DE102009025414A1 - Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten - Google Patents

Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten Download PDF

Info

Publication number
DE102009025414A1
DE102009025414A1 DE102009025414A DE102009025414A DE102009025414A1 DE 102009025414 A1 DE102009025414 A1 DE 102009025414A1 DE 102009025414 A DE102009025414 A DE 102009025414A DE 102009025414 A DE102009025414 A DE 102009025414A DE 102009025414 A1 DE102009025414 A1 DE 102009025414A1
Authority
DE
Germany
Prior art keywords
attribute
message
telecommunication device
value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009025414A
Other languages
English (en)
Inventor
Katrin Jordan
Rainer Dipl.-Ing. Hillebrand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
T Mobile International AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile International AG filed Critical T Mobile International AG
Priority to DE102009025414A priority Critical patent/DE102009025414A1/de
Priority to PCT/EP2010/003614 priority patent/WO2010145811A1/en
Priority to EP10729696A priority patent/EP2443800A1/de
Publication of DE102009025414A1 publication Critical patent/DE102009025414A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schützen vertraulischer Daten, die in oder mit einer Nachricht von einem ersten Telekommunikationsgerät zu einem zweiten Telekommunikationsgerät gesendet werden. Der Nachricht wird dabei vor dem Versenden zumindest ein Attribut angehängt und/oder ein Attributwert zugewiesen und gemeinsam mit der Nachricht an das zweite Telekommunikationsgerät gesendet, wobei das zweite Telekommunikationsgerät die Nutzung der Daten in Abhängigkeit des Attributs und/oder Attributwerts auf einen einmaligen Zugriff einschränkt. Darüber hinaus betrifft die Erfindung jeweils ein auf dem ersten und dem zweiten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel zur Durchführung des Verfahrens.

Description

  • Die Erfindung betrifft ein Verfahren zum Schützen vertraulicher Daten, die in oder mit einer Nachricht von einem ersten Telekommunikationsgerät zu einem zweiten Telekommunikationsgerät gesendet werden. Darüberhinaus betrifft die Erfindung jeweils ein auf dem ersten und dem zweiten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel zur Durchführung des Verfahrens.
  • Es ist bekannt, auf datenverarbeitenden stationären und mobilen Telekommunikationsgeräten, insbesondere Endgeräten für die Telekommunikation elektronische Nachrichten, wie beispielsweise E-Mails, Multimedia-Nachrichten (MMS, Mulitmedia-Messaging-Service) oder Kurznachrichten (SMS, Short-Message-Service) zu generieren und diese zu einem oder mehreren weiteren Endgeräten für die Telekommunikation zu senden. Neben weniger vertraulichen Textinhalten können diese Nachrichten auch weitere, persönliche oder sensible Dateninhalte enthalten, die entweder direkt in der Nachricht selbst eingebunden sind oder als so genanntes „Attachement” an diese Nachricht angehängt sind. Dies können beispielsweise persönliche Dokumente sein, die von einem Textverarbeitungsprogramm erstellt wurden, persönliche digitale Fotos, die mit einer in dem mobilen Endgerät integrierten Digitalkamera aufgenommen worden sind, selbst erstellte Multimedia-Inhalte, beispielsweise eigene Klingeltonkompositionen, Videos etc., Adressdaten oder auch Kalenderdaten sein.
  • Derartige Nachrichten können innerhalb einer Anwendung, beispielsweise einer E-Mail-Anwendung erstellt und über ein Telekommunikationsnetz, beispielsweise einem Fest- oder einem Mobilfunknetz, von einem mobilen oder stationären Endgerät zu einem zweiten mobilen oder stationären Endgerät gesendet werden.
  • Die Inhalte derartiger Nachrichten sind in der Regel nicht geschützt, d. h. weder verschlüsselt noch mit Nutzungsbedingungen versehen, die eine Nutzung der Dateninhalte beschränken. Der Urheber einer Nachricht verliert hierdurch die Kontrolle über deren weitere Nutzung oder Verteilung, sobald die Nachricht sein Endgerät verlassen hat.
  • Es ist bekannt, Nachrichten mit einem Kopier- oder Weiterleitungsschutz zu versehen. Dieser Kopier- bzw. Weiterleitungsschutz verhindert das erneute Übertragen einer empfangenen Nachricht an Dritte, so dass eine Nutzung der mit der Nachricht versendeten Daten beschränkt wird. Da die Nachricht aber nach wie vor auf dem zweiten Endgerät gespeichert ist, welches die Nachricht ursprünglich empfangen hat, kann dennoch jeder Dritte auf diesem Endgerät Kenntnis von den vertraulichen Daten erhalten. Ein absoluter Vertraulichkeitsschutz wird daher mit einem derartigen Kopier- oder Weiterleitungsschutz nicht erreicht.
  • Es ist weiterhin Stand der Technik, dass das Zugriffsrecht auf Nachrichten und deren Inhalte nur einzelnen Personen gewährt werden kann, wie dies beispielsweise mittels der Anwendung Pretty Good Privacy (PGP) und einem asymmetrischen Verschlüsselungsverfahren realisiert ist, das Administrationsaufwand für die gesicherte Verteilung von so genannten öffentlichen Schlüsseln erfordert. Ein derartiger Administrationsaufwand einschließlich der Verteilung von Schlüsseln ist einem Endgerätnutzer insbesondere für das Versenden elektronischer Kurznachrichten von einem Mobiltelefon nicht zuzumuten.
  • Weiterhin existieren „digitale Rechte Management (DRM)”-Mechanismen, welche die Nutzungsbedingungen von Nachrichten, bzw. deren Inhalte definieren und die Einhaltung derer sicher stellen können, so dass mittels DRM zum Beispiel ein Weiterleiten einer Datei verhindert werden kann. Digitale Rechte Management Mechanismen kontrollieren die Nutzung digitaler Medien und werden insbesondere bei der Verteilung von Film- oder Tonaufnahmen, Software, elektronischen Büchern oder Dokumenten eingesetzt. Für die Kontrolle des Zugriffs auf digitale Inhalte werden kryptografische Verfahren eingesetzt. Die Inhalte werden dabei durch Verschlüsselung eindeutig an eine Lizenz gebunden. Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann ein Benutzer keinen Zugriff auf den entsprechenden Inhalt erhalten.
  • Auf Grund der Notwendigkeit, dass ein Empfänger einer elektronischen Nachricht eine entsprechende Nutzungslizenz, d. h. eine entsprechende Berechtigung für die Nutzung der Nachricht besitzen muss, ist diese Möglichkeit der Zugriffsbeschränkung aus praktischen Gesichtspunkten ebenfalls nicht auf Nachrichten übertragbar, wie sie in großer Anzahl von einem Telekommunikationsendgerät zu einem anderen Telekommunikationsgerät übertragen werden. Insbesondere eignen sich diese Mechanismen nicht für von Mobiltelefonen versendeten Kurznachrichten (SMS).
  • Es ist daher Aufgabe der Erfindung, ein Verfahren zum Schützen von mit einer Nachricht zu versendenden vertraulichen Daten bereitzustellen, das ohne großen technischen Aufwand realisiert werden kann und den beteiligten Nutzern den Vertraulichkeitsschutz der Daten ohne unzumutbaren Mehraufwand zur Verfügung stellt.
  • Diese Aufgabe wird durch das Verfahren gemäß den Merkmalen des Anspruchs 1 sowie durch die Programmmittel mit den Merkmalen der Ansprüche 11 und 12 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den jeweiligen Unteransprüchen formuliert.
  • Erfindungsgemäß wird ein Verfahren zum Schützen vertraulicher Daten vorgeschlagen, die in oder mit einer Nachricht von einem ersten Telekommunikationsgerät zu einem zweiten Telekommunikationsgerät gesendet werden, wobei der Nachricht vor dem Versenden zumindest ein Attribut angehängt und/oder ein Attributwert zugewiesen und gemeinsam mit der Nachricht an das zweite Telekommunikationsgerät gesendet wird, wobei das zweite Telekommunikationsgerät die Nutzung der Daten in Abhängigkeit des Attributs und/oder des Attributwerts auf einen einmaligen Zugriff einschränkt.
  • Grundidee der vorliegenden Erfindung ist es, dass vertrauliche Nachrichten nur dem jeweiligen Adressaten bzw. der jeweiligen empfangenden und verarbeitenden Anwendung einmalig zur Verfügung stehen, d. h. dargestellt oder wiedergegeben werden und nach dieser einmaligen Nutzung für eine weitere Nutzung automatisch und ohne weitere Nutzerinteraktion nicht weiter zur Verfügung stehen. Dies wird gerade dadurch erreicht, dass ein Nutzer vor dem Versand von eigens erstellten Nachrichten die Möglichkeit hat, diese mit einem Attribut respektive einem Attributwert zu versehen, welches sicherstellt, dass die Nachricht nach einmaliger Nutzung des Empfängers oder der empfangenen Applikation automatisch und unwiderruflich gelöscht, gesperrt oder unbrauchbar gemacht wird, so dass die Nachricht respektive die in der Nachricht enthaltenen vertraulichen Informationen nach diesem einmaligen Zugriff nicht mehr weiter zur Verfügung stehen.
  • Das erfindungsgemäße Verfahren ist auf beliebige Nachrichten, insbesondere elektronische Kurznachrichten wie SMS oder MMS, E-Mails oder auch Sprachnachrichten anwendbar, die von einem ersten stationären oder mobilen Telekommunikationsgerät, insbesondere einem Endgerät, zu einem zweiten stationären oder mobilen Telekommunikationsgerät gesendet werden. Bei dem ersten Telekommunikationsgerät kann es sich beispielsweise um ein Festnetztelefon, ein Mobiltelefon oder einen Computer handeln. Das zweite Telekommunikationsgerät kann beispielsweise durch ein Festnetztelefon, ein Mobiltelefon, einen Computer oder auch von einem Server gebildet sein, bei welchem eine Mailbox betrieben wird oder eine Nachricht zum Herunterladen auf ein Endgerät bereitgestellt wird.
  • Bei einem Attribut handelt es sich um ein Merkmal, dass in Gestalt eines der zu versendenden Nachricht anhängbaren Parameters gespeichert ist, wobei der Parameter mit einem entsprechenden Parameterwert belegt werden kann. Grundsätzlich kann es ausreichend sein, dass allein die Tatsache der Existenz eines erfindungsgemäßen Attributs, nachfolgend auch Vertraulichkeitsattribut genannt, das zweite Telekommunikationsgerät dazu veranlasst, die Nutzung der Nachricht einzuschränken. Es ist jedoch auch möglich, dass jede von dem ersten Telekommunikationsgerät gesendete Nachricht ein entsprechendes Vertraulichkeitsattribut besitzt und das zweite Telekommunikationsgerät lediglich dann die Nutzung der Nachricht einschränkt, wenn das Vertraulichkeitsattribut einen entsprechenden Wert aufweist, der die Vertraulichkeit der Nachricht kennzeichnet.
  • Die vertraulichen Daten können beispielsweise textliche Informationen, wie Adress- oder Kalenderinformationen sein, die direkt im Body der Nachricht enthalten sind. In diesem Fall kann das Attribut und/oder der Attributwert unmittelbar der elektronischen Nachricht zugeordnet werden. Dies ermöglicht, dass die Nachricht in ihrer Gesamtheit hinsichtlich der Nutzung auf einen einmaligen Zugriff beschränkt wird.
  • Alternativ oder in Kombination kann auch vorgesehen sein, dass nicht nur eine ganze Nachricht mit einem erfindungsgemäßen Vertraulichkeitsattribut respektive einem entsprechenden Attributwert versehen werden kann, sondern dieser Nachricht auch Anlagen hinzugefügt werden können und diese Anlagen soweit gewünscht, ebenfalls mit einem entsprechenden Vertraulichkeitsattribut respektive einem entsprechenden Attributwert ausgestattet werden können. Bei derartigen Anlagen kann es sich beispielsweise um persönliche Dokumente, digitale Fotos oder Multimediainhalte handeln, die als separate Datei der zu versendenden Nachricht angehängt werden. Das Attribut respektive der Attributwert oder ein weiteres Attribut respektive ein weiterer Attributwert wird dann dieser angehängten Datei zugeordnet. Dies ermöglicht, dass auf die empfangene Nachricht als solche zwar mehrmals zugegriffen werden kann, jedoch die die vertraulichen Daten enthaltene Datei oder enthaltenen Dateien nur einmalig angezeigt und/oder wiedergegeben werden können.
  • Erfindungsgemäß wird die Existenz des Attributs und/oder der Wert des Attributs nach dem Empfang auf dem zweiten Telekommunikationsgerät überprüft, wobei die Nutzung der Daten auf einen einmaligen Zugriff beschränkt wird, wenn das Attribut existiert und/oder das Attribut einen bestimmten Wert besitzt. Dies stellt sicher, dass empfangene Nachrichten, die kein entsprechendes Vertraulichkeitsattribut aufweisen oder die zwar ein Attribut aufweisen, dessen Wert jedoch eine Vertraulichkeit nicht angibt, ohne im Zugriff beschränkt behandelt und verarbeitet werden können.
  • Die Art der Nutzungsbeschränkung kann eine einmalige Wiedergabe, d. h. ein grafisches Anzeigen oder Abspielen der vertraulichen Daten sein.
  • Erfindungsgemäß können die Daten und/oder die gesamte Nachricht nach dem Zugriff automatisch gelöscht werden, so dass sichergestellt ist, dass kein weiterer Zugriff auf die vertraulichen Daten mehr möglich ist. Alternativ können die Daten und/oder die Nachricht lediglich unbrauchbar gemacht werden, so dass ein erneuter unmittelbarer Zugriff auf die Daten nicht möglich ist. Die Nachricht kann dann auf dem zweiten Telekommunikationsgerät zwar noch angezeigt werden, jedoch für eine Wiedergabe oder Anzeige nicht angewählt werden. In einer weiteren alternativen Ausführungsvariante kann die Nachricht und/oder die Daten auch gesperrt werden, so dass ein erneuter Zugriff nur unter Nennung eines speziellen Kennwortes möglich ist. Dieses Kennwort kann vorzugsweis ausschließlich vom Absender der Nachricht genannt werden.
  • Alternativ oder in Kombination mit dem Löschen, Unbrauchbarmachen oder Sperren der vertraulichen Daten bzw. der Nachricht kann das Vertraulichkeitsschutzattribut auch die Speicherung, den Druck und/oder die Weiterleitung der Daten und/oder der Nachricht verhindern. Auf diese Weise wird sichergestellt, dass kein anderer als der vom ersten Endgerät bestimmte Empfänger Kenntnis vom Inhalt der Nachricht nehmen kann.
  • In einer vorteilhaften Weiterbildung des erfindungemäßen Verfahrens kann für jede Verwendungsbeschränkung ein separates Attribut angehängt werden. Die Nachricht kann folglich jeweils ein Attribut aufweisen, welches den einmaligen Zugriff, die Speicherung, den Druck und/oder die Weiterleitung verbietet. Alternativ kann der Nachricht auch ein einziges Attribut angehängt werden, dessen Attributwert die Art der Nutzungseinschränkung vorgibt. So kann beispielsweise ein Attributwert zum Ausdruck bringen, dass nur ein einmaliger Zugriff auf die Nachricht möglich ist und jegliche Speicherung, Druck und/oder Weiterleitung der Nachricht verboten ist. Ein weiterer Attributwert könnte beispielsweise angeben, dass nur ein einmaliger Zugriff auf die Daten möglich ist, die Speicherung und Weiterleitung der Nachricht verboten, der Druck der Nachricht jedoch zumindest einmalig erlaubt ist. In diesem Sinne können weitere Attributwerte verwendet werden, die die einzelnen Verwendungen in ihrer Kombination beschränken bzw. erlauben.
  • Weiterhin ist es von Vorteil, wenn das oder die Attribute nur an die zu versendende Nachricht angehängt bzw. der oder die Attributwerte nur der zu versendenden Nachricht zugewiesen werden und eine auf dem ersten Telekommunikationsgerät zu speichernden Kopie der Nachricht kein den Zugriff beschränkendes Attribut bzw. kein solcher Attributwert zugeordnet wird. Dies gewährleistet, dass der Zugriff auf die Nachricht bzw. die Daten beim Empfänger zwar beschränkt ist, der Absender jedoch jederzeit auf die Nachricht zugreifen kann.
  • Darüber hinaus betrifft die Erfindung ein auf dem ersten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel zum Schützen vertraulicher Daten, die in oder mit einer Nachricht versendet werden können, wobei das Programmmittel dazu eingerichtet ist der Nachricht vor dem Versenden zumindest ein Attribut anzuhängen und/oder einen Attributwert zuzuweisen und gemeinsam mit der Nachricht zu dem zweiten Telekommunikationsgerät zu senden. Das Programmmittel kann eine Applikation zur Erstellung von Nachrichten auf dem ersten Telekommunikationsgerät sein.
  • In entsprechender Weise wird ein auf dem zweiten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel vorgeschlagen, welches zur Verarbeitung elektronischer Nachrichten vorgesehen ist, wobei dieses Programmmittel dazu eingerichtet ist zu überprüfen, ob einer Nachricht ein Attribut angehängt respektive diesem Attribut ein entsprechender Attributwert zugewiesen ist, und wobei das Programmmittel die Nutzung der Daten in Abhängigkeit des Attributs und/oder des Attributwerts einschränkt.
  • Die einzelnen Schritte des erfindungsgemäßen Verfahrens werden nachfolgend beispielhaft erläutert.
  • Das erfindungsgemäße Verfahren beschreibt einen Ansatz, der es ermöglicht, dass ein Nutzer vor dem Versenden von eigens erstellten Nachrichten die Möglichkeit hat, diese mit einem Attribut zu versehen, welches sicherstellt, dass die Nachricht nach einmaliger Nutzung des Empfängers automatisch und unwiderruflich vernichtet wird. Dieses Attribut kann wie zuvor erwähnt als Vertraulichkeitsschutzattribut bezeichnet werden.
  • Wesentlicher Bestandteil des Verfahrens ist, dass die Nachricht vor Versand mit dem Vertraulichkeitsschutzattribut versehen wird. Dieses Vertraulichkeitsschutzattribut wird zu einem Bestandteil der Nachricht und zusammen mit dieser Nachricht übertragen. Das Attribut legt fest, dass eine Laufzeitumgebung einem Nutzer oder einer Anwendung nur einen einmaligen Zugriff auf die Nutzdaten gewähren darf, wonach diese unwiderruflich gelöscht werden. Die Nutzungsregel, die mit Hilfe des Attributes für eine Nachricht festgelegt wird, kann von einem auf dem zweiten Telekommunikationsgerät ablaufenden Programmmittel, d. h. beispielsweise von einer Applikation zur Verarbeitung von Nachrichten, von einer Laufzeitumgebung oder einem Betriebssystem angewendet und eingehalten werden.
  • Verarbeitet eine das Vertraulichkeitsschutzattribut unterstützende Anwendung eine Nachricht, in der dieses Attribut gesetzt ist, um die Nachricht auf einer grafischen Anzeige darzustellen, kann diese Anwendung zur Einhaltung der Nutzungsregel die Nachricht nachdem sie zur Anzeige oder Wiedergabe gebracht worden ist, automatisch löschen. Damit wird gewährleistet, dass diese Applikation oder auch eine andere Applikation auf dem zweiten Telekommunikationsgerät die Nachricht nicht noch einmal verarbeiten kann, da sie nicht mehr vorhanden ist.
  • Wenn in einer Laufzeitumgebung oder in einem Betriebssystem das Empfangen von Nachrichten getrennt von einer Applikation zur Verarbeitung und Anzeige implementiert ist, kann die Laufzeitumgebung bzw. das Betriebssystem die Einhaltung der Nutzungsregel in der Weise einhalten, dass die Nachricht nach dem Auslesen durch oder Übertragen zu einer Applikation von der Laufzeitumgebung bzw. dem Betriebssystem automatisch gelöscht wird. Wenn diese Nachricht erneut von dieser oder einer anderen Applikation von der Laufzeitumgebung bzw. dem Betriebssystem angefordert wird, ist diese nicht mehr vorhanden. Die die Nachricht anfordernde Applikation braucht in diesem Falle das Vertraulichkeitsschutzattribut nicht zu unterstützen. Ein Anwendungsfall dieses Verfahrensbeispiels ist beispielsweise das Bereithalten einer vertraulichen Nachricht auf einem Server, von dem die Nachricht von einem Endgerät abgerufen werden kann. Dieses Abrufen ist erfindungsgemäß nur einmalig möglich, da die Nachricht nach dem erstmaligen Abrufen gelöscht wird. In diesem Falle stellt das Abrufen ebenfalls einen Zugriff auf die Nachricht dar.
  • Sind die vertraulichen Daten in einzelnen Teilen der Nachricht z. B. in Dateien unterschiedlicher Formate im Anhang der Nachricht enthalten, wird nicht oder nicht nur die gesamte Nachricht mit dem Vertraulichkeitsschutzattribut versehen, sondern diejenigen oder auch diejenigen Teile der Nachricht, die die vertraulichen Daten enthalten. Hierdurch ist es möglich, dass nur die Teile der Nachricht geschützt werden, die der Absender für vertraulich hält.
  • Neben dem Vertraulichkeitsschutzattribut können weitere Nutzungsregeln wie z. B. die Speicherung, der Druck oder die Weiterleitung festgelegt werden, die nach einem Zugriff auf die Nachricht eingeschränkt bzw. verhindert werden.
  • Um zu verhindern, dass der Absender ebenfalls nur einmal seine versendete Nachricht nutzen kann, wird das oder die Attribute zur Festlegung der Nutzungsregeln nicht in der Nachricht gesetzt, die in dem Endgerät des Absenders nach dem Versenden der Nachricht als Kopie gespeichert wird. Lediglich die zu versendende Nachricht erhält bzw. die versendete Nachricht enthält das erfindungsgemäße Vertraulichkeitsschutzattribut.
  • Erfindungsgemäß stellt eine Applikation, die Attribute zur Festlegung von Nutzungsregeln unterstützt, dem Nutzer eine Information über die eingeschränkte Nutzbarkeit einer Nachricht bereit, bevor der Nutzer die Applikation beauftragt, eine solche Nachricht zu verarbeiten, d. h. anzuzeigen oder abzuspielen. Die Überprüfung einer Nachricht hinsichtlich des Vorhandenseins von Attributen respektive bestimmter Attributwerte zur Nutzungsregelung ist von einer Applikation nicht als Verarbeitung der Nachricht selbst anzusehen, da anderenfalls nach der Prüfung zur Erstellung einer Übersicht aller Nachrichten im Endgerät die mit einem Vertraulichkeitsschutzattribut versehenen Nachrichten gelöscht werden müssten, bevor ein Nutzer den Inhalt der Nachrichten zur Kenntnis nehmen kann.
  • Nachfolgend sind zwei beispielhafte Nutzungsvarianten des erfindungsgemäßen Verfahrens dargestellt:
    Ein Anwender verschickt eine elektronische Kurznachricht über ein Mobilfunknetz von einem ersten Mobiltelefon zu einem zweiten Mobiltelefon, beispielsweise eine SMS in einem GSM (Global System for Mobile Communications)- oder UMTS (Universal Mobile Telecommunications System)-Netz, mit brisanten Informationen an eine bestimmte Person, möchte jedoch sicherstellen, dass diese Kurznachricht nach erstmaliger Nutzung keiner weiteren Person oder Applikation zur Verwendung steht, auch nicht bei Verleih oder Entwendung des empfangenden Endgerätes.
  • Ein Anwender verschickt ein höchstpersönliches Foto in einer E-Mail an einen Freund, möchte aber sicher stellen, dass diese Person das Foto nicht ausdrucken, weiterleiten und auch keiner anderen Anwendung zur Verfügung stellen kann.

Claims (14)

  1. Verfahren zum Schützen vertraulicher Daten, die in oder mit einer Nachricht von einem ersten Telekommunikationsgerät zu einem zweiten Telekommunikationsgerät gesendet werden, dadurch gekennzeichnet, dass der Nachricht vor dem Versenden zumindest ein Attribut angehängt und/oder ein Attributwert zugewiesen und gemeinsam mit der Nachricht an das zweite Telekommunikationsgerät gesendet wird, wobei das zweite Telekommunikationsgerät die Nutzung der Daten in Abhängigkeit des Attributs und/oder Attributwerts auf einen einmaligen Zugriff einschränkt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Attribut und/oder der Attributwert unmittelbar der Nachricht zugeordnet wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Attribut und/oder der Attributwert oder ein weiteres Attribut und/oder ein weiterer Attributwert einer der Nachricht angehängten Datei zugeordnet wird.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Existenz des Attributs und/oder der Wert des Attributs nach dem Empfang auf dem zweiten Telekommunikationsgerät überprüft wird, wobei die Nutzung der Daten auf einen einmaligen Zugriff beschränkt wird, wenn das Attribut existiert und/oder das Attribut einen bestimmten Wert besitzt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Nutzungseinschränkung die einmalige Wiedergabe der Daten ist.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Daten und/oder die Nachricht nach dem Zugriff automatisch gelöscht, gesperrt oder unbrauchbar gemacht werden/wird.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Speicherung, der Druck und/oder die Weiterleitung der Daten und/oder die Nachricht nach verhindert wird.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Nachricht für jede Verwendungsbeschränkung ein separates Attribut angehängt wird.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Attributwert die Art der Nutzungseinschränkung vorgibt.
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das oder die Attribute nur an die zu versendende Nachricht angehängt bzw. der oder die Attributwerte nur der zu versendenden Nachricht zugewiesen wird/werden und einer auf dem ersten Telekommunikationsgerät zu speichernde Kopie der Nachricht kein den Zugriff beschränkendes Attribut bzw. Attributwert zugeordnet wird.
  11. Auf einem ersten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel zum Schützen vertraulicher Daten die in oder mit einer Nachricht versendet werden, dadurch gekennzeichnet, dass es dazu eingerichtet ist, der Nachricht vor dem Versenden zumindest ein Attribut anzuhängen und/oder einen Attributwert zuzuweisen und gemeinsam mit der Nachricht zu einem zweiten Telekommunikationsgerät zu senden.
  12. Auf einem zweiten Telekommunikationsgerät gespeichertes und ausführbares Programmmittel zur Verarbeitung von Nachrichten, dadurch gekennzeichnet, dass es dazu eingerichtet ist zu überprüfen, ob einer Nachricht ein Attribut angehängt und/oder ein Attributwert zugewiesen ist, und die Nutzung der Daten in Abhängigkeit des Attributs und/oder Attributwerts einzuschränken.
  13. Programmmittel nach Anspruch 12, dadurch gekennzeichnet, dass es die Daten nach einem einmaligen Zugriff automatisch löscht, wenn das Attribut existiert und/oder das Attribut einen bestimmten Wert besitzt.
  14. Programmmittel nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Programmmittel eine Information über die eingeschränkte Nutzbarkeit bereitstellt, wenn das Attribut existiert und/oder das Attribut einen bestimmten Wert besitzt.
DE102009025414A 2009-06-16 2009-06-16 Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten Withdrawn DE102009025414A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009025414A DE102009025414A1 (de) 2009-06-16 2009-06-16 Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten
PCT/EP2010/003614 WO2010145811A1 (en) 2009-06-16 2010-06-16 Method for protecting confidential data sent out with an electronic message
EP10729696A EP2443800A1 (de) 2009-06-16 2010-06-16 Verfahren zum schützen von mit einer elektronischen nachricht ausgesendeten vertraulichen daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009025414A DE102009025414A1 (de) 2009-06-16 2009-06-16 Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten

Publications (1)

Publication Number Publication Date
DE102009025414A1 true DE102009025414A1 (de) 2010-12-30

Family

ID=42355413

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009025414A Withdrawn DE102009025414A1 (de) 2009-06-16 2009-06-16 Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten

Country Status (3)

Country Link
EP (1) EP2443800A1 (de)
DE (1) DE102009025414A1 (de)
WO (1) WO2010145811A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105307137B (zh) * 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105260673A (zh) 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131060A1 (en) * 2002-01-09 2003-07-10 Bellsouth Intellectual Property Corporation Method, system, and apparatus for providing self-destructing electronic mail messages
US20030225837A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Method of sending an email to a plurality of recipients with selective treatment of attached files

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193145A1 (en) * 2004-02-26 2005-09-01 International Business Machines Corporation Providing a portion of an electronic mail message based upon digital rights
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
ATE396576T1 (de) * 2005-11-23 2008-06-15 Research In Motion Ltd E-mail mit sicheren nachrichtenteilen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131060A1 (en) * 2002-01-09 2003-07-10 Bellsouth Intellectual Property Corporation Method, system, and apparatus for providing self-destructing electronic mail messages
US20030225837A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Method of sending an email to a plurality of recipients with selective treatment of attached files

Also Published As

Publication number Publication date
WO2010145811A1 (en) 2010-12-23
EP2443800A1 (de) 2012-04-25

Similar Documents

Publication Publication Date Title
DE60221514T2 (de) Privilegiertes e-mail-system mit routing-steuerungen
DE60309156T2 (de) Verfahren und vorrichtung zur nutzung von wasserzeichen in multimedia botschaften
US8769492B2 (en) Method for updating data in accordance with rights management policy
JP5507506B2 (ja) 権利管理ポリシーを動的に適用する方法
US8788816B1 (en) Systems and methods for controlling distribution, copying, and viewing of remote data
US20210185089A1 (en) System and method for securing documents prior to transmission
US8739291B2 (en) System and method for providing access to OMA DRM protected files from java application
US20110231930A1 (en) Incorporating visual aspects to identify permissions and security levels in aggregated content
DE102009025414A1 (de) Verfahren zum Schützen von mit einer elektronischen Nachricht versendeten vertraulichen Daten
DE102015103121B4 (de) Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
US6553466B1 (en) Shared memory blocking method and system
DE102012209957A1 (de) Selektive Lieferung von Inhalten per elektronischer Post
US11822683B2 (en) System for automatic permission management in different collaboration systems
JP2006072685A (ja) 電子メール処理装置
Araneo Pandora's (E-mail) Box: E-mail Monitoring in the Workplace
MacCarthy UK government purges legal but harmful provisions from its revised Online Safety Bill
Michels et al. Beyond the Clouds, Part 1: What Cloud Contracts Say About Who Owns and Can Access Your Content
Shannon et al. Electronic Mail and Privacy: Can the conflicts be resolved?
Allen The Limitations of Applying the Stored Communications Act to Social Media
CN115982097B (zh) 一种基于政务数据的数据归档方法、装置及相关组件
DE102008062783B4 (de) Zugriffsschutz für Kurznachrichten in einem Mobilfunknetz
András Protecting fundamental rights or shielding fundamental rights violations? Evaluating Frontex’s human rights mechanisms
EP1791316B1 (de) E-mail mit sicheren Nachrichtenteilen
DiGilio Electronic mail: From computer to courtroom
Beier Your Voice for Choice-Canada’s only national political pro-choice advocacy group-Position Paper# 65

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140101