-
Die
Erfindung betrifft ein Verfahren zum Abfragen von Daten, welche
einen zweiten Kommunikationsteilnehmer betreffen, durch einen ersten
Kommunikationsteilnehmer.
-
Bei
der Durchführung
von modernen Diensten in Telekommunikationsnetzen ist es oftmals
wünschenswert
oder sogar erforderlich, dass Daten, welche einen zweiten Kommunikationsteilnehmer
betreffen, auf eine Abfrage eines ersten Kommunikationsteilnehmers
hin zu diesem ersten Kommunikationsteilnehmer übertragen werden. Bei solchen
Daten kann es sich um (datenschutzrechtlich sensible) persönliche Daten
des zweiten Kommunikationsteilnehmers handeln, wie beispielsweise
um Daten über dessen
aktuellen Aufenthaltsort (z. B. Stadt, Stadtteil, Straße), um
Daten über
dessen aktuelle Tätigkeit
(z. B. auf der Arbeit, in einer Konferenz, Freizeit) oder um Daten über dessen
aktuelle Teilnahme an elektronischen Kommunikationsverfahren (z.
B. angemeldet bei einem Chat zum Thema „Angeln", aktuelle Teilnahme an einem Internet-Strategie-Spiel).
Derartige Daten werden gelegentlich auch als „Präsenzdaten" bezeichnet, welche von einem „Präsenzdienst" (Presence Service)
gesammelt und weiterverteilt werden. Da diese Daten persönliche Informationen über den zweiten
Kommunikationsteilnehmer beinhalten, ist es wünschenswert, den Zugriff auf
diese Daten zu beschränken.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzugeben, mit
dem eine Kontrolle des Zugriffs auf den zweiten Kommunikationsteilnehmer betreffende
Daten durchgeführt
werden kann.
-
Diese
Aufgabe wird erfindungsgemäß gelöst durch
ein Verfahren zum Abfragen von Daten, welche einen zweiten Kommunikationsteilnehmer
betreffen, durch einen ersten Kommunikationsteilnehmer, wobei bei
dem Verfahren von einem ersten Kommunikationsendgerät des ersten
Kommunikationsteilnehmers eine Datenabfragenachricht zu einem zweiten Kommunikationsendgerät des zweiten
Kommunikationsteilnehmers übertragen
wird, wobei die Datenabfragenachricht eine Gruppenkennung einer
Gruppe von Kommunikationsteilnehmern enthält, die dem ersten Kommunikationsteilnehmer
zugeordnet ist, durch das zweite Kommunikationsendgerät des zweiten
Kommunikationsteilnehmers die übertragene
Gruppenkennung mit in einem Gruppenspeicher des zweiten Kommunikationsteilnehmers
gespeicherten Gruppenkennungen verglichen wird, und bei positivem
Vergleichsergebnis die Daten zur Übertragung an das erste Kommunikationsendgerät bereitgestellt
werden. Bei der Gruppe, die dem ersten Kommunikationsteilnehmer
zugeordnet ist, kann es sich beispielsweise um einen Sportclub,
eine Schulklasse, eine Seminargruppe oder eine Abteilung eines Unternehmens
handeln, der der erste Kommunikationsteilnehmer angehört. Vorteilhafterweise
werden die Daten auf die Datenabfragenachricht des ersten Kommunikationsendgerätes hin
nur dann zur Übertragung
zu diesem ersten Kommunikationsendgerät bereitgestellt, wenn mit
der Datenabfragenachricht eine solche Gruppenkennung mitübertragen wird,
die bereits in dem Gruppenspeicher des zweiten Kommunikationsendgerätes gespeichert
ist. Dadurch wird der Zugriff auf die Daten auf solche Kommunikationsendgeräte (bzw.
auf diese Kommunikationsendgeräte
nutzende Kommunikationsteilnehmer) beschränkt, welche Kenntnis über die
Gruppe besitzen und welche über
die entsprechende Gruppenkennung verfügen. Kommunikationsendgeräten, die nicht über die
entsprechenden Gruppenkennung verfügen und diese demzufolge nicht
mit der Datenabfragenachricht übermitteln
können,
wird der Zugriff auf die Daten verwehrt; die Daten werden nicht
zur Übertragung
an solche Kommunikationsendgeräte bereitgestellt.
-
Das
erfindungsgemäße Verfahren
kann vorteilhafterweise auch so ausgestaltet sein, dass bei positivem
Vergleichsergebnis bei dem zweiten Kommunikationsendgerät eine Berechtigungskontrollnachricht
ausgegeben wird, und die Daten erst dann zur Übertragung an das erste Kommunikationsendgerät bereitgestellt
werden, wenn seitens des zweiten Kommunikationsendgerätes eine
positive Berechtigungsbestätigungsnachricht
empfangen wird. Dadurch wird die Zugriffskontrolle und damit die
Sicherheit gegenüber
einer unerwünschten
Datenabfrage noch einmal erheblich verbessert, da die abgefragten
Daten nur dann zur Übertragung
bereitgestellt werden, wenn zusätzlich
zu dem positiven Vergleichsergebnis eine positive Berechtigungsbestätigungsnachricht
bei dem zweiten Kommunikationsendgerät vorliegt.
-
Das
erfindungsgemäße Verfahren
kann so ablaufen, dass mit der Datenabfragenachricht zusätzlich ein
Kennzeichen des ersten Kommunikationsteilnehmers zu dem zweiten
Kommunikationsendgerät übertragen
wird, durch das zweite Kommunikationsendgerät zusätzlich das übertragene Kennzeichen mit
in einem Speicher des zweiten Kommunikationsteilnehmers gespeicherten
Kennzeichen verglichen wird, und die Daten nur dann zur Übertragung
an das erste Kommunikationsendgerät bereitgestellt werden, wenn
auch bei diesem zweiten Vergleich ein positives Vergleichsergebnis
vorliegt. Bei dem Speicher des zweiten Kommunikationsteilnehmers
kann es sich beispielsweise um einen „Telefonbuchspeicher" eines Mobiltelefons
des zweiten Kommunikationsteilnehmers handeln. Bei diesem Verfahren
wird eine noch stärkere
Kontrolle des Datenzugriffs durchgeführt, da neben der Übereinstimmung der
Gruppenkennung mit den gespeicherten Gruppenkennungen zusätzlich eine Übereinstimmung
des übertragenen
Kennzeichens mit einem in dem Speicher des zweiten Kommunikationsteilnehmers
gespeicherten Kennzeichens überprüft wird.
Nur in dem Fall, dass das Kennzeichen des ersten Kommunikationsteilnehmers
bereits in dem Speicher des zweiten Kommunikationsteilnehmers abgespeichert
ist, werden die Daten zur Übertragung
bereitgestellt, d. h. nur in dem Fall wird der Zugriff auf die Daten
erlaubt.
-
Das
erfindungsgemäße Verfahren
kann vorteilhafterweise auch so ausgestaltet sein, dass bei dem
zweiten Kommunikationsendgerät
eine Berechtigungsabfragenachricht ausgegeben wird, wenn bei dem
zweiten Vergleich ein negatives Vergleichsergebnis vorliegt, und
die Daten erst dann zur Übertragung
an das erste Kommunikationsendgerät bereitgestellt werden, wenn
seitens des zweiten Kommunikationsendgerätes eine positive Berechtigungsantwortnachricht
empfangen wird. Bei dieser Ausführungsform
des erfindungsgemäßen Verfahrens
wird es dem ersten Kommunikationsendgerät vorteilhafterweise ermöglicht,
selbst dann Zugriff auf die Daten zu erhalten, wenn das Kennzeichen
des ersten Kommunikationsteilnehmers nicht in dem Speicher des zweiten
Kommunikationsteilnehmers gespeichert ist. Zur Aufrechterhaltung
des Datenschutzes wird dabei seitens des zweiten Kommunikationsendgerätes eine
Berechtigungsabfragenachricht ausgegeben; die abgefragten Daten
werden nur dann zur Übertragung
an das erste Kommunikationsendgerätes bereitgestellt, wenn durch
das zweite Kommunikationsendgerät
eine positive Berechtigungsantwortnachricht empfangen wird. Mit
einer derartigen positiven Berechtigungsantwortnachricht kann eine
ausdrückliche
Genehmigung für
die Datenbereitstellung erteilt werden.
-
Das
Verfahren kann erfindungsgemäß so ablaufen,
dass von dem ersten Kommunikationsendgerät die Datenabfragenachricht
mit einem privaten Schlüssel
des ersten Kommunikationsteilnehmers signiert wird, von dem zweiten
Kommunikationsendgerät
mittels eines öffentlichen
Schlüssels
des ersten Kommunikationsteilnehmers die Echtheit der Datenabfragenachricht überprüft wird,
und nur bei Echtheit die Daten zur Übertragung an das erste Kommunikationsendgerät bereitgestellt
werden. Bei dieser Ausgestaltung wird erfindungsgemäß ein besonders
sicheres Verfahren erreicht, da durch das Signieren mit dem privaten
Schlüssel
des ersten Kommunikationsteilnehmers und der Überprüfung der Echtheit der Datenabfragenachricht
mittels des öffentlichen Schlüssels des
ersten Kommunikationsteilnehmers sichergestellt ist, dass die Datenabfragenachricht auch
tatsächlich
von dem ersten Kommunikationsendgerät des ersten Kommunikationsteilnehmers
erzeugt wurde. Damit wird vorteilhafterweise verhindert, dass ein
drittes Kommunikationsendgerät
unberechtigterweise vorgeben kann, das erste Kommunikationsendgerät zu sein.
-
Bei
dem erfindungsgemäßen Verfahren
kann durch das zweite Kommunikationsendgerät der öffentliche Schlüssel des
ersten Kommunikationsteilnehmers aus einem der Gruppe zugeordneten Schlüsselserver
abgefragt werden. Dadurch ist eine zentrale Speicherung der öffentlichen
Schlüssel
von Gruppenmitgliedern (bzw. von deren Kommunikationsendgeräten) auf
dem speziellen Schlüsselserver dieser
Gruppe möglich.
Da auf dem der Gruppe zugeordneten Schlüsselserver nur die öffentlichen Schlüssel von
der Gruppe angehörigen
Kommunikationsteilnehmern abgespeichert sind, wird auf eine einfache
und effektive Art und Weise Kommunikationsendgeräten von gruppenfremden Kommunikationsteilnehmern
der Zugriff auf die Daten verwehrt, da diese Daten nicht für derartige
Kommunikationsendgeräte
bereitgestellt werden.
-
Das
Verfahren kann auch so ablaufen, dass durch das zweite Kommunikationsendgerät der öffentliche
Schlüssel
des ersten Kommunikationsteilnehmers aus einem Schlüsselserver
abgefragt wird, der von einem Betreiber eines Kommunikationsnetzes
betrieben wird, mittels dessen die Datenabfragenachricht von dem
ersten Kommunikationsendgerät zu
dem zweiten Kommunikationsendgerät übertragen
wird. Bei dieser Ausgestaltungsform des erfindungsgemäßen Verfahrens
können
die öffentlichen Schlüssel vorteilhafterweise
aus einem zentral gepflegten Schlüsselserver des Kommunikationsnetzbetreibers
abgefragt werden, dadurch ergibt sich eine für die Kommunikationsteilnehmer
besonders aufwandsarm zu realisierende Variante des Verfahrens.
-
Das
erfindungsgemäße Verfahren
kann vorteilhafterweise so ablaufen, dass durch das zweite Kommunikationsendgerät der öffentliche
Schlüssel des
ersten Kommunikationsteilnehmers aus einem Proxyserver abgefragt
wird, der von einem Betreiber eines Kommunikationsnetzes betrieben
wird, über das
die Kommunikation zwischen dem ersten Kommunikationsendgerät und dem
zweiten Kommunikationsendgerät
stattfindet, wobei bei dem Proxyserver öffentliche Schlüssel einer
Vielzahl von Kommunikationsteilnehmern zwischengespeichert sind.
Bei dieser Ausführungsform
des erfindungsgemäßen Verfahrens
kann der Schlüssel
vorteilhafterweise aus dem Proxyserver abgefragt werden, in welchem
(z. B. bei vergangenen Verfahrensabläufen) die öffentlichen Schlüssel von
an diesen vergangenen Verfahrensabläufen beteiligten Kommunikationsteilnehmern
zwischengespeichert sind. Ein derartiger Proxyserver bildet also einen
sich selbsttätig
aktualisierenden Schlüsselserver
des Kommunikationsnetzes.
-
Zur
weiteren Erläuterung
der Erfindung ist in
-
1 ein
Ausführungsbeispiel
eines Verfahrensablaufes des erfindungsgemäßen Verfahrens und in
-
2 ein
weiteres Ausführungsbeispiel
eines Verfahrensablaufs des erfindungsgemäßen Verfahrens dargestellt.
-
In 1 ist
schematisch ein Kommunikationsnetz KN dargestellt, bei dem es sich
im Ausführungsbeispiel
um einen Mobilfunknetz (beispielsweise ein GSM- oder UMTS-Mobilfunknetz)
handelt. Das erfindungsgemäße Verfahren
ist jedoch nicht auf den Auflauf in Mobilfunknetzen beschränkt, es
kann sich bei dem Kommunikationsnetz KN ebenso um ein Telefonfestnetz
(beispielsweise um ein ISDN-Netz) oder um ein Computernetzwerk (z.
B. um das Internet) handeln. Von dem Kommunikationsnetz KN ist lediglich
eine Vermittlungsstelle VS (im Ausführungsbeispiel handelt es sich
um eine Mobilvermittlungsstelle (Mobile Switching Center = MSC)
und ein Rechner R (der unten näher
erläutert
wird) dargestellt. Das Kommunikationsnetz KN wird von einem Netzwerk-Operator
verwaltet. Mit dem Kommunikationsnetz verbunden ist ein erstes Kommunikationsendgerät KEG1 eines
ersten Kommunikationsteilnehmers W und ein zweites Kommunikationsendgerät KEG2 eines
zweiten Kommunikationsteilnehmers P. Für den ersten Kommunikationsteilnehmer
W sollen durch dessen Kommunikationsendgerät KEG1 Daten abgefragt werden,
welche den zweiten Kommunikationsteilnehmer P betreffen. Ein solcher
erster Kommunikationsteilnehmer W wird gelegentlich als „Watcher" bezeichnet und ein
solcher zweiter Kommunikationsteilnehmer P wird als „Presenter" oder „Presentity" bezeichnet. Bei
dem ersten Kommunikationsendgerät
KEG1 und dem zweiten Kommunikationsendgerät KEG2 handelt es sich im Ausführungsbeispiel
um Mobiltelefone. In einem anderen Ausführungsbeispiel kann es sich
bei derartigen Kommunikationsendgeräten jedoch beispielsweise auch
um ein Festnetztelefon, einen Internet-Rechner oder einen tragbaren
Rechner mit Mobilfunkschnittstelle handeln.
-
Zwischen
dem Mobiltelefon KEG1 und dem Kommunikationsnetz KN und dem Mobiltelefon KEG2
und dem Kommunikationsnetz KN werden in üblicher Weise über eine
sogenannte Luftschnittstelle und über Basisstationen (nicht eingezeichnet) Kommunikationsverbindungen
aufgebaut; dadurch können
Nachrichten beispielsweise von dem ersten Kommunikationsendgerät KEG1 zu
dem zweiten Kommunikationsendgerät
KEG2 übertragen
werden.
-
Zu
Beginn des Verfahrens wird von dem ersten Kommunikationsendgerät KEG1 des
ersten Kommunikationsteilnehmers W eine Datenabfragenachricht DAN über die
Vermittlungsstelle VS des Kommunikationsnetzes KN zu dem zweiten
Kommunikationsendgerät
KEG2 des zweiten Kommunikationsteilnehmers P übertragen. Diese Datenabfragenachricht
DAN enthält
neben einer Angabe der konkret abzufragenden Daten (beispielsweise
der aktuelle Aufenthaltsort und die aktuelle Tätigkeit des zweiten Kommunikationsteilnehmers
W) ein Kennzeichen des ersten Kommunikationsteilnehmers W (in diesem
Fall die Mobilfunkrufnummer MSISDN des ersten Kommunikationsendgerätes KEG1)
und eine Gruppenkennung GK (in diesem Fall die Gruppenkennung „Sport
Club X" eines Sportklubs,
in dem der erste Kommunikationsteilnehmer W Mitglied ist). Weiterhin
enthält
die Datenabfragenachricht DAN (optional) den Namen und ein Bild
des ersten Kommunikationsteilnehmers sowie einen von diesem beliebig
gewählten
Text (Freier Text). Diese Datenabfragenachricht DAN wird über die
Vermittlungsstelle VS zu dem zweiten Kommunika tionsendgerät KEG2 übertragen.
Das zweite Kommunikationsendgerät KEG2
ist demjenigen Kommunikationsteilnehmer P zugeordnet, dessen Daten
mittels der Datenabfragenachricht DAN abgefragt werden. Das zweite
Kommunikationsendgerät
KEG2 liest aus der Datenabfragenachricht DAN die Gruppenkennung
GK („Sport Club
X") aus und vergleicht
diese Gruppenkennung mit in einem Gruppenspeicher GS des Mobiltelefons KEG2
bereits gespeicherten Gruppenkennungen GK1, GK2 usw.. Von einer
Vergleichereinheit V des Mobiltelefons KEG2 wird festgestellt, dass
die übertragene
Gruppenkennung GK („Sport
Club X") mit der
in dem Gruppenspeicher GS bereits gespeicherten Gruppenkennung GK1: „Sport
Club X" übereinstimmt.
Auf diese Übereinstimmung
hin, d.h. auf dieses positive Vergleichsergebnis hin werden die
Daten zur Übertragung
an das erste Kommunikationsendgerätes KEG1 bereitgestellt.
-
Alternativ
kann das Verfahren auch so ablaufen, dass auf das positive Vergleichsergebnis
hin die Daten noch nicht zur Übertragung
bereitgestellt werden, sondern dass von dem zweiten Kommunikationsendgerät eine Berechtigungskontrollnachricht ausgegeben
wird. Diese Berechtigungskontrollnachricht hat zur Folge, dass auf
einer Anzeigeeinheit des zweiten Kommunikationsendgerätes folgende
Anzeige ausgegeben wird: „Wollen
Sie Ihre Daten wirklich an den Teilnehmer <Name> mit
der Rufnummer <MSISDN> und dem Bild <Bild> übertragen?". (Dabei ist die Ausgabe des Namens
und des Bildes nicht obligatorisch.) Wenn der zweite Kommunikationsteilnehmer
P diese Frage explizit mit „ja" beantwortet und
eine entsprechende Taste des Mobiltelefons KEG2 betätigt, dann
empfängt
das zweite Kommunikationsendgerät
eine positive Berechtigungsbestätigungsnachricht.
Erst auf diese positive Berechtigungsbestätigungsnachricht hin werden
die abgefragten Daten zur Übertragung
an das erste Kommunikationsendgerät KEG1 bereitgestellt. Dieses
Verfahren mit der Ausgabe einer Berechtigungskontrollnachricht und
dem Empfang einer Berechtigungs bestätigungsnachricht kann auch
als „reaktive
Autorisierung" zur Übertragung
der abgefragten Daten bezeichnet werden, da von Seiten des zweiten
Kommunikationsendgerätes
KEG2 (d.h. von Seiten des zweiten Kommunikationsteilnehmers P) nach
Empfang einer konkreten Datenabfragenachricht DAN die Genehmigung
(Bestätigung)
zur Übertragung
der Daten erteilt wird.
-
Die
Bereitstellung der Daten kann auf verschiedene Arten erfolgen. Die
von dem Kommunikationsendgerät
KEG1 angeforderten Daten können beispielsweise
in dem zweiten Kommunikationsendgerät KEG2 vorrätig gehalten sein, sie werden
auf das Vorlegen des positiven Vergleichsergebnisses hin bzw. auf
das Vorliegen der Berechtigungsbestätigungsnachricht hin aus einem
Speicher des zweiten Kommunikationsendgerätes ausgelesen und in eine Datenübertragungsnachricht
(beispielsweise in einen USSD-String, in der Figur nicht dargestellt)
eingeschrieben. Daraufhin werden die Daten mit der Datenübertragungsnachricht über das
Kommunikationsnetz KN zu dem ersten Kommunikationsendgerät KEG1 übertragen.
-
Die
Daten können
aber auf das positive Vergleichsergebnis hin bzw. auf das Vorliegen
der Berechtigungsbestätigungsnachricht
hin auch auf folgende Weise zur Übertragung
bereitgestellt werden: Von dem zweiten Kommunikationsendgerät KEG2 wird
ein Datenbereitstellungssignal DB an den Rechner R des Kommunikationsnetzes
KN gesendet. Auf diesem Rechner R sind die abgefragten Daten abgespeichert.
Das Datenbereitstellungssignal DB enthält die Information, dass die
abgefragten Daten über
das Kommunikationsnetz KN zu dem Kommunikationsendgerät KEG1 übertragen
werden sollen. Daraufhin überträgt der Rechner
R diese Daten (beispielsweise mittels einer USSD-Nachricht) an das
erste Kommunikationsendgerät
KEG1. Derartige Rechner R als solche sind bekannt und werden als „Präsenzrechner" oder „presence
server" bezeichnet.
Diese Rechner können
einen Teil des Kommunikationsnetzes KN bilden oder auch außerhalb
des Kommunikationsnetzes angeordnet und mit dem Kommunikationsnetz
verbunden sein.
-
In
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird durch die Vergleichereinheit V des zweiten Kommunikationsendgerätes KEG2
zusätzlich
ein zweiter Vergleich vorgenommen: aus der Datenabfragenachricht
DAN wird das Kennzeichen MSISDN des ersten Kommunikationsteilnehmers
ausgelesen und mit in einem Speicher SP des zweiten Kommunikationsteilnehmers
gespeicherten Kennzeichen verglichen. Bei diesem Speicher des zweiten
Kommunikationsteilnehmers kann es sich beispielsweise um den an
sich bei Telefongeräten
bekannten Telefonbuchspeicher handeln, in dem z. B. Namen und Telefonnummern
MSISDN von solchen Kommunikationsteilnehmern abgespeichert sind,
zu denen der Nutzer des Telefons gelegentlich Kommunikationsverbindungen
aufbaut. Nur wenn die Vergleichereinheit V feststellt, dass zusätzlich auch das übertragene
Kennzeichen mit einen in dem Speicher SP bereits abgespeicherten
Kennzeichen übereinstimmt,
werden die Daten zur Übertragung
an das erste Kommunikationsendgerätes KEG1 bereitgestellt.
-
Wenn
bei diesem zweiten Vergleich jedoch festgestellt wird, dass das übertragene
Kennzeichen nicht mit einem in dem Speicher SP bereits abgespeicherten
Kennzeichen übereinstimmt
(negatives Vergleichsergebnis), dann wird von dem zweiten Kommunikationsendgerät eine Berechtigungsabfragenachricht
ausgegeben, welche zur Folge hat, dass auf der Anzeigeeinheit des
zweiten Kommunikationsendgerätes
folgende Anzeige ausgegeben wird: „Wollen Sie Ihre Daten wirklich
an den Teilnehmer <Name> mit der Rufnummer <MSISDN> und dem Bild <Bild> übertra gen?". Dabei ist die Anzeige des Namens und
des Bildes nicht zwingend erforderlich. Wenn der zweite Kommunikationsteilnehmer
P diese Frage explizit mit „ja" beantwortet und
eine entsprechende Taste des Mobiltelefons KEG2 betätigt, dann empfängt das
zweite Kommunikationsendgerät
eine positive Berechtigungsantwortnachricht. Auf diese positive
Berechtigungsantwortnachricht hin werden die abgefragten Daten auf
eine der oben beschriebenen Weisen zur Übertragung an das erste Kommunikationsendgerät KEG1 bereitgestellt.
Dieses Verfahren mit der Ausgabe einer Berechtigungsabfragenachricht
und dem Empfang einer Berechtigungsantwortnachricht realisiert – analog
dem oben beschriebenen Ablauf mit der Berechtigungskontrollnachricht
und der Berechtigungsbestätigungsnachricht – eine „reaktive
Autorisierung" zur Übertragung der
abgefragten Daten, da auch hier von Seiten des zweiten Kommunikationsendgerätes KEG2
(d.h. von Seiten des zweiten Kommunikationsteilnehmers P) nach Empfang
einer konkreten Datenabfragenachricht DAN die Genehmigung zur Übertragung
der Daten erteilt wird.
-
In 2 ist
ein weiteres Beispiel eines Verfahrensablaufes des erfindungsgemäßen Verfahrens dargestellt.
Analog zur 1 ist in 2 ein Kommunikationsnetz
KN, ein erstes Kommunikationsendgerät KEG1 eines ersten Kommunikationsteilnehmers W
und ein zweites Kommunikationsendgerät KEG2 eines zweiten Kommunikationsteilnehmers
P dargestellt. Der erste Kommunikationsteilnehmer W und der zweite
Kommunikationsteilnehmer P sind Mitglieder einer Gruppe, in diesem
Fall gehören
beide dem Unternehmen X (Company X) an. Von dem ersten Kommunikationsendgerät KEG1 wird
eine Datenabfragenachricht DAN' an
das zweite Kommunikationsendgerät
KEG 2 gesendet, wobei die Datenabfragenachricht DAN' eine Gruppenkennung
GK (Company X) und ein Kennzeichen in Form einer Mobilfunkrufnummer
MSISDN (0816) enthält.
Das erste Kommunikationsendgerät
KEG1 erzeugt für
die Datenabfragenachricht DAN' mittels
eines privaten Schlüssels (private
key) des ersten Telekommunikationsteilnehmers W eine Signatur und
fügt diese
Signatur zu der Datenabfragenachricht DAN' hinzu; die Signatur wird also mit der
Datenabfragenach richt DAN' zu
dem zweiten Kommunikationsendgerät
KEG2 mitübertragen.
-
Auf
den Empfang der Datenabfragenachricht DAN' bei dem zweiten Kommunikationsendgerät KEG2 hin
vergleicht die Vergleichereinheit V wie bei dem Verfahren nach der 1 die
mit der Datenabfragenachricht DAN' übertragene
Gruppenkennung GK mit den in dem Gruppenspeicher GS des zweiten Kommunikationsendgerätes KEG2
bereits abgespeicherte Gruppenkennungen und stellt fest, dass die Gruppenkennung „Company
X" bereits im Gruppenspeicher
GS abgespeichert ist. In dem Gruppenspeicher GS ist zusätzlich die
Information abgespeichert, dass für die Gruppe „Company
X" eine Überprüfung der
Echtheit von Datenabfragenachrichten mittels der mitübertragenen
Signatur vorgenommen werden muss. Daraufhin liest das zweite Kommunikationsendgerät KEG2 aus
der Datenabfragenachricht DAN' die
Signatur aus und überprüft mittels
eines öffentlichen
Schlüssels
(public key) des ersten Kommunikationsteilnehmers W die signierte
Nachricht DAN' auf Echtheit.
Diese Überprüfung kann
beispielsweise in der Vergleichereinheit V des zweiten Kommunikationsendgerätes KEG2
durchgeführt
werden, die von einem Mikroprozessor des Kommunikationsendgerätes KEG2
gebildet wird. Sobald mittels des öffentlichen Schlüssels die
Echtheit der Datenabfragenachricht überprüft ist, läuft das Verfahren weiter wie
oben im Zusammenhang mit der 1 beschrieben
ab, so dass schließlich
die Daten auf eine der oben beschriebenen Weisen zur Übertragung
an das erste Kommunikationsendgerät bereitgestellt werden.
-
Der
bei dieser Echtheitsüberprüfung benötigte öffentliche
Schlüssel
kann durch das zweite Kommunikationsendgerät KEG2 aus einem der Gruppe zugeordneten
(hier also beispielsweise von dem Unternehmen X betriebenen) Schlüsselserver
PKI abgefragt werden. Daraufhin wird der öffentliche Schlüssel von
dem Schlüsselserver
PKI (PKI = Public Key Infrastructure) über einen Rechner OP des Netzwerkbetreibers/Netzwerkoperators
an das zweite Kommunikationsendgerät KEG2 übertragen. Dies ist im unteren
Teil der 2 mit durchgehenden Pfeilen symbolisiert.
-
In
einer alternativen Ausführungsform
kann der öffentliche
Schlüssel
auch aus einem Schlüsselserver
abgefragt werden, der von dem Netzwerkbetreiber/Netzwerkoperator
des Kommunikationsnetzes KN betrieben wird. In diesem Fall wäre der Schlüsselserver
PKI beispielsweise direkt bei dem Rechner OP des Netzwerkbetreibers
angeordnet.
-
In
einer dritten Ausführungsform
der Erfindung arbeitet der Rechner OP des Netzwerkbetreibers als
ein Proxyserver, welcher auf eine Abfrage des zweiten Kommunikationsendgerätes KEG2
hin den öffentlichen
Schlüssel
zu dem zweiten Kommunikationsendgerät KEG2 überträgt. In dem Proxyserver OP sind
eine Vielzahl von öffentlichen
Schlüsseln von
Kommunikationsteilnehmern zwischengespeichert. Dabei handelt es
sich um solche öffentlichen Schlüssel, die
in bereits abgeschlossenen Verfahrensabläufen des erfindungsgemäßen Verfahrens über das
Kommunikationsnetz KN übertragen
worden sind. Sollte der öffentliche
Schlüssel
des ersten Kommunikationsteilnehmers W nicht in dem Proxyserver
OP vorrätig
gehalten sein, dann fragt der Proxyserver OP seinerseits diesen öffentlichen
Schlüssel
von dem Schlüsselserver
PKI des Unternehmens „Company
X" ab und leitet
den öffentlichen
Schlüssel an
das zweite Kommunikationsendgerät
KEG2 weiter. Dies ist im unteren Teil der 2 mit gestrichelten
Pfeilen symbolisiert. Der Zugang zu dem Schlüsselserver PKI der Firma Company
X kann beispielsweise über
gesicherte Internetzugänge
mittels des Datenübertragungsprotokolls „hypertext
transfer protocol secure" (HTTPS)
erfolgen.