to IL13615500A priority patent/IL136155A0/xx
Priority to JP2000163934A priority patent/JP2001034538A/ja
Priority to US09/589,336 priority patent/US6789195B1/en
Publication of DE19925910A1 publication Critical patent/DE19925910A1/de
Application granted granted Critical
Publication of DE19925910B4 publication Critical patent/DE19925910B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Be- oder Verarbeiten von Daten, die in wenigstens einer Datenbank in zumindest teilweise verschlüsselter Form gespeichert werden, wobei die Daten von einem mit der Datenbank über eine Kommunikationsverbindung kommunizierenden Anwender ausgelesen und gegebenenfalls neue Daten gespeichert werden können, wobei die Daten ausschließlich beim Anwender unter Verwendung eines in einer zentralen weiteren Datenbank gespeicherten, ausschließlich an den autorisierten Anwender übermittelbaren Schlüssels entschlüsselt und/oder verschlüsselt werden.

Description

Die Erfindung betrifft ein Verfahren zum Be- oder Verarbeiten von Daten, die in wenigstens einer Datenbank in zumindest teilweise verschlüsselter Form gespeichert werden, wobei die Daten von einem mit der Datenbank über eine Kommunikations­ verbindung kommunizierenden Anwender ausgelesen und gegebe­ nenfalls neue Daten gespeichert werden können.
In einer Datenbank zu speichernde Daten setzen sich immer häufiger aus unkritischen Datenteilen, deren Inhalt keiner besonderen Geheimhaltung bedarf, und kritischen Daten, die wenn überhaupt nur einem begrenzten Anwenderbereich zugäng­ lich sein dürfen, zusammen. Um diese kritischen Daten zu­ griffsicher zu hinterlegen ist es bekannt, diese in ver­ schlüsselter Form zu speichern. Hierzu dienen kryptographi­ sche Verfahren (z. B. DES, RAS, IDEA), welche sich zur Ver­ schlüsselung der Daten symmetrischer oder asymmetrischer Schlüssel bedienen. Bei bisher bekannten Verfahren zur siche­ ren Kommunikation erfolgt eine Verschlüsselung der Daten wäh­ rend der Datenübertragung (Leitungsverschlüsselung) zwischen dem Client und dem Server, die Daten liegen dann an der zen­ tralen Stelle wieder in unverschlüsselter Form vor und werden meistens unverschlüsselt in einer zentralen Datenbank gespei­ chert. Bei diesen Verfahren besteht eine Sicherheitslücke, da jeder, der Administratorrechte an der zentralen Datenbank hat, alle Daten lesen kann. Eine Lösung dieses Problems ist bekannt, die Daten werden auf dem zentralen Server verschlüs­ selt und in verschlüsselter Form in der Datenbank abgelegt. Auch hier besteht noch eine Sicherheitslücke bei Angriffen, die an der zentralen Stelle stattfinden: die Daten können, da sie im zu einem Zeitpunkt im Klartext auf dem Server vorlie­ gen, vor oder während der Verschlüsselung kopiert werden. Ein Verfahren der eingangs genannten Art ist beispielsweise im medizinischen oder ärztlichen Bereich einsetzbar, im Rahmen dessen beispielsweise mehrere Ärzte als Anwender Zugriff auf die in einer zentralen Datenbank gespeicherten Daten von Pa­ tienten haben.
Der Erfindung liegt damit das Problem zugrunde, ein Verfahren anzugeben, welches eine sichere Datenübertragung in einem solchen System, bei dem auf eine zentrale Datenbank mehrere Anwender Zugriff haben, ermöglicht wird.
Zur Lösung dieses Problems ist bei einem Verfahren der ein­ gangs genannten Art erfindungsgemäß vorgesehen, dass die Da­ ten ausschließlich beim Anwender unter Verwendung eines in einer zentralen weiteren Datenbank gespeicherten, ausschließ­ lich an den autorisierten Anwender übermittelbaren Schlüssels entschlüsselt und/oder verschlüsselt werden.
Das erfindungsgemäße Verfahren geht also ab von der Ver- und Entschlüsselung der Daten auf Seiten des zentralen Servers selbst oder einer Leitungsverschlüsselung, sondern sieht dem­ gegenüber vor, dass dies ausschließlich beim Anwender er­ folgt. Dabei liegen die Daten nur beim Arzt unverschlüsselt vor (d. h. am Client), vor der Übertragung auf die zentrale Datenbank (Server) werden die Daten bereits beim Arzt ver­ schlüsselt. Damit werden Angriffe an der gefährdeten zentra­ len Stelle zur Datenspeicherung sehr erschwert, insbesondere auch Angriffe durch die Systemadministration. Es werden also beim erfindungsgemäßen Verfahren über die anzapfbare Kommuni­ kationsverbindung nur verschlüsselte Daten bzw. nur ver­ schlüsselte Datenteile, die kritische Informationen enthalten und infolgedessen besonders zu schützen sind, übertragen. Un­ kritische Daten können selbstverständlich auch unverschlüs­ selt übertragen werden. Der Schutz vor einem unberechtigten Datenzugriff wird weiterhin dadurch gewährleistet, dass zum Ver- und/oder Entschlüsseln ein besonderer Schlüssel erfor­ derlich ist, der von einer zentralen weiteren Datenbank aus ausschließlich an autorisierte Anwender vergeben wird. Dieser Schlüssel wird also nur an zugriffsberechtigte Anwender, bei­ spielsweise nur an zugriffsberechtigte Ärzte übergeben.
Die Daten können sich aus eine Person oder ein Objekt identi­ fizierenden und eine Person oder ein Objekt beschreibenden Datenteilen sowie Zuordnungsdaten zusammensetzen, wobei die identifizierenden Datenteile in einer ersten Datenbank und die beschreibenden Datenteile in einer zweiten Datenbank je­ weils mit einem Zuordnungsdatum gespeichert werden, wobei an­ hand der identisch ausgeprägten Zuordnungsdaten die in der jeweils anderen Datenbank gespeicherten Datenteile auffindbar sind, und wobei zumindest das Zuordnungsdatum der identifi­ zierenden Datenteile, gegebenenfalls auch die beschreibenden Datenteile verschlüsselt werden und unter Verwendung des übermittelten Schlüssels zu entschlüsseln sind. Es kommen hier also zwei getrennte Datenbanken zum Einsatz, die bevor­ zugt, jedoch nicht zwingend nicht miteinander kommunizieren. Bei den Datenbanken handelt es sich um objektorientierte Da­ tenbanken, die beispielsweise die Daten von Patienten in Form patientenspezifischer Akten enthalten. Zumindest die kriti­ schen Daten sind verschlüsselt, unkritische Daten müssen nicht notwendigerweise in verschlüsselter Form in der zweiten Datenbank abgelegt sein. Handelt es sich beispielsweise um medizinisch relevante Patientendaten, so sind in der die be­ schreibenden Datenteile enthaltenden zweiten Datenbank solche Daten, die entweder auf die Person hinweisen oder sonstige kritische Information beinhalten, wie auch das Zuordnungsda­ tum verschlüsselt, unkritische Daten, auf die beispielsweise im Rahmen epidemiologischer Erhebungen ohne Einschränkung zu­ gegriffen werden kann, sind unverschlüsselt abgelegt. Demge­ genüber sind in der ersten Datenbank die demographischen Pa­ tientendaten abgelegt und als verschlüsselte Referenz das verschlüsselte Zuordnungsdatum. Da die patientenidentifizie­ renden Daten in der ersten Datenbank unverschlüsselt abgelegt sind, ist es möglich, in dieser nach dem Patienten zu suchen und das verschlüsselte Zuordnungsdatum zu ermitteln, ein Zu­ griff auf die zweite Datenbank mit den beschreibenden Daten ist aber nur dann möglich, wenn das Zuordnungsdatum ent­ schlüsselt werden kann, so dass nach dem in der zweiten Da­ tenbank unverschlüsselt abgelegten Zuordnungsdatum gesucht und die Daten abgerufen werden können. Daneben ist es mög­ lich, eine weitere Verschlüsselungsstufe vorzusehen, nämlich dann, wenn die erste und die zweite Datenbank miteinander kommunizieren. In einem solchen Fall ist es möglich, die re­ levanten Daten nach einem Verfahren, wie es beispielsweise in WO 97/49211 oder US-PS 5606610 beschrieben ist, zu sichern.
Weiterhin kann erfindungsgemäß vorgesehen sein, dass die be­ schreibenden Datenteile samt Zuordnungsdaten in einer grup­ penspezifischen zweiten Datenbank gespeichert werden, die ei­ ner bestimmten Anwendergruppe, welche Personen umfasst, die autorisierten Zugriff auf die gespeicherten Daten haben dür­ fen, zugeordnet ist. Hiernach werden also Anwendergruppen ge­ bildet, wobei jeder Anwendergruppe eine gruppenspezifische zweite Datenbank zugeordnet ist. Sämtliche Gruppenmitglieder haben auf diese Datenbank autorisierten Zugriff. Eine solche Gruppe kann beispielsweise eine Gruppe aus mehreren Ärzten sein, die sich zusammengeschlossen haben. Alle haben auf ei­ nen gemeinsamen Patientenstamm Zugriff und können, da ihnen autorisiert der Schlüssel vorliegt bzw. gegeben werden kann, ohne Einwilligung des Patienten die entsprechenden Daten ab­ fragen. Die jeweiligen Gruppen können in ihrer Zusammenset­ zung wechseln, daneben ist es natürlich auch möglich, dass ein Arzt mehrerer Gruppen angehört, wie es natürlich auch möglich ist, dass ein Patient in mehreren Gruppendatenbanken eine Akte besitzt, beispielsweise in einer ersten Gruppe, in welcher mehrere Allgemeinärzte zusammengefasst sind, und in einer zweiten Gruppe, welche beispielsweise mehrere Interni­ sten umfasst. Daneben ist es auch möglich, dass der Patient im Bedarfsfall den Zugriff auf seine Daten für eine bestimmte Gruppe sperrt und im Bedarfsfall freigeben kann.
Die identifizierenden Datenteile samt Zuordnungsdaten können erfindungsgemäß in einer für alle Anwender bzw. alle Anwender einer Gruppe gemeinsamen ersten Datenbank gespeichert sein. Diese stellt eine Auskunftsdatenbank dar, in welche sich je­ der Anwender zwingend einzuwählen hat, um überhaupt an die relevanten Zuordnungsdaten zu kommen. Dies schafft auf einfa­ che Weise die Möglichkeit, die Autorisierung des anfragenden Anwenders zu überprüfen. Zur Autorisierung des Zugriffs auf Daten der ersten Datenbank vom Anwender kommende Autorisie­ rungsdaten können so nämlich in einer Autorisierungsdaten enthaltenden weiteren Datenbank, die der ersten Datenbank quasi vorgeschaltet ist, geprüft werden, wobei in Abhängig­ keit des Prüfungsergebnisses der Zugriff auf Daten der ersten Datenbank freigegeben oder gesperrt wird.
Der an den Anwender übermittelte Schlüssel kann diesem ledig­ lich ein einziges Mal übermittelt werden, er liegt dann sta­ tionär beim autorisierten Anwender. Es hat sich jedoch als zweckmäßig erwiesen, wenn der relevante Schlüssel mit jeder Anfrage an den Anwender übermittelt wird, da sich der Schlüs­ sel natürlich im Laufe der Zeit auch ändern kann. Um sicher­ zustellen, dass der Schlüssel nicht im Rahmen dieser Über­ mittlung unbefugterweise ausgelesen wird, was zur Folge hät­ te, dass ein unbefugter Dritter an die Daten kommen könnte, ist nach einer zweckmäßigen Weiterbildung des Erfindungsge­ dankens vorgesehen, dass der an den Anwender übermittelte Schlüssel mit einem anwenderbezogenen öffentlichen Schlüssel (IndPubKey) verschlüsselt ist und vom Anwender mit einem an­ wenderbezogenen privaten Schlüssel (IndPrivKey) entschlüsselt wird. D. h., jeder autorisierte Anwender, also beispielsweise der Arzt einer Ärztegruppe hat einen privaten Schlüssel. Ihm wird der zum Ver- und Entschlüsseln benötigte Schlüssel in verschlüsselter Form zugeschickt, zum Verschlüsseln dient der asymmetrische öffentliche Schlüssel. Der Arzt kann diesen nun mit seinem privaten Schlüssel entschlüsseln und mit dem dann unverschlüsselt vorliegenden Schlüssel die relevanten Daten abfragen.
Erfindungsgemäß kann der an den Anwender übertragene Schlüs­ sel ein einer bestimmten Anwendergruppe zugeordneter privater Gruppenschlüssel (DomPrivKey) sein, mittels dem ein öffentli­ cher Gruppenschlüssel (DomPubKey), mittels welchem das Zuord­ nungsdatum und gegebenenfalls weitere Datenteile verschlüs­ selt werden, entschlüsselt bzw. beim Speichern von Daten ver­ schlüsselt wird. Bei dem übertragenen Schlüssel handelt es sich also auch um einen asymmetrischen privaten Schlüssel, mittels dem der öffentliche Gegenschlüssel, mit dem die rele­ vanten Datenteile verschlüsselt sind, geöffnet werden kann. Es kommen also in diesem Fall zwei unterschiedliche asymme­ trische Schlüsselpaare zum Einsatz.
Alternativ hierzu kann vorgesehen sein, dass das Zuordnungs­ datum mit einem öffentlichen Aktenschlüssel (FilePubKey) ver­ schlüsselt wird, und dass dem verschlüsselten Zuordnungsdatum ein privater Aktenschlüssel (FilePrivKey), mit welchem das mit dem öffentlichen Aktenschlüssel verschlüsselte Zuord­ nungsdatum verschlüsselt bzw. entschlüsselt werden kann, zu­ geordnet wird, der seinerseits mit dem öffentlichen Gruppen­ schlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt wird. In diesem Fall ist also noch zusätzlich das asymmetrische Ak­ tenschlüsselpaar vorgesehen, mittels dem die Daten verschlüs­ selt bzw. entschlüsselt werden, wobei der private Akten­ schlüssel wiederum mit dem öffentlichen Gruppenschlüssel ver­ schlüsselt ist, den der Arzt durch Entschlüsseln mit dem ihm vorliegenden privaten Gruppenschlüssel öffnen kann. Bei die­ ser Verfahrensvariante kommen also drei asymmetrische Schlüs­ selpaare zum Einsatz. Alternativ kann das Zuordnungsdatum auch mit einem symmetrischen Aktenschlüssel (FileSymKey) ver­ schlüsselt werden, der seinerseits mit dem öffentlichen Grup­ penschlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt wird.
Um auch der Person, deren Daten gespeichert sind, Zugriff auf seine Daten zu ermöglichen, kann erfindungsgemäß vorgesehen sein, dass auch diese Person den privaten Aktenschlüssel (Fi­ lePrivKey), mittels welchem wie beschrieben das Zuordnungsda­ tum und gegebenenfalls weitere Datenteile verschlüsselt sind, besitzt, so dass sie selbständig auf die personeneigenen Da­ ten zugreifen und diese gegebenenfalls ändern und verschlüs­ selt abspeichern kann. Dies ist beispielsweise dann zweckmä­ ßig, wenn die Person zu Hause medizinisch relevante Daten aufnimmt, die auf diese Weise dann in die personenspezifische Datenakte eingetragen werden kann. Bei solchen Daten kann es sich beispielsweise um Blutdruckwerte oder aber den Insulin­ gehalt oder dergleichen handeln, also Daten, die der Patient zu Hause aufnehmen kann. Hierdurch wird ein umständlicher Gang zum Arzt vermieden.
Erfindungsgemäß können die in der zweiten Datenbank zu spei­ chernden, verschlüsselten Datenteile mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen Akten­ schlüssel (FilePubKey) verschlüsselt werden. Die Entschlüsse­ lung erfolgt mit dem jeweils asymmetrischen privaten Schlüs­ sel. Ein Problem kann sich daraus ergeben, wenn die person­ identifizierenden Daten, sofern diese auch in der zweiten Da­ tenbank abgelegt werden, mit einem öffentlichen Schlüssel verschlüsselt werden, da dieser Schlüssel bekannt ist. Ein unbefugter Dritter kann nun, wenn er Daten einer bestimmten Person sucht, die ihm bekannten Identifikationsdaten, z. B. den Namen und den Vornamen der Person, mit dem bekannten öf­ fentlichen Schlüssel verschlüsseln und mit dem sich hieraus ergebenden String in der zweiten Datenbank nach dem Patienten suchen. Die gleiche Angriffsmöglichkeit kann sich in umge­ kehrter Richtung ergeben, wenn die in der zweiten Datenbank unverschlüsselt hinterlegten Zuordnungsdaten systematisch mit öffentlichen Schlüsseln verschlüsselt werden und dann in der ersten Datenbank nach den verschlüsselten Zuordnungsdaten ge­ sucht wird. Um hier Abhilfe zu schaffen sieht eine zweckmäßi­ ge Weiterbildung der Erfindung vor, dass die zu verschlüs­ selnden Datenteile und/oder Zuordnungsdaten vor der Ver­ schlüsselung um Zufallsdaten erweitert und die erweiterten Daten mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen Aktenschlüssel (FilePubKey) verschlüsselt werden. Da dem unbefugten Dritten nicht bekannt ist, welche Zufallsdaten angehängt werden, kann er keinen String erzeu­ gen, der ihm ein Suchen in welcher Datenbank auch immer er­ möglicht. Hierdurch wird die Sicherheit des Verfahrens noch verbessert. Beim Auslesen werden die angehängten Zufallsdaten automatisch als solche erkannt und bleiben unbeachtet.
Wie beschrieben ist es eventuell auch vonnöten, beschreibende Datenteile zu verschlüsseln. Da es sich hierbei mitunter um große Datenmengen handeln kann, erweist sich eine Verschlüs­ selung derselben mit einem asymmetrischen Schlüssel als sehr zeitaufwendig. Um hier Abhilfe zu schaffen kann erfindungsge­ mäß vorgesehen sein, dass zumindest die zu verschlüsselnden, gegebenenfalls erweiterten Datenteile zunächst mit einem sym­ metrischen Datenschlüssel (DatSymKey) verschlüsselt werden, der seinerzeit mit dem öffentlichen Gruppenschlüssel (DomPub- Key) oder dem öffentlichen Aktenschlüssel (FilePubKey) ver­ schlüsselt wird. Dieser verschlüsselte symmetrische Daten­ schlüssel wird zusammen mit den Datenteilen abgelegt und kann entsprechend entschlüsselt werden. Die Verschlüsselung mit einem symmetrischen Schlüssel erfolgt um ca. einen Faktor 2000 mal schneller als die Verschlüsselung mit einem asymme­ trischen Schlüssel.
Erfindungsgemäß können die Schlüssel von einer zentralen Er­ zeugungsstelle, gegebenenfalls einer gruppeneigenen zentralen Erzeugungsstelle erzeugt werden. Hierbei kann es sich bei­ spielsweise um ein Trust Center handeln, im Falle einer grup­ peneigenen zentralen Erzeugungsstelle kann aber auch ein Gruppenmitglied als "Erzeugungsstelle" bestimmt werden, der die entsprechende Autorisierung zur Schlüsselerzeugung erhält und bei dem die entsprechenden Erzeugungsmaschinen instal­ liert sind. Alternativ hierzu können die Schlüssel auch beim Anwender selbst erzeugt werden.
Erfindungsgemäß können den in der zweiten Datenbank zu spei­ chernden, zu verschlüsselnden Datenteilen weitere Daten, die eine zur Verschlüsselung verwendete Verschlüsselungsmaschine angeben, zugeordnet und zusammen verschlüsselt werden. Beim Anwender können verschiedene Verschlüsselungsmaschinen, die jeweils mit bestimmten Schlüssellängen arbeiten oder nur be­ stimmte Teile der Daten verschlüsseln, installiert sein. Mit­ tels der zugeordneten weiteren Daten werden Informationen diesbezüglich abgespeichert, so dass der die anwenderseitige Datenbe- oder Verarbeitung vornehmende Algorithmus erkennen kann, auf welche Verschlüsselungsmaschine er zumindest zum Entschlüsseln zugreifen muss.
Jeder Person oder jedem Objekt innerhalb einer Anwendergruppe kann erfindungsgemäß nur ein Zuordnungsdatum zugeordnet wer­ den. Um Veränderungen innerhalb der hinterlegten Daten kennt­ lich und nachvollziehbar zu machen, kann erfindungsgemäß vor­ gesehen sein, dass bei Speicherung neuer Daten die vorher vorhandenen Daten als Datumsversion gespeichert werden, es wird also bei jeder Speicherung eine Versonierung vorgenom­ men. Um weiterhin transparent zu machen, wer eine etwaige Än­ derung vorgenommen hat oder aber Daten aufgerufen hat, kann erfindungsgemäß vorgesehen sein, dass jedem aufgerufenen und/oder neu gespeicherten Datum ein Identifikationsdatum des aufrufenden oder speichernden Anwenders beigefügt wird, es wird also eine Anwendersignatur angehängt.
Es hat sich als zweckmäßig erwiesen, wenn im Rahmen der Ver­ schlüsselung eine anwenderseitig vorliegende, Informationen über diejenigen zu verschlüsselnden Datenabschnitte, die zur Erhaltung der Datenintegrität vorzunehmenden Datenänderungen oder Datenerweiterungen sowie die Verschlüsselung selbst ent­ haltende Verschlüsselungstabelle verwendet wird. Eine solche Verschlüsselungstabelle, die beispielsweise für eine spezifi­ sche Anwendergruppe gilt, legt fest, welche Teile der Patien­ tendaten verschlüsselt werden müssen, zum Beispiel der Name oder der Vorname, mit welchen Algorithmen und welchen Schlüs­ sellängen die Daten verschlüsselt werden müssen, und mit wel­ chen genauen Schlüsseln die Datenteile bzw. die Zuordnungsda­ ten verschlüsselt werden müssen. Ferner wird hierdurch be­ stimmt, welche Dummy-Information in die Daten eingetragen werden muss, so dass die Datenintegrität nach dem vorgegebe­ nen Datenmodell, als welches sich beispielsweise ein HL7- Modell eignet, sichergestellt ist. Hierzu kann mit einem Kryptohashtable gearbeitet werden, was an und für sich be­ kannt ist. Mit der Verschlüsselungstabelle ist ein einfaches Arbeiten möglich, gleichermaßen können etwaige Änderungen im Verschlüsselungsmodus auf einfache Weise durch Ändern der Ta­ belle vorgenommen werden. Es können also problemlos Änderun­ gen im Algorithmus, der Schlüssellänge und dergleichen vorge­ nommen werden. Da bevorzugt jede Gruppe eine eigene Ver­ schlüsselungstabelle besitzt, sind zwischen verschiedenen Gruppen auch unterschiedliche Verschlüsselungskonzepte mög­ lich.
Nach einer ersten Erfindungsausgestaltung kann vorgesehen sein, dass die Verschlüsselungstabelle in der ersten Daten­ bank gespeichert und bei einem möglichen autorisierten Zu­ griff auf die Daten der ersten Datenbank an den Anwender übertragen wird, was es ermöglicht, etwaige Änderungen zen­ tral an der ersten Datenbank vorzunehmen. Alternativ kann die Verschlüsselungstabelle auch anwenderseitig erzeugt werden.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung er­ geben sich aus dem im folgenden beschriebenen Ausführungsbei­ spiel sowie anhand der Zeichnungen. Dabei zeigen:
Fig. 1 ein Diagramm zur Darstellung des erfindungsgemäßen Verfahrens sowie der hierfür erforderlichen rele­ vanten Komponenten, und
Fig. 2 ein Diagramm zur Darstellung einer Verschlüsse­ lungsmöglichkeit.
Wie Fig. 1 zeigt, wird zwischen der Seite des Anwenders und der der Zentrale unterschieden. Auf Seiten der Zentrale ist eine erste Datenbank 1 und eine zweite Datenbank 2 vorgese­ hen. In der ersten Datenbank sind die Identifikationsdaten einer Person oder eines Objekts sowie für die jeweilige Per­ son bzw. das Objekt spezifische Zuordnungsdaten sowie eine Verschlüsselungstabelle abgelegt. In der zweiten Datenbank 2 sind in unverschlüsselter Form die Zuordnungsdaten sowie ge­ gebenenfalls zumindest teilweise verschlüsselt beschreibende personenspezifische Daten sowie weitere Daten, die beispiels­ weise die zur Verschlüsselung verwendete Kryptomaschine ange­ ben, abgelegt.
Der ersten Datenbank vorgeschaltet ist eine dritte Datenbank (User-DB) 3, in welcher Autorisierungsdaten abgelegt sind, mittels welchen überprüft wird, ob ein den Zugriff auf Daten der ersten Datenbank anfragender Anwender hierzu berechtigt ist. Über Kommunikationsverbindungen, die in beliebiger Form ausgestaltet sein können (leitungsgebunden oder drahtlos), hat der Anwender Zugriff auf die jeweiligen Datenbanken, so­ fern er hierzu autorisiert ist. Anwenderseitig ist ein Algo­ rithmus 4 vorgesehen, über welchen die Ver- und Entschlüsse­ lung der Daten bearbeitet wird. Ferner ist eine Verschlüsse­ lungstabelle 5, die im Ausführungsbeispiel jeweils bei Kommu­ nikation mit der ersten Datenbank 1 übertragen wird, vorhan­ den. In dieser Verschlüsselungstabelle sind sämtliche Infor­ mationen enthalten, die zur Ver- und Entschlüsselung erfor­ derlich sind, beispielsweise welche Teile einer Patientenakte verschlüsselt werden müssen, mit welchen Algorithmen und wel­ chen Schlüssellängen sowie welchen Schlüsseln und derglei­ chen. Ferner sind im gezeigten Beispiel drei Kryptomaschinen 6, 7, 8 vorgesehen, mittels denen die Ver- und Entschlüsse­ lung vorgenommen wird, was mittels maschinenspezifischer öf­ fentlicher Schlüssel (. . .PubKey) bzw. privater Schlüssel (. . .PrivKey) erfolgt, wobei die öffentlichen Schlüssel der Kryptomaschinen 6, 7 und 8 wie auch die privaten Schlüssel identisch sein können.
Will nun ein Anwender, beispielsweise ein Arzt auf Daten in der ersten Datenbank zugreifen, beispielsweise weil nach ei­ ner Patientenuntersuchung neue Daten einzugeben sind, so startet er zunächst eine Autorisierungsanfrage und übersendet seine Autorisierungsdaten, die in der dritten Datenbank 3 überprüft werden. Sofern er autorisiert ist, kann er mit der ersten Datenbank 1 kommunizieren. Dort kann er nach den un­ verschlüsselten personenspezifischen Identitätsdaten des Pa­ tienten suchen und diese abrufen. Diesen Identitätsdaten ist ein verschlüsseltes Zuordnungsdatum angehängt, welches in entschlüsselter Form die Referenz zu den jeweils beschreiben­ den Personendaten in der zweiten Datenbank liefert. Mittels verschiedener Schlüssel, auf die nachfolgend noch eingegangen wird, kann der Arzt nun anwenderseitig die Zuordnungsdaten entschlüsseln und mittels der unverschlüsselten Zuordnungsda­ ten dann nach diesen in der zweiten Datenbank suchen und dort die Daten abrufen, die ihrerseits wiederum teilweise ver­ schlüsselt sein können. Nach erfolgter Entschlüsselung dieser Daten kann er dann entsprechende Änderungen oder dergleichen vornehmen. Etwaige Änderungen werden versioniert und mit ei­ nem Anwenderkennzeichen beispielsweise in Form einer Signatur versehen. Sollen nun die geänderten Daten abgespeichert wer­ den, so werden vom Algorithmus 4 die jeweiligen Verschlüsse­ lungsschritte aus der Verschlüsselungstabelle 5 ausgelesen und mittels der entsprechenden Kryptomaschine durchgeführt. Gezeigt ist ferner ein Zufallsgenerator 9 vorgesehen, mittels welchem Zufallsdaten generiert werden, die beispielsweise an in der ersten Datenbank verschlüsselt hinterlegte Zuordnungs­ daten als Dummy-Information gehängt und mitverschlüsselt wer­ den, um auf diese Weise zu vermeiden, dass öffentliche Schlüssel, welche zum Verschlüsseln dieser Daten dienen, und die möglicherweise bei unbefugten Dritten vorhanden sind, zum Verschlüsseln der in der zweiten Datenbank 2 unverschlüsselt vorhandenen Zuordnungsdaten genutzt werden, was dem unbefug­ ten Dritten verschiedene Strings liefert, nach welchen er dann in der ersten Datenbank suchen könnte und so eine Ver­ bindung zwischen Personendaten der ersten und zweiten Daten­ banken schaffen könnte.
Fig. 2 zeigt ein Beispiel, wie Daten verschlüsselt und ent­ schlüsselt werden können. In der ersten Datenbank sind wie beschrieben in unverschlüsselter Form die Identitätsdaten und in verschlüsselter Form das Zuordnungsdatum zu den beschrei­ benden Daten der zweiten Datenbank abgelegt. Das Zuordnungs­ datum ist zunächst mit einem öffentlichen Aktenschlüssel FilePubKey (File Public Key) verschlüsselt. Hieran ist ein privater Aktenschlüssel FilePrivKey (File Private Key) ge­ hängt, welcher wiederum mit einem öffentlichen Gruppenschlüs­ sel DomPubKey (Domain Public Key) verschlüsselt ist. Dieser öffentliche Gruppenschlüssel ist einer Gruppe von Anwendern zugeordnet, die alle autorisiert sind, auf Daten der ersten Datenbank zugreifen zu können. Bei dieser Gruppe kann es sich beispielsweise um eine Gruppe von Ärzten handeln: An den öf­ fentlichen Gruppenschlüsseln DomPubKey ist der private Grup­ penschlüssel DomPrivKey (Domain Private Key) gehängt, mittels welchem der verschlüsselte öffentliche Gruppenschlüssel Dom- PubKey entschlüsselt werden kann. Der private Domänenschlüs­ sel DomPrivKey ist wiederum mit einem anwenderbezogenen öf­ fentlichen IndPubKey (Individual Public Key) verschlüsselt. Dieser wiederum kann mit dem anwenderbezogenen privaten Schlüssel IndPrivKey (Individual Private Key) geöffnet wer­ den. Dieser private Schlüssel IndPrivKey ist der individuelle Arztschlüssel, welcher beim Arzt beispielsweise auf einer Chipkarte gespeichert vorhanden ist. Es sind im vorliegenden Fall insgesamt drei asymmetrische Schlüsselpaare vorhanden, die zum Verschlüsseln und gleichermaßen zum Entschlüsseln dienen. Es bleibt darauf hinzuweisen, dass die Verschlüsse­ lung auch lediglich mit zwei asymmetrischen Schlüsselpaaren, nämlich dem Gruppenschlüsselpaar DomPubKey und DomPrivKey und dem anwenderbezogenen Schlüsselpaar IndPubKey und IndPrivKey erfolgen kann. Wird jedoch mit drei Schlüsselpaaren ver­ schlüsselt, so besteht die Möglichkeit, dem Patienten selbst ein Zugriffsrecht auf seine Privatdaten einzuräumen, indem ihm der private Aktenschlüssel FilePrivKey überlassen wird. Mit diesem kann er unmittelbar den das Zuordnungsdatum ver­ schlüsselnden öffentlichen Aktenschlüssel FilePubKey öffnen und mittels des dann unverschlüsselten Zuordnungsdatums als Referenz auf seine Daten in der zweiten Datenbank zugreifen und diese gegebenenfalls ändern oder ergänzen.
Sämtliche Schlüssel werden dem Anwender nach erfolgter Auto­ risierung über die Kommunikationsverbindung gegeben. Die Ent­ schlüsselung wie auch die Verschlüsselung erfolgt ausschließ­ lich beim Anwender.
Wurde nun anwenderseitig das Zuordnungsdatum entschlüsselt, so kann in der zweiten Datenbank nach dem unverschlüsselten Zuordnungsdatum gesucht werden. Unter dem Zuordnungsdatum sind die beschreibenden Daten beispielsweise des Patienten abgelegt, sowie gegebenenfalls weitere Daten, die nähere In­ formationen zu dem Verschlüsselungsverfahren, mittels welchem die beschreibenden Daten verschlüsselt sind, enthalten. So­ wohl die beschreibenden Daten wie auch gegebenenfalls die weiteren Daten können, sofern es sich um große Datenmengen handelt, mittels eines symmetrischen Datenschlüssels DatSym- Key (Data Symmetrical Key) verschlüsselt sein. Die Verwendung eines symmetrischen Datenschlüssels ermöglicht eine weitaus schnellere Verschlüsselung, als wenn dies mit einem asymme­ trischen Schlüssel erfolgt. Der symmetrische Datenschlüssel ist mittels eines öffentlichen Schlüssels, im gezeigten Bei­ spiel entweder dem öffentlichen Gruppenschlüssel DomPubKey oder dem öffentlichen Aktenschlüssel FilePubKey verschlüs­ selt. Für den Fall, dass der Patient direkt auf seine Akte Zugriff haben soll, wäre der öffentliche Aktenschlüssel zu verwenden, damit dem Patienten die Entschlüsselung des symme­ trischen Datenschlüssels DatSymKey möglich ist.
Anstelle des asymmetrischen Aktenschlüsselpaares FilePubKey und FilePrivKey kann auch ein symmetrischer Aktenschlüssel FileSymKey verwendet werden, der seinerseits mit dem öffent­ lichen Gruppenschlüssel DomPubKey verschlüsselt bzw. ent­ schlüsselt wird.
Ferner besteht die Möglichkeit, die Identitätsdaten auch in der zweiten Datenbank verschlüsselt zu speichern, wobei zur Ver- bzw. Entschlüsselung der gleiche Schlüssel wie zur Ver- bzw. Entschlüsselung der beschreibenden Daten verwendet wer­ den kann. Durch die Speicherung der identifizierenden Daten auch in der zweiten Datenbank sind personen- oder objektspe­ zifische Änderungen, z. B. eine Namensänderung auf einfache Weise direkt in der "Akte" vornehmbar, so dass stets eine korrekte und transparente Personen- oder Objektzuordnung bzw. -übereinstimmung der in den beiden Datenbanken abgelegten Da­ ten gegeben ist.

Claims (20)

1. Verfahren zum Be- oder Verarbeiten von Daten, die in we­ nigstens einer Datenbank in zumindest teilweise verschlüssel­ ter Form gespeichert werden, wobei die Daten von einem mit der Datenbank über eine Kommunikationsverbindung kommunizie­ renden Anwender ausgelesen und gegebenenfalls neue Daten ge­ speichert werden können, dadurch gekenn­ zeichnet, dass die Daten ausschließlich beim An­ wender unter Verwendung eines in einer zentralen weiteren Da­ tenbank gespeicherten, ausschließlich an den autorisierten Anwender übermittelbaren Schlüssels entschlüsselt und/oder verschlüsselt werden.
2. Verfahren nach Anspruch 1, dadurch ge­ kennzeichnet, dass sich die Daten aus eine Person oder ein Objekt identifizierenden und eine Person oder ein Objekt beschreibenden Datenteilen sowie Zuordnungsdaten zusammensetzen, wobei die identifizierenden Datenteile in ei­ ner ersten Datenbank und die beschreibenden Datenteile in ei­ ner zweiten Datenbank jeweils mit einem Zuordnungsdatum ge­ speichert werden, wobei anhand der identisch ausgeprägten Zu­ ordnungsdaten die in der jeweils anderen Datenbank gespei­ cherten Datenteile auffindbar sind, und wobei zumindest das Zuordnungsdatum der identifizierenden Datenteile und gegebe­ nenfalls die beschreibenden Datenteile verschlüsselt werden und unter Verwendung des übermittelten Schlüssels zu ent­ schlüsseln sind.
3. Verfahren nach Anspruch 2, dadurch ge­ kennzeichnet, dass die beschreibenden Daten­ teile samt Zuordnungsdaten in einer gruppenspezifischen zwei­ ten Datenbank gespeichert werden, die einer bestimmten An­ wendergruppe, welche Personen umfasst, die autorisierten Zu­ griff auf die gespeicherten Daten haben dürfen, zugeordnet ist.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die identifizierenden Datenteile samt Zuordnungsdaten in einer für alle Anwender bzw. für alle Anwender einer Gruppe gemeinsamen ersten Daten­ bank gespeichert werden.
5. Verfahren nach einem der Ansprüche 2 bis 4, da­ durch gekennzeichnet, dass der an den Anwender übermittelte Schlüssel mit einem anwenderbezoge­ nen öffentlichen Schlüssel (IndPubKey) verschlüsselt ist und vom Anwender mit einem anwenderbezogenen privaten Schlüssel (IndPrivKey) entschlüsselt wird.
6. Verfahren nach einem der Ansprüche 2 bis 5, da­ durch gekennzeichnet, dass der an den Anwender übertragene Schlüssel ein einer bestimmten An­ wendergruppe zugeordneter privater Gruppenschlüssel (DomPriv- Key) ist, mittels dem ein öffentlicher Gruppenschlüssel (Dom- PubKey), mittels welchem das Zuordnungsdatum und gegebenen­ falls weitere Datenteile verschlüsselt werden, entschlüsselt bzw. beim Speichern von Daten verschlüsselt wird.
7. Verfahren nach einem der Ansprüche 2 bis 5, da­ durch gekennzeichnet, dass das Zu­ ordnungsdatum mit einem öffentlichen Aktenschlüssel (FilePub- Key) verschlüsselt wird, und dass dem verschlüsselten Zuord­ nungsdatum ein privater Aktenschlüssel (FilePrivKey), mit welchem das mit dem öffentlichen Aktenschlüssel verschlüssel­ te Zuordnungsdatum verschlüsselt bzw. entschlüsselt werden kann, zugeordnet wird, der seinerseits mit dem öffentlichen Gruppenschlüssel (DomPubKey) verschlüsselt bzw. entschlüsselt wird, oder dass das Zuordnungsdatum mit einem symmetrischen Aktenschlüssel (FileSymKey) verschlüsselt wird, der seiner­ seits mit dem öffentlichen Gruppenschlüssel (DomPubKey) ver­ schlüsselt bzw. entschlüsselt wird.
8. Verfahren nach Anspruch 7, dadurch ge­ kennzeichnet, dass als Anwender auch die Per­ son, deren Daten gespeichert ist, den privaten Aktenschlüssel (FilePrivKey) besitzt und selbständig auf die personeneigenen Daten zugreifen und diese gegebenenfalls ändern und ver­ schlüsselt speichern kann.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die in der zweiten Datenbank zu speichernden, verschlüsselten Da­ tenteile mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen Aktenschlüssel (AktPubKey) verschlüs­ selt werden.
10. Verfahren nach einem der Ansprüche 2 bis 9, da­ durch gekennzeichnet, dass die zu verschlüsselnden Datenteile und/oder Zuordnungsdaten vor der Verschlüsselung um Zufallsdaten erweitert und die erweiterten Daten mit dem öffentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen Aktenschlüssel (FilePubKey) verschlüsselt werden.
11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zu­ mindest die zu verschlüsselnden, gegebenenfalls erweiterten Datenteile zunächst mit einem symmetrischen Datenschlüssel (DatSymKey) verschlüsselt werden, der seinerseits mit dem öf­ fentlichen Gruppenschlüssel (DomPubKey) oder dem öffentlichen Aktenschlüssel (FilePubKey) verschlüsselt wird.
12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Schlüssel von einer zentralen Erzeugungsstelle, gegebenen­ falls einer gruppeneigenen zentralen Erzeugungsstelle oder beim Anwender selbst erzeugt werden.
13. Verfahren nach einem der Ansprüche 2 bis 12, da­ durch gekennzeichnet, dass den in der zweiten Datenbank zu speichernden, zu verschlüsselnden Datenteilen weitere Daten, die eine zur Verschlüsselung ver­ wendete Verschlüsselungsmaschine angeben, zugeordnet und zu­ sammen verschlüsselt werden.
14. Verfahren nach einem der Ansprüche 3 bis 13, da­ durch gekennzeichnet, dass jeder Person oder jedem Objekt innerhalb einer Anwendergruppe nur ein Zuordnungsdatum zugeordnet wird.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Autorisierung des Zugriffs auf Daten der ersten Datenbank vom Anwender kommende Autorisierungsdaten in einer Autorisie­ rungsdaten enthaltenden weiteren Datenbank geprüft werden und in Abhängigkeit des Prüfungsergebnisses der Zugriff auf Daten der ersten Datenbank freigegeben oder gesperrt wird.
16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei Speicherung neuer Daten die vorher vorhandenen Daten als Da­ tumsversion gespeichert werden.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass je­ dem aufgerufenen und/oder neu gespeicherten Datum ein Identi­ fikationsdatum des aufrufenden oder speichernden Anwenders beigefügt wird.
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der Verschlüsselung eine anwenderseitig vorliegende, Informationen über diejenigen zu verschlüsselnden Datenab­ schnitte, die zur Erhaltung der Datenintegrität vorzunehmen­ den Datenänderungen oder Datenerweiterungen sowie die Ver­ schlüsselung selbst enthaltende Verschlüsselungstabelle ver­ wendet wird.
19. Verfahren nach Anspruch 18, dadurch ge­ kennzeichnet, dass die Verschlüsselungstabelle in der ersten Datenbank gespeichert und bei einem möglichen autorisierten Zugriff auf die Daten der ersten Datenbank an den Anwender übertragen wird, oder dass die Verschlüsselungs­ tabelle anwenderseitig erzeugt wird.
20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass zu jeder Anwendergruppe eine eigene Verschlüsselungstabelle vorgesehen ist.
DE19925910A 1999-06-07 1999-06-07 Verfahren zum Be- oder Verarbeiten von Daten Expired - Fee Related DE19925910B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19925910A DE19925910B4 (de) 1999-06-07 1999-06-07 Verfahren zum Be- oder Verarbeiten von Daten
IL13615500A IL136155A0 (en) 1999-06-07 2000-05-16 Data processing method
JP2000163934A JP2001034538A (ja) 1999-06-07 2000-06-01 データ処理方法
US09/589,336 US6789195B1 (en) 1999-06-07 2000-06-07 Secure data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19925910A DE19925910B4 (de) 1999-06-07 1999-06-07 Verfahren zum Be- oder Verarbeiten von Daten

Publications (2)

Publication Number Publication Date
DE19925910A1 true DE19925910A1 (de) 2001-02-22
DE19925910B4 DE19925910B4 (de) 2005-04-28

Family

ID=7910423

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19925910A Expired - Fee Related DE19925910B4 (de) 1999-06-07 1999-06-07 Verfahren zum Be- oder Verarbeiten von Daten

Country Status (4)

Country Link
US (1) US6789195B1 (de)
JP (1) JP2001034538A (de)
DE (1) DE19925910B4 (de)
IL (1) IL136155A0 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10141396A1 (de) * 2001-08-23 2003-03-13 Deutsche Telekom Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels
DE10209780B4 (de) * 2001-10-11 2004-04-08 Symbasis Gmbh Datenverarbeitungssystem für Patientendaten
DE102004038038A1 (de) * 2004-05-27 2005-12-29 Quasi-Niere Ggmbh Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung
EP1650630A2 (de) * 2004-10-20 2006-04-26 CompuGROUP Health Services GmbH Computersystem und Verfahren zur Speicherung von Daten
DE102004051296B3 (de) * 2004-10-20 2006-05-11 Compugroup Health Services Gmbh Computersystem und Verfahren zur Speicherung von Daten
DE102005046353A1 (de) * 2005-09-28 2007-03-29 Giesecke & Devrient Gmbh Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels
DE10156877B4 (de) * 2001-11-20 2007-07-26 M Net Gmbh Medizinisches Datensystem Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
WO2007090466A1 (de) * 2006-02-08 2007-08-16 Vita-X Ag Computersystem und verfahren zur speicherung von daten
AT503291B1 (de) * 2006-11-21 2007-09-15 Braincon Handels Gmbh Datenverarbeitungssystem zur verarbeitung von objektdaten
WO2009130022A1 (de) * 2008-04-23 2009-10-29 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
DE102010027586A1 (de) * 2010-07-19 2012-01-19 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
WO2015121346A1 (de) * 2014-02-12 2015-08-20 Uniscon Universal Identity Control Gmbh Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6968336B1 (en) * 2000-05-18 2005-11-22 International Business Machines Corporation Method for generating, organizing table codes either code is highest code level or code is linked to parent code in hierarchical structure
US7039626B2 (en) * 2000-07-07 2006-05-02 Sharp Kabushiki Kaisha Information providing apparatus
US7231050B1 (en) * 2000-07-21 2007-06-12 Harris Scott C Protection against unintentional file changing
JP2004512600A (ja) * 2000-10-16 2004-04-22 ライオン バイオサイエンス アクチェンゲゼルシャフト 複数の電子データベースを操作する方法
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US7727181B2 (en) 2002-10-09 2010-06-01 Abbott Diabetes Care Inc. Fluid delivery device with autocalibration
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
US7679407B2 (en) 2003-04-28 2010-03-16 Abbott Diabetes Care Inc. Method and apparatus for providing peak detection circuitry for data communication systems
GB0314905D0 (en) * 2003-06-26 2003-07-30 Ibm A system for controlling access to stored data
US8205091B2 (en) * 2003-08-25 2012-06-19 Research In Motion Limited System and method for securing wireless data
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US7640594B2 (en) * 2004-01-21 2009-12-29 Sap Ag Secure storage in a file system
US20070135697A1 (en) * 2004-04-19 2007-06-14 Therasense, Inc. Method and apparatus for providing sensor guard for data monitoring and detection systems
US7685644B2 (en) * 2004-05-13 2010-03-23 Sap Ag Managing user access to data
EP1757006A2 (de) * 2004-06-01 2007-02-28 Ben-Gurion University of the Negev Research and Development Authority Strukturerhaltendes datenbank-verschlüsselungsverfahren und -system
US20060010098A1 (en) 2004-06-04 2006-01-12 Goodnow Timothy T Diabetes care host-client architecture and data management system
US9636450B2 (en) 2007-02-19 2017-05-02 Udo Hoss Pump system modular components for delivering medication and analyte sensing at seperate insertion sites
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
EP1911195A2 (de) * 2005-02-18 2008-04-16 Credant Technologies Inc. System und verfahren für intelligenzbasierte sicherheit
EP1863559A4 (de) 2005-03-21 2008-07-30 Abbott Diabetes Care Inc Verfahren und system zur bereitstellung eines integrierten systems für arzneimittelinfusion und analytüberwachung
US7768408B2 (en) 2005-05-17 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing data management in data monitoring system
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
US8880138B2 (en) 2005-09-30 2014-11-04 Abbott Diabetes Care Inc. Device for channeling fluid and methods of use
US7583190B2 (en) 2005-10-31 2009-09-01 Abbott Diabetes Care Inc. Method and apparatus for providing data communication in data monitoring and management systems
US7736310B2 (en) 2006-01-30 2010-06-15 Abbott Diabetes Care Inc. On-body medical device securement
US7618369B2 (en) 2006-10-02 2009-11-17 Abbott Diabetes Care Inc. Method and system for dynamically updating calibration parameters for an analyte sensor
US9339217B2 (en) 2011-11-25 2016-05-17 Abbott Diabetes Care Inc. Analyte monitoring system and methods of use
US8473022B2 (en) 2008-01-31 2013-06-25 Abbott Diabetes Care Inc. Analyte sensor with time lag compensation
US8346335B2 (en) 2008-03-28 2013-01-01 Abbott Diabetes Care Inc. Analyte sensor calibration management
US7653425B2 (en) 2006-08-09 2010-01-26 Abbott Diabetes Care Inc. Method and system for providing calibration of an analyte sensor in an analyte monitoring system
US8140312B2 (en) 2007-05-14 2012-03-20 Abbott Diabetes Care Inc. Method and system for determining analyte levels
US8374668B1 (en) 2007-10-23 2013-02-12 Abbott Diabetes Care Inc. Analyte sensor with lag compensation
US9392969B2 (en) 2008-08-31 2016-07-19 Abbott Diabetes Care Inc. Closed loop control and signal attenuation detection
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US9119582B2 (en) 2006-06-30 2015-09-01 Abbott Diabetes Care, Inc. Integrated analyte sensor and infusion device and methods therefor
US8206296B2 (en) 2006-08-07 2012-06-26 Abbott Diabetes Care Inc. Method and system for providing integrated analyte monitoring and infusion system therapy management
US8932216B2 (en) 2006-08-07 2015-01-13 Abbott Diabetes Care Inc. Method and system for providing data management in integrated analyte monitoring and infusion system
US20100095118A1 (en) * 2006-10-12 2010-04-15 Rsa Security Inc. Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US8579853B2 (en) 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
EP2146625B1 (de) 2007-04-14 2019-08-14 Abbott Diabetes Care Inc. Verfahren und gerät zur bereitstellung von datenverarbeitung und kontrolle in einem medizinischen kommunikationssystem
EP4108162A1 (de) 2007-04-14 2022-12-28 Abbott Diabetes Care, Inc. Verfahren und vorrichtung zur bereitstellung von datenverarbeitung und -kontrolle in einem medizinischen kommunikationssystem
US9615780B2 (en) 2007-04-14 2017-04-11 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
ES2461090T3 (es) 2007-04-14 2014-05-16 Abbott Diabetes Care Inc. Procedimiento y aparato para proporcionar tratamiento y control de datos en un sistema de comunicación médica
US8103471B2 (en) 2007-05-14 2012-01-24 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8239166B2 (en) 2007-05-14 2012-08-07 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US9125548B2 (en) 2007-05-14 2015-09-08 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8444560B2 (en) 2007-05-14 2013-05-21 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US10002233B2 (en) 2007-05-14 2018-06-19 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8260558B2 (en) 2007-05-14 2012-09-04 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8600681B2 (en) 2007-05-14 2013-12-03 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8560038B2 (en) 2007-05-14 2013-10-15 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8160900B2 (en) 2007-06-29 2012-04-17 Abbott Diabetes Care Inc. Analyte monitoring and management device and method to analyze the frequency of user interaction with the device
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
US8834366B2 (en) 2007-07-31 2014-09-16 Abbott Diabetes Care Inc. Method and apparatus for providing analyte sensor calibration
US8377031B2 (en) 2007-10-23 2013-02-19 Abbott Diabetes Care Inc. Closed loop control system with safety parameters and methods
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
US20090164239A1 (en) 2007-12-19 2009-06-25 Abbott Diabetes Care, Inc. Dynamic Display Of Glucose Information
US8924159B2 (en) 2008-05-30 2014-12-30 Abbott Diabetes Care Inc. Method and apparatus for providing glycemic control
US8591410B2 (en) 2008-05-30 2013-11-26 Abbott Diabetes Care Inc. Method and apparatus for providing glycemic control
WO2010009172A1 (en) 2008-07-14 2010-01-21 Abbott Diabetes Care Inc. Closed loop control system interface and methods
US9943644B2 (en) 2008-08-31 2018-04-17 Abbott Diabetes Care Inc. Closed loop control with reference measurement and methods thereof
US8622988B2 (en) 2008-08-31 2014-01-07 Abbott Diabetes Care Inc. Variable rate closed loop control and methods
US20100057040A1 (en) 2008-08-31 2010-03-04 Abbott Diabetes Care, Inc. Robust Closed Loop Control And Methods
US8734422B2 (en) 2008-08-31 2014-05-27 Abbott Diabetes Care Inc. Closed loop control with improved alarm functions
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
US8986208B2 (en) 2008-09-30 2015-03-24 Abbott Diabetes Care Inc. Analyte sensor sensitivity attenuation mitigation
WO2010121084A1 (en) 2009-04-15 2010-10-21 Abbott Diabetes Care Inc. Analyte monitoring system having an alert
WO2010129375A1 (en) 2009-04-28 2010-11-11 Abbott Diabetes Care Inc. Closed loop blood glucose control algorithm analysis
US8483967B2 (en) 2009-04-29 2013-07-09 Abbott Diabetes Care Inc. Method and system for providing real time analyte sensor calibration with retrospective backfill
US8798934B2 (en) 2009-07-23 2014-08-05 Abbott Diabetes Care Inc. Real time management of data relating to physiological control of glucose levels
WO2011014851A1 (en) 2009-07-31 2011-02-03 Abbott Diabetes Care Inc. Method and apparatus for providing analyte monitoring system calibration accuracy
DK3718922T3 (da) 2009-08-31 2022-04-19 Abbott Diabetes Care Inc Glucoseovervågningssystem og fremgangsmåde
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
WO2012048168A2 (en) 2010-10-07 2012-04-12 Abbott Diabetes Care Inc. Analyte monitoring devices and methods
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
US8769310B2 (en) * 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8710993B2 (en) 2011-11-23 2014-04-29 Abbott Diabetes Care Inc. Mitigating single point failure of devices in an analyte monitoring system and methods thereof
US9317656B2 (en) 2011-11-23 2016-04-19 Abbott Diabetes Care Inc. Compatibility mechanisms for devices in a continuous analyte monitoring system and methods thereof
US9135464B2 (en) * 2011-12-28 2015-09-15 Samsung Electrônica da Amazônia Ltda. Secure storage system for distributed data
EP2890297B1 (de) 2012-08-30 2018-04-11 Abbott Diabetes Care, Inc. Ausfallerkennung bei kontinuierlichen analytüberwachungsdaten bei datenabweichungen
US9087209B2 (en) * 2012-09-26 2015-07-21 Protegrity Corporation Database access control
WO2017011346A1 (en) 2015-07-10 2017-01-19 Abbott Diabetes Care Inc. System, device and method of dynamic glucose profile response to physiological parameters
US10284535B2 (en) 2016-12-13 2019-05-07 Chronicle Llc Secure database
WO2018175489A1 (en) 2017-03-21 2018-09-27 Abbott Diabetes Care Inc. Methods, devices and system for providing diabetic condition diagnosis and therapy
US11405196B2 (en) * 2018-04-30 2022-08-02 Innoplexus Ag Authenticate transactions of secured file in blockchain
CN110505066A (zh) * 2019-08-30 2019-11-26 北京字节跳动网络技术有限公司 一种数据传输方法、装置、设备及存储介质
US11238168B2 (en) * 2020-04-20 2022-02-01 Cyberark Software Ltd. Secure, efficient, and flexible searchable-encryption techniques
US11770243B2 (en) * 2021-09-25 2023-09-26 Uab 360 It Grouping data in an organized storage system
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
US20240305448A1 (en) * 2023-03-10 2024-09-12 Verkada Inc. Method and apparatus for improved video information security against unauthorized access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5990694A (en) * 1993-01-07 1994-08-15 Infonow Corporation Software evaulation and distribution apparatus, system, and method
SE501128C2 (sv) 1993-11-30 1994-11-21 Anonymity Prot In Sweden Ab Anordning och metod för lagring av datainformation
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
WO1998026537A1 (de) * 1996-12-12 1998-06-18 Ascom Systec Ag Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
NEUMANN, C.: Security, Payment and Privacy for Network Commerce, In: IEEE J. on select. A. in Comm., Vol.13, No.8, Oct.1995, S. 1523-1531 *
POMMERENING, K.: Datenschutz und Datensicherheit in öffentlichen Netzen im Gesundheitswesen, In: Internet, file:///F/Internet//telemedizin/telemed.htm, 1998, S. 1-4 *
POMMERENING, K.: Ein Sicherheitskonzept für klini-sche Anwendungssysteme, In: Internet, File:///F/ Internet/telemedizin/SichKonz.htm, 1998, S. 1-6 *
SANDHU, R.u.a.: Access control: Principles and practise, In: IEEE Comm. Magazine, Sept.1994, S. 40-48 *
STAINOV, R.: Datensicherheit im Internet: Prinzi- pien, Möglichkeiten und Grenzen, In: ntz, H.8, 1996, S. 32-40 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10141396A1 (de) * 2001-08-23 2003-03-13 Deutsche Telekom Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüssels
DE10209780B4 (de) * 2001-10-11 2004-04-08 Symbasis Gmbh Datenverarbeitungssystem für Patientendaten
DE10156877B4 (de) * 2001-11-20 2007-07-26 M Net Gmbh Medizinisches Datensystem Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE102004038038A1 (de) * 2004-05-27 2005-12-29 Quasi-Niere Ggmbh Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung
DE102004063964B4 (de) * 2004-10-20 2010-12-16 Vita-X Ag Computersystem
EP1650630A2 (de) * 2004-10-20 2006-04-26 CompuGROUP Health Services GmbH Computersystem und Verfahren zur Speicherung von Daten
DE102004051296B3 (de) * 2004-10-20 2006-05-11 Compugroup Health Services Gmbh Computersystem und Verfahren zur Speicherung von Daten
EP1650630A3 (de) * 2004-10-20 2007-05-16 vita-X AG Computersystem und Verfahren zur Speicherung von Daten
DE102005046353A1 (de) * 2005-09-28 2007-03-29 Giesecke & Devrient Gmbh Verfahren zur sicheren Übertragung wenigstens eines kryptographischen Produktionsschlüssels
WO2007090466A1 (de) * 2006-02-08 2007-08-16 Vita-X Ag Computersystem und verfahren zur speicherung von daten
AT503291B1 (de) * 2006-11-21 2007-09-15 Braincon Handels Gmbh Datenverarbeitungssystem zur verarbeitung von objektdaten
WO2009130022A1 (de) * 2008-04-23 2009-10-29 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
CN102067509A (zh) * 2008-04-23 2011-05-18 人性化基本输入输出系统有限责任公司 分布式数据存储设备
CN102067509B (zh) * 2008-04-23 2014-12-17 人性化基本输入输出系统有限责任公司 分布式数据存储设备
US9240880B2 (en) 2008-04-23 2016-01-19 Human Bios Gmbh Distributed data storage device
DE102010027586A1 (de) * 2010-07-19 2012-01-19 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
DE102010027586B4 (de) * 2010-07-19 2012-07-05 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
US9215070B2 (en) 2010-07-19 2015-12-15 Siemens Aktiengesellschaft Method for the cryptographic protection of an application
WO2015121346A1 (de) * 2014-02-12 2015-08-20 Uniscon Universal Identity Control Gmbh Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff
US10380354B2 (en) 2014-02-12 2019-08-13 Uniscon Universal Identity Control Gmbh Method and system for safeguarding database relations against unauthorized access

Also Published As

Publication number Publication date
US6789195B1 (en) 2004-09-07
IL136155A0 (en) 2001-05-20
DE19925910B4 (de) 2005-04-28
JP2001034538A (ja) 2001-02-09

Similar Documents

Publication Publication Date Title
DE19925910A1 (de) Verfahren zum Be- oder Verarbeiten von Daten
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE60002451T2 (de) Verfahren und system zur sicheren informationsverarbeitung
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE19629856A1 (de) Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE60117757T2 (de) Schlüssel- und schliesseinrichtung
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
WO2001006341A1 (de) Datenverarbeitungsvorrichtung
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
EP3816833A1 (de) Verfahren und datenverarbeitungssystem zum sichern von daten gegen unautorisierten zugriff
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10156877A1 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
AT511842A4 (de) Verfahren zum schreiben und lesen von daten
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP3747151B1 (de) Verfahren zur generierung metadaten-freier bäume
DE102006057201A1 (de) Chipkarte und Verfahren zur Verwendung als Patientenkarte
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
EP1956512A1 (de) Verfahren zur kryptographischen Datenverschlüsselung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140101