用于保护机密电子数据的方法和系统技术方案

技术编号:18580577 阅读:23 留言:0更新日期:2018-08-01 14:48
本发明专利技术涉及一种用于保护电子数据的方法(100)和系统。该方法(100)包括标识(101)电子数据中可与人相关联的数据,使用第一加密密钥来模糊化(103)电子数据中可与人相关联的数据,存储(105)具有使用第一加密密钥模糊化的数据的电子数据,并且如果第一加密密钥可能不再被认为是安全的,则使用第二加密密钥来模糊化(107)已经使用第一加密密钥模糊化的数据。

Methods and systems for protecting confidential electronic data

The invention relates to a method (100) and a system for protecting electronic data. The method (100) includes data associated with people in the identification (101) electronic data, using the first encryption key to obscure the data associated with people in (103) electronic data, and store (105) electronic data with the data that is blurred using the first encryption key, and if the first encryption key may no longer be considered safe The second encryption key is used to blur (107) data that has been fuzzed using the first encryption key.

【技术实现步骤摘要】
【国外来华专利技术】用于保护机密电子数据的方法和系统本专利技术涉及一种保护机密电子数据的方法和系统。术语“大数据”是指用于收集和分析大量数据的技术以及大量数据本身的复合物。大数据范围内生成的电子数据量通常过大或者过于复杂或经历过于迅速的变化,以使得无法使用手动和传统的数据处理方法对其进行评估。所收集的数据可以源自几乎任何来源:从任何电子通信开始,到经由政府机构和公司收集的数据,再到各种监控系统的记录。在大数据范围内生成的电子数据和/或文档通常可以包含个人数据或至少可以追溯到个人的数据,即与个人相关联的数据。由于数据保护的原因,因此可能有必要在进一步处理之前,特别是在存储它们之前,将这样的个人数据(即与人相关联的数据)匿名化或假名化。匿名化的目的在此是完全防止经匿名化的个人数据被追溯到该人。假名化用化名来替换人的识别特征,以排除或显着阻碍识别。匿名化和假名化之间的关键区别在于,在匿名化中,原本存在于个人的各种个人数据之间的引用被消除,而在假名化中,它们被保留。个人数据的匿名化或假名化通常使用加密算法来执行。用于此目的的加密密钥的保密性的丧失给数据保护带来极高的风险。在这里,时不时地更新加密密钥,以便甚至防止加密密钥的保密性的潜在损失可能是有用的。根据现有技术,每当加密密钥被改变时,都有必要访问所存储的原始个人数据并再次对它们进行加密。然后丢弃先前存储的经假名化的数据。如果原始个人数据不再可用,则可能有必要因数据保护的原因而丢弃经假名化的数据。在这种情况下,所收集的完整信息以及简档的关联创建两者完全丢失。鉴于此,本专利技术的任务在于提供一种用于保护机密电子数据,特别是用于保护大数据背景下生成的电子数据的经改进的方法和经改进的系统。这个任务由独立权利要求的特征解决。有利的进一步改进是从属权利要求的主题。根据第一方面,本专利技术涉及一种用于保护电子数据,特别是用于保护大数据背景下生成的电子数据的方法。该方法包括标识电子数据中可与人相关联的数据的步骤,使用第一加密密钥来模糊化电子数据中可与人相关联的数据的步骤,存储具有使用第一加密密钥模糊化的数据的电子数据的步骤,以及如果第一加密密钥不再被认为是安全的,则使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤。根据本专利技术的第一方面的方法允许根据数据保护来重用已经被模糊化的数据,所述数据由于用于模糊化的密钥的丢失而不得不被认为被破坏。同时,根据本专利技术的第一方面的方法允许容易地有规律地改变用于模糊化的密钥。取代为此目的必须访问电子原始数据,可以有利地使用具有已经模糊化的数据的电子数据,而不需要昂贵地恢复电子数据,例如通过解密正被要求的电子数据的经模糊化数据。在本专利技术的第一方面的一个实施例中,该方法包括存储具有使用第二加密密钥模糊化的数据的电子数据的另一步骤。在本专利技术的第一方面的一个实施例中,在存储具有使用第一加密密钥模糊化的数据的电子数据的步骤中,具有使用第一加密密钥模糊化的数据的电子数据被存储在第一电子存储器中,并且在存储具有使用第二加密密钥模糊化的数据的电子数据的步骤中,具有使用第二加密密钥模糊化的数据的电子数据被存储在第二电子存储器中。在本专利技术的第一方面的一个实施例中,在使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤之前,该方法包括标识电子数据中使用第一加密密钥模糊化的数据的步骤。在本专利技术的第一方面的一个实施例中,使用第一加密密钥来模糊化可与人相关联的经标识数据的步骤包括使用第一加密密钥对可与人相关联的经标识数据进行加密的步骤,或者使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤包括使用第二加密密钥来加密已经使用第一加密密钥模糊化的数据的步骤。在本专利技术的第一方面的一个实施例中,使用第一加密密钥来模糊化可与人相关联的经标识数据的步骤包括使用第一加密密钥将基于密钥的散列函数应用于可与人相关联的经标识数据的步骤,或者使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤包括使用第二加密密钥将基于密钥的散列函数应用于已经使用第一加密密钥模糊化的数据的步骤。在本专利技术的第一方面的一个实施例中,在使用第一加密密钥来模糊化可与人相关联的经标识数据的步骤中,或者在使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤中,数据被匿名化。在本专利技术的第一方面的一个实施例中,在使用第一加密密钥来模糊化可与人相关联的经标识数据的步骤中,或者在使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤中,数据被假名化。在本专利技术的第一方面的一个实施例中,在使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤之后,该方法包括删除使用第一加密密钥模糊化的数据的另一步骤。在本专利技术的第一方面的一个实施例中,在使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据的步骤之后,该方法包括存储具有使用第一加密密钥和第二加密密钥模糊化的数据的电子数据的附加步骤。在本专利技术的第一方面的一个实施例中,第一密钥或第二密钥由安全密钥管理单元来提供。在本专利技术的第一方面的一个实施例中,电子数据定义多个电子文档和/或形成连续数据流。在本专利技术的第一方面的一个实施例中,电子数据中可与人相关联的数据是姓名、标识号、电话号码、电子邮件地址、人的顾客号和/或适于标识人的另一数据元素。在本专利技术的第一方面的一个实施例中,如果第一密钥被破坏、不再是秘密的、或者计划中的密钥改变即将发生,则密钥被认为不再安全。根据第二方面,本专利技术涉及一种具有处理器的用于保护电子数据的系统,该处理器被设计成标识电子数据中可与人相关联的数据,使用第一加密密钥来模糊化电子数据中可与人相关联的数据,将具有使用第一加密密钥模糊化的数据的电子数据存储在存储器中,以及如果第一加密密钥可能不再被认为是安全的,则使用第二加密密钥来模糊化已经使用第一加密密钥模糊化的数据。参考附图解释其他示例性实施例。其中:图1示出了根据一个实施例的用于保护机密电子数据的方法的示意图;图2示出了根据一个实施例的文件服务器形式的用于保护机密电子数据的系统的示意图;图3示出了根据另一个实施例的用于保护机密电子数据的系统的示意图;图4示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图;图5示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图;图6示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图;图7示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图;图8示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图;以及图9示出了根据另一个实施例的用于保护机密电子数据的系统中的通信流程的示意图。在下面的详细描述中,参考了形成其一部分的附图,并且其中通过图示的方式示出了可以实施本专利技术的特定实施例。应该理解,可以利用其他实施例并且可以在不脱离本专利技术的构思的情况下作出结构或逻辑改变。因此,下面的详细描述不应被认为是限制性的。应该进一步理解的是,除非另有特别说明,否则这里描述的不同示例性实施例的特征可以彼此组合。参考附图来描述各个方面和实施例,其中相同的附图标记通常指代相同的元件。在以下描述中,为了解释的目的,阐述了许多具体细节以便提供对本专利技术的一个或多个方面的透彻理解本文档来自技高网...

【技术保护点】
1.一种用于保护电子数据的方法(100),包括:标识(101)所述电子数据中能够与人相关联的数据;使用第一加密密钥来模糊化(103)所述电子数据中能够与人相关联的数据;存储(105)具有使用所述第一加密密钥模糊化的数据的电子数据;以及如果所述第一加密密钥不能再被认为是安全的,则使用第二加密密钥来模糊化(107)已经使用所述第一加密密钥模糊化的数据。

【技术特征摘要】
【国外来华专利技术】2015.10.16 DE 102015117680.7;2015.10.16 EP 15190241.一种用于保护电子数据的方法(100),包括:标识(101)所述电子数据中能够与人相关联的数据;使用第一加密密钥来模糊化(103)所述电子数据中能够与人相关联的数据;存储(105)具有使用所述第一加密密钥模糊化的数据的电子数据;以及如果所述第一加密密钥不能再被认为是安全的,则使用第二加密密钥来模糊化(107)已经使用所述第一加密密钥模糊化的数据。2.如权利要求1所述的方法(100),其特征在于,所述方法包括存储具有使用所述第二加密密钥模糊化的数据的电子数据的另一步骤。3.如权利要求2所述的方法(100),其特征在于,在存储(105)具有使用所述第一加密密钥模糊化的数据的电子数据的步骤中,具有使用所述第一加密密钥模糊化的数据的电子数据被存储在第一电子存储器(207a)中,并且在存储具有使用所述第二加密密钥模糊化的数据的电子数据的步骤中,具有使用所述第二加密密钥模糊化的数据的电子数据被存储在第二电子存储器(207b)中。4.如前述权利要求中任一项所述的方法(100),其特征在于,在使用所述第二加密密钥来模糊化(107)已经使用所述第一加密密钥模糊化的数据的步骤之前,所述方法包括标识所述电子数据中使用所述第一加密密钥模糊化的数据的另一步骤。5.如前述权利要求中任一项所述的方法(100),其特征在于,使用所述第一加密密钥来模糊化(103)能够与人相关联的经标识数据的步骤包括使用所述第一加密密钥来加密能够与人相关联的经标识数据的步骤,或者使用所述第二加密密钥来模糊化(107)已经使用所述第一加密密钥模糊化的数据的步骤包括使用所述第二加密密钥来加密已经使用所述第一加密密钥模糊化的数据的步骤。6.如前述权利要求中任一项所述的方法(100),其特征在于,使用所述第一加密密钥来模糊化(103)能够与人相关联的经标识数据的步骤包括使用所述第一加密密钥将基于密钥的散列函数应用于能够与人相关联的经标识数据的步骤,或者使用所述第二加密密钥来模糊化(107)已经使用所述第一加密密钥模糊化的数据的步骤包括使用所述第二加密密钥将基于密钥的散列函...

【专利技术属性】
技术研发人员:T·翁特舒茨M·格斯特梅尔S·贡斯伯格B·丰德曼
申请(专利权)人:德国电信股份有限公司
类型:发明
国别省市:德国,DE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1