DE102015104159B4 - Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation - Google Patents

Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation Download PDF

Info

Publication number
DE102015104159B4
DE102015104159B4 DE102015104159.6A DE102015104159A DE102015104159B4 DE 102015104159 B4 DE102015104159 B4 DE 102015104159B4 DE 102015104159 A DE102015104159 A DE 102015104159A DE 102015104159 B4 DE102015104159 B4 DE 102015104159B4
Authority
DE
Germany
Prior art keywords
data
user
record
communication terminal
specific data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015104159.6A
Other languages
English (en)
Other versions
DE102015104159A1 (de
Inventor
Thomas Hösl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Forensik It GmbH
ForensikIt GmbH
Original Assignee
Forensik It GmbH
ForensikIt GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Forensik It GmbH, ForensikIt GmbH filed Critical Forensik It GmbH
Priority to DE102015104159.6A priority Critical patent/DE102015104159B4/de
Priority to EP16708654.5A priority patent/EP3272138A1/de
Priority to PCT/EP2016/054844 priority patent/WO2016146425A1/de
Publication of DE102015104159A1 publication Critical patent/DE102015104159A1/de
Application granted granted Critical
Publication of DE102015104159B4 publication Critical patent/DE102015104159B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Abstract

Verfahren zum Kommunizieren zwischen einem Kommunikationsendgerät (110, 210), welches einem Nutzer zugeordnet ist, und einer Datenverarbeitungseinrichtung (130), welche einem Computernetzwerk (100, 200) zugeordnet ist, das Verfahren aufweisendBereitstellen eines ersten Datensatzes, welcher dem Nutzer zugeordnet ist;Bereitstellen eines zweiten Datensatzes;Generieren eines virtuellen nutzerspezifischen Datensatzes basierend auf dem zweiten Datensatz;Auswählen von einem von dem ersten Datensatz und dem virtuellen nutzerspezifischen Datensatz als einen Präsentationsdatensatz;Kommunizieren zwischen dem Kommunikationsendgerät (110, 210) und der Datenverarbeitungseinrichtung (130), wobei der Datenverarbeitungseinrichtung (130) ausschließlich Daten zur Verfügung gestellt werden, welche in dem Präsentationsdatensatz enthalten sind;Durchführen einer Plausibilitätsüberprüfung des virtuellen nutzerspezifischen Datensatzes und, falls der virtuelle nutzerspezifische Datensatz nicht-plausible Kombinationen von Daten enthält,Verwerfen der nicht-plausiblen Kombinationen von Daten.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein das technische Gebiert des Datenschutzes in Computernetzwerken, wie insbesondere dem Internet. Die vorliegende Erfindung betrifft insbesondere ein Verfahren sowie ein Kommunikationsendgerät, welche eine ungewollte Offenlegung von nutzerspezifischen Daten bei der Inanspruchnahme von Diensten oder Programmen in einem Computernetzwerk verhindern.
  • Hintergrund der Erfindung
  • Kommunikationsendgeräte wie beispielsweise Smartphones erfassen heutzutage eine Vielzahl von nutzerspezifischen Daten, welche ohne das Wissen des Nutzers aufgezeichnet und in einen Speicher des Kommunikationsendgerätes hinterlegt werden. Durch die Nutzung von kostenpflichtigen oder in der Regeln kostenlosen Diensten von Internetdienstleistern und/oder nützlichen Programmen bzw. Apps liefert jeder Nutzer große Mengen an nutzerspezifischen Daten, und stimmt dabei häufig auch (unbeabsichtigt) zu, dass diese Daten zu kommerziellen Zwecken genutzt werden. Das Potenzial solcher nutzerspezifischen Daten haben mittlerweile auch viele Unternehmen für sich entdeckt und werten diese Daten in geeigneter Weise aus.
  • Viele kostenlose im Internet angebotene Dienstleistungen sind so nutzerfreundlich und beliebt, dass der einzelne Nutzer bei der Nutzung solcher Dienstleistungen seinen berechtigten Datenschutzinteressen in der Regel wenig Beachtung schenkt und beispielsweise den eigenen Standort, Kontakte, Erinnerungen, Fotos und vieles mehr freigibt. Die entsprechenden erhobenen Daten sind das Kapital von vielen Anbietern von Dienstleistungen im Internet. Wenn der Nutzer also „kostenlos“ diese Dienstleistungen nutzt, dann heißt das nur, dass er kein (monetäres) Entgelt zahlt sondern in Form seiner Daten eine Gegenleistung bringt. Diese Art der Gegenleistung gewinnt zunehmend an Wert. Die Wertsteigerung dieser Gegenleistungen lässt sich beispielsweise anhand der Entwicklung der Werbeeinnahmen von Google abschätzen. Diese stiegen von 0,07 Mrd. US $ im Jahr 2001 auf über 59 Mrd. US $ im Jahr 2014.
  • Will ein Nutzer vermeiden, dass umfangreiche nutzerspezifische Datenmengen kommerziell verwertet werden, dann bleibt ihm meist nur übrig, sich auf die Nutzung von weniger ausgefeilten, weniger nutzerfreundlichen und weniger beliebten Dienstleistungen zu beschränken, welche eine weniger aggressive Datensammlung betreiben, oder zur Sicherheit ganz auf netzbasierte Dienstleistungen zu verzichten.
  • Das Recht auf informationelle Selbstbestimmung, d.h. das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen, wird jedoch in der Praxis von kaum einem Nutzer in Anspruch genommen. Vielmehr führen undurchsichtige Datenschutzrichtlinien der großen Internetkonzerne und/oder die Tatsache, dass der typische Nutzer sich aufgrund mangelnder technischer Aufklärung über die Möglichkeiten der Nutzung seiner Daten kaum bewusst ist, dazu, dass der Sammlung von nutzerspezifischen Daten kaum Einhalt geboten wird. Ein exzessives Sammeln von nutzerspezifischen Daten wird auch dadurch erleichtert, dass sich der typische Nutzer der Konsequenz der Einwilligung zur Verarbeitung oder Nutzung seiner personenbezogenen Daten kaum im Klaren ist.
  • EP 1 429 515 A1 offenbart ein Kommunikationsnetzwerk, in welchem ein Nutzer mit seinem Kommunikationsendgerät unter Verwendung von falschen bzw. virtuellen Nutzerprofilen mit andere Netzteilnehmern kommunizieren kann. Insbesondere kann er auf der Basis eines falschen Nutzerprofils von einem Dritten (z.B. einem Dienstanbieter) Daten bzw. eine Antwort empfangen. Dadurch bleibt die wahre Identität des Nutzers verborgen. Der Nutzer kann auch mit einer Mehrzahl von Nutzerprofilen arbeiten, wobei lediglich ein Nutzerprofil sein wahres Nutzerprofil ist. Ein Nutzerprofil kann den Nutzer identifizierende Daten wie beispielsweise Namen, Adresse, Telefonnummer, Beruf, Einkommen, Vorlieben etc. enthalten. Das zumindest eine falsche Nutzerprofil kann auf der Basis von Zufallsoperationen erzeugt werden. Es können jedoch auch spezielle Algorithmen bzw. vorbestimmte Regeln oder Vorlagen verwendet werden, um aus Datenbankdaten ein virtuelles Nutzerprofil zu erzeugen, welches eine bestimmte Bandbreite von möglichen bzw. plausiblen Daten aufweist.
  • US 2013/0254364 A1 offenbart ein Verfahren zum Verbergen von nutzerspezifischen Daten bei einer Kommunikation in einem Kommunikationssystem zwischen einem Kommunikationsendgerät und einem Dienstanbieter. Die Kommunikation erfolgt zwischen dem Kommunikationsendgerät und dem Dienstanbieter über ein Kommunikationsnetzwerk. Zum Verbergen der nutzerspezifischen Daten sind sog. virtuelle Nutzerräume vorgesehen, in welche sich der Nutzer mit seinem Kommunikationsendgerät virtuell begibt und dabei von einer Mehrzahl von virtuellen Nutzerprofilen Gebrauch machen kann.
  • Zusammenfassung der Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren sowie ein Kommunikationsendgerät anzugeben, welche trotz der Nutzung von ausgefeilten, nutzerfreundlichen und/oder beliebten netzbasierten Dienstleistungen eine informationelle Selbstbestimmung des Nutzers im Hinblick auf die Daten ermöglicht, welche von ihm preisgegeben werden und damit von dritten gesammelt und ausgewertet werden können.
  • Diese Aufgabe wird gelöst durch die Gegenstände der unabhängigen Patentansprüche. Vorteilhafte Ausführungsformen der vorliegenden Erfindung sind in den abhängigen Ansprüchen beschrieben.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Kommunizieren zwischen einem Kommunikationsendgerät, welches einem Nutzer zugeordnet ist, und einer Datenverarbeitungseinrichtung, welche einem Computernetzwerk zugeordnet ist, beschrieben. Das beschriebene Verfahren weist auf (a) Bereitstellen eines ersten Datensatzes, welcher dem Nutzer zugeordnet ist; (b) Bereitstellen eines zweiten Datensatzes; (c) Generieren eines virtuellen nutzerspezifischen Datensatzes basierend auf dem zweiten Datensatz; (d) Auswählen von einem von dem ersten Datensatz und dem virtuellen nutzerspezifischen Datensatz als einen Präsentationsdatensatz; und (e) Kommunizieren zwischen dem Kommunikationsendgerät und der Datenverarbeitungseinrichtung, wobei der Datenverarbeitungseinrichtung ausschließlich Daten zur Verfügung gestellt werden, welche in dem Präsentationsdatensatz enthalten sind.
  • Das beschriebene Verfahren weist ferner auf (f) Durchführen einer Plausibilitätsüberprüfung des virtuellen nutzerspezifischen Datensatzes und, falls der virtuelle nutzerspezifische Datensatz nicht-plausible Kombinationen von Daten enthält, (g) Verwerfen der nicht-plausiblen Kombinationen von Daten.
  • Dem beschriebenen Verfahren liegt die Erkenntnis zugrunde, dass ein Nutzer sich in einem Computernetzwerk, insbesondere dem Internet, auch mit nutzerspezifischen bzw. personenbezogenen Daten präsentieren kann, welche zumindest teilweise nicht der Person des Nutzers zugeordnet sind sondern so genannte virtuelle Daten oder falsche darstellen, welche keine Rückschlüsse über die Person bzw. den Nutzer ermöglichen. Diese virtuellen Daten, die in diesem Dokument auch als virtueller nutzerspezifischer Datensatz bezeichnet und die erfindungsgemäß basierend auf dem zweiten Datensatz erstellt werden, können dann von einem Dritten, welcher mittels einer Datenverarbeitungseinrichtung bzw. mittels eines Servers ebenfalls im dem Computernetzwerk präsent ist, erfasst und ausgewertet werden, ohne dass auf eine umfassende informationelle Selbstbestimmung des Nutzers verzichtet werden muss.
  • Das Generieren des virtuellen nutzerspezifischen Datensatzes basierend auf dem zweiten Datensatz, welcher dem Kommunikationsendgerät auf beliebige Weise bereitgestellt werden kann, kann ein einfaches Kopieren des zweiten Datensatzes sein, wobei dieses Kopieren auch ein Umformatieren in andere Dateiformate umfassen kann. Dies bedeutet, dass der virtuelle nutzerspezifische Datensatz zumindest inhaltlich identisch ist zu dem bereitgestellten zweiten Datensatz. Das beschriebene Generieren kann auch ein Selektieren von lediglich einem Teil des zweiten Datensatzes umfassen. Ebenso können bei dem Generieren des virtuellen nutzerspezifischen Datensatzes dem zweiten Datensatz auch weitere Daten hinzugefügt werden oder der zweite Datensatz kann mit einem weiteren Datensatz vermischt werden. Dieser weitere Datensatz kann ein Teil von realen nutzerspezifischen Daten aufweisen, welche dem beschriebenen Nutzer oder auch einem beliebigen anderen Nutzer zugeordnet sind. Ferner kann der weitere Datensatz auch rein virtuelle bzw. falsche nutzerspezifische Daten umfassen, welche beispielsweise mittels einer geeigneter Software erstellt worden sind. Ein solches Erstellen kann auf dem Kommunikationsendgerät erfolgen. Bevorzugt können solche rein virtuelle Daten auch von einem Server, welcher ebenfalls mit dem Computernetzwerk verbunden ist, erstellt und in einer Datenbank bereitgestellt werden, mittels welcher sich das Kommunikationsendgerät über eine geeignete Netzwerkverbindung verbinden kann.
  • Der erste Datensatz kann insbesondere ein realer nutzerspezifischer Datensatz sein, welcher auf dem Kommunikationsendgerät hinterlegt ist und dem Nutzer des Kommunikationsendgerätes zugeordnet ist. Beim Nutzen einer Dienstleistung bzw. einer App, welche in dem Computernetzwerk (von einem Server) angeboten wird, kann der Nutzer dann auswählen, ob er sich mit seinen realen nutzerspezifischen Daten oder mit den generierten virtuellen benutzerspezifischen Daten in dem Computernetzwerk präsentieren will.
  • Ein Präsentieren mit realen benutzerspezifischen Daten kann beispielsweise sinnvoll bzw. notwendig sein, wenn der Nutzer über das Computernetzwerk einkauft, weil zu einem solchen Einkauf selbstverständlich eine Bezahlung sowie ein Ausliefern des gekauften Produkts erforderlich ist. Zum Bezahlen sind beispielsweise korrekte Bankkontodaten erforderlich. Zum Ausliefern des gekauften Produkts kann beispielsweise die Adresse des Nutzers erforderlich sein, wenn es sich bei dem Produkt um einen realen Gegenstand handelt. Im Falle eines virtuellen Gegenstandes, beispielsweise einer Software oder einer Mediendatei, kann zumindest die korrekte E-MailAdresse des Nutzers erforderlich sein, um den virtuellen Gegenstand korrekt adressieren zu können.
  • Ein Präsentieren mit dem beschriebenen virtuellen benutzerspezifischen Daten ist in der Regel immer dann sinnvoll, wenn kostenlose in dem Computernetzwerk bereitgestellte Dienste in Anspruch genommen werden.
  • In diesem Fall erhält der Anbieter eines solchen Dienstes dann keine Gegenleistung in Form von realen nutzerspezifischen Daten.
  • Unter dem Begriff „Kommunikationsendgerät“ kann in diesem Dokument jede Datenverarbeitungseinheit verstanden werden, welche in der Lage ist, sich über eine drahtgebundene und/oder eine drahtlose Datenverbindung mit dem Computernetzwerk zu verbinden und somit zumindest temporär ein Teil des Computernetzwerkes zu werden. Eine drahtgebundene Datenverbindung kann beispielsweise über ein Datenkabel und eine serielle Schnittstelle (z.B. USB) oder eine parallel Schnittstelle realisiert werden. Eine drahtlose Datenverbindung kann beispielsweise eine WLAN Verbindung von dem Kommunikationsendgerät zu einem Router oder eine Datenverbindung innerhalb eines Mobilfunknetzes (zwischen dem Kommunikationsendgerät und einer Basisstation) sein. Das Computernetzwerk bzw. ein Verbindungspfad des Kommunikationsendgerätes kann sowohl drahtgebundene Verbindungen als auch drahtlose Verbindungen umfassen. Das Kommunikationsendgerät kann beispielsweise eines der folgenden Geräte sein: Mobilfunkgerät (Handy), Smartphone, Tablet PC, Notebook, Persönlicher Digitaler Assistent (PDA), und PC. Es wird darauf hingewiesen, dass diese Aufzählung nicht abgeschlossen ist und dass das beschriebene Verfahren auch mit jedem anderen netzwerkfähigen Kommunikationsendgerät durchgeführt werden kann.
  • Unter dem Begriff „virtueller nutzerspezifischer Datensatz“ können in diesem Dokument jede Art von Daten verstanden werden, welche keinen unmittelbaren Bezug zu dem Nutzer des Kommunikationsendgerät des haben. Insbesondere ist der „virtuelle nutzerspezifische Datensatz“ nicht indikativ für das Verhalten und/oder die Identität des Nutzers sowohl in dem Computernetzwerk als auch in der realen Welt. Das Verhalten des Nutzers in dem Computernetzwerk kann beispielsweise durch von dem Nutzer (bevorzugt) aufgerufene Internetseiten charakterisiert sein. Das Verhalten des Nutzers in der realen Welt kann beispielsweise durch ein Bewegungsprofil charakterisiert sein, welches in bekannter Weise durch die Erfassung von GPS-Daten (Global Positioning System-Daten) oder durch das Verbinden mit bestimmten Basisstationen in einem Mobilfunknetz bestimmt werden kann.
  • Gemäß einem Ausführungsbeispiel der Erfindung ist auf dem Kommunikationsendgerät ein erstes Nutzerprofil gespeichert, welches dem ersten Datensatz zugeordnet ist. Ferner ist auf dem Kommunikationsendgerät ein zweites Nutzerprofil gespeichert, welches dem virtuellen nutzerspezifischen Datensatz zugeordnet ist. Das Auswählen weist auf ein Auswählen des ersten Nutzerprofils oder ein Auswählen des zweiten Nutzerprofils.
  • Die Verwaltung der Nutzung bzw. der Präsentation der verschiedenen Datensätze anhand von verschiedenen Nutzerprofilen kann insbesondere den Vorteil haben, dass diese Verwaltung für den Nutzer des Kommunikationsendgerätes besonders einfach wird. Beim Anmelden an seinem Kommunikationsendgerät oder spätestens beim Aufrufen eines über das Computernetzwerk bereitgestellten Dienstes kann der Nutzer dann einfach eines von zumindest zwei vorgegebenen Nutzerprofilen auswählen und so auf einfache Weise entscheiden, in welchem Umfang er seine eigenen nutzerspezifischen Daten zur Verfügung stellen bzw. Dritten offen legen will.
  • In Folge der Verknüpfung des ersten Nutzerprofils mit dem ersten Datensatz wird in diesem Dokument das erste Nutzerprofil auch als reales Nutzerprofil bezeichnet. In entsprechender Weise wird aufgrund der Verknüpfung des zweiten Nutzerprofils mit dem zweiten Datensatz bzw. mit dem virtuellen benutzerspezifischen Datensatz das zweite Nutzerprofil auch als virtuelles Nutzerprofil bezeichnet.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist der zweite Datensatz ein für den Nutzer des Kommunikationsendgerätes spezifischer aber veralteter Datensatz. Dies bedeutet, dass der zweite Datensatz reelle nutzerspezifische Daten des Nutzers enthält, die jedoch nicht mehr aktuell sind, weil sich der Nutzer inzwischen in einer zumindest vorübergehend anderen Lebenssituation befindet. Die veralteten bzw. nicht mehr aktuellen reellen nutzerspezifischen Daten werden dann als virtuelle Daten oder als Fake-Daten verwendet, damit sich der Nutzer mit seinem Kommunikationsendgerät der Datenverarbeitungseinrichtung des Computernetzwerkes präsentieren kann.
  • Die reellen nutzerspezifischen Daten können beispielsweise zu einem Zeitpunkt gesammelt werden, indem sich der Nutzer in Urlaub befindet. In diesem Zusammenhang ist leicht einzusehen, dass beispielsweise während des Urlaubs gesammelte GPS-Positionsdaten völlig unterschiedlich sind zu den GPS-Positionsdaten des Nutzers, welche außerhalb des Urlaubs gesammelt werden können. Dies gilt in besonderem Maße dann, wenn der Nutzer im Rahmen seines Urlaubs eine Reise unternommen hat.
  • Durch das erfindungsgemäße Generieren, welches aufweist (a) ein Durchführen einer Plausibilitätsüberprüfung des virtuellen nutzerspezifischen Datensatzes und (b), falls der virtuelle nutzerspezifische Datensatz nicht-plausible Kombinationen von Daten enthält, ein Verwerfen der nicht-plausiblen Kombinationen von Daten, kann sichergestellt werden, dass es für einen Anbieter von Dienstleistungen in dem Computernetzwerk, welcher Anbieter nutzerspezifische Daten sammeln und/oder auswerten will, unmöglich oder zumindest sehr schwer wird, zu erkennen, dass es sich bei den erfassten
  • Daten um virtuelle bzw. falsche Daten handelt. Gefälschte Daten werden in diesem Dokument auch als „Fake-Daten“ bezeichnet. Anders ausgedrückt kann die Präsentierung solcher Fake-Daten in den Computernetzwerk somit nicht oder zumindest sehr schwer erkannt werden, so dass ein Nutzer, welcher mit diesen Fake-Daten auftritt, einen vollständigen Zugriff auf alle in den Computernetzwerk angebotenen Dienste bekommt, ohne auf sein informationelles Selbstbestimmungsrecht auch nur zumindest teilweise verzichten zu müssen.
  • Im Falle von GPS-Daten kann eine Plausibilitätsüberprüfung beispielsweise darin bestehen, dass für eine Abfolge von (stark) unterschiedlichen GPS-Positionsdaten, welche jeweils zu einer bestimmten Zeit erfasst wurden, der räumliche Abstand zwischen den unterschiedlichen GPS-Positionsdaten in einem realistischen Verhältnis zu der Differenz zwischen den Zeitpunkten steht, zu welchen diese GPS-Positionsdaten erzeugt wurden. Beispielhaft ausgedrückt bedeutet dies, dass es für einen Nutzer eines Kommunikationsendgerätes nicht möglich ist, innerhalb einer relativ kurzen Zeit auch bei Verwendung eines sehr schnellen Fortbewegungsmittel eine extrem große Strecke zurückzulegen.
  • Eine Plausibilitätsüberprüfung kann auch für Kontaktdaten durchgeführt werden. So ist es beispielsweise sehr unwahrscheinlich, dass die privaten Kontaktdaten eines Nutzers keine oder nur sehr wenige Kontakte enthalten, welche einen Wohnort in einer gewissen räumlichen Nähe zu dem Wohnort des Nutzers haben. Gleiches gilt gegebenenfalls auch für die Altersstruktur der gespeicherten privaten Kontakte, welche einen sinnvollen Bezug zu dem Alter des Nutzers haben sollten. Auch plausible berufliche Kontakte sollten einen gewissen Bezug zu dem Beruf des Nutzers des Kommunikationsendgerätes haben.
  • In diesem Zusammenhang wird darauf hingewiesen, dass die hier beispielhaft beschriebene Plausibilitätsüberprüfung von Kontaktdaten nicht zu einem eindeutigen Ergebnis dahingehend kommt, dass es sich bei den Kontakten eindeutig um falsche Kontakte bzw. Fake-Kontakte handelt. Nichtsdestotrotz könnte eine gewisse Wahrscheinlichkeit für das Vorhandensein von Fake-Kontakten auch eine wertvolle Information für einen Sammler und/oder Auswerter von nutzerbezogenen Daten sein. In diesem Zusammenhang wird darauf hingewiesen, dass auch durch eine solche nicht zu einem eindeutigen Ergebnis führende Plausibilitätsüberprüfung in Verbindung mit einer entsprechenden Bereitstellung von verbesserten Fake-Daten die Wahrscheinlichkeit reduziert werden kann, dass ein Sammler und/oder Auswerter von personenbezogenen bzw. nutzerspezifischen Daten erkennt, dass es sich bei den gewonnen Daten um Fake-Daten handelt und beispielsweise die Nutzung eines von ihm oder von einem Dritten angebotenen Dienstes für den betreffenden Nutzer des Kommunikationsendgerätes unterbindet.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist das Generieren ferner auf (a) ein Erzeugen von plausiblen Kombinationen von Daten, insbesondere basierend auf den verworfenen nicht-plausiblen Kombinationen von Daten, und (b) ein Ergänzen des von den nicht-plausiblen Kombinationen von Daten befreiten virtuellen nutzerspezifischen Datensatzes mit den erzeugten plausiblen Kombinationen von Daten.
  • Das beschriebene Hinzufügen von plausiblen Kombinationen von Daten kann den Vorteil haben, dass sich der Nutzer in dem Computernetzwerk mit einem vollständigen und zudem plausiblen Fake-Datensatz präsentiert. Somit ist es für einen Sammler und/oder Auswerter von nutzerspezifischen Daten noch schwerer so erkennen, dass es sich bei dem betreffenden Datensatz um einen virtuellen Datensatz bzw. einen Fake-Datensatz handelt.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist das Verfahren ferner ein Empfangen des zweiten Datensatzes von einer Datenbank auf, welche mit dem Computernetzwerk verbunden ist.
  • Anschaulich ausgedrückt wird der zweite Datensatz von einem Server bereitgestellt und von dem Kommunikationsendgerät bei Bedarf bzw. auf Anfrage von dem Nutzer heruntergeladen. Dies hat den Vorteil, dass die Anforderungen an die Speicherkapazität eines typischerweise nicht flüchtigen Datenspeichers, mit welchem das Kommunikationsendgerät ausgestattet ist, nicht besonders hoch sind. Damit kann das hier beschriebene Verfahren auch mit vergleichsweise alten Kommunikationsendgeräten durchgeführt werden, welche typischerweise nur einen begrenzten Speicherplatz zur Verfügung haben.
  • In der beschriebenen Datenbank kann ein (einziger) zweiter Datensatz hinterlegt sein, welcher nicht nur von dem beschriebenen Kommunikationsendgerät sondern auch von anderen Kommunikationsendgeräten heruntergeladen werden kann, die insbesondere anderen Nutzern zugeordnet sind. Bevorzugt sind in der Datenbank jedoch mehrere zweite Datensätze hinterlegt, wobei lediglich einer der mehreren Datensätze von dem Kommunikationsendgerät heruntergeladen wird. Dabei ist es möglich, dass von der Mehrzahl von zweiten Datensätzen ein bestimmter Datensatz ausgewählt wird, welcher zu bestimmten Eigenschaften des Nutzers (z.B. Alter, Geschlecht, Wohnort, Beruf, etc.) grundsätzlich passt und trotzdem für den bestimmten Nutzer ausschließlich Fake-Daten enthält.
  • Es wird darauf hingewiesen, dass auch aus mehreren verschiedenen Datensätzen mittels einer geeigneten Mischung von Daten ein zweiter Datensatz gewonnen werden kann. Dabei kann das Mischen erst dann erfolgen, wenn der zweite Datensatz von dem Kommunikationsendgerät abgerufen wird. Dies kann den Vorteil haben, dass es für einen Sammler und/oder Auswerter von nutzerspezifischen Daten unmöglich wird, in dem Computernetzwerk nach Fake-Datensätzen zu suchen und diese mit einem von den Kommunikationsendgerät präsentierten Datensatz zu vergleichen. Dies gilt insbesondere dann, wenn nach dem Abrufen des zweiten Datensatzes dieser in der betreffenden Datenbank gelöscht wird. Eine weitere Sicherheitsmaßnahme, welche dazu beiträgt, dass der von dem Kommunikationsendgerät präsentierte Datensatz nicht als Fake-Datensatz erkannt wird, kann darin bestehen, dass die Mischung von mehreren verschiedenen Datensätzen zur Erlangung des zweiten Datensatzes unter Verwendung von Zufallszahlen erfolgt, welche bevorzugt erst unmittelbar vor der Mischung erzeugt werden.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist der empfangene zweite Datensatz ein Datensatz, welcher eine vorgegebene Plausibilitätsprüfung bestanden hat. Dies hat den Vorteil, dass die von dem Kommunikationsendgerät insbesondere durch ein Herunterladen gewonnenen Fake-Daten ohne weitere Datenverarbeitungsschritte für das beschriebene Verfahren weiterverwendet werden können. Dies bedeutet, dass diese Fake-Daten in dem Computernetzwerk von dem Kommunikationsendgerät als nutzerspezifische Fake-Daten präsentiert werden können.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist der empfangene zweite Datensatz ein Datensatz, welcher für den Nutzer des Kommunikationsendgerätes vorkonfiguriert ist.
  • In diesem Zusammenhang kann „vorkonfiguriert“ insbesondere bedeuten, dass der zweite Datensatz Fake-Daten enthält, die besonders gut zu einem bestimmten Typ von Nutzer passen. Ein solches „Passen“ kann durch einen geeigneten und typischerweise nicht zu einem eindeutigen binären Ergebnis führenden Plausibilitätscheck zwischen dem betreffenden Nutzer und dem zweiten Datensatz überprüft und/oder gewährleistet werden.
  • Bevorzugt werden in der Datenbank mehrere vorkonfigurierte zweite Datensätze vorgehalten, welche unterschiedlichen Typen von Nutzern zugeordnet sind. Somit kann für jeden Nutzer ein geeigneter Fake-Datensatz bereitgestellt werden, bei denen die Wahrscheinlichkeit besonders klein ist, dass dieser, wenn er in dem Computernetzwerk als nutzerspezifischer Datensatz präsentiert wird, als ein Fake-Datensatz erkannt wird.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist der empfangene zweite Datensatz ein Datensatz, welcher authentische Daten enthält, die als nutzerspezifische Daten für einen anderen Nutzer erzeugt worden sind. Dies bedeutet, dass es sich bei dem zweiten Datensatz um einen virtuellen Datensatz handelt, welcher jedoch einem reellen Nutzer zugeordnet ist. Dieser an sich reelle Datensatz wird dann für den Nutzer des beschriebenen Kommunikationsendgerätes als Fake-Datensatz verwendet. Aufgrund der Tatsache, dass der verwendete Fake-Datensatz an sich eine realer Datensatz ist, ist es unmöglich, zumindest jedoch extrem unwahrscheinlich, dass der Fake-Datensatz als ein solcher erkannt wird.
  • Bei diesen Ausführungsbeispiel des beschriebenen Kommunikationsverfahrens kann der zweite Datensatz insbesondere von einer für jedermann offenen Datenbank empfangen bzw. heruntergeladen werden, auf dem authentische nutzerspezifische Datensätze gespeichert sind. Um das beschriebene Verfahren in einer rechtlich einwandfreien Weise zu verwenden, sollte die offenen Datenbank lediglich nutzerspezifische Datensätze enthalten, welches von den betreffenden Nutzern freiwillig preisgegeben wurden.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist das Verfahren ferner auf (a) ein Bereitstellen eines dritten Datensatzes und (b) ein Generieren eines weiteren virtuellen nutzerspezifischen Datensatzes basierend auf dem dritten Datensatz. Dabei wird der Präsentationsdatensatz ausgewählt aus (a) dem ersten Datensatz, (b) dem virtuellen benutzerspezifischen Datensatz und (c) dem weiteren virtuellen benutzerspezifischen Datensatz.
  • Anschaulich ausgedrückt bedeutet dies, dass nicht nur aus zwei sondern aus drei und bei bestimmten Ausführungsformen sogar aus mehr als drei Datensätzen ein Präsentationsdatensatz ausgewählt bzw. generiert werden kann, mit dem sich der Nutzer des Kommunikationsendgerätes in dem Computernetzwerk präsentiert. Die beschriebene Auswahlmöglichkeit aus zumindest drei Datensätzen hat den Vorteil, dass dem Nutzer neben dem reellen ersten Datensatz auch zumindest zwei virtuelle nutzerspezifische Datensätze zur Verfügung stehen, mit denen er sich der beschriebenen Datenverarbeitungseinrichtung präsentieren kann.
  • Bevorzugt sind die beiden virtuellen benutzerspezifischen Datensätze hinsichtlich des Grades ihrer Verfälschung unterschiedlich, so dass der Nutzer bei Bedarf einen Teil seiner reellen Daten preisgeben und einen anderen Teil seiner reellen Daten durch Fake-Daten ersetzen kann, welche dann der Datenverarbeitungseinrichtung präsentiert werden. Dies ermöglicht dem Nutzer, dass er auch Dienste in Anspruch nehmen kann, bei dem er ein Interesse hat, dass einige wenige seiner reellen Daten preisgegeben werden. Wie bereits vorstehend erläutert, können solche Dienste darin bestehen, dass dem Nutzer eine bequem zu realisierende Möglichkeit zum Einkaufen zur Verfügung gestellt wird.
  • Wie vorstehend im Zusammenhang mit dem ersten Datensatz und dem virtuellen nutzerspezifischen Datensatz beschrieben, kann auch dem weiteren virtuellen nutzerspezifischen Datensatz ein Nutzerprofil zugeordnet sein, welches als drittes Nutzerprofil bezeichnet werden kann. In diesem Fall kann dann nicht nur aus dem ersten Nutzerprofil und dem zweiten Nutzerprofil sondern insgesamt aus drei Nutzerprofilen auf einfache und bequeme Weise ausgewählt werden, in welchem Umfang der Nutzer reale nutzerspezifische Daten und in welchen er Fake-nutzerspezifische Daten präsentieren will.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist der weitere virtuelle nutzerspezifische Datensatz einen höheren Anteil an falschen nutzerspezifischen Daten auf als der virtuelle nutzerspezifische Datensatz.
  • Anschaulich ausgedrückt kann sich der Nutzer gegenüber der Datenverarbeitungseinrichtung auf verschiedene Art und Weise präsentieren. Bei Verwendung des virtuellen nutzerspezifischen Datensatzes bzw. bei der Auswahl des zweiten Nutzerprofils offenbart der Nutzer zumindest einige wenige reale bzw. korrekte nutzerspezifischen Daten. Diese korrekten Daten können beispielsweise für einen Kaufvorgang in einem Internetportal verwendet werden. Bevorzugt ist die Menge an korrekten nutzerspezifischen Daten gerade so groß (und nicht größer), wie es für eine erfolgreiche Transaktion erforderlich ist. Falls der Betreiber des Internetportals sich weitere nutzerspezifischen Daten von dem Nutzer besorgen will, dann wird er lediglich falsche Daten erhalten.
  • Der weitere virtuelle nutzerspezifische Datensatz kann derart beschaffen sein, dass der Nutzer bei der Auswahl des dritten Nutzerprofils ausschließlich falsche nutzerspezifische Daten offenbart. Damit wird auch bei einer Nutzung von Diensten, welche mit einem Preisgeben von nutzerspezifischen Daten einhergehen, eine maximale informationelle Selbstbestimmung gewährleistet.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung enthält der virtuelle nutzerspezifische Datensatz und/oder der weitere virtuelle nutzerspezifische Datensatz falsche Daten enthält, wobei die falschen Daten personenbezogene Daten und/oder gerätebezogene Daten sind.
  • Unter dem Begriff „personenbezogene Daten“ können Daten subsumiert werden, welche den Nutzer des Kommunikationsendgerätes charakterisieren. Dazu zählen persönliche Daten wie Name, Anschrift, Geburtsdatum bzw. Alter, Geschlecht, Religionszugehörigkeit, Größe, Gewicht, Familienstand, etc. „Personenbezogene Daten“ können ferner verhaltensbezogene Daten umfassen. Dazu zählen zum Beispiel Informationen, zu welcher Zeit sich der Nutzer wo aufgehalten hat (GPS-Positionsdaten), mit wem der Nutzer wann und wie lange kommuniziert hat, welche Internetseiten der Nutzer besucht hat, welche Spiele der auf seinen Kommunikationsendgerät installiert bzw. genutzt hat, etc.
  • Unter dem Begriff „gerätebezogene Daten“ können Daten subsumiert werden, welche die Art und/oder den Zustand des Kommunikationsendgerätes charakterisieren.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung sind die personenbezogenen Daten und/oder die gerätebezogenen Daten ausgewählt aus der Gruppe bestehend aus: (a) GPS-Daten; (b) einer in dem Kommunikationsendgerät aktuell eingestellten Uhrzeit; (c) einer in dem Kommunikationsendgerät eingestellten Zeitzone; (d) in dem Kommunikationsendgerät hinterlegten Kontaktdaten; (e) dem Model des Kommunikationsendgerätes; (f) der International Mobile Equipment Identity Nummer, kurz IMEI Nummer; (g) dem Betriebssystem des Kommunikationsendgerätes; (h) dem auf dem Kommunikationsendgerät installierten und/oder von den Nutzer verwendeten Browser; (i) in dem Kommunikationsendgerät gespeicherte Cookies; (j) in dem Kommunikationsendgerät gespeicherte Browserverläufe; (k) von dem Kommunikationsendgerät für eine Verbindung zu dem Computernetzwerk genutzte Provider, insbesondere Mobilfunkprovider.
  • Es wird darauf hingewiesen, dass die vorstehende Aufzählung nicht abschließend ist und dass es unter Ausnutzung der Grundprinzipien der in diesem Dokument beschriebenen Erfindung möglich ist, auch andere Arten von (falschen) Daten zu verwenden, um sich mit dem virtuellen nutzerspezifischen Datensatz und/oder mit dem weiteren virtuellen nutzerspezifischen Datensatz gegenüber der Datenverarbeitungseinrichtung zu präsentieren. Die Erfindung kann daher in vielen Anwendungsfällen ausgenutzt werden, um auf effektive Weise einen Schutz seiner realen bzw. echten nutzerspezifischen Daten zu gewährleisten ohne auf die Nutzung von Diensten zu verzichten, welche mit einer Sammlung und/oder Auswertung von nutzerspezifischen Daten verknüpft sind.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Kommunikationsendgerät zum Kommunizieren mit einer Datenverarbeitungseinrichtung beschrieben, welche einem Computernetzwerk zugeordnet ist. Das Kommunikationsendgerät weist einen Prozessor auf, welcher derart konfiguriert ist, dass das vorstehend beschriebene Verfahren ausführbar ist.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogramm beschrieben. Das Computerprogramm ist, wenn es von einem Prozessor ausgeführt wird, zum Durchführen des vorstehend beschriebenen Verfahrens eingerichtet.
  • Im Sinne dieses Dokuments ist die Nennung eines solchen Computerprogramms gleichbedeutend mit dem Begriff eines Programm-Elements, eines Computerprogrammprodukts und/oder eines computerlesbaren Mediums, das Anweisungen zum Steuern eines datenverarbeitenden Prozessors enthält, um die Arbeitsweise eines Systems bzw. eines Verfahrens in geeigneter Weise zu koordinieren, um die mit dem erfindungsgemäßen Verfahren verknüpften Wirkungen zu erreichen.
  • Das Computerprogramm kann als computerlesbarer Anweisungscode in jeder geeigneten Programmiersprache wie beispielsweise in JAVA, C++ etc. implementiert sein. Das Computerprogramm kann auf einem computerlesbaren Speichermedium (CD-Rom, DVD, Blue-ray Disk, Wechsellaufwerk, flüchtiger oder nicht-flüchtiger Speicher, eingebauter Speicher/Prozessor etc.) abgespeichert sein. Der Anweisungscode kann einen Computer oder andere programmierbare Vorrichtungen derart programmieren, dass die gewünschten Funktionen ausgeführt werden können. Ferner kann das Computerprogramm in einem Netzwerk wie beispielsweise dem Internet bereitgestellt werden, von dem es bei Bedarf herunter geladen werden kann.
  • Die Erfindung kann sowohl mittels eines Computerprogramms, d.h. einer Software, als auch mittels einer oder mehrerer spezieller elektronischer Schaltungen, d.h. in Hardware oder in beliebig hybrider Form, d.h. mittels Software-Komponenten und Hardware-Komponenten, realisiert werden.
  • Es wird darauf hingewiesen, dass Ausführungsformen der Erfindung mit Bezug auf unterschiedliche Erfindungsgegenstände beschrieben wurden. Insbesondere sind einige Ausführungsformen der Erfindung mit Verfahrensansprüchen und andere Ausführungsformen der Erfindung mit Vorrichtungsansprüchen beschrieben. Dem Fachmann wird jedoch bei der Lektüre dieser Anmeldung sofort klar werden, dass, sofern nicht explizit anders angegeben, zusätzlich zu einer Kombination von Merkmalen, die zu einem Typ von Erfindungsgegenstand gehören, auch eine beliebige Kombination von Merkmalen möglich ist, die zu unterschiedlichen Typen von Erfindungsgegenständen gehören.
  • Weitere Vorteile und Merkmale der vorliegenden Erfindung ergeben sich aus der folgenden beispielhaften Beschreibung derzeit bevorzugter Ausführungsformen.
  • Figurenliste
    • 1 zeigt ein Computernetzwerk in dem ein Kommunikationsverfahren gemäß einem ersten Ausführungsbeispiel der Erfindung durchgeführt wird.
    • 2 zeigt ein Computernetzwerk in dem ein Kommunikationsverfahren gemäß einem zweiten Ausführungsbeispiel der Erfindung durchgeführt wird.
  • Detaillierte Beschreibung
  • Es wird darauf hingewiesen, dass in der folgenden detaillierten Beschreibung Merkmale bzw. Komponenten von unterschiedlichen Ausführungsformen, die mit den entsprechenden Merkmalen bzw. Komponenten von einer anderen Ausführungsform nach gleich oder zumindest funktionsgleich sind, mit den gleichen Bezugszeichen oder mit einem Bezugszeichen versehen sind, welches sich von dem Bezugszeichen der gleichen oder zumindest funktionsgleichen Merkmale bzw. Komponenten lediglich in der ersten Ziffer unterscheidet. Zur Vermeidung von unnötigen Wiederholungen werden bereits anhand einer vorher beschriebenen Ausführungsform erläuterte Merkmale bzw. Komponenten an späterer Stelle nicht mehr im Detail erläutert.
  • Ferner wird darauf hingewiesen, dass die nachfolgend beschriebenen Ausführungsformen lediglich eine beschränkte Auswahl an möglichen Ausführungsvarianten der Erfindung darstellen. Insbesondere ist es möglich, die Merkmale einzelner Ausführungsformen in geeigneter Weise miteinander zu kombinieren, so dass für den Fachmann mit den hier explizit dargestellten Ausführungsvarianten eine Vielzahl von verschiedenen Ausführungsformen als offensichtlich offenbart anzusehen sind.
  • Bevor bezugnehmend auf die Figuren exemplarische Ausführungsbeispiele der Erfindung beschrieben werden, werden im Weiteren einige Überlegungen im Zusammenhang mit exemplarischen Ausführungsbeispielen der Erfindung dargestellt.
  • Die in diesem Dokument beschriebenen Ausführungsbeispiele der Erfindung haben das Ziel, dass ein Nutzer auch dann sein informationelles Recht auf Selbstbestimmung ausüben kann, wenn er Dienste oder Angebote nutzt, welche von einem Dienstanbieter in einem Computer Netzwerk unter der Voraussetzung zur Verfügung gestellt werden, dass der Nutzer zumindest einige seiner nutzerspezifischen Daten offenlegt. Durch die Erstellung und die Nutzung von zumindest einem virtuellen Nutzerprofil, welches einen zumindest teilweise virtuellen bzw. falschen nutzerspezifischen Datensatz zugeordnet ist, kann der Nutzer eines Kommunikationsendgerätes als Einziger selbstständig darüber entscheiden, ob und wem und in welchem Umfang er seine echten nutzerspezifischen Daten zur Verfügung stellen will.
  • Beispielsweise basierend auf GPS-Daten, zufällig zusammengestellten Vor- und Nachnamen, Informationen über genutzte Mobilfunknetze und/oder Internetprovider, etc. werden virtuelle und zumindest teilweise gefälschte benutzerspezifische Datensätze erstellt, welche der Nutzer eines Kommunikationsendgerätes heranziehen kann, wenn er als Gegenleistung für die Nutzung eines angebotenen Dienstes nutzerspezifische Daten preisgeben muss.
  • Jeweils ein zumindest teilweise gefälschter benutzerspezifischer Datensatz kann einem virtuellen Nutzerprofil zugeordnet werden, welches von dem Nutzer ausgewählt werden kann, um bei Wahrung seiner informationellen Selbstbestimmung nützliche Dienste wie zum Beispiel den bekannten Routenplaner von Google Maps oder den Reiseführer Tripadvisor zu nutzen. Damit kann der Dienstanbieter auch keine vollständig echten bzw. realen nutzerspezifischen Daten wie beispielsweise Standortdaten, Präferenzen oder ähnliches mit Partnern wie beispielsweise Facebook oder Google teilen. Letztlich muss der Nutzer nicht auf nützliche Dienste verzichten und kann dennoch über seine Daten vollständig selbst verfügen.
  • Die Erstellung virtueller Nutzerprofile bietet dem Nutzer eines Kommunikationsendgerätes eine einfache und effektive Möglichkeit selbstständig zu entscheiden, wann und in welchem Umfang er seine echten nutzerspezifischen Daten an den jeweiligen Dienstleister geben möchte. Der Nutzer muss also weder auf in dem Internet angebotene Dienste verzichten noch komplizierte Datenrichtlinien durchforsten oder spezielle Einstellungen insbesondere in seinem verwendeten Browser vornehmen. Möchte der Nutzer beispielsweise über eine App des Online Bekleidungshändlers Zalando ein paar Schuhe bestellen, dann kann er dies über seinen echten Namen, seine echte E-Mailadresse, seine echte Anschrift und ggf. seine echte Bankkontonummer realisieren und trotzdem sicherstellen, dass keine weitergehenden persönlichen Daten an den Dienstanbieter Zalando übermittelt werden. Genauso steht es dem Nutzer offen, durch ein einfaches Auswählen eines geeigneten virtuellen Nutzerprofils unter Wahrung der informationellen Selbstbestimmung andere Dienste wie beispielsweise WhatsApp oder Facebookmessenger zu nutzen. Durch eine geeignete Verknüpfung eines Nutzerprofils mit einem vollständig virtuellen nutzerspezifischen Datensatz, welcher beispielsweise virtuelle GPS-Daten, ein virtuelles E-Mailkonto, einen virtuellen Nutzernamen, etc. enthält, kann der Nutzer mit seinem Kommunikationsendgerät derartige Dienste sogar dann nutzen, wenn er in der Realität völlig anonym bleibt.
  • 1 zeigt ein Computernetzwerk 100 in welchem ein Kommunikationsverfahren gemäß einem ersten Ausführungsbeispiel der Erfindung durchgeführt wird. Gemäß dem hier dargestellten Ausführungsbeispiel ist das Computernetzwerk 100 zumindest ein Teil des Internets. Das beschriebene Kommunikationsverfahren kann jedoch auch in anderen Arten von Computernetzwerken durchgeführt werden.
  • Das Computernetzwerk 100 umfasst zumindest drei Netzwerkelemente, welche bei dem hier beschriebenen Ausführungsbeispiel an dem Kommunikationsverfahren beteiligt sind. Ein erstes Netzwerkelement ist das von dem Nutzer verwendete Kommunikationsendgerät 110, welches hier ein Smartphone ist. Ein zweites Netzwerkelement ist eine Datenbank 120, in welcher virtuelle bzw. falsche nutzerspezifische Daten(sätze) gespeichert sind. Das dritte beteiligte Netzwerkelement ist eine Datenverarbeitungseinrichtung 130, beispielsweise ein Server, welcher von einem Dienstanbieter betrieben wird. Gemäß dem hier dargestellten Ausführungsbeispiel bietet der Dienstanbieter über das Computernetzwerk 100 einen kostenlosen nützlichen Dienst an, welcher als Gegenleistung für die Nutzbarmachung des Dienstes eine Offenlegung von nutzerspezifischen Daten des Nutzers des Kommunikationsendgerätes verlangt.
  • Im Folgenden werden fünf Verfahrensschritte S1, S2, S3, S4 und S5 beschrieben, welche gemäß dem hier beschriebenen Ausführungsbeispiel durchgeführt werden, um trotz der Wahrung der informationellen Selbstbestimmung des Nutzers eine Nutzung des vorstehend genannten Dienstes zu ermöglichen. Es wird darauf hingewiesen, dass an dieser Stelle nur die wesentlichen bzw. grundsätzlichen Schritte beschrieben werden, welche erforderlich sind, um das Kommunikationsverfahren durchzuführen und es auf einfache und verständliche Weise zu beschreiben. Spätestens nach der Lektüre der nachfolgenden Beschreibung wird es dem Fachmann jedoch klar sein, dass Kommunikationsverfahren gemäß weiteren Ausführungsbeispielen der Erfindung auch mit mehr als drei beteiligten Netzwerkelementen durchgeführt werden können und/oder beispielsweise zur Erhöhung des Nutzerkomforts auch noch weitere Schritte aufweisen. So können zum Beispiel mehrere Datenbanken verwendet werden, welche jeweils unterschiedliche virtuelle bzw. falsche nutzerspezifischen Daten zur Verfügung stellen.
  • Bei dem hier beschriebenen besonders einfachen Ausführungsbeispiel der Erfindung wird in einem ersten Schritt S1 auf Veranlassung des Nutzers von dem Smartphone 110 an die Datenbank 120 eine Anfrage für eine Bereitstellung von virtuellen bzw. falschen nutzerspezifischen Daten gerichtet. Sofern diese Anfrage erfolgreich ist, von welchem im Folgenden ausgegangen wird, dann werden in einem zweiten Schritt S2 die virtuellen nutzerspezifischen Daten beispielsweise über eine übliche Download Funktion auf das Smartphone 110 übertragen. Auf dem Smartphone 110 werden diese übertragenen virtuellen nutzerspezifischen Daten einem zweiten (virtuellen) Nutzerprofil zugeordnet. Gemäß dem hier dargestellten Ausführungsbeispiel werden in entsprechender Weise weitere virtuelle nutzerspezifische Daten auf das Smartphone 110 übertragen, welche einem dritten (virtuellen) Nutzerprofil zugeordnet werden. Dabei können diese weiteren virtuellen nutzerspezifischen Daten von der gleichen Datenbank 120 oder von zumindest einer anderen Datenbank (nicht dargestellt) auf das Smartphone 110 übertragen werden. Auch eine Mischung von Daten aus verschiedenen Datenbanken oder verschiedenen Datensätzen ist möglich.
  • Bevor der Nutzer nun einen über das Internet 100 bereitgestellten Dienst in Anspruch nimmt, muss er sich im Klaren darüber sein, inwieweit bzw. in welchem Umfang er seine echten nutzerspezifischen Daten zur Verfügung stellen will. Ist er beispielsweise bereit, alle seine in dem Smartphone 110 gespeicherten nutzerspezifischen Daten preiszugeben, dann wählt er gemäß dem hier dargestellten Ausführungsbeispiel das erste (reelle) Nutzerprofil. Will er nur einen Teil seiner echten nutzerspezifischen Daten dem Dienstanbieter zur Verfügung stellen, dann wählt er das zweite (virtuelle) Nutzerprofil. Will er vollständig anonym bleiben und ausschließlich virtuelle bzw. falsche nutzerspezifischen Daten als Gegenleistung für die Nutzbarmachung des Dienstes offenbaren, dann wählt er gemäß dem hier dargestellten Ausführungsbeispiel das dritte (virtuelle) Nutzerprofil.
  • Nachdem der Nutzer des Smartphones 110 ein geeignetes Nutzerprofil ausgewählt hat, dann kann er sich über sein Smartphone 110 mit dem Dienstanbieter 130 in Verbindung setzen. Dies geschieht mit dem in 1 dargestellten Schritt S3. Als Antwort auf die mit S3 gestellte Anfrage wird der Nutzer dann mit dem Schritt S4 eine Aufforderung von dem Dienstanbieter 130 erhalten, seine nutzerspezifischen Daten offen zu legen. Diese Aufforderung wird dann von dem Nutzer akzeptiert. Allerdings werden in dem Schritt S5 abhängig von dem zuvor ausgewählten Nutzerprofil nicht unbedingt alle von dem Dienstanbieter 130 angeforderten (echte bzw. reelle) nutzerspezifischen Daten übertragen. Falls das zweite Nutzerprofil ausgewählt wurde, werden zusammen mit lediglich einigen wenigen echten nutzerspezifischen Daten im wesentlichen virtuelle bzw. falsche nutzerspezifischen Daten übertragen. Falls das dritte Nutzerprofil ausgewählt wurde, dann werden gemäß dem hier dargestellten Ausführungsbeispiel ausschließlich virtuelle bzw. falsche nutzerspezifischen Daten an den Dienstanbieter 130 übertragen.
  • Der Dienstanbieter 130 kann bei der Verwendung des zweiten Nutzerprofils oder des dritten Nutzerprofils nicht erkennen, dass ihm zumindest teilweise falsche nutzerspezifischen Daten zur Verfügung gestellt („untergejubelt“) wurden. Infolge dieser Unkenntnis wird der Dienstanbieter 130 dem Smartphone 110 bzw. dem Nutzer des Smartphones 110 eine Nutzung des bereitgestellten Dienstes ermöglichen. Dies ist in 1 mit dem Pfeil illustriert, welcher mit dem Bezugszeichen S6 versehen ist.
  • 2 zeigt ein Computernetzwerk in dem ein Kommunikationsverfahren gemäß einem zweiten Ausführungsbeispiel der Erfindung durchgeführt wird. Das nun beschriebene Kommunikationsverfahren wird in einem Computernetzwerk 200 durchgeführt. Auch wenn das Computernetzwerk 200 zumindest eine nicht dargestellte Datenbank enthalten kann, wird diese Datenbank für die Durchführung des Verfahrens gemäß diesem Ausführungsbeispiel nicht benötigt. Dies liegt darin, dass das Kommunikationsendgerät, welches nun exemplarisch aber nicht ausschließlich ein Notebook 210 ist, die erforderlichen virtuellen bzw. falschen nutzerspezifischen Daten schon gespeichert hat. Daher ist es gemäß dem hier dargestellten Ausführungsbeispiel lediglich erforderlich, basierend auf diesen virtuellen nutzerspezifischen Daten geeignete virtuelle bzw. falsche nutzerspezifische Datensätze zu generieren, welche später als „Entgelt“ für die Nutzbarmachung eines Dienstes dienen.
  • Die Generierung eines geeigneten virtuellen Datensatzes kann ein einfaches Kopieren oder lediglich ein Umformatieren der zuvor genannten virtuellen nutzerspezifischen Daten sein. Alternativ kann ein geeigneter virtueller Datensatz auch mittels einer geeigneten Software auf dem Notebook 210 und basierend auf den vorhandenen virtuellen nutzerspezifischen Daten beispielsweise durch eine geeignete Mischung von virtuellen Daten erzeugt werden.
  • Gemäß dem hier dargestellten Ausführungsbeispiel werden entsprechend den drei Nutzerprofilen, die für das in 1 illustrierte Verfahren verwendet werden, hier zwei virtuelle Datensätze verwendet. Auch hier können diese beiden virtuellen Datensätze jeweils einem virtuellen Nutzerprofil zugeordnet werden, so dass der Nutzer des Notebooks 210 aus insgesamt drei Nutzerprofilen auswählen kann. Dabei ist ein erstes Nutzerprofil einem reellen nutzerspezifischen Datensatz zugeordnet ist und die beiden anderen Nutzerprofile jeweils einem virtuellen nutzerspezifischen Datensatz zugeordnet sind.
  • Nachdem die beiden virtuellen nutzerspezifischen Datensätze abrufbereit sind (der reelle Datensatz ist immer abrufbereit), wird das Verfahren gemäß dem hier beschriebenen Ausführungsbeispiel auf die gleiche Art und Weise durchgeführt, wie es mit den Verfahrensschritten S3, S4, S5 und S6 anhand von 1 beschrieben wurde.
  • Es sollte angemerkt werden, dass der Begriff „aufweisen“ nicht andere Elemente ausschließt und dass das „ein“ nicht eine Mehrzahl ausschließt. Auch können Elemente, die in Zusammenhang mit unterschiedlichen Ausführungsbeispielen beschrieben sind, kombiniert werden. Es sollte auch angemerkt werden, dass Bezugszeichen in den Ansprüchen nicht als den Schutzbereich der Ansprüche beschränkend ausgelegt werden sollen.
  • Bezugszeichenliste
  • 100
    Computernetzwerk / Internet
    110
    Kommunikationsendgerät / Smartphone
    120
    Datenbank
    130
    Datenverarbeitungseinrichtung / Dienstanbieter
    S1
    Anfrage nach virtuellen, falschen nutzerspezifischen Daten
    S2
    Übertragung von Datensatz mit falschen nutzerspezifischen Daten
    S3
    Anfrage für Nutzung von Dienstag
    S4
    Aufforderung für Offenlegung von nutzerspezifischen Daten
    S5
    Übertragung von virtuellen, falschen nutzerspezifischen Datensatz
    S5
    Nutzung von Dienst
    200
    Computernetzwerk / Internet
    210
    Kommunikationsendgerät / Notebook

Claims (14)

  1. Verfahren zum Kommunizieren zwischen einem Kommunikationsendgerät (110, 210), welches einem Nutzer zugeordnet ist, und einer Datenverarbeitungseinrichtung (130), welche einem Computernetzwerk (100, 200) zugeordnet ist, das Verfahren aufweisend Bereitstellen eines ersten Datensatzes, welcher dem Nutzer zugeordnet ist; Bereitstellen eines zweiten Datensatzes; Generieren eines virtuellen nutzerspezifischen Datensatzes basierend auf dem zweiten Datensatz; Auswählen von einem von dem ersten Datensatz und dem virtuellen nutzerspezifischen Datensatz als einen Präsentationsdatensatz; Kommunizieren zwischen dem Kommunikationsendgerät (110, 210) und der Datenverarbeitungseinrichtung (130), wobei der Datenverarbeitungseinrichtung (130) ausschließlich Daten zur Verfügung gestellt werden, welche in dem Präsentationsdatensatz enthalten sind; Durchführen einer Plausibilitätsüberprüfung des virtuellen nutzerspezifischen Datensatzes und, falls der virtuelle nutzerspezifische Datensatz nicht-plausible Kombinationen von Daten enthält, Verwerfen der nicht-plausiblen Kombinationen von Daten.
  2. Verfahren gemäß dem vorangehenden Anspruch, wobei auf dem Kommunikationsendgerät (110, 210) gespeichert ist ein erstes Nutzerprofil, welches dem ersten Datensatz zugeordnet ist, und ein zweites Nutzerprofil, welches dem virtuellen nutzerspezifischen Datensatz zugeordnet ist, wobei das Auswählen aufweist Auswählen des ersten Nutzerprofils oder Auswählen des zweiten Nutzerprofils.
  3. Verfahren gemäß einem der vorangehenden Ansprüche, wobei der zweite Datensatz ein für den Nutzer des Kommunikationsendgerätes (110, 210) spezifischer aber veralteter Datensatz ist.
  4. Verfahren gemäß einem der vorangehenden Ansprüche, wobei das Generieren ferner aufweist Erzeugen von plausiblen Kombinationen von Daten, insbesondere basierend auf den verworfenen nicht-plausiblen Kombinationen von Daten, und Ergänzen des von den nicht-plausiblen Kombinationen von Daten befreiten virtuellen nutzerspezifischen Datensatzes mit den erzeugten plausiblen Kombinationen von Daten.
  5. Verfahren gemäß einem der vorangehenden Ansprüche, ferner aufweisend Empfangen des zweiten Datensatzes von einer Datenbank (120), welche mit dem Computernetzwerk (100) verbunden ist.
  6. Verfahren gemäß dem vorangehenden Anspruch, wobei der empfangene zweite Datensatz ein Datensatz ist, welcher eine vorgegebene Plausibilitätsprüfung bestanden hat.
  7. Verfahren gemäß einem der beiden vorangehenden Ansprüche, wobei der empfangene zweite Datensatz ein Datensatz ist, welcher für den Nutzer des Kommunikationsendgerätes (110) vorkonfiguriert ist.
  8. Verfahren gemäß einem der drei vorangehenden Ansprüche, wobei der empfangene zweite Datensatz ein Datensatz ist, welcher authentische Daten enthält, die als nutzerspezifische Daten für einen anderen Nutzer erzeugt worden sind.
  9. Verfahren gemäß einem vorangehenden Ansprüche, ferner aufweisend Bereitstellen eines dritten Datensatzes und Generieren eines weiteren virtuellen nutzerspezifischen Datensatzes basierend auf dem dritten Datensatz; wobei der Präsentationsdatensatz ausgewählt wird aus (a) dem ersten Datensatz, (b) dem virtuellen benutzerspezifischen Datensatz und (c) dem weiteren virtuellen benutzerspezifischen Datensatz.
  10. Verfahren gemäß dem vorangehenden Anspruch, wobei der weitere virtuelle nutzerspezifische Datensatz einen höheren Anteil an falschen nutzerspezifischen Daten aufweist als der virtuelle nutzerspezifische Datensatz.
  11. Verfahren gemäß einem der vorangehenden Ansprüche, wobei der virtuelle nutzerspezifische Datensatz und/oder der weitere virtuelle nutzerspezifische Datensatz falsche Daten enthält, wobei die falschen Daten personenbezogene Daten und/oder gerätebezogene Daten sind.
  12. Verfahren gemäß dem vorangehenden Anspruch, wobei die personenbezogenen Daten und/oder die gerätebezogenen Daten ausgewählt sind aus der Gruppe bestehend aus: (a) GPS-Daten; (b) der in dem Kommunikationsendgerät (110, 210) aktuell eingestellten Uhrzeit; (c) der in dem Kommunikationsendgerät (110, 210) eingestellten Zeitzone; (d) der in dem Kommunikationsendgerät (110, 210) hinterlegten Kontaktdaten; (e) dem Model des Kommunikationsendgerätes (110, 210); (f) der International Mobile Equipment Identity Nummer, kurz IMEI Nummer; (g) dem Betriebssystem des Kommunikationsendgerätes (110, 210); (h) dem auf dem Kommunikationsendgerät (110, 210) installierten und/oder von den Nutzer verwendeten Browser; (i) in dem Kommunikationsendgerät (110, 210) gespeicherte Cookies; (j) in dem Kommunikationsendgerät (110, 210) gespeicherte Browserverläufe; (k) von dem Kommunikationsendgerät (110, 210) für eine Verbindung zu dem Computernetzwerk (100, 200) genutzte Provider, insbesondere Mobilfunkprovider.
  13. Kommunikationsendgerät (110, 210) zum Kommunizieren mit einer Datenverarbeitungseinrichtung (130), welche einem Computernetzwerk (100, 200) zugeordnet ist, das Kommunikationsendgerät (110, 210) aufweisend einen Prozessor, welcher derart konfiguriert ist, dass das Verfahren gemäß einem der vorangehenden Ansprüche ausführbar ist.
  14. Computerprogramm, das, wenn es von einem Prozessor ausgeführt wird, zum Durchführen des Verfahrens gemäß einem der Ansprüche 1 bis 12 eingerichtet ist.
DE102015104159.6A 2015-03-19 2015-03-19 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation Active DE102015104159B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015104159.6A DE102015104159B4 (de) 2015-03-19 2015-03-19 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation
EP16708654.5A EP3272138A1 (de) 2015-03-19 2016-03-08 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen datensatz für eine datenkommunikation
PCT/EP2016/054844 WO2016146425A1 (de) 2015-03-19 2016-03-08 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen datensatz für eine datenkommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015104159.6A DE102015104159B4 (de) 2015-03-19 2015-03-19 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation

Publications (2)

Publication Number Publication Date
DE102015104159A1 DE102015104159A1 (de) 2016-09-22
DE102015104159B4 true DE102015104159B4 (de) 2018-05-09

Family

ID=55486662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015104159.6A Active DE102015104159B4 (de) 2015-03-19 2015-03-19 Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation

Country Status (3)

Country Link
EP (1) EP3272138A1 (de)
DE (1) DE102015104159B4 (de)
WO (1) WO2016146425A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1429515A1 (de) 2002-12-13 2004-06-16 Hewlett-Packard Company, A Delaware Corporation System und Verfahren zum Schutz der Privatsphäre
US20130254364A1 (en) 2012-03-22 2013-09-26 Madhav Moganti Apparatus and method for pattern hiding and traffic hopping

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090133034A1 (en) * 2007-11-15 2009-05-21 Microsoft Corporation Screened participant class notification for public networks
US8463897B2 (en) * 2008-10-09 2013-06-11 At&T Intellectual Property I, L.P. Systems and methods to emulate user network activity
US10102398B2 (en) * 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
US20150067880A1 (en) * 2013-08-31 2015-03-05 Location Sentry Corp. Location spoofing for privacy and security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1429515A1 (de) 2002-12-13 2004-06-16 Hewlett-Packard Company, A Delaware Corporation System und Verfahren zum Schutz der Privatsphäre
US20130254364A1 (en) 2012-03-22 2013-09-26 Madhav Moganti Apparatus and method for pattern hiding and traffic hopping

Also Published As

Publication number Publication date
WO2016146425A1 (de) 2016-09-22
DE102015104159A1 (de) 2016-09-22
EP3272138A1 (de) 2018-01-24

Similar Documents

Publication Publication Date Title
DE202015009885U1 (de) Priorisierung von Nachrichten
EP1597894B1 (de) Verfahren zum prämienbasierten empfehlen von auf ein mobilfunkendgerät herunterladbaren inhaltsobjekten
CN109767259A (zh) 基于埋点数据的运营活动推广方法、装置、设备及介质
DE202017104849U1 (de) Systeme und Medien zum Darstellen einer Benutzerschnittstelle, die für eine vorhergesagte Benutzeraktivität kundenspezifisch ist
DE10392481T5 (de) System und Verfahren zur Überprüfung eines empfangenen digitalen Inhalts
DE112018004737T5 (de) Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten
WO2009026917A1 (de) Verfahren, system und computerprogrammprodukt zur dezentralen verbreitung digitalen contents
EP3311552A2 (de) Netzwerkkontrollgerät
DE112010002089T5 (de) Verfahren zur Infomationsauswahl im Internet
DE112012002991T5 (de) Schützen von Daten einer Netzentität bei gleichzeitigem Beibehalten von Netzwerkeigenschaften
DE102012218575A1 (de) Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver
Kilpatrick et al. Not just a fisherman's wife: Women's contribution to health and wellbeing in commercial fishing
US20150213026A1 (en) Method for providing personalized content
Garrod et al. Investigating preferences for the local delivery of agri‐environment benefits
Bell et al. Smart subsidies for catchment conservation in Malawi
DE10304277A1 (de) Verfahren zur Steuerung einer Vermittlungseinrichtung
CN108066990A (zh) 一种从候选用户列表中选择用户的方法、装置及服务器
DE102018009949A1 (de) Übertragungsverfahren zum flexiblen Übertragen von spezifisch teilbaren elektronischen Münzdatensätzen
DE102014117796A1 (de) Verfahren zur nutzerbezogenen Beantwortung von Kundenanfragen in Datennetzwerken
DE102015104159B4 (de) Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation
DE202013005873U1 (de) Erzeugen von Hinweisen für Produkte und Dienstleistungen über einen Aktivity Stream
KR20180064035A (ko) 지식검색 및 지식거래를 통한 수익 배분시스템 및 그 방법
EP3011508A1 (de) Verfahren und system zur herstellung einer ware mittels einer digitalen fabrikator-einheit
DE102016207469A1 (de) System und verfahren zum speichern von verhaltensdaten und zum kontrollieren des zugriffs darauf
DE102011117855A1 (de) Verfahren zum Bewerten und Eindämmen von Risiken durch Smart-Phone-Applikationen.

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final