WO2018046343A1 - Verfahren zum verwalten personenbezogener daten in einem verteilten system - Google Patents

Verfahren zum verwalten personenbezogener daten in einem verteilten system Download PDF

Info

Publication number
WO2018046343A1
WO2018046343A1 PCT/EP2017/071607 EP2017071607W WO2018046343A1 WO 2018046343 A1 WO2018046343 A1 WO 2018046343A1 EP 2017071607 W EP2017071607 W EP 2017071607W WO 2018046343 A1 WO2018046343 A1 WO 2018046343A1
Authority
WO
WIPO (PCT)
Prior art keywords
personal data
network
managing
network node
user
Prior art date
Application number
PCT/EP2017/071607
Other languages
English (en)
French (fr)
Inventor
Ralph Retter
Stefan Schmid
Jan Zibuschka
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to EP17765106.4A priority Critical patent/EP3510555A1/de
Priority to US16/330,809 priority patent/US11250155B2/en
Publication of WO2018046343A1 publication Critical patent/WO2018046343A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to a method for managing personal data stored in a distributed system by a user and a network configured to perform the method presented.
  • e data such as those collected by smartphones, are transmitted from these to servers and managed there.
  • d. H. For example, to delete a user through which the personal data collected, in a complex process with an owner of the server contact and have them deleted.
  • Network nodes are assigned, for example, are assigned to different owners, the user must contact each owner or provide separate deletion instructions. Accordingly, it is almost impossible for the user to gain control over his personal data.
  • personal data collected by a network or stored on a network. It is provided that the user of the network, d. H. a distributed system, a user interface is provided, by means of which the personal data is to be managed in respective personal data managing network nodes of the network.
  • Personal data here are data that are clearly associated with a specific person, in particular a natural person, but also a legal person, or can be assigned at least indirectly with a reasonable effort. It concerns with
  • Ratios of a specific or identifiable person, in particular a natural person are considered to be a specific or identifiable person, in particular a natural person.
  • the intended user interface can in particular be designed as a so-called “dashboard", which is accessible to a user via a graphical user interface
  • the provided user interface may be presented or provided by a network node, such as a terminal connected to a server.
  • Network node of the network managed, ie, for example, be deleted is provided that the control commands provided by the user via the user interface are exchanged via a specially provided for transmitting such control commands interface between respective network nodes of the network.
  • User interface for managing the personal data at least rules for determining information about which includes
  • an interface is set up for at least personal network data of a network, which is suitable for transmitting control commands provided by a user via the user interface.
  • the interface of a respective network node can be called up or activated by another network node in order to store personal data, ie. H. Data to be assigned to a user or a user pseudonym to request or transfer to the respective network node.
  • the interface provides functions for deleting and correcting or changing personal data and accordingly enables control of personal data by the user or a management system administrating at least one user.
  • the interface for transmitting through the user interface
  • Provided personal data management commands may already be present on a respective network node or may be downloaded from other network nodes.
  • respective control commands for managing personal data from network nodes to network nodes are passed on by means of the interface.
  • a possible flow of handing over control commands for managing personal data could be arranged according to the following scheme.
  • Control commands or functions for managing, eg, for deleting (delete (user, data_desc, Cert) and for changing (correct (user, data_desc, new_data, Cert) personal data by a user are provided by means of a user interface Define the following: "user”: a user identifier and / or an authentication feature of the user; "data_desc”: an index, a query or another descriptor, such as attributes, describing the data to be deleted or changed "New_data”: new values for changing the data; "Cert”: a certificate or other document proving that the user "user” wants to either delete or change the data_desc data Document corresponding new values.
  • the network node checks to see if it can be deleted and either deletes all data "PN” that can be deleted or locks the data "PN” that can not be cleared by for example, an access control function is created.
  • Network node connected network node is true.
  • Network node is correct, the network node prepares the delete command such that this example. Instead of a user alias for the
  • Network node "useri” may include a user pseudonym “userk” for the network node "k” connected to the network node Furthermore, it may be provided that the delete command for a transport protocol is adapted between the network nodes by, for example, compressing them and / or encrypted. Alternatively, a customized
  • Network node connected further, in which the process described above starts again.
  • the network node When a network node receives a change command, the network node performs the following process.
  • the network node checks whether "data_desc", ie an index, a query, or another descriptor, such as attributes, of the data to be deleted or changed, on the network node for personal data "PN" stored there is.
  • the network node checks whether, by a control command, cer, ie a certificate or other document, proves that the user user wants to either delete or change the data_desc , is occupied, that the date "PN", must be corrected and performs a change of corresponding data "PN” only if the document is present.
  • the network node checks if the change command is for more
  • Network node for example, even for network nodes that are not directly connected to the network node is true.
  • the network node prepares the change command such that instead of a user pseudonym "useri” for the network node "1" it now contains a pseudonym "userk” for a network node "k". Furthermore, the network node adjusts the change command for a transport to a respective further network node by compressing and / or encrypting the change command or comprises a customized interface.
  • Network node in which the process described above starts again.
  • User interface provided administrative commands stored in a network stored personal data can be managed centrally by the user.
  • a management command provided by a user may be sent to respective ones according to at least one of
  • Network node currently and / or formerly connected network nodes are transmitted.
  • provision may be made for the intended interface to be used provided by the user
  • Network nodes to store stored personal information. To transmit administrative commands via the intended interface, it may be provided that respective personal data
  • Network nodes wherein respective personal data between the storage means and the communication means via a
  • Program structure used to manage management rules provided by the user interface for the
  • Forwarding of data by the communication means are monitored by a program structure between the storage means and the
  • Such a program structure can log all accesses or administrative steps for data stored on the storage means and correspondingly transparent to a user or disclose a management system. Furthermore, such
  • Program structure are directly controlled by a user or a management system on the intended user interface with administrative commands and, for example.
  • Implement by the user or the management system predetermined forwarding rules for the personal data of the user. For this purpose, provision is made in particular for personal data determined by a user's terminal to be transmitted exclusively to the storage means.
  • the user for managing the personal data via the user interface by means of a
  • the user acts as a manufacturer who, by means of the method presented, manages a network of components which, for example, are supplied by a supplier, so that the manufacturer can implement his own routines and data protection lines in the network.
  • the present invention relates to a network having a plurality
  • a network node wherein respective network nodes of the plurality of network nodes are configured to manage and exchange personal data collected by a terminal, at least one
  • Network node of the network is configured to provide a user interface, by means of which at least one management command for managing the personal data to be transmitted to the network accounts, and wherein respective network nodes of the network are configured to the at least one management command for managing the personal data via a special for transmitting the at least one
  • the presented network is used in particular for carrying out the
  • At least one network node of the presented network is a control unit or a control unit of a
  • Vehicle or another terminal to be used by a user Vehicle or another terminal to be used by a user.
  • the proposed network in combination with the presented method, is suitable for centrally collecting personal data collected by the respective terminals used by a user
  • User interface which is executed, for example. On a respective terminal to manage and control accordingly. For this purpose, it is provided in particular that administration commands provided by the user for managing his personal data are automatically distributed over the entire network.
  • FIG. 1 shows a schematic representation of a possible embodiment of the presented method.
  • FIG. 2 shows a possible embodiment of a user interface provided for carrying out the presented method.
  • FIG. 3 shows a further possible embodiment of a user interface provided for carrying out the presented method.
  • FIG. 4 shows a management logic of an interface provided for carrying out a possible embodiment of the presented method.
  • FIG. 1 shows a user 1 who transmits via a user interface a deletion command for personal data 3 to a network node 7 containing the personal data 3 and data 5, such as an arrow 9 or a crossed out symbol for the personal data 3 indicated.
  • the network node 7 transmits the erase command for the
  • data packets 19 and 21 that are present on the network node 15 are not deleted because they do not fall under the deletion criteria specified by the user 1.
  • a network node 23 is connected to the network node 7 in connection, but has no personal data stored 3, so that no
  • Deletion command is transmitted to the network node 23. Accordingly, data packets 25 and 27 stored on the network node 23 are also not deleted.
  • the deletion command for deleting the personal data 3 may, for example, be designed in such a way that it includes a command to delete all the data that contains the word "user" or was stored in a predetermined period via the user 1.
  • the deletion command for deleting the personal data 3 may, for example, be designed in such a way that it includes a command to delete all the data that contains the word "user” or was stored in a predetermined period via the user 1.
  • FIG. 2 shows a user interface 30, which displays to a user textual windows 31, 33, 35, 37 and 39 relating to personal data, such as, for example, a protocol about services requested by the user from his smartphone.
  • a user textual windows 31, 33, 35, 37 and 39 relating to personal data, such as, for example, a protocol about services requested by the user from his smartphone.
  • Log entries can be managed by the user by means of graphical controls 41 to 49, i. H. for example, be deleted.
  • the user selects, for example via the control element 41, a respective administration command, such as, for example, a deletion command.
  • the user interface 30 transmits the delete command to a first network node, which deletes corresponding data in the protocol and forwards the delete command to network nodes connected to the network node.
  • FIG. 3 shows a further user interface 50.
  • User interface provides a user with a graphical overview over a network 51 in which the user's personal information is exchanged.
  • user-related data collected by a terminal 53 are forwarded to a network node 55 of a first company and a network node 57 of a second company.
  • the user may, via a control 59, go directly to an administrative center for managing his personal data by the first company and via a
  • Control 61 directly to an administrator to manage his personal data by the second company access, so that, for example, a forwarding of personal from the terminal 53 to the
  • Network node 55 of the first company can be interrupted by means of appropriate settings on the administrative office of the first company.
  • FIG. 4 shows a management logic of an interface 70.
  • the interface 70 comprises a program structure 71, which is connected via a first data transmission part 73 to a first network component 75, such as a memory and via a second data transmission part 77 to a second network component 79, such as a communication element. From a terminal 81 personal data to a
  • Network node 83 transmitted, which determines a user model based on the personal data and stored in the first network component 75.
  • the program structure 71 provides a user interface 85, by means of which a user of the program structure 71 can specify management commands, according to which respective ones by means of the interface 70 from the first

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Verwalten von in einem verteilten System (10) gespeicherten personenbezogenen Daten (3), bei dem die personenbezogenen Daten (3) von einem Endgerät an mindestens einen Netzwerkknoten (7, 11, 15, 23) übermittelt werden, und bei dem dem Nutzer (1) von dem verteilten System (10) eine Benutzerschnittstelle bereitgestellt wird, mittels derer die personenenbezogenen Daten (3) in jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15) des verteilten Systems (10) zu verwalten sind, und bei dem über die Benutzerschnittstelle bereitgestellte Verwaltungsbefehle zum Verwalten der personenbezogenen Daten (3) innerhalb des verteilten Systems (10) über eine vorgegebene Schnittstelle übermittelt werden, die zumindest auf den jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15) des verteilten Systems (10) eingerichtet ist.

Description

Beschreibung
Titel
Verfahren zum Verwalten personenbezogener Daten in einem verteilten System
Die vorgestellte Erfindung betrifft ein Verfahren zum Verwalten von in einem verteilten System gespeicherten personenbezogenen Daten durch einen Nutzer und ein zur Durchführung des vorgestellten Verfahrens konfiguriertes Netzwerk.
Stand der Technik
e Daten, wie sie bspw. von Smartphones gesammelt werden, werden von diesen an Server übertragen und dort verwaltet. Um die personenbezogenen Daten selbst zu verwalten, d. h. bspw. zu löschen, muss ein Nutzer, über den die personenbezogenen Daten gesammelt wurden, in einem aufwendigen Prozess mit einem Eigentümer des Servers in Kontakt treten und diese löschen lassen.
Wenn die personenbezogenen Daten bereits auf mehrere Server bzw.
Netzwerkknoten übertragen wurden, die bspw. verschiedenen Eigentümern zugeordnet sind, muss der Nutzer mit jedem Eigentümer in Kontakt treten bzw. separate Löschinstruktionen in Auftrag geben. Entsprechend ist es für den Nutzer nahezu unmöglich Kontrolle über seine personenbezogenen Daten zu erhalten.
In der Druckschrift DE 10 2009 038 035 AI wird ein Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug mittels einer
Konfigurationsschnittstelle offenbart.
Offenbarung der Erfindung Vor diesem Hintergrund werden ein Verfahren nach Anspruch 1 und ein
Netzwerk nach Anspruch 11 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung. Das vorgestellte Verfahren dient insbesondere zum Verwalten von
personenbezogenen Daten, die von einem Netzwerk gesammelt wurden bzw. in einem Netzwerk gespeichert sind. Dazu ist vorgesehen, dass dem Nutzer von dem Netzwerk, d. h. einem verteilten System, eine Benutzerschnittstelle bereitgestellt wird, mittels derer die personenenbezogenen Daten in jeweiligen die personenbezogenen Daten verwaltenden Netzwerkknoten des Netzwerks zu verwalten sind. Personenbezogene Daten sind hierbei Daten, die eindeutig einer bestimmten Person, insbesondere einer natürlichen Person, aber auch einer juristischen Person, zugeordnet sind oder mit einem vertretbaren Aufwand zumindest mittelbar zugeordnet werden können. Es handelt sich bei
personenbezogenen Daten um Angaben über persönliche oder sachliche
Verhältnisse einer bestimmten oder bestimmbaren Person, insbesondere einer natürlichen Person.
Die vorgesehene Benutzerschnittstelle kann insbesondere als sogenanntes „Dashboard" ausgestaltet sein, das einem Nutzer über eine graphische
Oberfläche eine Möglichkeit zum Erstellen von Steuerbefehlen, die zum
Verwalten seiner personenbezogenen Daten in einem Netzwerk geeignet sind, bereitstellt. Selbstverständlich kann die zur Durchführung des vorgestellten Verfahrens vorgesehene Benutzerschnittstelle auch als nicht graphische Schnittstelle, die über eine direkte Eingabe von Steuerbefehlen zu bedienen ist, ausgestaltet sein. Die zur Durchführung des vorgestellten Verfahrens
vorgesehene Benutzerschnittstelle kann von einem Netzwerkknoten, wie bspw. einem mit einem Server verbundenen Endgerät, dargestellt bzw. bereitgestellt werden.
Um jeweilige von einem Nutzer mittels der vorgesehenen Benutzerschnittstelle bereitgestellte Steuerbefehle zum Verwalten von personenbezogenen Daten des Nutzers derart in einem Netzwerk zu verteilen, dass die personenbezogenen Daten des Nutzers gleichartig in dem gesamten Netzwerk, d. h. in allen
Netzwerkknoten des Netzwerks verwaltet, d. h. bspw. gelöscht werden, ist vorgesehen, dass die von dem Nutzer mittels der Benutzerschnittstelle bereitgestellten Steuerbefehle über eine speziell zum Übertragen derartiger Steuerbefehle vorgesehene Schnittstelle zwischen jeweiligen Netzwerkknoten des Netzwerks ausgetauscht werden.
Zum Verwalten jeweiliger personenbezogener Daten mittels der
Benutzerschnittstelle ist es insbesondere erforderlich, dass die
Benutzerschnittstelle zum Verwalten der personenbezogenen Daten zumindest Regeln zum Ermitteln von Informationen darüber umfasst, welche
personenbezogenen Daten von welchem Nutzer bzw. welchem Netzwerkknoten verwaltet wurden bzw. werden. Auf Grundlage dieser Informationen kann ein Nutzer eine Entscheidung darüber treffen, wie er seine personenbezogenen Daten verwalten möchte und entsprechende Steuerbefehle mittels der
Benutzerschnittstelle erzeugen.
Es ist vorgesehen, dass zumindest auf jeweiligen personenbezogene Daten verwaltenden Netzwerkkonten eines Netzwerks eine Schnittstelle eingerichtet ist, die zum Übertragen von durch einen Nutzer mittels der Benutzerschnittstelle bereitgestellten Steuerbefehlen geeignet ist. Die Schnittstelle eines jeweiligen Netzwerkknotens kann durch einen weiteren Netzwerkknoten aufgerufen bzw. aktiviert werden, um personenbezogene Daten, d. h. Daten die einem Nutzer bzw. einem Nutzerpseudonym zugeordnet sind, anzufordern oder an den jeweiligen Netzwerkknoten zu übertragen. Dabei stellt die Schnittstelle insbesondere Funktionen zum Löschen und Korrigieren bzw. Ändern von personenbezogenen Daten bereit und ermöglicht entsprechend eine Kontrolle von personenbezogenen Daten durch den Nutzer bzw. ein mindestens einen Nutzer verwaltendes Verwaltungssystem.
Die Schnittstelle zum Übertragen der durch die Benutzerschnittstelle
bereitgestellten Steuerbefehle zum Verwalten von personenbezogenen Daten kann auf einem jeweiligen Netzwerkknoten bereits vorliegen oder von anderen Netzwerkknoten heruntergeladen werden. Insbesondere ist denkbar, dass jeweilige Steuerbefehle zum Verwalten von personenbezogenen Daten von Netzwerkknoten zu Netzwerkknoten mittels der Schnittstelle weitergereicht werden. Ein möglicher Ablauf eines Weiterreichens von Steuerbefehlen zum Verwalten personenbezogener Daten könnte gemäß dem folgenden Schema ausgestaltet sein.
1) Mittels einer Benutzerschnittstelle werden Steuerbefehle bzw. Funktionen zum Verwalten, bspw. zum Löschen (delete(user, data_desc, Cert) und zur Änderung (correct(user, data_desc, new_data, Cert) von personenbezogenen Daten durch einen Nutzer bereitgestellt. Die in Klammern angegebenen Variablen Bezeichnen dabei folgendes:„user": eine Benutzerkennung und/oder ein Authentifizierungsmerkmal des Nutzers;„data_desc": ein Index, eine Abfrage oder ein anderer Deskriptor, wie bspw. Attribute, der zu löschende bzw. zu ändernde Daten, beschreibt;„new_data": neue Werte zum Ändern der Daten;„Cert" : ein Zertifikat oder anderer Beleg, der nachweist, dass der Nutzer„user" die Daten„data_desc" entweder löschen oder ändern will. Im Änderungsfall umfasst das Zertifikat bzw. der Beleg entsprechende neue Werte.
2) Erhält ein Netzwerkknoten einen Löschbefehl, überprüft der Netzwerkknoten, ob„data_desc" für auf dem Netzwerkknoten gespeicherte personenbezogene Daten„PN" zutreffend ist.
3) Optional prüft der Netzwerkknoten für jedes von dem Löschbefehl betroffene Datum„PN", ob dieses gelöscht werden kann und löscht entweder alle Daten „PN", die gelöscht werden können oder sperrt die Daten„PN", die nicht gelöscht werden können, indem bspw. eine Zugriffskontrollfunktion erstellt wird.
4) Der Netzwerkknoten überprüft, ob der Löschbefehl für weitere mit dem
Netzwerkknoten verbundene Netzwerkknoten zutreffend ist.
5) Falls der Löschbefehl für weitere mit dem Netzwerkknoten verbundene
Netzwerkknoten zutreffend ist, bereitet der Netzwerkknoten den Löschbefehl derart auf, dass dieser bspw. statt einem Nutzerpseudonym für den
Netzwerkknoten„useri" ein Nutzerpseudonym„userk" für den mit dem Netzwerkknoten verbundenen Netzwerkknoten„k" enthält. Weiterhin kann ggf. vorgesehen sein, dass der Löschbefehl für ein Transportprotokoll zwischen den Netzwerkknoten angepasst wird, indem er bspw. komprimiert und/oder verschlüsselt wird. Alternativ kann auch eine angepasste
Schnittstelle„correctn" dem Löschbefehl zugefügt werden.
6) Der Netzwerkknoten leitet den Löschbefehl an jeweilige mit dem
Netzwerkknoten verbundene Netzwerkknoten weiter, bei denen der voranstehend beschriebene Prozess erneut beginnt.
Erhält ein Netzwerkknoten einen Änderungsbefehl, führt der Netzwerkknoten den folgenden Prozess durch.
1) Der Netzwerkknoten überprüft, ob„data_desc", d. h. ein Index, eine Abfrage oder ein anderer Deskriptor, wie bspw. Attribute, der zu löschende bzw. zu ändernde Daten, beschreibt, auf dem Netzwerkknoten für dort gespeicherte personenbezogene Daten„PN" zutreffend ist.
2) Optional überprüft der Netzwerkknoten für jedes von dem Änderungsbefehl betroffene Datum„PN", ob durch einen Steuerbefehl„Cer , d. h. ein Zertifikat oder anderer Beleg, der nachweist, dass der Nutzer„user" die Daten „data_desc" entweder löschen oder ändern will, belegt ist, dass das Datum „PN", korrigiert werden muss und führt eine Änderung entsprechender Daten „PN" nur dann durch, wenn der Beleg vorliegt.
3) Der Netzwerkknoten ändert das Datum„PN", so dass es nun einen Wert aus einem neuen Datensatz„new_data" enthält.
4) Der Netzwerkknoten überprüft, ob der Änderungsbefehl für weitere
Netzwerkknoten bspw. auch für Netzwerkknoten, die nicht direkt mit dem Netzwerkknoten verbunden sind, zutreffend ist.
5) Der Netzwerkknoten bereitet den Änderungsbefehl derart auf, dass dieser statt einem Nutzerpseudonym„useri" für den Netzwerkknoten„1" nun ein Pseudonym„userk" für einen Netzwerkknoten„k" enthält. Weiterhin passt der Netzwerkknoten den Änderungsbefehl für einen Transport zu einem jeweiligen weiteren Netzwerkknoten an, indem der Änderungsbefehl komprimiert und/oder verschlüsselt wird oder eine angepasste Schnittstellte umfasst.
6) Der Netzwerkknoten leitet den Änderungsbefehl an weitere relevante
Netzwerkknoten weiter, bei denen der voranstehend beschriebene Prozess erneut beginnt. Durch ein Weiterreichen von jeweiligen durch einen Nutzer mittels der
Benutzerschnittstelle bereitgestellten Verwaltungsbefehlen können in einem Netzwerk verteilt gespeicherte personenbezogene Daten zentral von dem Nutzer verwaltet werden.
Um jeweilige Netzwerkknoten zu identifizieren, die personenbezogene Daten eines Nutzers verwalten oder verwaltet haben, kann ein von einem Nutzer bereitgestellter Verwaltungsbefehl an jeweilige gemäß mindestens einem
Übermittlungsprotokoll eines ersten Netzwerkknotens mit dem ersten
Netzwerkknoten aktuell und/oder ehemals verbundene Netzwerkknoten übertragen werden.
Insbesondere bei einem Netzwerk mit verschiedenen Netzwerkknoten, die unterschiedliche Betriebssysteme verwenden, kann es vorgesehen sein, dass die vorgesehene Schnittstelle dazu verwendet wird, von dem Nutzer bereitgestellte
Steuerbefehle an ein jeweiliges Betriebssystem anzupassen und ein Verwalten, d. h. bspw. ein Löschen oder Ändern, von auf den verschiedenen
Netzwerkknoten gespeicherten personenbezogenen Daten zu ermöglichen. Zum Übertragen von Verwaltungsbefehlen über die vorgesehene Schnittstelle kann vorgesehen sein, dass jeweilige die personenbezogenen Daten
verwaltende Netzwerkknoten Speichermittel zum Speichern von Daten und Kommunikationsmittel zum Übermitteln von Daten an einen weiteren
Netzwerkknoten umfassen, wobei jeweilige personenbezogene Daten zwischen den Speichermitteln und den Kommunikationsmitteln über eine
Programmstruktur ausgetauscht werden, die zum Verwalten von mittels der Benutzerschnittstelle bereitgestellten Verwaltungsregeln für die
personenbezogenen Daten verwendet wird. Durch eine Aufteilung von Speichermitteln und Kommunikationsmitteln kann eine
Weiterleitung von Daten durch die Kommunikationsmittel überwacht werden, indem eine Programmstruktur zwischen die Speichermittel und die
Kommunikationsmittel geschaltet wird. Eine derartige Programmstruktur kann sämtliche Zugriffe bzw. Verwaltungsschritte für auf den Speichermitteln gespeicherte Daten protokollieren und entsprechend transparent für einen Nutzer oder ein Verwaltungssystem offenlegen. Weiterhin kann eine derartige
Programmstruktur direkt von einem Nutzer oder einem Verwaltungssystem über die vorgesehene Benutzerschnittstelle mit Verwaltungsbefehlen gesteuert werden und bspw. von dem Nutzer oder dem Verwaltungssystem vorgegebene Weiterleitungsregeln für die personenbezogenen Daten des Nutzers umsetzen. Dazu ist insbesondere vorgesehen, dass jeweilige von einem Endgerät des Nutzers ermittelte personenbezogene Daten exklusiv auf die Speichermittel übertragen werden.
Um eine Verwaltung von personenbezogenen Daten durch nicht autorisierte Nutzer zu verhindern, ist vorgesehen, dass der Nutzer zum Verwalten der personenbezogenen Daten über die Benutzerschnittstelle mittels einer
Endgeräteerkennung und/oder einer Informationsabfrage und/oder mittels eines Kontakts zu einem Sicherheitspersonal authentifiziert wird.
Es ist denkbar, dass als Nutzer ein Hersteller agiert, der mittels des vorgestellten Verfahrens ein Netzwerk aus Komponenten verwaltet, die bspw. von einem Zulieferer geliefert werden, so dass der Hersteller seine eigenen Routinen und Datenschutzlinien in dem Netzwerk implementieren kann.
Ferner betrifft die vorliegende Erfindung ein Netzwerk mit einer Vielzahl
Netzwerkknoten, wobei jeweilige Netzwerkknoten der Vielzahl Netzwerkknoten dazu konfiguriert sind, von einem Endgerät erfasste personenbezogene Daten zu verwalten und untereinander auszutauschen, wobei mindestens ein
Netzwerkknoten des Netzwerks dazu konfiguriert ist, eine Benutzerschnittstelle bereitzustellen, mittels derer mindestens ein Verwaltungsbefehl zum Verwalten der personenbezogenen Daten an den Netzwerkkonten zu übermitteln ist, und wobei jeweilige Netzwerkknoten des Netzwerks dazu konfiguriert sind, den mindestens einen Verwaltungsbefehl zum Verwalten der personenbezogenen Daten über eine speziell zum Übertragen des mindestens einen
Verwaltungsbefehls konfigurierte Schnittstelle auszutauschen.
Das vorgestellte Netzwerk dient insbesondere zur Durchführung des
vorgestellten Verfahrens. Es ist insbesondere vorgesehen, dass mindestens ein Netzwerkknoten des vorgestellten Netzwerks ein Steuergerät bzw. eine Steuereinheit eines
Fahrzeugs oder eines weiteren von einem Nutzer zu verwendenden Endgeräts ist.
Das vorgestellte Netzwerk eignet sich in Kombination mit dem vorgestellten Verfahren dazu, von jeweiligen Endgeräten, die von einem Nutzer verwendet werden, gesammelte personenbezogene Daten zentral mittels einer
Benutzerschnittstelle, die bspw. auf einem jeweiligen Endgerät ausgeführt wird, zu verwalten und entsprechend zu kontrollieren. Dazu ist insbesondere vorgesehen, dass von dem Nutzer bereitgestellte Verwaltungsbefehle zum Verwalten seiner personenbezogenen Daten automatisch über das gesamte Netzwerk verteilt werden.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beigefügten Zeichnungen.
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
Kurze Beschreibung der Zeichnungen
Figur 1 zeigt eine schematische Darstellung einer möglichen Ausgestaltung des vorgestellten Verfahrens.
Figur 2 zeigt eine mögliche Ausgestaltung einer zur Durchführung des vorgestellten Verfahrens vorgesehenen Benutzerschnittstelle.
Figur 3 zeigt eine weitere mögliche Ausgestaltung einer zur Durchführung des vorgestellten Verfahrens vorgesehenen Benutzerschnittstelle. Figur 4 zeigt eine Verwaltungslogik einer zur Durchführung einer möglichen Ausgestaltung des vorgestellten Verfahrens vorgesehenen Schnittstelle.
In Figur 1 ist ein Nutzer 1 dargestellt, der über eine Benutzerschnittstelle einen Löschbefehl für personenbezogene Daten 3 an einen Netzwerkknoten 7, der die personenbezogenen Daten 3 und Daten 5 enthält, übermittelt, wie durch ein Pfeil 9 bzw. ein durchgestrichenes Symbol für die personenbezogenen Daten 3 angedeutet.
Um die personenbezogenen Daten 3 in einem gesamten Netzwerk 10 zu löschen, überträgt der Netzwerkknoten 7 den Löschbefehl für die
personenbezogenen Daten 3 an einen Netzwerkknoten 11, wie durch Pfeil 13 angedeutet, und an einen Netzwerkknoten 15, wie durch Pfeil 17 angedeutet. Entsprechend werden die personenbezogenen Daten 3 auf dem Netzwerkknoten 15 und 11 gelöscht, wie durch die durchgestrichenen Symbole für die
personenbezogenen Daten 3 angedeutet.
Datenpakete 19 und 21, die auf dem Netzwerkknoten 15 vorliegen, werden jedoch nicht gelöscht, da diese nicht unter von dem Nutzer 1 vorgegebene Löschkriterien fallen.
Ein Netzwerkknoten 23 steht zwar mit dem Netzwerkknoten 7 in Verbindung, hat aber keine personenbezogenen Daten 3 gespeichert, so dass auch kein
Löschbefehl an den Netzwerkknoten 23 übertragen wird. Entsprechend werden auf dem Netzwerkknoten 23 gespeicherte Datenpakete 25 und 27 auch nicht gelöscht.
Der Löschbefehl zum Löschen der personenbezogenen Daten 3 kann bspw. derart gestaltet sein, dass dieser einen Befehl umfasst, all die Daten zu löschen, die das Wort„Nutzer" enthalten oder in einem vorgegeben Zeitraum über den Nutzer 1 gespeichert wurden. Selbstverständlich ist es auch denkbar, die personenbezogenen Daten 3 ortsspezifisch zu löschen, so dass alle
personenbezogenen Daten, die an einem Ort„A" erfasst wurden bzw. dem Ort „A" zugeordnet sind, gelöscht werden. In Figur 2 ist eine Benutzerschnittstelle 30 dargestellt, die einem Nutzer durch Textfenster 31, 33, 35, 37 und 39 jeweilige personenbezogene Daten, wie bspw. ein Protokoll über von dem Nutzer von seinem Smartphone angeforderte Dienste darstellen. Entsprechende den Textfenstern 31 bis 39 zugeordnete
Protokolleinträge können von dem Nutzer mittels graphischer Steuerelemente 41 bis 49 verwaltet, d. h. bspw. gelöscht werden. Dazu wählt der Nutzer über bspw. das Steuerelement 41 einen jeweiligen Verwaltungsbefehl, wie bspw. einen Löschbefehl aus. Die Benutzerschnittstelle 30 überträgt den Löschbefehl an einen ersten Netzwerknoten, der entsprechende Daten in dem Protokoll löscht und den Löschbefehl an mit dem Netzwerkknoten verbundene Netzwerkknoten weiterleitet.
In Figur 3 ist eine weitere Benutzerschnittstelle 50 dargestellt. Die
Benutzerschnittstelle stellt einem Nutzer eine graphische Übersicht über ein Netzwerk 51, in dem personenbezogene Daten des Nutzers ausgetauscht werden, bereit. Vorliegend werden von einem Endgerät 53 gesammelte nutzerbezogene Daten an einen Netzwerkknoten 55 einer ersten Firma und einen Netzwerkknoten 57 einer zweiten Firma weitergeleitet. Der Nutzer kann über ein Steuerelement 59 direkt auf eine Verwaltungsstelle zum Verwalten seiner personenbezogenen Daten durch die erste Firma und über ein
Steuerelement 61 direkt auf eine Verwaltungsstelle zum Verwalten seiner personenbezogenen Daten durch die zweite Firma zugreifen, so dass bspw. eine Weiterleitung der personenbezogenen von dem Endgerät 53 zu dem
Netzwerkknoten 55 der ersten Firma mittels entsprechender Einstellungen auf der Verwaltungsstelle der ersten Firma unterbrochen werden kann.
In Figur 4 ist eine Verwaltungslogik einer Schnittstelle 70 dargestellt. Die Schnittstelle 70 umfasst eine Programmstruktur 71, die über einen ersten Datenübertragungsteil 73 mit einer ersten Netzwerkkomponente 75, wie bspw. einem Speicher und über einen zweiten Datenübertragungsteil 77 mit einer zweiten Netzwerkkomponente 79, wie bspw. einem Kommunikationselement verbunden ist. Von einem Endgerät 81 werden personenbezogene Daten an einen
Netzwerkknoten 83 übermittelt, der aufgrund der personenbezogenen Daten ein Nutzermodell ermittelt und in der ersten Netzwerkkomponente 75 hinterlegt.
Ferner stellt die Programmstruktur 71 eine Benutzerschnittstelle 85 bereit, durch die ein Nutzer der Programmstruktur 71 Verwaltungsbefehle vorgegeben kann, gemäß denen jeweilige mittels der Schnittstelle 70 von der ersten
Netzwerkkomponente 75 zu der zweiten Netzwerkkomponente 79 und über diese an einen weiteren Netzwerkknoten 87 zu übertragende Daten zu verwalten, d. h. bspw. in Abhängigkeit jeweiliger Nutzervorgaben zu filtern, sind.

Claims

Ansprüche
1. Verfahren zum Verwalten von in einem verteilten System (10, 51)
gespeicherten personenbezogenen Daten (3), bei dem die personenbezogenen Daten (3) von einem Endgerät an mindestens einen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt werden,
und bei dem dem Nutzer (1) von dem verteilten System (10, 51) eine
Benutzerschnittstelle (30, 50, 85) bereitgestellt wird, mittels derer die
personenenbezogenen Daten (3) in jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) zu verwalten sind,
und bei dem über die Benutzerschnittstelle (30, 50, 85) bereitgestellte
Verwaltungsbefehle zum Verwalten der personenbezogenen Daten (3) innerhalb des verteilten Systems (10, 51) über eine vorgegebene Schnittstelle (70) übermittelt werden, die zumindest auf den jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) eingerichtet ist.
2. Verfahren nach Anspruch 1, bei dem jeweilige über die Benutzerschnittstelle (30, 50, 85) bereitgestellte Verwaltungsbefehle für die personenbezogenen Daten (3) von einem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) empfangen und zwischen jeweiligen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) weitergereicht werden, so dass die Verwaltungsbefehle an jedem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87), der entsprechende personenbezogene Daten (3) verwaltet, ausgeführt werden.
3. Verfahren nach Anspruch 2, bei dem mittels der Schnittstelle (70) über die Benutzerschnittstelle (30, 50, 85) bereitgestellte Verwaltungsbefehle von einem die Verwaltungsbefehle empfangenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) in Steuerungsbefehle zum Steuern, insbesondere zum Löschen, der jeweiligen die personenbezogenen Daten (3) verwaltenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umgewandelt werden.
4. Verfahren nach einem der voranstehenden Ansprüche, bei dem jeweilige die personenbezogenen Daten (3) verwaltende Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) Speichermittel (75) zum Speichern von Daten und
Kommunikationsmittel (79) zum Übermitteln von Daten an einen weiteren Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umfassen, wobei jeweilige personenbezogene Daten (3) zwischen den Speichermitteln (75) und den Kommunikationsmitteln (79) über eine Programmstruktur (71) ausgetauscht werden, die zum Verwalten von Verwaltungsregeln der personenbezogenen Daten (3) mittels der Benutzerschnittstelle (30, 50, 85) verwendet wird.
5. Verfahren nach Anspruch 4, bei dem die Programmstruktur (71) zum
Verwalten von Rechten und Protokollen der personenbezogenen Daten (3) verwendet wird.
6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die personenbezogenen Daten (3) zwischen jeweiligen Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des verteilten Systems (10, 51) verschlüsselt
ausgetauscht werden.
7. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Nutzer (1) zum Verwalten der personenbezogenen Daten (3) über die Benutzerschnittstelle (30, 50, 85) mittels einer Endgeräteerkennung und/oder einer
Informationsabfrage und/oder mittels eines Kontakts zu einem
Sicherheitspersonal authentifiziert wird.
8. Verfahren nach einem der voranstehenden Ansprüche, bei dem die
Benutzerschnittstelle (30, 50, 85) zum Verwalten der personenbezogenen Daten (3) zumindest Regeln zum Ermitteln von Informationen darüber, welche personenbezogenen Daten (3) von welchem Nutzer (1) bzw. welchem
Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) verwaltet wurden, umfasst.
9. Verfahren nach einem der voranstehenden Ansprüche, bei dem mindestens ein jeweiliger von einem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) über die Benutzerschnittstelle (30, 50, 85) empfangener Verwaltungsbefehl an jeweilige mit dem Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) verbundene Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt wird.
10. Verfahren nach Anspruch 9, bei dem der mindestens eine jeweilige
Verwaltungsbefehl an jeweilige gemäß mindestens einem Übermittlungsprotokoll des jeweiligen Netzwerkknotens (7, 11, 15, 23, 53, 55, 57, 83, 87) mit den personenbezogenen Daten (3) versorgte Netzwerkkonten (7, 11, 15, 23, 53, 55, 57, 83, 87) übermittelt wird.
11. Netzwerk mit einer Vielzahl Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87), wobei jeweilige Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) der Vielzahl Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) dazu konfiguriert sind, von einem Endgerät (81) erfasste personenbezogene Daten (3) zu verwalten und untereinander auszutauschen, wobei mindestens ein Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des Netzwerks (10, 51) dazu konfiguriert ist, eine
Benutzerschnittstelle (30, 50, 85) bereitzustellen, mittels derer mindestens ein Verwaltungsbefehl zum Verwalten der personenbezogenen Daten (3) an den Netzwerkkonten (7, 11, 15, 23, 53, 55, 57, 83, 87) zu übermitteln ist, und wobei jeweilige Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) des Netzwerks (10, 51) dazu konfiguriert sind, den mindestens einen Verwaltungsbefehl zum
Verwalten der personenbezogenen Daten (3) über eine speziell zum Übertragen des mindestens einen Verwaltungsbefehls konfigurierte Schnittstelle (70) auszutauschen.
12. Netzwerk nach Anspruch 11, wobei die speziell zum Übertragen des mindestens einen Verwaltungsbefehls konfigurierte Schnittstelle (70) dazu konfiguriert ist, den mindestens einen Verwaltungsbefehl in mindestens einen Steuerbefehl zum Ausführen des mindestens einen Verwaltungsbefehls, insbesondere in mindestens einen Löschbefehl, auf jeweiligen die
personenbezogenen Daten verwaltenden Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) umzuwandeln.
13. Netzwerk nach Anspruch 11 oder 12, wobei mindestens ein Netzwerkknoten (7, 11, 15, 23, 53, 55, 57, 83, 87) ein Steuergerät eines Fahrzeugs ist.
PCT/EP2017/071607 2016-09-08 2017-08-29 Verfahren zum verwalten personenbezogener daten in einem verteilten system WO2018046343A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP17765106.4A EP3510555A1 (de) 2016-09-08 2017-08-29 Verfahren zum verwalten personenbezogener daten in einem verteilten system
US16/330,809 US11250155B2 (en) 2016-09-08 2017-08-29 Method for managing personal data in a distributed system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016217080.5A DE102016217080A1 (de) 2016-09-08 2016-09-08 Verfahren zum Verwalten personenbezogener Daten in einem verteilten System
DE102016217080.5 2016-09-08

Publications (1)

Publication Number Publication Date
WO2018046343A1 true WO2018046343A1 (de) 2018-03-15

Family

ID=59856495

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/071607 WO2018046343A1 (de) 2016-09-08 2017-08-29 Verfahren zum verwalten personenbezogener daten in einem verteilten system

Country Status (4)

Country Link
US (1) US11250155B2 (de)
EP (1) EP3510555A1 (de)
DE (1) DE102016217080A1 (de)
WO (1) WO2018046343A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11257291B2 (en) * 2020-06-25 2022-02-22 Intel Corporation Artificial imagination engine using 5D information descriptors

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009038035A1 (de) 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966647B1 (en) * 2006-08-16 2011-06-21 Resource Consortium Limited Sending personal information to a personal information aggregator
US8997213B2 (en) * 2011-12-01 2015-03-31 Facebook, Inc. Protecting personal information upon sharing a personal computing device
EP2917871A4 (de) * 2012-11-07 2015-11-11 Intertrust Tech Corp Personalisierte datenmanagementsysteme und -verfahren
US20140244399A1 (en) * 2013-02-22 2014-08-28 Adt Us Holdings, Inc. System for controlling use of personal data
US20150309754A1 (en) * 2014-04-24 2015-10-29 Michael Smithwick System and Method for Erasing Data on an Electronic Device
GB201409919D0 (en) * 2014-06-04 2014-07-16 Idscan Biometric Ltd System, method and program for managing a repository of authenticated personal data
US20160034713A1 (en) * 2014-08-04 2016-02-04 Apothesource, Inc. Decentralized Systems and Methods to Securely Aggregate Unstructured Personal Data on User Controlled Devices
US10346637B2 (en) * 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009038035A1 (de) 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "35 BDSG", 29 July 2009 (2009-07-29), XP055412795, Retrieved from the Internet <URL:https://dejure.org/gesetze/BDSG/35.html> [retrieved on 20171005] *
DIETER MASAK: "Moderne Enterprise Architekturen", 7 January 2005, SPRINGER, ISBN: 978-3-540-22946-9, pages: ToC,Ch04,Ch07 - Ch11,Ch15,Glossar,Lit,Ind, XP055406660 *
HANS HERMANN SCHILD ET AL: "Löschen im SAP-System", AIB EXTRA MÄRZ 2015, 1 April 2015 (2015-04-01), XP055412805, Retrieved from the Internet <URL:http://mip.de/wp-content/uploads/mip-GmbH-AGM_AiB-Artikel.pdf> [retrieved on 20171005] *

Also Published As

Publication number Publication date
EP3510555A1 (de) 2019-07-17
US11250155B2 (en) 2022-02-15
DE102016217080A1 (de) 2018-03-08
US20190236307A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
DE102008030523A1 (de) System und Verfahren zur sicheren Dateiübertragung
EP3023896B1 (de) Verfahren zum Übertragen von medizinischen Datensätzen
DE112014007224T5 (de) Drucksystem, Verfahren und Programm
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
WO2018046343A1 (de) Verfahren zum verwalten personenbezogener daten in einem verteilten system
DE102018219067A1 (de) Transparenzmechanismus zur lokalen Komposition von personenbezogenen, verteilt gespeicherten Nutzerdaten
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
EP3433789B1 (de) Verfahren zum verwalten von gesammelten fahrzeugdaten
WO2005022935A2 (de) Verfahren zur zulassungsanfrage zu einem datenzugriff auf nutzungs- und zustandsdaten von mobilfunkteilnehmern in einem mobilfunknetz
EP2915304A1 (de) Verfahren und system zum zugreifen auf daten in einem verteilten netzwerksystem
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
WO2005098565A1 (de) Verfahren zur freischaltung eines dienstes und/oder zum abrufen von inhalten von einem anwendungsserver eines inhalt-/diensteanbieters über ein telekommunikationsnetz
AT517151B1 (de) Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
DE102007006079B4 (de) System zum Konfigurieren eines Teilnehmeridentifikationsmoduls
DE102007058351A1 (de) Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung
DE202008018096U1 (de) Anordnung zur Anonymisierung von personenbezogenen Daten
DE102018124670A1 (de) Verfahren zur Ansteuerung eines Zielgeräts durch einen User
DE102020100870A1 (de) Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen
DE10017573C2 (de) Verfahren zur Kommunikation zwischen Endeinrichtungen und Endeinrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17765106

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017765106

Country of ref document: EP

Effective date: 20190408