DE10351721A1 - Verfahren zum Abfragen von Daten - Google Patents

Verfahren zum Abfragen von Daten Download PDF

Info

Publication number
DE10351721A1
DE10351721A1 DE10351721A DE10351721A DE10351721A1 DE 10351721 A1 DE10351721 A1 DE 10351721A1 DE 10351721 A DE10351721 A DE 10351721A DE 10351721 A DE10351721 A DE 10351721A DE 10351721 A1 DE10351721 A1 DE 10351721A1
Authority
DE
Germany
Prior art keywords
communication
communication terminal
data
keg2
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10351721A
Other languages
English (en)
Inventor
Frank-Uwe Andersen
Andreas Hauptvogel
Thomas Dr. Lüde
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10351721A priority Critical patent/DE10351721A1/de
Priority to JP2006537054A priority patent/JP2007510338A/ja
Priority to PCT/DE2004/002409 priority patent/WO2005043876A1/de
Priority to CNA200480032514XA priority patent/CN1875608A/zh
Priority to EP04817374A priority patent/EP1678933A1/de
Publication of DE10351721A1 publication Critical patent/DE10351721A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2044Group features, e.g. closed user group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42093Notifying the calling party of information on the called or connected party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42365Presence services providing information on the willingness to communicate or the ability to communicate in terms of media capability or network connectivity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Abfragen von Daten, welche einen zweiten Kommunikationsteilnehmer betreffen, durch einen ersten Kommunikationsteilnehmer, DOLLAR A wobei bei dem Verfahren DOLLAR A - von einem ersten Kommunikationsendgerät (KEG1) des ersten Kommunikationsteilnehmers (W) eine Datenabfragenachricht (DAN) zu einem zweiten Kommunikationsendgerät (KEG2) des zweiten Kommunikationsteilnehmers (P) übertragen wird, wobei die Datenabfragenachricht eine Gruppenkennung (GK) einer Gruppe von Kommunikationsteilnehmern enthält, die dem ersten Kommunikationsteilnehmer zugeordnet ist, DOLLAR A - durch das zweite Kommunikationsendgerät des zweiten Kommunikationsteilnehmers die übertragene Gruppenkennung mit in einem Gruppenspeicher des zweiten Kommunikationsteilnehmers gespeicherten Gruppenkennungen verglichen wird, und DOLLAR A - bei positivem Vergleichsergebnis die Daten zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Abfragen von Daten, welche einen zweiten Kommunikationsteilnehmer betreffen, durch einen ersten Kommunikationsteilnehmer.
  • Bei der Durchführung von modernen Diensten in Telekommunikationsnetzen ist es oftmals wünschenswert oder sogar erforderlich, dass Daten, welche einen zweiten Kommunikationsteilnehmer betreffen, auf eine Abfrage eines ersten Kommunikationsteilnehmers hin zu diesem ersten Kommunikationsteilnehmer übertragen werden. Bei solchen Daten kann es sich um (datenschutzrechtlich sensible) persönliche Daten des zweiten Kommunikationsteilnehmers handeln, wie beispielsweise um Daten über dessen aktuellen Aufenthaltsort (z. B. Stadt, Stadtteil, Straße), um Daten über dessen aktuelle Tätigkeit (z. B. auf der Arbeit, in einer Konferenz, Freizeit) oder um Daten über dessen aktuelle Teilnahme an elektronischen Kommunikationsverfahren (z. B. angemeldet bei einem Chat zum Thema „Angeln", aktuelle Teilnahme an einem Internet-Strategie-Spiel). Derartige Daten werden gelegentlich auch als „Präsenzdaten" bezeichnet, welche von einem „Präsenzdienst" (Presence Service) gesammelt und weiterverteilt werden. Da diese Daten persönliche Informationen über den zweiten Kommunikationsteilnehmer beinhalten, ist es wünschenswert, den Zugriff auf diese Daten zu beschränken.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren anzugeben, mit dem eine Kontrolle des Zugriffs auf den zweiten Kommunikationsteilnehmer betreffende Daten durchgeführt werden kann.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Abfragen von Daten, welche einen zweiten Kommunikationsteilnehmer betreffen, durch einen ersten Kommunikationsteilnehmer, wobei bei dem Verfahren von einem ersten Kommunikationsendgerät des ersten Kommunikationsteilnehmers eine Datenabfragenachricht zu einem zweiten Kommunikationsendgerät des zweiten Kommunikationsteilnehmers übertragen wird, wobei die Datenabfragenachricht eine Gruppenkennung einer Gruppe von Kommunikationsteilnehmern enthält, die dem ersten Kommunikationsteilnehmer zugeordnet ist, durch das zweite Kommunikationsendgerät des zweiten Kommunikationsteilnehmers die übertragene Gruppenkennung mit in einem Gruppenspeicher des zweiten Kommunikationsteilnehmers gespeicherten Gruppenkennungen verglichen wird, und bei positivem Vergleichsergebnis die Daten zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden. Bei der Gruppe, die dem ersten Kommunikationsteilnehmer zugeordnet ist, kann es sich beispielsweise um einen Sportclub, eine Schulklasse, eine Seminargruppe oder eine Abteilung eines Unternehmens handeln, der der erste Kommunikationsteilnehmer angehört. Vorteilhafterweise werden die Daten auf die Datenabfragenachricht des ersten Kommunikationsendgerätes hin nur dann zur Übertragung zu diesem ersten Kommunikationsendgerät bereitgestellt, wenn mit der Datenabfragenachricht eine solche Gruppenkennung mitübertragen wird, die bereits in dem Gruppenspeicher des zweiten Kommunikationsendgerätes gespeichert ist. Dadurch wird der Zugriff auf die Daten auf solche Kommunikationsendgeräte (bzw. auf diese Kommunikationsendgeräte nutzende Kommunikationsteilnehmer) beschränkt, welche Kenntnis über die Gruppe besitzen und welche über die entsprechende Gruppenkennung verfügen. Kommunikationsendgeräten, die nicht über die entsprechenden Gruppenkennung verfügen und diese demzufolge nicht mit der Datenabfragenachricht übermitteln können, wird der Zugriff auf die Daten verwehrt; die Daten werden nicht zur Übertragung an solche Kommunikationsendgeräte bereitgestellt.
  • Das erfindungsgemäße Verfahren kann vorteilhafterweise auch so ausgestaltet sein, dass bei positivem Vergleichsergebnis bei dem zweiten Kommunikationsendgerät eine Berechtigungskontrollnachricht ausgegeben wird, und die Daten erst dann zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden, wenn seitens des zweiten Kommunikationsendgerätes eine positive Berechtigungsbestätigungsnachricht empfangen wird. Dadurch wird die Zugriffskontrolle und damit die Sicherheit gegenüber einer unerwünschten Datenabfrage noch einmal erheblich verbessert, da die abgefragten Daten nur dann zur Übertragung bereitgestellt werden, wenn zusätzlich zu dem positiven Vergleichsergebnis eine positive Berechtigungsbestätigungsnachricht bei dem zweiten Kommunikationsendgerät vorliegt.
  • Das erfindungsgemäße Verfahren kann so ablaufen, dass mit der Datenabfragenachricht zusätzlich ein Kennzeichen des ersten Kommunikationsteilnehmers zu dem zweiten Kommunikationsendgerät übertragen wird, durch das zweite Kommunikationsendgerät zusätzlich das übertragene Kennzeichen mit in einem Speicher des zweiten Kommunikationsteilnehmers gespeicherten Kennzeichen verglichen wird, und die Daten nur dann zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden, wenn auch bei diesem zweiten Vergleich ein positives Vergleichsergebnis vorliegt. Bei dem Speicher des zweiten Kommunikationsteilnehmers kann es sich beispielsweise um einen „Telefonbuchspeicher" eines Mobiltelefons des zweiten Kommunikationsteilnehmers handeln. Bei diesem Verfahren wird eine noch stärkere Kontrolle des Datenzugriffs durchgeführt, da neben der Übereinstimmung der Gruppenkennung mit den gespeicherten Gruppenkennungen zusätzlich eine Übereinstimmung des übertragenen Kennzeichens mit einem in dem Speicher des zweiten Kommunikationsteilnehmers gespeicherten Kennzeichens überprüft wird. Nur in dem Fall, dass das Kennzeichen des ersten Kommunikationsteilnehmers bereits in dem Speicher des zweiten Kommunikationsteilnehmers abgespeichert ist, werden die Daten zur Übertragung bereitgestellt, d. h. nur in dem Fall wird der Zugriff auf die Daten erlaubt.
  • Das erfindungsgemäße Verfahren kann vorteilhafterweise auch so ausgestaltet sein, dass bei dem zweiten Kommunikationsendgerät eine Berechtigungsabfragenachricht ausgegeben wird, wenn bei dem zweiten Vergleich ein negatives Vergleichsergebnis vorliegt, und die Daten erst dann zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden, wenn seitens des zweiten Kommunikationsendgerätes eine positive Berechtigungsantwortnachricht empfangen wird. Bei dieser Ausführungsform des erfindungsgemäßen Verfahrens wird es dem ersten Kommunikationsendgerät vorteilhafterweise ermöglicht, selbst dann Zugriff auf die Daten zu erhalten, wenn das Kennzeichen des ersten Kommunikationsteilnehmers nicht in dem Speicher des zweiten Kommunikationsteilnehmers gespeichert ist. Zur Aufrechterhaltung des Datenschutzes wird dabei seitens des zweiten Kommunikationsendgerätes eine Berechtigungsabfragenachricht ausgegeben; die abgefragten Daten werden nur dann zur Übertragung an das erste Kommunikationsendgerätes bereitgestellt, wenn durch das zweite Kommunikationsendgerät eine positive Berechtigungsantwortnachricht empfangen wird. Mit einer derartigen positiven Berechtigungsantwortnachricht kann eine ausdrückliche Genehmigung für die Datenbereitstellung erteilt werden.
  • Das Verfahren kann erfindungsgemäß so ablaufen, dass von dem ersten Kommunikationsendgerät die Datenabfragenachricht mit einem privaten Schlüssel des ersten Kommunikationsteilnehmers signiert wird, von dem zweiten Kommunikationsendgerät mittels eines öffentlichen Schlüssels des ersten Kommunikationsteilnehmers die Echtheit der Datenabfragenachricht überprüft wird, und nur bei Echtheit die Daten zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden. Bei dieser Ausgestaltung wird erfindungsgemäß ein besonders sicheres Verfahren erreicht, da durch das Signieren mit dem privaten Schlüssel des ersten Kommunikationsteilnehmers und der Überprüfung der Echtheit der Datenabfragenachricht mittels des öffentlichen Schlüssels des ersten Kommunikationsteilnehmers sichergestellt ist, dass die Datenabfragenachricht auch tatsächlich von dem ersten Kommunikationsendgerät des ersten Kommunikationsteilnehmers erzeugt wurde. Damit wird vorteilhafterweise verhindert, dass ein drittes Kommunikationsendgerät unberechtigterweise vorgeben kann, das erste Kommunikationsendgerät zu sein.
  • Bei dem erfindungsgemäßen Verfahren kann durch das zweite Kommunikationsendgerät der öffentliche Schlüssel des ersten Kommunikationsteilnehmers aus einem der Gruppe zugeordneten Schlüsselserver abgefragt werden. Dadurch ist eine zentrale Speicherung der öffentlichen Schlüssel von Gruppenmitgliedern (bzw. von deren Kommunikationsendgeräten) auf dem speziellen Schlüsselserver dieser Gruppe möglich. Da auf dem der Gruppe zugeordneten Schlüsselserver nur die öffentlichen Schlüssel von der Gruppe angehörigen Kommunikationsteilnehmern abgespeichert sind, wird auf eine einfache und effektive Art und Weise Kommunikationsendgeräten von gruppenfremden Kommunikationsteilnehmern der Zugriff auf die Daten verwehrt, da diese Daten nicht für derartige Kommunikationsendgeräte bereitgestellt werden.
  • Das Verfahren kann auch so ablaufen, dass durch das zweite Kommunikationsendgerät der öffentliche Schlüssel des ersten Kommunikationsteilnehmers aus einem Schlüsselserver abgefragt wird, der von einem Betreiber eines Kommunikationsnetzes betrieben wird, mittels dessen die Datenabfragenachricht von dem ersten Kommunikationsendgerät zu dem zweiten Kommunikationsendgerät übertragen wird. Bei dieser Ausgestaltungsform des erfindungsgemäßen Verfahrens können die öffentlichen Schlüssel vorteilhafterweise aus einem zentral gepflegten Schlüsselserver des Kommunikationsnetzbetreibers abgefragt werden, dadurch ergibt sich eine für die Kommunikationsteilnehmer besonders aufwandsarm zu realisierende Variante des Verfahrens.
  • Das erfindungsgemäße Verfahren kann vorteilhafterweise so ablaufen, dass durch das zweite Kommunikationsendgerät der öffentliche Schlüssel des ersten Kommunikationsteilnehmers aus einem Proxyserver abgefragt wird, der von einem Betreiber eines Kommunikationsnetzes betrieben wird, über das die Kommunikation zwischen dem ersten Kommunikationsendgerät und dem zweiten Kommunikationsendgerät stattfindet, wobei bei dem Proxyserver öffentliche Schlüssel einer Vielzahl von Kommunikationsteilnehmern zwischengespeichert sind. Bei dieser Ausführungsform des erfindungsgemäßen Verfahrens kann der Schlüssel vorteilhafterweise aus dem Proxyserver abgefragt werden, in welchem (z. B. bei vergangenen Verfahrensabläufen) die öffentlichen Schlüssel von an diesen vergangenen Verfahrensabläufen beteiligten Kommunikationsteilnehmern zwischengespeichert sind. Ein derartiger Proxyserver bildet also einen sich selbsttätig aktualisierenden Schlüsselserver des Kommunikationsnetzes.
  • Zur weiteren Erläuterung der Erfindung ist in
  • 1 ein Ausführungsbeispiel eines Verfahrensablaufes des erfindungsgemäßen Verfahrens und in
  • 2 ein weiteres Ausführungsbeispiel eines Verfahrensablaufs des erfindungsgemäßen Verfahrens dargestellt.
  • In 1 ist schematisch ein Kommunikationsnetz KN dargestellt, bei dem es sich im Ausführungsbeispiel um einen Mobilfunknetz (beispielsweise ein GSM- oder UMTS-Mobilfunknetz) handelt. Das erfindungsgemäße Verfahren ist jedoch nicht auf den Auflauf in Mobilfunknetzen beschränkt, es kann sich bei dem Kommunikationsnetz KN ebenso um ein Telefonfestnetz (beispielsweise um ein ISDN-Netz) oder um ein Computernetzwerk (z. B. um das Internet) handeln. Von dem Kommunikationsnetz KN ist lediglich eine Vermittlungsstelle VS (im Ausführungsbeispiel handelt es sich um eine Mobilvermittlungsstelle (Mobile Switching Center = MSC) und ein Rechner R (der unten näher erläutert wird) dargestellt. Das Kommunikationsnetz KN wird von einem Netzwerk-Operator verwaltet. Mit dem Kommunikationsnetz verbunden ist ein erstes Kommunikationsendgerät KEG1 eines ersten Kommunikationsteilnehmers W und ein zweites Kommunikationsendgerät KEG2 eines zweiten Kommunikationsteilnehmers P. Für den ersten Kommunikationsteilnehmer W sollen durch dessen Kommunikationsendgerät KEG1 Daten abgefragt werden, welche den zweiten Kommunikationsteilnehmer P betreffen. Ein solcher erster Kommunikationsteilnehmer W wird gelegentlich als „Watcher" bezeichnet und ein solcher zweiter Kommunikationsteilnehmer P wird als „Presenter" oder „Presentity" bezeichnet. Bei dem ersten Kommunikationsendgerät KEG1 und dem zweiten Kommunikationsendgerät KEG2 handelt es sich im Ausführungsbeispiel um Mobiltelefone. In einem anderen Ausführungsbeispiel kann es sich bei derartigen Kommunikationsendgeräten jedoch beispielsweise auch um ein Festnetztelefon, einen Internet-Rechner oder einen tragbaren Rechner mit Mobilfunkschnittstelle handeln.
  • Zwischen dem Mobiltelefon KEG1 und dem Kommunikationsnetz KN und dem Mobiltelefon KEG2 und dem Kommunikationsnetz KN werden in üblicher Weise über eine sogenannte Luftschnittstelle und über Basisstationen (nicht eingezeichnet) Kommunikationsverbindungen aufgebaut; dadurch können Nachrichten beispielsweise von dem ersten Kommunikationsendgerät KEG1 zu dem zweiten Kommunikationsendgerät KEG2 übertragen werden.
  • Zu Beginn des Verfahrens wird von dem ersten Kommunikationsendgerät KEG1 des ersten Kommunikationsteilnehmers W eine Datenabfragenachricht DAN über die Vermittlungsstelle VS des Kommunikationsnetzes KN zu dem zweiten Kommunikationsendgerät KEG2 des zweiten Kommunikationsteilnehmers P übertragen. Diese Datenabfragenachricht DAN enthält neben einer Angabe der konkret abzufragenden Daten (beispielsweise der aktuelle Aufenthaltsort und die aktuelle Tätigkeit des zweiten Kommunikationsteilnehmers W) ein Kennzeichen des ersten Kommunikationsteilnehmers W (in diesem Fall die Mobilfunkrufnummer MSISDN des ersten Kommunikationsendgerätes KEG1) und eine Gruppenkennung GK (in diesem Fall die Gruppenkennung „Sport Club X" eines Sportklubs, in dem der erste Kommunikationsteilnehmer W Mitglied ist). Weiterhin enthält die Datenabfragenachricht DAN (optional) den Namen und ein Bild des ersten Kommunikationsteilnehmers sowie einen von diesem beliebig gewählten Text (Freier Text). Diese Datenabfragenachricht DAN wird über die Vermittlungsstelle VS zu dem zweiten Kommunika tionsendgerät KEG2 übertragen. Das zweite Kommunikationsendgerät KEG2 ist demjenigen Kommunikationsteilnehmer P zugeordnet, dessen Daten mittels der Datenabfragenachricht DAN abgefragt werden. Das zweite Kommunikationsendgerät KEG2 liest aus der Datenabfragenachricht DAN die Gruppenkennung GK („Sport Club X") aus und vergleicht diese Gruppenkennung mit in einem Gruppenspeicher GS des Mobiltelefons KEG2 bereits gespeicherten Gruppenkennungen GK1, GK2 usw.. Von einer Vergleichereinheit V des Mobiltelefons KEG2 wird festgestellt, dass die übertragene Gruppenkennung GK („Sport Club X") mit der in dem Gruppenspeicher GS bereits gespeicherten Gruppenkennung GK1: „Sport Club X" übereinstimmt. Auf diese Übereinstimmung hin, d.h. auf dieses positive Vergleichsergebnis hin werden die Daten zur Übertragung an das erste Kommunikationsendgerätes KEG1 bereitgestellt.
  • Alternativ kann das Verfahren auch so ablaufen, dass auf das positive Vergleichsergebnis hin die Daten noch nicht zur Übertragung bereitgestellt werden, sondern dass von dem zweiten Kommunikationsendgerät eine Berechtigungskontrollnachricht ausgegeben wird. Diese Berechtigungskontrollnachricht hat zur Folge, dass auf einer Anzeigeeinheit des zweiten Kommunikationsendgerätes folgende Anzeige ausgegeben wird: „Wollen Sie Ihre Daten wirklich an den Teilnehmer <Name> mit der Rufnummer <MSISDN> und dem Bild <Bild> übertragen?". (Dabei ist die Ausgabe des Namens und des Bildes nicht obligatorisch.) Wenn der zweite Kommunikationsteilnehmer P diese Frage explizit mit „ja" beantwortet und eine entsprechende Taste des Mobiltelefons KEG2 betätigt, dann empfängt das zweite Kommunikationsendgerät eine positive Berechtigungsbestätigungsnachricht. Erst auf diese positive Berechtigungsbestätigungsnachricht hin werden die abgefragten Daten zur Übertragung an das erste Kommunikationsendgerät KEG1 bereitgestellt. Dieses Verfahren mit der Ausgabe einer Berechtigungskontrollnachricht und dem Empfang einer Berechtigungs bestätigungsnachricht kann auch als „reaktive Autorisierung" zur Übertragung der abgefragten Daten bezeichnet werden, da von Seiten des zweiten Kommunikationsendgerätes KEG2 (d.h. von Seiten des zweiten Kommunikationsteilnehmers P) nach Empfang einer konkreten Datenabfragenachricht DAN die Genehmigung (Bestätigung) zur Übertragung der Daten erteilt wird.
  • Die Bereitstellung der Daten kann auf verschiedene Arten erfolgen. Die von dem Kommunikationsendgerät KEG1 angeforderten Daten können beispielsweise in dem zweiten Kommunikationsendgerät KEG2 vorrätig gehalten sein, sie werden auf das Vorlegen des positiven Vergleichsergebnisses hin bzw. auf das Vorliegen der Berechtigungsbestätigungsnachricht hin aus einem Speicher des zweiten Kommunikationsendgerätes ausgelesen und in eine Datenübertragungsnachricht (beispielsweise in einen USSD-String, in der Figur nicht dargestellt) eingeschrieben. Daraufhin werden die Daten mit der Datenübertragungsnachricht über das Kommunikationsnetz KN zu dem ersten Kommunikationsendgerät KEG1 übertragen.
  • Die Daten können aber auf das positive Vergleichsergebnis hin bzw. auf das Vorliegen der Berechtigungsbestätigungsnachricht hin auch auf folgende Weise zur Übertragung bereitgestellt werden: Von dem zweiten Kommunikationsendgerät KEG2 wird ein Datenbereitstellungssignal DB an den Rechner R des Kommunikationsnetzes KN gesendet. Auf diesem Rechner R sind die abgefragten Daten abgespeichert. Das Datenbereitstellungssignal DB enthält die Information, dass die abgefragten Daten über das Kommunikationsnetz KN zu dem Kommunikationsendgerät KEG1 übertragen werden sollen. Daraufhin überträgt der Rechner R diese Daten (beispielsweise mittels einer USSD-Nachricht) an das erste Kommunikationsendgerät KEG1. Derartige Rechner R als solche sind bekannt und werden als „Präsenzrechner" oder „presence server" bezeichnet. Diese Rechner können einen Teil des Kommunikationsnetzes KN bilden oder auch außerhalb des Kommunikationsnetzes angeordnet und mit dem Kommunikationsnetz verbunden sein.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird durch die Vergleichereinheit V des zweiten Kommunikationsendgerätes KEG2 zusätzlich ein zweiter Vergleich vorgenommen: aus der Datenabfragenachricht DAN wird das Kennzeichen MSISDN des ersten Kommunikationsteilnehmers ausgelesen und mit in einem Speicher SP des zweiten Kommunikationsteilnehmers gespeicherten Kennzeichen verglichen. Bei diesem Speicher des zweiten Kommunikationsteilnehmers kann es sich beispielsweise um den an sich bei Telefongeräten bekannten Telefonbuchspeicher handeln, in dem z. B. Namen und Telefonnummern MSISDN von solchen Kommunikationsteilnehmern abgespeichert sind, zu denen der Nutzer des Telefons gelegentlich Kommunikationsverbindungen aufbaut. Nur wenn die Vergleichereinheit V feststellt, dass zusätzlich auch das übertragene Kennzeichen mit einen in dem Speicher SP bereits abgespeicherten Kennzeichen übereinstimmt, werden die Daten zur Übertragung an das erste Kommunikationsendgerätes KEG1 bereitgestellt.
  • Wenn bei diesem zweiten Vergleich jedoch festgestellt wird, dass das übertragene Kennzeichen nicht mit einem in dem Speicher SP bereits abgespeicherten Kennzeichen übereinstimmt (negatives Vergleichsergebnis), dann wird von dem zweiten Kommunikationsendgerät eine Berechtigungsabfragenachricht ausgegeben, welche zur Folge hat, dass auf der Anzeigeeinheit des zweiten Kommunikationsendgerätes folgende Anzeige ausgegeben wird: „Wollen Sie Ihre Daten wirklich an den Teilnehmer <Name> mit der Rufnummer <MSISDN> und dem Bild <Bild> übertra gen?". Dabei ist die Anzeige des Namens und des Bildes nicht zwingend erforderlich. Wenn der zweite Kommunikationsteilnehmer P diese Frage explizit mit „ja" beantwortet und eine entsprechende Taste des Mobiltelefons KEG2 betätigt, dann empfängt das zweite Kommunikationsendgerät eine positive Berechtigungsantwortnachricht. Auf diese positive Berechtigungsantwortnachricht hin werden die abgefragten Daten auf eine der oben beschriebenen Weisen zur Übertragung an das erste Kommunikationsendgerät KEG1 bereitgestellt. Dieses Verfahren mit der Ausgabe einer Berechtigungsabfragenachricht und dem Empfang einer Berechtigungsantwortnachricht realisiert – analog dem oben beschriebenen Ablauf mit der Berechtigungskontrollnachricht und der Berechtigungsbestätigungsnachricht – eine „reaktive Autorisierung" zur Übertragung der abgefragten Daten, da auch hier von Seiten des zweiten Kommunikationsendgerätes KEG2 (d.h. von Seiten des zweiten Kommunikationsteilnehmers P) nach Empfang einer konkreten Datenabfragenachricht DAN die Genehmigung zur Übertragung der Daten erteilt wird.
  • In 2 ist ein weiteres Beispiel eines Verfahrensablaufes des erfindungsgemäßen Verfahrens dargestellt. Analog zur 1 ist in 2 ein Kommunikationsnetz KN, ein erstes Kommunikationsendgerät KEG1 eines ersten Kommunikationsteilnehmers W und ein zweites Kommunikationsendgerät KEG2 eines zweiten Kommunikationsteilnehmers P dargestellt. Der erste Kommunikationsteilnehmer W und der zweite Kommunikationsteilnehmer P sind Mitglieder einer Gruppe, in diesem Fall gehören beide dem Unternehmen X (Company X) an. Von dem ersten Kommunikationsendgerät KEG1 wird eine Datenabfragenachricht DAN' an das zweite Kommunikationsendgerät KEG 2 gesendet, wobei die Datenabfragenachricht DAN' eine Gruppenkennung GK (Company X) und ein Kennzeichen in Form einer Mobilfunkrufnummer MSISDN (0816) enthält. Das erste Kommunikationsendgerät KEG1 erzeugt für die Datenabfragenachricht DAN' mittels eines privaten Schlüssels (private key) des ersten Telekommunikationsteilnehmers W eine Signatur und fügt diese Signatur zu der Datenabfragenachricht DAN' hinzu; die Signatur wird also mit der Datenabfragenach richt DAN' zu dem zweiten Kommunikationsendgerät KEG2 mitübertragen.
  • Auf den Empfang der Datenabfragenachricht DAN' bei dem zweiten Kommunikationsendgerät KEG2 hin vergleicht die Vergleichereinheit V wie bei dem Verfahren nach der 1 die mit der Datenabfragenachricht DAN' übertragene Gruppenkennung GK mit den in dem Gruppenspeicher GS des zweiten Kommunikationsendgerätes KEG2 bereits abgespeicherte Gruppenkennungen und stellt fest, dass die Gruppenkennung „Company X" bereits im Gruppenspeicher GS abgespeichert ist. In dem Gruppenspeicher GS ist zusätzlich die Information abgespeichert, dass für die Gruppe „Company X" eine Überprüfung der Echtheit von Datenabfragenachrichten mittels der mitübertragenen Signatur vorgenommen werden muss. Daraufhin liest das zweite Kommunikationsendgerät KEG2 aus der Datenabfragenachricht DAN' die Signatur aus und überprüft mittels eines öffentlichen Schlüssels (public key) des ersten Kommunikationsteilnehmers W die signierte Nachricht DAN' auf Echtheit. Diese Überprüfung kann beispielsweise in der Vergleichereinheit V des zweiten Kommunikationsendgerätes KEG2 durchgeführt werden, die von einem Mikroprozessor des Kommunikationsendgerätes KEG2 gebildet wird. Sobald mittels des öffentlichen Schlüssels die Echtheit der Datenabfragenachricht überprüft ist, läuft das Verfahren weiter wie oben im Zusammenhang mit der 1 beschrieben ab, so dass schließlich die Daten auf eine der oben beschriebenen Weisen zur Übertragung an das erste Kommunikationsendgerät bereitgestellt werden.
  • Der bei dieser Echtheitsüberprüfung benötigte öffentliche Schlüssel kann durch das zweite Kommunikationsendgerät KEG2 aus einem der Gruppe zugeordneten (hier also beispielsweise von dem Unternehmen X betriebenen) Schlüsselserver PKI abgefragt werden. Daraufhin wird der öffentliche Schlüssel von dem Schlüsselserver PKI (PKI = Public Key Infrastructure) über einen Rechner OP des Netzwerkbetreibers/Netzwerkoperators an das zweite Kommunikationsendgerät KEG2 übertragen. Dies ist im unteren Teil der 2 mit durchgehenden Pfeilen symbolisiert.
  • In einer alternativen Ausführungsform kann der öffentliche Schlüssel auch aus einem Schlüsselserver abgefragt werden, der von dem Netzwerkbetreiber/Netzwerkoperator des Kommunikationsnetzes KN betrieben wird. In diesem Fall wäre der Schlüsselserver PKI beispielsweise direkt bei dem Rechner OP des Netzwerkbetreibers angeordnet.
  • In einer dritten Ausführungsform der Erfindung arbeitet der Rechner OP des Netzwerkbetreibers als ein Proxyserver, welcher auf eine Abfrage des zweiten Kommunikationsendgerätes KEG2 hin den öffentlichen Schlüssel zu dem zweiten Kommunikationsendgerät KEG2 überträgt. In dem Proxyserver OP sind eine Vielzahl von öffentlichen Schlüsseln von Kommunikationsteilnehmern zwischengespeichert. Dabei handelt es sich um solche öffentlichen Schlüssel, die in bereits abgeschlossenen Verfahrensabläufen des erfindungsgemäßen Verfahrens über das Kommunikationsnetz KN übertragen worden sind. Sollte der öffentliche Schlüssel des ersten Kommunikationsteilnehmers W nicht in dem Proxyserver OP vorrätig gehalten sein, dann fragt der Proxyserver OP seinerseits diesen öffentlichen Schlüssel von dem Schlüsselserver PKI des Unternehmens „Company X" ab und leitet den öffentlichen Schlüssel an das zweite Kommunikationsendgerät KEG2 weiter. Dies ist im unteren Teil der 2 mit gestrichelten Pfeilen symbolisiert. Der Zugang zu dem Schlüsselserver PKI der Firma Company X kann beispielsweise über gesicherte Internetzugänge mittels des Datenübertragungsprotokolls „hypertext transfer protocol secure" (HTTPS) erfolgen.

Claims (8)

  1. Verfahren zum Abfragen von Daten, welche einen zweiten Kommunikationsteilnehmer (P) betreffen, durch einen ersten Kommunikationsteilnehmer (W), wobei bei dem Verfahren – von einem ersten Kommunikationsendgerät (KEG1) des ersten Kommunikationsteilnehmers (W) eine Datenabfragenachricht (DAN) zu einem zweiten Kommunikationsendgerät (KEG2) des zweiten Kommunikationsteilnehmers (P) übertragen wird, wobei die Datenabfragenachricht (DAN) eine Gruppenkennung (GK) einer Gruppe von Kommunikationsteilnehmern enthält, die dem ersten Kommunikationsteilnehmer (W) zugeordnet ist, – durch das zweite Kommunikationsendgerät (KEG2) des zweiten Kommunikationsteilnehmers (P) die übertragene Gruppenkennung (GK) mit in einem Gruppenspeicher (GS) des zweiten Kommunikationsteilnehmers (P) gespeicherten Gruppenkennungen verglichen wird, und – bei positivem Vergleichsergebnis die Daten (D) zur Übertragung an das erste Kommunikationsendgerät (KEG1) bereitgestellt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – bei positivem Vergleichsergebnis bei dem zweiten Kommunikationsendgerät (KEG2) eine Berechtigungskontrollnachricht ausgegeben wird, und – die Daten (D) erst dann zur Übertragung an das erste Kommunikationsendgerät (KEG1) bereitgestellt werden, wenn seitens des zweiten Kommunikationsendgerätes (KEG2) eine positive Berechtigungsbestätigungsnachricht empfangen wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass – mit der Datenabfragenachricht (DAN) zusätzlich ein Kennzeichen (MSISDN) des ersten Kommunikationsteilnehmers (W) zu dem zweiten Kommunikationsendgerät (KEG2) übertragen wird, – durch das zweite Kommunikationsendgerät (KEG2) zusätzlich das übertragene Kennzeichen (MSISDN) mit in einem Speicher (SP) des zweiten Kommunikationsteilnehmers (P) gespeicherten Kennzeichen verglichen wird, und – die Daten (D) nur dann zur Übertragung an das erste Kommunikationsendgerät (KEG1) bereitgestellt werden, wenn auch bei diesem zweiten Vergleich ein positives Vergleichsergebnis vorliegt.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass – bei dem zweiten Kommunikationsendgerät (KEG2) eine Berechtigungsabfragenachricht ausgegeben wird, wenn bei dem zweiten Vergleich ein negatives Vergleichsergebnis vorliegt, und – die Daten (D) erst dann zur Übertragung an das erste Kommunikationsendgerät (KEG1) bereitgestellt werden, wenn seitens des zweiten Kommunikationsendgerätes (KEG2) eine positive Berechtigungsantwortnachricht empfangen wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – von dem ersten Kommunikationsendgerät (KEG1) die Datenabfragenachricht (DAN') mit einem privaten Schlüssel des ersten Kommunikationsteilnehmers (W) signiert wird, – von dem zweiten Kommunikationsendgerät (KEG2) mittels eines öffentlichen Schlüssels des ersten Kommunikationsteilnehmers (W) die Echtheit der Datenabfragenachricht (DAN') überprüft wird, und – nur bei Echtheit die Daten (D) zur Übertragung an das erste Kommunikationsendgerät (KEG1) bereitgestellt werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass – durch das zweite Kommunikationsendgerät (KEG2) der öffentliche Schlüssel des ersten Kommunikationsteilnehmers (W) aus einem der Gruppe zugeordneten Schlüsselserver (PKI) abgefragt wird.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass – durch das zweite Kommunikationsendgerät (KEG2) der öffentliche Schlüssel des ersten Kommunikationsteilnehmers (W) aus einem Schlüsselserver abgefragt wird, der von einem Betreiber eines Kommunikationsnetzes betrieben wird, mittels dessen die Datenabfragenachricht (DAN') von dem ersten Kommunikationsendgerät (KEG1) zu dem zweiten Kommunikationsendgerät (KEG2) übertragen wird.
  8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass – durch das zweite Kommunikationsendgerät (KEG2) der öffentliche Schlüssel des ersten Kommunikationsteilnehmers (W) aus einem Proxyserver abgefragt wird, der von einem Betreiber eines Kommunikationsnetzes betrieben wird, über das die Kommunikation zwischen dem ersten Kommunikationsendgerät (KEG1) und dem zweiten Kommunikationsendgerät (KEG2) stattfindet, wobei bei dem Proxyserver öffentliche Schlüssel einer Vielzahl von Kommunikationsteilnehmern zwischengespeichert sind.
DE10351721A 2003-10-31 2003-10-31 Verfahren zum Abfragen von Daten Withdrawn DE10351721A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10351721A DE10351721A1 (de) 2003-10-31 2003-10-31 Verfahren zum Abfragen von Daten
JP2006537054A JP2007510338A (ja) 2003-10-31 2004-10-26 通信加入者のデータの保護された引出し方法
PCT/DE2004/002409 WO2005043876A1 (de) 2003-10-31 2004-10-26 Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers
CNA200480032514XA CN1875608A (zh) 2003-10-31 2004-10-26 安全查询通信用户的数据的方法
EP04817374A EP1678933A1 (de) 2003-10-31 2004-10-26 Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10351721A DE10351721A1 (de) 2003-10-31 2003-10-31 Verfahren zum Abfragen von Daten

Publications (1)

Publication Number Publication Date
DE10351721A1 true DE10351721A1 (de) 2005-05-25

Family

ID=34485205

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10351721A Withdrawn DE10351721A1 (de) 2003-10-31 2003-10-31 Verfahren zum Abfragen von Daten

Country Status (5)

Country Link
EP (1) EP1678933A1 (de)
JP (1) JP2007510338A (de)
CN (1) CN1875608A (de)
DE (1) DE10351721A1 (de)
WO (1) WO2005043876A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002057807A (ja) * 2000-08-08 2002-02-22 Nec Corp 携帯電話の電話帳管理システム
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US20020152265A1 (en) * 2001-04-06 2002-10-17 Hillel Felman Method and apparatus for selectively releasing personal contact information stored in an electronic or telephonic database

Also Published As

Publication number Publication date
WO2005043876A1 (de) 2005-05-12
CN1875608A (zh) 2006-12-06
JP2007510338A (ja) 2007-04-19
EP1678933A1 (de) 2006-07-12

Similar Documents

Publication Publication Date Title
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69933012T2 (de) Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem
EP1169873B1 (de) Verfahren um mitglieder einer gemeinsamen interessengruppe zu finden
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE10223248A1 (de) Verfahren zum Registrieren eines Kommunikationsendgeräts
WO2004019640A1 (de) Verfahren zum identifizieren eines kommunikationsendgeräts
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60036916T2 (de) Kommunikationsnetzwerk
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
DE102009030219A1 (de) Verfahren zur Übertragung einer elektronischen Kurznachricht an mehrere Empfänger
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
EP1372351B1 (de) Verfahren zum Einrichten eines Zusatzdienstes in einem Mobilfunknetz
DE10061554A1 (de) Vorrichtung und Verfahren zum Zuordnen von Fahrzeugidentifikationen über ein Funknetz
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
EP1112666A2 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen
EP1181835B1 (de) Kommunikationsverfahren und geeignete vorrichtung für kommunikationsforums
WO2001086934A2 (de) Verfahren zum melden eines ein kommunikationsendgerat erreichenden rufes
EP1014733B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
DE10351721A1 (de) Verfahren zum Abfragen von Daten
EP1148744B1 (de) Netzwerkserver
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
EP1014734B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8139 Disposal/non-payment of the annual fee