-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Funktionseinheit
zur Zulassungsanfrage zu einem Datenzugriff auf Nutzungs- und Zustandsdaten
von Mobilfunkteilnehmern in einem Mobilfunknetz. Ein aktuelles Problem
im Bereich der mobilen Applikationen besteht darin, dass es nur
unzureichende Kontrollmöglichkeiten
gibt, festzulegen, wer Zugriff auf Nutzungs- und Zustandsdaten eines
Mobilfunkteilnehmers erhalten kann.
-
Bei
der Benutzung bzw. Anwendung von mobilen Datenapplikationen entsteht
bei anwendenden Mobilfunkteilnehmern, sogenannten Watchern, untereinander
oder für
Erbringer der entsprechenden Applikationen bzw. Diensten ein Bedarf,
sich über Veränderungen
in Daten, wie beispielsweise Nutzungs- und Zustandsdaten anderer
Mobilfunkteilnehmer informieren zu lassen. Um dies zu ermöglichen, können die
Mobilfunkteilnehmer anderen Mobilfunkteilnehmern individuell Zugriff
auf ihre Daten gewähren,
das heißt
die Mobilfunkteilnehmer können
andere Mobilfunkteilnehmer autorisieren, Informationen bezüglich ihrer
Daten und deren Veränderungen
einzuholen. Bei den jeweiligen Eigentümern der Daten spricht man
in dem beschriebenen Szenario von sogenannten Presenters. Um eine
derartige Erlaubnis nicht bei jeder Anfrage seitens eines Mobilfunkteilnehmers,
das heißt
eines Watchers, erneut durch einen Dialog mit dem entsprechenden
Presenter autorisieren zu müssen,
wobei man dabei von einer sogenannten „reactive authorization" spricht, wurde eine alternative
Methode entwickelt, die soge nannte „proactive authorization". Bei dieser Methode
wird ein Watcher, der in dem Mobilfunknetz beispielsweise anhand
seiner MSISDN, identifiziert wurde, mit einer im Mobilfunknetz hinterlegten
Liste des Presenters verglichen, welche Identitäten von Mobilfunkteilnehmern
enthält,
die autorisiert sind, die Daten des Presenters einzusehen. Man spricht
dabei von sogenannten Autorisierungslisten. Liegt ein Eintrag für den Watcher
vor, bekommt dieser in Abhängigkeit von
den dort in Bezug auf den entsprechenden Watcher hinterlegten Zugriffsrechten,
Zugriff auf die gewünschten
Daten.
-
Jeder
Watcher hat ein Interesse daran, möglichst schnell an das Privileg
der „proactive
authorization",
das heißt
der proaktiven Autorisierung zu gelangen.
-
Eine
Aufgabe der vorliegenden Erfindung war es nun, ein Verfahren bereitzustellen,
mit dessen Hilfe es einem Mobilfunkteilnehmer in Form eines sogenannten
Watchers, ermöglicht
wird, einfach und schnell eine proaktive Autorisierung zu erreichen.
-
Gelöst wird
diese Aufgabe durch ein erfindungsgemäßes Verfahren gemäß Anspruch
1. Weitere vorteilhafte Ausführungsformen
des erfindungsgemäßen Verfahrens
werden in den Unteransprüchen
dargelegt.
-
Gemäß Anspruch
1 wird ein Verfahren zur Zulassungsanfrage zu einem Datenzugriff
auf Nutzungs- und Zustandsdaten eines ersten Mobilfunkteilnehmers,
das heißt
eines sogenannten Presenters durch einen zweiten Mobilfunkteilnehmer,
einem sogenannten Watcher in einem Mobilfunknetz bereitgestellt,
bei dem
- – dem
ersten Mobilfunkteilnehmer (Presenter) über zumindest eine Übermittlungseinheit
des Mobilfunknetzes von dem zweiten Mobilfunkteilnehmer (Watcher)
Identitätsdaten übermittelt
werden,
- – einer
Funktionseinheit in dem Mobilfunknetz von dem ersten Mobilfunkteilnehmer
(Presenter) eine von den Identitätsdaten
des zweiten Mobilfunkteilnehmers abhängige Anweisung für den Datenzugriff übermittelt
wird und
- – die
identitätsdatenabhängige Anweisung
von der Funktionseinheit in einer Liste hinterlegt, gespeichert
und entsprechend automatisch ausgeführt wird.
-
Dadurch
wird einem Watcher, der interessiert daran ist, so einfach wie möglich an
das Privileg der proaktiven Autorisierung zu kommen, die Möglichkeit gegeben
durch Kundtun von individuellen Daten, die Wahrscheinlichkeit für eine zukünftige proaktive
Autorisierung zu steigern. Ausgehend von dem Presenter ist anzunehmen,
dass er einem Mobilfunkteilnehmer, der anonym Nutzungs- und Zustandsdaten
anfordert und darauf zugreifen will, nur bedingte oder gar keine
Zugriffsrechte einräumen
will. Ein Mobilfunkteilnehmer hingegen, der Daten zu seiner Identität zugänglich macht
beziehungsweise übermittelt, hat
eine wesentlich größere Aussicht
auf Zugriffsrechte zu Nutzungs- und Zustandsdaten des Presenters.
-
Vorzugsweise
enthalten derartige Identitätsdaten
zumindest Name und Telefonnummer des Watchers. Dadurch weiß der Presenter
zumindest, mit wem er es zu tun hat und kann gegebenenfalls mit dem
Namen unmittelbar auch eine Person verbinden. Ferner kann er dann
den Namen zusammen mit der Telefonnummer in seinem Telefonbuch abspeichern.
Ferner sind mögliche
Identitätsdaten IP-Adressen
und/oder DNS-Namen. Ein DNS-Name hat den Vorteil, dass er auch eine
gewisse Sicherheit bietet, denn DNS-Namen müssen registriert werden und
können
vom Presenter dann beispielsweise gegen die entsprechende IP- Adresse, die ebenfalls
in der Anfrage gefunden wurde, gegengeprüft werden.
-
In
einer anderen bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
werden als Identitätsdaten
ein Bild des Watchers übermittelt.
Ein Bild hat den Vorteil der erhöhten
Wiedererkennungswahrscheinlichkeit. Bei Namen hingegen besteht häufiger die
Gefahr der Verwechslung, da ein Name beispielsweise auch häufiger vorkommt.
Ferner gerät ein
Name schneller in Vergessenheit als ein Bild, was sich meist besser
einprägt.
-
Vorzugsweise
kann auch ein gesprochener Text oder ein kurzer Video Clip zur Identifizierung
des Watchers übermittelt
werden, um dem Presenter die Entscheidung darüber, einem Watcher Zugriffsrechte zu
seinen Nutzungs- und Zustandsdaten zu gewähren, zu vereinfachen. Seitens
des Presenters wird dann eine entsprechende Anweisung an die spezifische
Funktionseinheit im Mobilfunknetz übermittelt, die in Abhängigkeit
von den Identitätsdaten
des Watchers, beinhaltet, wie mit dem Watcher bezüglich dem
Zugriff auf Nutzungs- und Zustandsdaten des Presenters zu verfahren
ist. Die Funktionseinheit hinterlegt diese Anweisung in einer Liste
und agiert auch gemäß dieser
Anweisung.
-
Vorzugsweise
betreffen die identitätsabhängigen Anweisungen,
eine Zuweisung von Zugriffsrechten auf die Nutzungs- und Zustandsdaten.
Ferner kann dabei vorzugsweise ein Umfang festgelegt werden, bis
zu welchem Zugriffsrechte seitens des ersten Mobilfunkteilnehmers
dem zweiten Mobilfunkteilnehmer gewährt werden.
-
Dem
Presenter wird damit die Möglichkeit gegeben,
so einfach wie möglich
durch die Methode der „proactive
authorization" von
ihm ausgewählten Watchern
den Zugriff zu erlauben. Da er oftmals nicht in der Lage ist, aktiv
alle Watcher festzulegen, denen er Zugriff zu seinen Daten gewähren will,
ist es für den
Presenter auch einfach, erst nach einer sogenannten „reactive
authorization",
das heißt
nach einer einmaligen direkten Anfrage seitens des Watchers über das
Mobilfunknetz, einem Watcher das Privileg der „proactive auhtorization" zu gewähren, indem
er nach dieser Anfrage in die Liste mit aufgenommen wird. Zukünftige Zugriffe
werden dann durch den Mechanismus der „proactive authorization" vermittelt. Dabei
ist stets sichergestellt gemäß dem erfindungsgemäßen Verfahren,
dass ein anfragender Watcher durch die Funktionseinheit im Mobilfunknetz überhaupt
identifiziert und authentifiziert wird.
-
Eine „reactive
authorization" ist
eine gute Vorbereitung zu einer „proactive authorization". Dabei gibt es für den Presenter
noch eine Reihe verschiedener Optionen, in welchem Umfang er einem Watcher
einen Zugriff auf seine Daten gewähren will. Zum Einen gibt es
die Möglichkeit,
einem einmal zugelassenen Watcher ohne weiteres Zutun uneingeschränkt Zugriff
auf die Daten zu ermöglichen.
Sollte ein genereller Zugriff nicht gegeben werden, so kann der
Presenter einem Watcher auch eine zeitlich begrenzte proaktive Autorisierung
geben. Ferner kann der Presenter in der Liste in der identitätsabhängigen Anweisung
auch festhalten, dass der entsprechende Watcher auch zukünftig über die „reactive
authorization" nachfragen
muss. Darüber
hinaus kann der Presenter eine generelle Sperrung für bestimmte
Watcher festlegen. Durch das erfindungsgemäße Verfahren ist dem Watcher
aber die Möglichkeit gegeben, die
Entscheidung des Presenters hinsichtlich der Zugriffsberechtigung
positiv zu beeinflussen.
-
Des
weiteren hat der Presenter die Möglichkeit,
einmal erteilte Zugriffsrechte zu entziehen oder zu modifizieren.
Er kann auch alle Dienste, Dienste einer Kategorie oder einzelne
Dienste verbieten.
-
Der
Watcher kann in einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens
Identitätsdaten
auch in Form von Diensten, das heißt von Daten, die einen Wert
darstellen, die er dem Presenter gewähren will, übermitteln. Dabei kann es sich
beispielsweise um Klingeltöne
oder Rabatte handeln.
-
Der
Vorteil des erfindungsgemäßen Verfahrens
ist darin zu sehen, dass der Watcher die Möglichkeit erhält, durch
eine geeignete Auswahl von Daten seine Chancen auf Erteilung des
Privilegs der proaktiven Autorisierung deutlich zu verbessern. Vorzugsweise
können
die Identitätsdaten
des Watchers auch mittelbar über
die Funktionseinheit, das heißt über den
Operator des Mobilfunknetzes, zu dem Presenter übermittelt werden. Dadurch
kann der Operator für
die Authentizität
der Identitätsdaten
eintreten, was dem Presenter nochmals eine zusätzliche Sicherheit einbringt.
Ferner gibt es dem Operator eine Möglichkeit, einen neuen Dienst
anzubieten. In diesem Fall wäre
die Übermittlungseinheit
gleichzusetzen mit der Funktionseinheit.
-
Durch
das erfindungsgemäße Verfahren
erhält
der Presenter die Möglichkeit,
sich auf einfache Weise über
den Watcher zu informieren, um zu entscheiden, wie zukünftige Anfragen
des Watchers zu behandeln sind.
-
Ein
Operator kann mittels des erfindungsgemäßen Verfahrens seine Rolle
als Vermittler zwischen den Diensten und seinen Kunden ausbauen, indem
er als Garant für
die Authentizität,
Qualität
und Seriosität überprüft.
-
Weitere
Vorteile des erfindungsgemäßen Verfahrens
sollen anhand der folgenden Figuren näher erläutert werden. Es zeigen
-
1 Schematische Darstellung
eines Ablaufs einer Ausführungsform
des erfindungsgemäßen Verfahrens,
-
2 Schematische Darstellung
eines Ablaufs einer anderen Ausführungsform
des erfindungsgemäßen Verfahrens.
-
1 skizziert einen Ablauf
einer Ausführungsform
des erfindungsgemäßen Verfahrens.
Gezeigt ist ein erster Mobilfunkteilnehmer, ein sogenannter Presenter
und ein zweiter Mobilfunkteilnehmer, ein sogenannter Watcher. Der
Watcher möchte auf
Daten, wie beispielsweise Nutzungs- und Zustandsdaten des Presenters
zugreifen. Er möchte beispielsweise
wissen, wo der Presenter sich momentan aufhält. Dazu sendet der Watcher
eine Anfrage „request
data" über eine Übermittlungseinheit
des Mobilfunknetzes. Erfindungsgemäß werden dabei Identitätsdaten
des Watchers auch übermittelt,
wobei der Watcher darüber
entscheiden kann, welche Daten übermittelt
werden. Dies schließt
auch ein, dass in einer Art „Verhandlung" zwischen dem Watcher und
dem Presenter noch andere und/oder weitere Daten gesendet werden,
wenn die zuerst gesendeten nicht ausreichen. In dem vorliegenden
Beispiel werden beispielsweise Telefonnummer, Name und optional
ein Bild oder ein gesprochener Text übermittelt. Anhand dieser Daten
kann nun der Presenter entscheiden, ob und wenn ja, in welchem Umfang
er dem Watcher Zugriffsrechte auf seine Nutzungs- und Zustandsdaten
geben will. Dazu gibt er dann in Abhängigkeit der Identitätsdaten
des Watchers eine Anweisung an eine spezifische Funktionseinheit
im Mobilfunknetz, hier als Operator bezeichnet, die dann diese Anweisung
hinterlegt und abspeichert und danach agiert. Diese Anweisung kann
beispielsweise eine Aussage darüber
enthalten, ob und in welchem Umfang dem Watcher Daten des Presenters
zugänglich
gemacht werden dürfen.
Der Presenter kann nun in Bezug auf den anfragenden Watcher verschiedene Anweisungen
geben. So kann er beispielsweise den Zugriff auf seine Daten gewähren, aber
bei erneuter Anfrage seitens des Watchers auch eine erneute direkte
Kontaktierung seitens der Funktionseinheit wünschen. Ferner kann er auch
festlegen, dass der Watcher bei einer erneuten Anfrage ohne sein
Zutun automatisch Zugriff auf seine Daten erhält. Darüber hinaus kann der Presenter
aber auch einen Zugriff auf seine Daten vollständig untersagen. Dabei kann er
auch eine dauerhafte automatische Untersagung beschließen oder
bei erneuter Anfrage seitens des Watchers eine erneute direkte Kontaktierung
wünschen.
Die Anweisung des Presenters wird seitens der Funktionseinheit entsprechend
ausgeführt. Gleichzeitig
wird die Anweisung zusammen mit der Identität des Watchers in die Liste
aufgenommen und dort gespeichert.
-
In 2 ist eine andere Ausführungsform des
erfindungsgemäßen Verfahrens
skizziert. Gezeigt ist ein erster Mobilfunkteilnehmer, ein sogenannter
Presenter und ein zweiter Mobilfunkteilnehmer, ein sogenannter Watcher.
Im Unterschied zu 1 werden
hierbei Identitätsdaten
des Watchers nur mittelbar zu dem Presenter übermittelt. Dabei werden sie
zunächst über eine
spezifische Funktionseinheit, im Allgemeinen dem Operator geleitet. Dies
hat den Vorteil, dass der Operator für die Authentizität der Identitätsdaten
eintreten kann.
-
Ferner
bietet dies dem Operator die Möglichkeit,
seinen Kunden einen zusätzlichen
Dienst anzubieten.