DE60222871T2 - Anordnung und Verfahren zum Schutz von Endbenutzerdaten - Google Patents

Anordnung und Verfahren zum Schutz von Endbenutzerdaten Download PDF

Info

Publication number
DE60222871T2
DE60222871T2 DE60222871T DE60222871T DE60222871T2 DE 60222871 T2 DE60222871 T2 DE 60222871T2 DE 60222871 T DE60222871 T DE 60222871T DE 60222871 T DE60222871 T DE 60222871T DE 60222871 T2 DE60222871 T2 DE 60222871T2
Authority
DE
Germany
Prior art keywords
end user
server
protection
proxy server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60222871T
Other languages
English (en)
Other versions
DE60222871D1 (de
Inventor
Helena Lindskog
Mikael Nilsson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60222871D1 publication Critical patent/DE60222871D1/de
Publication of DE60222871T2 publication Critical patent/DE60222871T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Anordnung und ein Verfahren zum Schutz von Endnutzerdaten, allgemeiner von persönlichen Profildaten eines Endnutzers in einem Kommunikationssystem mit einer Anzahl von Endnutzerstationen und einer Anzahl von Dienst-/Informations-/Inhalts-Anbietern.
  • Stand der Technik
  • Persönliche Profildaten von Endnutzern neigen dazu, mehr und mehr an verschiedenen Orten, beispielsweise im Internet, verteilt zu werden. Mit der schnellen Entwicklung von globalen Datenkommunikationsnetzwerken wird es möglich, Daten sowohl über feste als auch über drahtlose Anwendungen zu verteilen. Auch werden Daten in einem sogar [noch] höheren Ausmaß als bisher ausgestoßen, beispielsweise von Firmen an Endnutzer, andere Firmen usw., und sowohl mobile als auch nicht mobile Endnutzer des Internets müssen sich auf Dienstanbieter verlassen und diesen vertrauen. Die Dienstanbieter wiederum fordern, dass die Endnutzer viele persönliche Informationen bereitstellen, um in der Lage zu sein, die Endnutzer richtig zu bedienen, und möglicherweise aus anderen Gründen. Jedoch kann die persönliche Information leicht missbraucht werden, beabsichtigt oder unbeabsichtigt, und doch wird immer noch sehr wenig getan, um die Datenschutzrechte der Endnutzer zu schützen. Dies ist ein ernsthaftes Problem. Dies wird auch zur Folge haben, dass sich weniger Endnutzer einschreiben oder den Vorteil nehmen von allen Diensten, die für sie nützlich sein könnten, was auch nachteilhaft ist. Daher erhöht sich die Notwendigkeit von Mitteln zum Schützen der Geheimhaltung bzw. des Datenschutzes. Für den einzelnen Endnutzer ist es außerordent lich wichtig, dass seine persönliche Information vor einer unkontrollierten Verteilung unter den Dienstanbietern, anderen Endnutzern, Firmen usw. geschützt werden können. Zur selben Zeit, wie beispielsweise die Anzahl der Dienste zunimmt, die Endnutzern beispielsweise über das Internet bereit gestellt werden können, wird es für Dienst- und Informationsanbieter stets interessanter, in der Lage zu sein, ausführliche Information über die Nutzer einzuholen. Dies kann in Konflikt mit dem Aspekt der Sicherheit (beispielsweise des Datenschutzes bzw. der Geheimhaltung) für die Endnutzer sein, ebenso wie es selbstverständlich auch für die Endnutzer attraktiv sein kann, weil sie ebenfalls einen Vorteil daraus ableiten können, dass persönliche Information verteilt wird und sie dadurch andere nützliche oder gewünschte Information usw. erhalten. Für statistische Zwecke ist es beispielsweise für Firmen interessant, Information zu bekommen, um mit dem Bedarf an Diensten, Produkten usw. vertraut zu werden. Ein Endnutzer kann heutzutage persönliche Profildaten verschiedener Arten an verschiedenen Orten gespeichert haben, die vielfältige Arten von Informationen über den Benutzer enthalten, wie etwa den Namen, die Adresse, bestimmte Gewohnheiten, Hobbys, Konten, finanzielle Situation usw. So wird es für die Dienst-/Inhaltsanbieter außerordentlich wichtig, die Merkmale von bestehenden und potentiellen Kunden zu kennen, um eine zielgerichtete Werbung usw. zu ermöglichen, gleichzeitig wie es für den Endnutzer ebenfalls außerordentlich wichtig ist, in der Lage zu sein, die persönlichen Profildaten richtig zu schützen.
  • Daher gibt es einen inhärenten Konflikt zwischen verschiedenen Interessen. Folglich wurden in einer wachsenden Anzahl von Ländern, wie etwa beispielsweise innerhalb der Europäischen Union, Gesetze und Anordnungen geschaffen, um die Zugänglichkeit zu Information, die der Geheimhaltung unterliegt bzw. die Privatsphäre betrifft, zu beschränken. Derartige Gesetze und Anordnungen variieren häufig von ei nem Land zum anderen, haben jedoch im allgemeinen gemeinsam, dass der Konsument oder der Endnutzer die Kontrolle über sein oder ihr Profil haben sollte, einschließlich der Bedingungen für die Freigabe derselben.
  • Es sind Lösungen vorgeschlagen worden für Systeme zum Schutz von persönlichen Profildaten von Benutzern, die als eine Art von Safe fungieren oder als eine Profilablage bzw. ein Profilverwahrungsort funktionieren. Die Profile können durch Ersetzen der Benutzeridentität, beispielsweise der mobilen Telefonnummer, durch einen Code so gespeichert werden, dass es keine Verbindung durch das Netzwerk zu der Benutzeridentität geben wird. Derartige Verwahrungsorte oder Speichermittel für Nutzerprofile können an verschiedenen Knoten innerhalb des Netzwerks angeordnet werden. Ein Beispiel bezieht sich auf ein Profilverwaltungsmittel, das zwischen einem Portal und einem Werbungsknoten bereit gestellt wird. Es wird dann angenommen, dass das persönliche Profil zu dem Werbungsknoten übertragen worden ist, wobei die Benutzeridentität in der Form einer mobilen Telefonnummer (MSISDN) ersetzt ist durch einen Code, der völlig ohne Zusammenhang mit der Telefonnummer ist. Der Vorgang wird dann so sein, dass das Portal eine Werbung für einen Benutzer, beispielsweise mit einer Telefonnummer, anfordert. Das Profilverwaltungsmittel leitet die Anforderung dann an den Werbungsknoten weiter, wobei die mobile Telefonnummer in einen entsprechenden Code umgewandelt ist. Der Werbungsknoten gibt anschließend die Werbung zurück an das das persönliche Profil verwaltende Mittel, das anschließend die Werbung an das Portal zurückgibt. Ein derartiges System ist beispielsweise bekannt unter der Handelsmarke RespectTM, und ist eine Plattform für E-Business ist, die eine Geheimhaltungssteuerung, ein Identitätsmanagement und eine unverzügliche Personalisierung für Online-Transaktionen ermöglicht. Das Profilverwaltungsmittel wird dann durch den RespectTM Server dargestellt, der eine bei dem mobilen In ternet-Dienstanbieter angeordnete, virtuelle Infrastruktur ist.
  • Es gibt jedoch einige, den oben beschriebenen Systemen zugeordnete Probleme. Ein Hauptpunkt ist die Transaktionskapazität des das Profil schützenden Mittels. Normalerweise ist die Anzahl von Nutzen, die verarbeitet werden können, begrenzt, was für Echtzeitanwendungen zu ernsthaften Problemen führt. Mit Verweis auf das oben angegebene Beispiel, gilt hier, dass Werbungen präsentiert werden müssen, wenn ein Endnutzer tatsächlich eine bestimmte Seite besucht oder auf einen bestimmten Dienst zugreift, und viele Operationen sind zeitkritisch. Das Zeitkritikalität ist insbesondere in drahtlosen Umgebungen wichtig.
  • US Patent 6,005,939 zeigt ein Verfahren und eine Anordnung, um Zugang zu einer Internetwebseite zu erlauben. Ein Benutzer spezifiziert einmal eine bestimmte Information, und die Information kann jedes Mal dann benutzt werden, wenn der Benutzer auf eine beliebige Seite in dem öffentlichen Netzwerk zugreift.
  • Es wird ein Geleitbrief- bzw. Ausweissystem mit einem einzigen Aufbewahrungsort für Benutzerinformation und einem Ausweis-Zugangsanbieter zum Zugreifen auf die Nutzerinformation (in dem Aufbewahrungsort) und zum Bereitstellen eines Ausweises an einen Anfrager benutzt. Ein Ausweis-Agent (umfassend einen Ausweis-Server und eine Ausweis-Datenbank) sind mit dem Internet verbunden. Ein Benutzer speichert darin einmal Information und kann (wahlweise) einen Sicherheitsgrad für ein jeweiliges Teilstück von Information zugewiesen bekommen. Der Agent enthält eine Sicherheits-/Authentifizierungsfunktion.
  • Wenn ein Benutzer eine Transaktion auf einer Webseite auszuführen wünscht, dann fordert er mit einer verschlüsselten Nachricht den Ausweis-Agenten auf, die spezifische Benutzerinformation für die Webseite freizugeben. Der Agent ist zuvor mit einem Kodierungsschlüssel versehen worden, und entschlüsselt die Anfrage, um zu bestimmen, zu welcher Webseite ein Ausweis zu schicken ist. Dann werden verschlüsselte Daten von dem Agenten an die Webseite bereit gestellt, die bereits einen öffentlichen Schlüssel von dem Benutzer empfangen hat, so dass die Webseite das verschlüsselte Datum decodieren kann.
  • Jedoch ist dieses System nicht sicher genug und insbesondere nicht flexibel genug zugleich wie persönliche Daten gesichert werden. Des weiteren gibt es im Wesentlichen keine Möglichkeit für einen Dienstanbieter, unter gebührender Berücksichtigung der Erfordernisse bezüglich Benutzersicherheit, die Benutzer in einer optimierten Weise gemäß den Vorlieben oder Erfordernissen der Benutzer zu bedienen.
  • Es ist sicher, dass ein vollständiger Schutz von persönlichen Profildaten von Endnutzern niemals garantiert werden kann, eine beliebige Lösung kann im Prinzip von einer arglistigen Partei geknackt werden, doch lassen die bisher gemachten Vorschläge noch eine Menge zu wünschen übrig.
  • Zusammenfassung der Erfindung
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, eine Anordnung und ein Verfahren bereitzustellen, durch die bzw. durch das persönliche (Profil-)Daten von Endnutzern in einem hohen Ausmaß geschützt werden können, insbesondere so viel, wie das von den meisten Endnutzern, die noch immer von den verfügbaren Diensten Gebrauch machen wollen und den Vorteil ausnutzen wollen, gefordert wird. Es ist auch eine Aufgabe der Erfindung, eine Anordnung bereitzustellen, die es einem Endnutzer möglich macht, einem Dienstanbieter bis zu einem solchen Grad zu vertrauen, dass es dem Dienstanbieter erlaubt wird, die persönlichen Daten beispielsweise für statistische und andere Zwecke zu benutzen, wobei dem Endnutzer immer noch die Genugtuung gegeben wird, dass die Daten kaum missbraucht werden können.
  • Darüber hinaus ist es eine Aufgabe, eine Lösung bereitzustellen, mit der Endnutzerdaten durch den Endnutzer in einem solchen Ausmaß bereitgestellt werden können, dass auch der Dienstanbieter die Daten in einem solchen Ausmaß benutzen kann, dass er in der Lage ist, dem Endnutzer optimal zu bedienen. Es ist insbesondere eine Aufgabe, eine Lösung bereitzustellen, mit der eine Vereinbarung zwischen einem Endnutzer und einem Dienstanbieter geschlossen werden kann, die sehr schwierig zu brechen ist. Es ist eine allgemeine und hauptsächliche Aufgabe der Erfindung, eine Anordnung und ein Verfahren bereitzustellen, die bzw. das einen Missbrauch von persönlichen Daten besonders schwierig machen und unwahrscheinlich geschehen lassen, und so dass der Endnutzer sich sicher fühlen kann, wenn er persönliche Daten ausgibt.
  • Daher werden eine Anordnung und ein Verfahren vorgeschlagen mit den Merkmalen der unabhängigen Ansprüche. Vorteilhafte Implementierungen werden durch die beigefügten abhängigen Ansprüche bereitgestellt.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird im Folgenden in einer nicht beschränkenden Weise und mit Verweis auf die beigefügten Zeichnungen vollständiger beschrieben, wobei gilt:
  • 1 ist ein schematisches Blockdiagramm, welches das er finderische Konzept veranschaulicht,
  • 2A ist ein Blockdiagramm, das eine Implementierung des erfinderischen Konzepts beschreibt,
  • 2B ist ein Blockdiagramm, das eine andere Implementierung des erfinderischen Konzepts beschreibt,
  • 3 ist ein Kommunikationsdiagramm, das den Nachrichtenstrom gemäß einer ersten Implementierung veranschaulicht,
  • 4 ist ein Diagramm, das den Nachrichtenstrom gemäß einer zweiten Ausführungsform veranschaulicht,
  • 5 ist ein Schaubild, das den Nachrichtenstrom veranschaulicht, und das vier verschiedene Implementierungen andeutet,
  • 6 beschreibt den Vorgang, der die Benutzung eines Schutzservers veranschaulicht, und
  • 7 ist ein Ablaufdiagramm, das eine Implementierung des erfinderischen Konzepts beschreibt.
  • Ausführliche Beschreibung der Erfindung
  • 1 ist eine allgemeine Übersicht einer grundlegenden Implementierung des erfinderischen Konzepts. Die Anordnung umfasst einen dazwischen geschalteten bzw. vermittelnden Proxyserver 2, der ein erstes Kommunikationsprotokoll zur Kommunikation mit einer Endnutzerstation (Benutzer-Agent) 1 unterstützt. Der vermittelnde Proxyserver 2 ist in einer Ausführungsform innerhalb der persönlichen Umgebung des Endnutzers, beispielsweise in einem Home-PC, angeordnet. In einer alternativen Ausführungsform ist er innerhalb eines Intranets angeordnet. Gemäß noch einer anderen Ausführungsform ist er in den Räumlichkeiten des Betreibers angeordnet. Der vermittelnde Proxyserver unterstützt auch ein zweites Kommunikationsprotokoll zur Kommunikation mit einem Schutzserver 4.
  • In einer Implementierung wird ein Zertifikat des Schutzservers 4 bei einer vertrauenswürdigen Drittpartei, wie etwa dem Betreiber, der es verkauft hat, registriert und Zertifikate des Schutzservers werden dem vermittelnden Proxyserver 2 in irgendeiner Weise verfügbar gemacht. Die Aufgabe des vermittelnden Proxyservers ist es, die Echtheit eines Schutzservers 4 zu überprüfen, beispielsweise durch Anfragen eines Zertifikats und, in einer bestimmten Implementierung, von signiertem Inhalt aus dem Schutzserver 4 über das zweite Kommunikationsprotokoll und durch Vergleichen desselben mit in einem Zertifikatspeichermittel 3 gespeicherten, veröffentlichten Zertifikaten. Es sollte deutlich sein, dass die Überprüfung der Echtheit (beispielsweise Authentizität) des Schutzservers auch in anderen Weisen durch den vermittelnden Proxyserver ausgeführt werden kann.
  • Das erste Kommunikationsprotokoll kann ein sicheres Protokoll sein, jedoch ist dies nicht notwendig für das Funktionieren des erfinderischen Konzepts. Auch das zweite Kommunikationsprotokoll kann ein sicheres Protokoll sein, beispielsweise IPSec oder HTTPS, jedoch ist auch dies nicht notwendig. Sowohl das erste als auch das zweite Kommunikationsprotokoll können ein sogenanntes sicheres Protokoll sein, jedoch muss dies keines von beiden sein, alternativ kann eines von ihnen, entweder das erste oder das zweite, ein sicheres Protokoll sein. Im Prinzip ist jede beliebige Variation möglich. Der Schutzserver 4 ist in einer Implementierung ein HTTP Proxy mit einer Datenbank 5 mit Tabellen, die Information gemäß den relevanten Grundsätzen bzw. Leitlinien enthalten, um in der Lage zu sein, dem Dienstanbieter das bereitzustellen, was benötigt wird und was nach den Leitlinien verfügbar ist. Der Schutzserver umfasst eine Anfrage-API (Englisch: Application Programming Interface, Anwendungsprogrammierungsschnittstelle), um zu ermöglichen, dass Anfragen oder Fragen an die Datenbank gerichtet werden. Der Schutzserver umfasst ferner eine einfache Verwaltungs-API, so dass eine IP (Internetprotokoll) Nummer eingestellt werden kann und so dass Veränderungen an den Da teien mit den Geheimhaltungsleitlinien des Dienstproviders ausgeführt werden können. Wenn der Schutzserver 4 gekauft wird, wird in einer Implementierung, wie oben erwähnt, dessen Zertifikat bei einer vertrauenswürdigen Drittpartei registriert. Der Schutzserver 4 kommuniziert mit dem Dienstanbieter über ein drittes Kommunikationsprotokoll, beispielsweise HTTP.
  • In einer Implementierung werden die Präferenzen des Endbenutzers in dem vermittelnden Proxyserver 2 verwaltet. Jedoch werden in einer alternativen Ausführungsform die Benutzerpräferenzen in der Endnutzerstation verwaltet. Immer noch weiters können die Endnutzerpräferenzen mit dem Benutzer vereinbart werden, indem er sich durch diese durchklickt. Nach der Verhandlung können sie zwischengespeichert oder gespeichert werden, so dass die Vereinbarung zu einer späteren Zeit schneller abgearbeitet werden kann. Wenn keine Veränderung gewünscht ist, kann das beispielsweise OK bedeuten. Allgemein sollte der Schutzserver eine API bereitstellen, die dem Dienstanbieter die Möglichkeit gibt, die Grundsätze bzw. Leitlinien von Einsatzorten und Seiten unter Berücksichtigung des Grads der Geheimhaltung zu verändern, so dass wenn beispielsweise der Geheimhaltungsgrad angehoben wird, die betroffenen Daten gelöscht werden sollten, usw. Ferner muss der Schutzserver 4 an den vermittelnden Proxyserver 2 Antworten auf Anfragen bereitstellen, beispielsweise was Zertifikate, mögliche Signaturen usw. betrifft. Des Weiteren sollte er dem vermittelnden Proxyserver 2 Antworten auf Anfragen nach Vereinbarungen, die sich auf die Leitliniendateien beziehen, und/oder Aussagen in natürlicher Sprache bereitstellen. Immer noch weiters stellt er eine Anfrage-API bereit, an die durch den Dienstanbieter gemäß den Einstellungen der Leitlinien Anfragen gerichtet werden können.
  • 2A zeigt in einer etwas ausführlicheren Weise eine Implementierung des erfinderischen Konzepts. Es wird hier angenommen, dass der vermittelnde Proxyserver 2A mit Verwaltungsmitteln, die die veröffentlichten Zertifikate 3A verwalten, in Kommunikation ist. Die Endnutzerstation umfasst hier einen PC 1A, der Anfragen an den vermittelnden Proxyserver unter Benutzung von HTTP(S) sendet. Die Funktion ist die gleiche wie oben. Der Schutz-Proxyserver 4A umfasst Speichermittel mit drei Tabellen oder drei getrennten Datenbanken DB1 5A1 , DB2 5A2 , DB3 5A3 . Es sollte deutlich sein, dass die Anzahl der Tabellen nicht auf drei beschränkt ist, sondern dass jede beliebige relevante Anzahl von Tabellen und/oder getrennten Verwaltungsmitteln implementiert werden können; verschiedene Tabellen in ein und derselben Datenbank beziehen sich auf eine Implementierung.
  • Der Schutz-Proxyserver 4A weist SQL zulassende Fragen auf, die aus dem/der Dienstanbieter(-anwendung) 6A heraus an die Datenbank(en) 5A1 , 5A2 , 5A3 gerichtet werden können. [Es sollte deutlich sein, dass SQL nur ein Beispiel unter vielen, beispielsweise LDAP (Englisch: Lightweight Directory Access Protocol, leichtes Verzeichniszugangsprotokoll) darstellt.] Es wird angenommen, dass der vermittelnde Proxyserver 2A von dem Schutzserver 4A über eine IPSec Verbindung (oder eine andere Verbindung) ein Zertifikat und einen signierten Inhalt anfordert, überprüft, dass das Zertifikat zu einem Schutzserver bei der vertrauenswürdigen Drittpartei gehört, und zwar durch Vergleichen des angeforderten Zertifikats mit den aus den Zertifikatverwaltungsmitteln 3A verfügbaren, veröffentlichten Zertifikaten, wobei der [Verwaltungsmittel] aktuelle Verwaltungsmittel sein können, oder über das Internet oder in jedweder anderen Weise. Es ist tatsächlich nicht erforderlich, ein Verarbeiten der Zertifikate zu implementieren, denn beispielsweise kann eine Liste von Schutzservern auch über das Internet verfügbar sein. Es wird auch angenommen, dass in dieser Implementie rung der vermittelnde Proxyserver 3A eine P3P Vereinbarung (P3P = Englisch: Platform for Privacy Preferences Projekt, Plattform für das Projekt bezüglich Geheimhaltungspräferenzen) ausführt, die ein Protokoll spezifiziert, das eine automatisierte Weise für Benutzer bereitstellt, eine Steuerung über die Benutzung der persönlichen Daten auf besuchten Webseiten zu erlangen. Die Erfindung umfasst Sicherheitskommunikationsvereinbarungen im Allgemeinen, wie beispielsweise P3P, Vereinbarungen in nationaler Sprache, usw., die auf dem Gebiet der Geheimhaltung benutzt werden. Demgemäß werden Webseiten in die Lage versetzt, ihre Geheimhaltungspraktiken in einem maschinenlesbaren XML-Format (XML = Englisch: Extensible Markup Language, erweiterbare Markierungssprache) auszudrücken, wobei das Format automatisch hervorgeholt und mit den Geheimhaltungspräferenzen eines Endnutzers verglichen werden kann. Dies macht es für einen Endnutzer möglich, eine Entscheidung darüber zu treffen, einen Teil der Stück persönlichen Information an eine bestimmte Webseite einzureichen oder nicht. Wie oben genannt, können die Präferenzen eines Benutzers in dem vermittelnden Proxyserver 2A oder in der Vorrichtung PC 1A des Endnutzers sein oder vereinbart werden, wenn der Endnutzer durch diese hindurchklickt. Das Speichern oder Zwischenspeichern kann implementiert werden, wie oben ebenfalls erwähnt, oder nicht. Nach dem Ausführen der P3P-Vereinbarung kann, wenn die Echtheit des Schutzservers usw. erwiesen worden ist, die aktuelle Webseite nach dem vollständigen oder akzeptablen Profil des Benutzers abgefragt werden. Tatsächlich können auch persönliche Daten, wie etwa Name, Adresse, usw. gesendet werden, weil dem Schutzserver dahingehend vertraut werden kann, dass er die Daten richtig und in einer für den Endnutzer akzeptablen Weise verarbeitet.
  • Wie oben erwähnt stellt der Schutzserver 4A eine API bereit, die dem Dienstanbieter die Möglichkeit gibt, die Grunsätze bzw. Leitlinien der Einsatzorte und Seiten zu verändern, und wenn der Grad der Geheimhaltung angehoben wird, sollten die betroffenen Daten gelöscht werden. Zum Antworten auf Anfragen nach Zertifikaten und Signaturen antwortet der Schutzserver 4A zusätzlich auf Anfragen nach P3P Referenzen und Leitliniendateien und/oder nach Aussagen in natürlicher Sprache. Nach den Leitlinieneinstellungen kann der Dienstanbieter dann an den Schutzserver über die SQL API gemäß den Leitlinieneinstellungen Fragen richten, beispielsweise in Bezug auf benutzerspezifische Daten, wie etwa Name, Adresse, gekaufte Objekte usw., die dann erlangt werden können, weil der Schutzserver vertrauenswürdig ist. Es kann auch möglich sein, Profilinformation, insbesondere Implementierungen mit historischer Information, zu erlangen. Noch weiters kann der Dienstanbieter sogar statistische Daten erlangen, jedoch [nur] in einer solchen Weise, dass ein bestimmter Endnutzer nicht nachverfolgt werden kann.
  • In einer bestimmten Implementierung werden statistische Information und Profilinformation in einer geeigneten Weise pseudonymisiert und anonymisiert, beispielsweise können sie unter Benutzung einer Einweg-Hash-Funktion gespeichert und wieder erlangt werden, um die Geheimhaltung und Sicherheit auch in Fällen, wo tatsächlich in den Schutzserver eingebrochen worden ist, oder vergleichbaren, sicherzustellen.
  • Insbesondere fordert der Schutzserver das Zertifikat und die Signatur von dem Dienstanbieter 6A an. Der Schutzproxyserver 4A kann eine Anfrage (über HTTP) bezüglich der URL (Englisch: Uniform Resource Locator, Internetadresse) des Dienstanbieters pseudonymisieren. Für eine jeweilige neue URL, die angefordert worden ist, muss ein neues Pseudonym (beispielsweise ein Zähler) benutzt werden. Die Daten, die die Leitliniendatei zur Benutzung beansprucht, müssen zusammen mit der Anfrage gesendet werden. Insbesondere stellt der Schutzserver sicher, dass persönliche Daten nicht in einer solchen Weise weiter geleitet werden, dass die Profilinformation mit dem Benutzer in Verbindung gebracht werden kann. Wenn beispielsweise eine Seite wünscht, bestimmte Arten von benutzerspezifischen Daten zu speichern, dann wird die mit der Anfrage bereitgestellte benutzt, um die Information in dem Schutzserver zu speichern. Wenn jedoch die Information zurückzuholen ist, ist es wichtig, dass die Anfrage von einer Seite kommt, wo die Profilinformation nicht wieder erlangt worden ist, um die Sicherheit (den gewünschten Grad der Geheimhaltung nach den Leitlinien) sicherzustellen.
  • 2B ist eine Darstellung vergleichbar derjenigen der 2A, stattdessen jedoch für eine Endnutzerstation mit einer WAP Vorrichtung 1B (WAP = Englisch: Wireless Application Protocol, drahtloses Anwendungsprotokoll) implementiert. Dann wird das WSP (Englisch: Wireless Session Protocol, drahtloses Sitzungsprotokoll) verwendet, sei es eine sichere Version oder nicht. Der vermittelnde Proxyserver 2B funktioniert vergleichbar zu dem oben beschriebenen, vermittelnden Proxyserver 2A. Es wird hier angenommen, dass die veröffentlichten Zertifikate in einem mit dem vermittelnden Proxyserver assoziierten Zertifikatverwaltungsmittel 3B verwaltet werden. Insbesondere befinden sich der vermittelnde Proxyserver und die Verwaltungsmittel für veröffentlichte Zertifikate in den Räumlichkeiten des Betreibers. Dies ist jedoch nicht notwendiger Weise der Fall, siehe 2A usw. Auch zwischen dem vermittelnden Proxyserver und dem Schutz-Proxyserver wird WSP (sicher oder nicht) benutzt. In anderen Aspekten ist die Funktion vergleichbar mit dem, was mit Bezugnahme auf 2A beschrieben ist.
  • 3 ist ein Schaubild, das die Kommunikation zwischen dem Benutzer-Agenten (Endnutzerstation), dem vermittelnden Proxyserver, dem Schutzserver und der Anwendung gemäß einer Implementierung beschreibt. Es wird hier angenommen, dass von dem Benutzer-Agenten (für den es nicht erforderlich ist, dass er eine spezifische Kenntnis bzw. Intelligenz aufweist) an den vermittelnden Proxyserver, beispielsweise einen ISP (Englisch: Internet Service Provider, Internetdienstanbieter) eine Anfrage gesendet wird. Der vermittelnde Proxyserver sendet eine Anfrage nach einem Zertifikat an den Schutzserver, empfängt es und überprüft es, wie oben erläutert (in der Abbildung werden nicht alle Schritte explizit angedeutet). Die Anfrage wird dann an den Schutzserver weitergeleitet. Danach wird eine entschlüsselte Anfrage an die Anwendung gesendet, die mit einer Datei an den Schutzserver antwortet. Die Antwort wird zu dem vermittelnden Proxyserver weitergeleitet und von dort weiter zu dem Benutzer-Agenten. SQL Anfragen, beispielsweise aus der Anwendung an den Schutzserver und die Antworten darauf sind mit gestrichelten Linien angedeutet, weil beabsichtigt ist, anzudeuten, dass diese bereitgestellt werden können oder nicht; die Hauptsache ist dabei, dass eine derartige Funktionalität ermöglicht ist; und ob keine, eine oder mehrer derartige Anfragen tatsächlich gesendet werden, ist irrelevant, so lange nur die Möglichkeit dafür für die Anwendung oder für den Dienstanbieter offen ist.
  • 4 veranschaulicht eine andere Ausführungsform, in der eine Anfrage von dem Benutzer-Agenten an den vermittelnden Proxyserver gesendet wird, der dann eine Anfrage nach eine Vereinbarungsreferenzdatei an den Schutzserver schickt. Letzterer gibt dann eine Vereinbarungsreferenzdatei an den vermittelnden Proxyserver zurück. Danach fordert der vermittelnde Proxyserver von dem Schutzserver eine Vereinbarungsleitlinie an, [woraufhin] der [Schutzserver] eine Vereinbarungsleitlinie, einen Schutzserver-Indikator und ein Zertifikat zurückgibt. Danach sendet der vermittelnde Proxyserver eine (mit dem Zertifikat) verschlüsselte Anfrage an den Schutzserver, der diese Anfrage (entschlüsselt) an die Anwendung weiterleitet. SQL Anfragen sind mittels gestrichelter Linien angedeutet, wie in der vorhergehenden Figur. Der Anwendungsserver stellt eine Antwort bereit mit der angeforderten Datei, die über den Schutzserver und den vermittelnden Proxyserver an den Benutzer-Agenten zurückgegeben wird. Die Anfrage nach der Vereinbarungsreferenzdatei und der Vereinbarungsleitlinie usw. können von dem vermittelnden Proxyserver gesendet werden, ohne dass der Benutzer dabei mit einbezogen wird, jedoch kann, wie durch die gestrichelten Linien angedeutet, der Benutzer-Agent auch mit einbezogen werden, d. h. dass er Intelligenz und Funktionalität aufweist, um derartige Anfragen zu bearbeiten. Alternativ wird dies für den Benutzer-Agenten transparent abgearbeitet, was für derartige Aktionen keine bestimmte Intelligenz oder Software umfasst. Wenn die Leitlinie auf ein niedrigeres Niveau verändert wird, sollten die Daten gelöscht werden.
  • 5 ist ebenfalls ein Schaubild, das die Kommunikation zwischen dem Benutzer-Agenten, dem vermittelnden Proxyserver, dem Schutzserver und dem Anwendungsserver veranschaulicht. In Abhängigkeit davon, ob hier P3P implementiert ist oder nicht, oder ob die Überprüfung des Zertifikats implementiert ist oder nicht, sind ein oder mehrere der Schritte I, II, III, IV implementiert. In einer ersten Implementierung wird angenommen, dass P3P ebenso wie die Zertifikatüberprüfung implementiert ist und dass der Benutzer-Agent eine bestimmte Intelligenz umfasst. Somit wird eine Anfrage nach einer P3P Referenzdatei von dem Benutzer-Agenten an den vermittelnden Proxyserver geschickt, der die Anfrage an den Schutzserver weiterleitet. Der Schutzserver gibt dann eine P3P Referenzdatei zurück an den vermittelnden Proxyserver, der diese dann dem Benutzer-Agenten zurückgibt (Schritt I).
  • Danach sendet der Benutzer-Agent eine Anfrage nach einer P3P Leitlinie, die von dem vermittelnden Proxyserver weitergeleitet wird an den Schutzserver, der dann eine P3P Leitlinie und einen Schutzserverindikator, der den bestimmten Schutzserver anzeigt, sowie ein Zertifikat zurückgibt. Diese Antwort wird dann von dem vermittelnden Proxyserver an den Benutzer-Agenten weitergeleitet. Dies entspricht dem Schritt II. Dann wird eine Überprüfung dieses Zertifikats ausgeführt, weil in dem vermittelnden Server eine Anfrage an den Schutzserver mit diesem Ziel empfangen wird, Schritt III. Schließlich werden Benutzerdaten, die mit dem Zertifikat verschlüsselt sind, von dem Benutzer-Agenten über den vermittelnden Proxyserver an den Schutzserver gesendet, beispielsweise gemäß dem in der Patentveröffentlichung Nr. US 2003/0041100 beschriebenen Verfahren "Method for limiting conveyance information of user profile within mobile Internet transactions" (übersetzt: "Verfahren zum Beschränken von Weiterleitungsinformation von Benutzerprofilen in mobilen Internet-Transaktionen"), eingereicht am 23. August 2001 in den USA. Eine entschlüsselte Anfrage wird dann an die Anwendung geschickt, die mit einer Datei an den Schutzserver antwortet, und die Datei wird anschließend über den vermittelnden Proxyserver an den Benutzer-Agenten zurückgegeben, Schritt IV. SQL Anfragen (V), d. h. Anfragen von der Anwendung an den Schutzserver, können gesendet werden und es kann darauf gemäß den Leitlinieneinstellungen und Geheimhaltungseinstellungen, wie oben erläutert, geantwortet werden.
  • In einer anderen Implementierung wird angenommen, dass P3P nicht implementiert ist. Dann werden nur die Schritte III, IV benutzt. In noch einer anderen Implementierung wird angenommen, dass die Zertifikatsüberprüfung ausgelassen ist, wobei man sich dabei tatsächlich darauf verlässt, dass der Schutzserver authentisch ist. In diesem Fall werden nur die Schritte I, II und IV implementiert, und es wird immer noch angenommen, dass P3P implementiert ist. Schließlich kann der Benutzer-Agent keine Kenntnis von dem Schutzserver und P3P haben und so eine Anfrage an die Anwendung senden. Insbesondere ist dies eine Anfrage mit Benutzerdaten. (Einfache Anfragen von dem Benutzer-Agenten, d. h. ohne Benutzerdaten, sind in den 3, 4 veranschaulicht). Um in der Lage zu sein, Benutzerdaten zusammen mit der Anfrage zu schicken, bedingt dies einen "intelligenten" Benutzer-Agenten, wie oben beschrieben, der in der Lage ist, Daten in die Anfrage einzufügen. Die Dateninformation wird dann direkt in den Nachrichtenkopf (CC/PP, HTTP Nachrichtenkopf) eingefügt. Dies beruht tatsächlich darauf, dass der Benutzer-Agent die Leitlinien holt, vergleiche mit [dem Verfahren gemäß] der oben bezeichneten Patentanmeldung, dass XML benutzt wird, und dass über XML-Kennzeichen Information erlangt wird darüber, welche Daten erforderlich sind und die relevante Leitlinie. Der Benutzer-Agent liest dann die Leitlinie, erstellt, was benötigt wird, und sendet die relevanten Daten unmittelbar, was besonders vorteilhaft ist.
  • Die oben mit einem Verweis versehene US Patentanmeldung bezieht sich allgemein auf ein Verfahren zum Kontaktieren eines Quell-Servers von einem Benutzer, bei dem für den Benutzer ein minimales Benutzerprofil, das die vom Benutzer angewiesene CPI (Englisch: Capabilities and Preferences Information, Information über Fähigkeiten und Präferenzen) enthält, erzeugt wird. (CPI wird durch ein Profil dargestellt und bestimmt, inwieweit und in welchem Ausmaß Profilinformation an andere Webseiten zu kommunizieren ist). Dann wird unter Benutzung des minimalen Benutzerprofils eine Verbindung mit dem Quellserver errichtet. Es wird bestimmt, ob eine Geheimhaltungsleitlinie des Quellservers zumindest die Geheimhaltungspräferenzen des Benutzers erfüllt, und es wird ein zweites Profil (mindestens eines), das eine ausführlichere CPI enthält, dem Quellserver bereitgestellt, wenn die Geheimhaltungsleitlinie des Quell servers zumindest die Geheimhaltungspräferenzen des Benutzers erfüllt. Dieses Konzept kann in der Implementierung des vorliegenden erfinderischen Konzepts verwendet werden.
  • Es sei angemerkt, dass der Benutzer-Agent und der vermittelnde Proxyserver beide in der Umgebung des Betreibers sein können, d. h. eine kombinierte Einheit, jedoch ist dies nicht notwendigerweise der Fall.
  • 6 veranschaulicht den Vorgang ab dem Punkt, wo eine entschlüsselte Anfrage von dem Schutzserver an die Anwendung gesendet wird. Die Anfrage ist insbesondere eine HTTP Anfrage, die mindestens HTTP Information, wie etwa eine IP Nummer usw., enthält. Wenn das in 5 beschriebene Konzept implementiert ist (Benutzerdaten im Nachrichtenkopf), dann werden auch diese Daten mit aufgenommen. Noch weiter sogar, wenn die Anfrage tatsächlich eine Antwort ist auf ein Formular, das die benötigte Information definiert, dann werden GET/POST Parameter mit aufgenommen (WSP oder HTTP GET, POST Anfragen).
  • Der Schutzserver mit seiner Logik ist dann verantwortlich für das Speichern von Daten gemäß der Vereinbarung, oder gemäß der Leitlinie in der Datenbank (den Datenbanken) innerhalb des Schutzservers oder assoziiert mit dem Schutzserver. Dies wird in einer anonymisierten und pseudonymisierten Weise ausgeführt. Die anonymisierte, pseudonymisierte HTTP Anfrage wird auch an die Anwendung weitergeleitet, wobei sie beispielsweise eine Sequenznummer oder irgendetwas enthält, das sie "identifizierbar" macht. SQL Anfragen nach Daten können dann aus der Anwendung an den Schutzserver (die Speichermittel) gesendet werden, und Antworten werden dann gemäß der Leitlinie bereitgestellt. Schließlich wird eine HTTP Antwort für den Schutzserver (Logikteil) bereitgestellt, der (das) diese dann über den vermittelnden Proxyserver an den Benutzer-Agenten weiterleitet.
  • 7 ist ein sehr schematisches Ablaufdiagramm, das sich auf eine der in 5 offenbarten Implementierungen bezieht, nach der P3P, jedoch keine Zertifikatsüberprüfung implementiert ist. Es wird auch angenommen, dass der Benutzer-Agent eine bestimmte Intelligenz aufweist, dass der Benutzer-Agent die Leitlinie, wie etwa vermittels der XML Kennzeichnung, die die Leitlinie spezifiziert und anzeigt, welche Daten tatsächlich benötigt werden, eingeholt hat, so dass Benutzerdaten von dem Benutzer-Agenten (mit dem Zertifikat verschlüsselt) direkt gesendet werden können.
  • So wird eine Anfrage nach einer P3P Referenzdatei von dem Benutzer-Agenten über den vermittelnden Proxyserver an den Schutzserver gesendet, 100. Von dem Schutzserver wird dann die P3P Referenzdatei zurückgegeben, 101. Danach wird eine Anfrage nach einer P3P Leitlinie von dem Benutzer-Agenten an den Schutzserver gesendet, 102. Der Schutzserver gibt dann die P3P Leitlinie, eine Andeutung des Schutzservers und ein Zertifikat zurück an den Benutzer-Agenten, 103. Obwohl in dieser Implementierung keine Zertifikatsüberprüfung veranschaulicht ist, kann hier ein Schritt mit aufgenommen werden, nach dem der Benutzer-Agent einfordert, dass der vermittelnde Proxyserver eine Überprüfung des Zertifikats oder allgemeiner des Schutzservers bereitstellt, beispielsweise wie oben in dieser Druckschrift erläutert, und dann eine Antwort an den Benutzer-Agenten zurückgibt. Mit oder ohne Überprüfung des Zertifikats werden Benutzerdaten dann in dem vermittels des Zertifikats verschlüsselten Nachrichtenkopfs von dem Benutzer-Agenten an den Schutzserver gesendet, 104. Der Schutzserver (Logik) stellt dann ein geeignetes Speichern in den Schutzserver-Speichermitteln gemäß der Leitlinie bereit, anonymisiert und pseudonymisiert, 105. Eine anonymisierte und pseudonymisierte HTTP Anfrage wird dann auch an die Anwendung gesendet, 106. SQL Anforderungen können dann von der Anwendung an den Schutzserver oder an dessen Speichermittel gesendet werden, die dann gemäß der Leitlinie antworten, 107. Schließlich wird eine Antwort mit der Datei von der Anwendung über den Schutzserver usw. zu dem Benutzer-Agenten gesendet, 108.
  • Die Erfindung ist selbstverständlich nicht auf die explizit veranschaulichten Ausführungsformen beschränkt, sondern kann in einer Anzahl von Arten und Weisen innerhalb des Schutzumfangs der beigefügten Patentansprüche verändert werden.

Claims (30)

  1. Ein Kommunikationssystem zum Schutz von persönlichen Profildaten eines Endnutzers, welches System eine Anzahl von Endnutzerstationen (1; 1A; 1B) und eine Anzahl von Dienst-/Informations-/Inhalts-Anbietern (6; 6A; 6B) umfasst, dadurch gekennzeichnet, dass es folgendes umfasst: einen dazwischen geschalteten bzw. vermittelnden Proxi-Server (2; 2A; 2B), der ein erstes Kommunikationsprotokoll für Kommunikation mit einer Endbenutzerstation unterstützt und Mittel zum Bereitstellen von veröffentlichten Zertifikaten (3; 3A; 3B) umfasst, einen Schutzserver für persönliche Profildaten (4; 4A; 4B), der ein zweites Kommunikationsprotokoll zur Kommunikation mit dem dazwischen geschalteten Proxi-Server (2; 2A; 2B) und ein drittes Kommunikationsprotokoll zur Kommunikation mit einem Dienst-/Informations-/Inhalts-Anbieter (6; 6A; 6B) unterstützt, und eine Anwendungsprogrammschnittstelle (API, Englisch: Application Programming Interface), die Abfragen/-Interaktionen von einen Dienst-/Informations-/Inhalts-Anbieter erlaubt, wobei der Schutzserver (4; 4A; 4B) Speichermittel (5; 5A; 5B) mit einer Anzahl von Tabellen (5; 5A1 , 5A2 , 5A3 ) oder separate Haltemittel zum Speichern von spezifischen Daten des Endnutzers und persönlichen Profildaten des Endnutzers umfasst, und dadurch dass der dazwischen geschaltete Proxi-Server (2; 2A1 ; 2B1 ) Mittel umfasst zum Überprüfen der Echtheit eines Zertifikats, das über das zweite Kommunikationsprotokoll von dem Schutzserver (4; 4A; 4B) für persönliche Profile gegen ein veröffentlichtes Zertifikat angefordert hat, und dadurch dass der Dienst-/Informations-/Inhalts-Server (6; 6A; 6B) Mittel umfasst zum Anfragen von persönlichen Profildaten über die API, dass der Schutzserver (4; 4A; 4B) Mittel umfasst zum Ausliefern von persönlichen Profildaten gemäß dem Grad des Datenschutzes des Endnutzers, und dadurch dass der Schutzserver (4; 4A; 4B) eine API umfasst, die eine Steuerung von Betriebs- und Seitengrundsätzen (Englisch: Site and Page Policies) durch den Dienst-Anbieter (6; 6A; 6B) ermöglicht.
  2. Ein System nach Anspruch 1, dadurch gekennzeichnet, dass das erste Kommunikationsprotokoll ein sicheres Protokoll ist.
  3. Ein System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erste Protokoll HTTP oder WSP/HTTPS ist.
  4. Ein System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das zweite Kommunikationsprotokoll ein nicht-sicheres Protokoll ist.
  5. Ein System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das zweite Protokoll ein sicheres Protokoll ist.
  6. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Endnutzerstation (1; 1A; 1B) ein mobiles Gerät oder eine feste Station ist.
  7. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dazwischen geschaltete Proxy-Server (2; 2A; 2B) ein HTTP Proxy ist.
  8. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dazwischen geschalte te Proxy-Server (2B) Haltemittel (3B) zum Halten von veröffentlichten Zertifikaten umfasst.
  9. Ein System nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der dazwischen geschaltete Proxy-Server (2; 2A) dazu ausgebildet ist, in Kommunikation mit externen, veröffentlichte Zertifikate haltenden Haltemitteln (3A; 3B) zu sein.
  10. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dazwischengeschaltete Proxy-Server an der Endbenutzerstation angeordnet ist oder mit der Endbenutzerstation assoziiert ist.
  11. Ein System nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der dazwischen geschaltete Proxy-Server innerhalb eines Intranets oder in den Räumlichkeiten des Betreibers angeordnet ist.
  12. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der dazwischen geschaltete Proxy-Server (2; 2A; 2B) eine Funktionalität umfasst zum Erstellen einer Sicherheitskommunikationsübereinkunft, die es ermöglicht, mit dem Schutzserver (4; 4A; 4B) eine automatisierte Verfahrensweise für Benutzer zum Steuern der Benutzung von persönlichen Daten bei besuchten Dienst-Anbietern zu implementieren.
  13. Ein System nach Anspruch 12, dadurch gekennzeichnet, dass die Endnutzerstation dazu ausgebildet ist, die Präferenzen des Benutzers zu speichern.
  14. Ein System nach Anspruch 12, dadurch gekennzeichnet, dass der dazwischen geschaltete Proxy-Server (2; 2A; 2B) dazu ausgebildet ist, auf den Grad des Datenschutzes bezogene Benutzerpräferenzen zu speichern.
  15. Ein System nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass separate Speichermittel mit schnellem Zugang bereitgestellt werden, die dazu ausgebildet sind, die auf den Grad des Datenschutzes bezogenen Benutzerpräferenzen nach der Vervollständigung der Sicherheitskommunikationsübereinkunft zu speichern.
  16. Ein System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schutzproxy-Server (4; 4A; 4B) dazu ausgebildet ist, Zertifikate auf Anfrage des dazwischen geschalteten Proxy-Servers (2; 2A, 2B) bereitzustellen.
  17. Ein System nach Anspruch 16, dadurch gekennzeichnet, dass der Schutzproxy-Server (4A; 4B) Haltemittel zum Halten von Sicherheitsübereinkünften umfasst oder damit assoziiert ist.
  18. Ein System nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass es eine API umfasst, die Dienst-Anbieter-Anfragen an die Speichermittel (5; 5A; 5B) des Schutzservers (4; 4A; 4B) gemäß den Grundsatz-Einstellungen des Dienst-Anbieters (6; 6A; 6B) ermöglicht.
  19. Ein System nach Anspruch 18, dadurch gekennzeichnet, dass die Speichermittel (5; 5A1 , 5A2 , 5A3 ) des Schutzservers mindestens drei Tabellen umfassen, die jeweils Information über spezifische Daten von Endnutzern, Information über persönliche Profildaten und statistische Daten enthalten.
  20. Ein System nach Anspruch 18 oder 19, dadurch gekennzeichent, dass die spezifischen Daten über Endnutzer und die persönlichen Profildaten von Endnutzern dazu ausgebildet sind, dem Dienst-Anbieter (6; 6A; 6B) be reitgestellt zu werden, ohne Zuordnung zwischen dem tatsächlichen Endnutzer und den persönlichen Profildaten des Endnutzers, so dass der Endnutzer nicht verfolgt werden kann.
  21. Ein System nach Anspruch 20, dadurch gekennzeichnet, dass der Schutzproxy-Server (4; 4A, 4B) Mittel umfasst zum Pseudonymisieren von statistischer Information und Information über persönliche Profile durch Verwenden eines eindeutigen Pseudos für jede URL des Dienst-Anbieters, der angefordert wird.
  22. Ein Verfahren zum Schutz von persönlichen Profildaten von Endnutzern in einem Kommunikationssystem mit einer Anzahl von Endnutzerstationen und einer Anzahl von Dienst-/Informations-/Inhaltsanbietern, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst: – Registrieren eines Zertifikats für einen Schutzserver für persönliche Profile von Endnutzern bei einem vertrauenswürdigen Dritten, – Bereitstellen einer Anforderung für das Zertifikat an den Schutzserver über ein zweites Kommunikationsprotokoll von einem dazwischen geschalteten Proxy-Server in Kommunikation mit einer Endnutzerstation unter Benutzung eines ersten Kommunikationsprotokolls, – Bereitstellen einer Antwort von dem Schutzserver an den dazwischen geschalteten Server, – Überprüfen, in dem dazwischen geschalteten Proxy-Server, dass das Zertifikat echt ist, zu dem entsprechenden Schutzserver gehört und bei dem vertrauenswürdigen Dritten registriert ist, – nach der Überprüfung, dass das Schutzserver-Zertifikat echt ist, – Speichern von Daten in einer Anzahl von Tabellen in den Schutzserver, wobei sich die Tabellen auf spezifische Daten des Endnutzers und persönliche Profildaten des Endnutzers beziehen, – Ermöglichen, dass der Dienstanbieter, der den Schutzserver angerufen hat, Endnutzerdaten und persönliche Profildaten gemäß den Grundsatz-Einstellungen und dem Grad des Datenschutzes des Endnutzers über eine Anwendungsprogrammschnittstelle (Englisch: Application Programming Interface) und ein drittes Kommunikationsprotokoll abruft, – der Schutzserver einer API die Steuerung durch den Dienstanbieter von Betriebs- und Seitengrundsätzen (Englisch: Site and Page Policies) bereitstellt, wobei der Grad an Geheimhaltung berücksichtigt wird.
  23. Das Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass es ferner die folgenden Schritte umfasst: – Errichten einer Sicherheitsübereinkunft für persönliche Profildaten eines Endnutzers, die es ermöglicht, eine automatisierte Verfahrensweise für Nutzer zu implementieren, um die Benutzung von persönlichen Daten auf besuchten Dienstanbietern zwischen dem dazwischen geschalteten Proxy-Server und dem Schutzserver im Namen des Endnutzers und des Dienstanbieters zu steuern.
  24. Das Verfahren nach Anspruch 23, dadurch gekennzeichnet, das die Übereinkunft eine P3P Übereinkunft umfasst.
  25. Das Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die Übereinkunft eine Übereinkunft in natürlicher Sprache umfasst.
  26. Das Verfahren nach einem der Ansprüche 22 bis 25, dadurch gekennzeichnet, dass das erste und zweite Kommunikationsprotokoll sicher sind.
  27. Das Verfahren nach einem der Ansprüche 22 bis 26, dadurch gekennzeichnet, dass das erste und/oder zweite Kommunikationsprotokoll HTTP, WSP oder ein vergleich bares ist, unabhängig davon, ob es eine sichere Version ist oder nicht.
  28. Das Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die Grade der Geheimhaltung von Endnutzern in der Endnutzerstation oder in dem dazwischen geschalteten Proxy-Server gespeichert sind, und dadurch dass sie nach der Bestätigung der Übereinkunft separat gespeichert werden können.
  29. Das Verfahren nach einem der Ansprüche 22 bis 28, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst: – Bereitstellen einer API an den Schutzserver, – Benutzen der API für Anfragen an den Schutzserver aus dem Dienst-Anbieter – Bereitstellen von Antworten über den Eintritt des Kommunikationsprotokolls bei dem Dienstanbieter.
  30. Das Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass es den folgenden Schritt umfasst: – Pseudonymisieren von statistischen Daten und Profilinformation, so dass persönliche Daten von Endnutzern nicht mit tatsächlichen Endnutzer assoziiert werden können mit, oder bezogen werden können, auf.
DE60222871T 2002-07-01 2002-07-01 Anordnung und Verfahren zum Schutz von Endbenutzerdaten Expired - Lifetime DE60222871T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02014571A EP1379045B1 (de) 2002-07-01 2002-07-01 Anordnung und Verfahren zum Schutz von Endbenutzerdaten

Publications (2)

Publication Number Publication Date
DE60222871D1 DE60222871D1 (de) 2007-11-22
DE60222871T2 true DE60222871T2 (de) 2008-07-24

Family

ID=29719695

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60222871T Expired - Lifetime DE60222871T2 (de) 2002-07-01 2002-07-01 Anordnung und Verfahren zum Schutz von Endbenutzerdaten

Country Status (4)

Country Link
US (1) US20050188220A1 (de)
EP (1) EP1379045B1 (de)
AT (1) ATE375670T1 (de)
DE (1) DE60222871T2 (de)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US20050210041A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. Management method for data retention
US7962513B1 (en) 2005-10-31 2011-06-14 Crossroads Systems, Inc. System and method for defining and implementing policies in a database system
WO2007076878A1 (en) 2005-12-30 2007-07-12 Telecom Italia S.P.A. Method and system for protected distribution of digitalized sensitive information
US8826411B2 (en) * 2006-03-15 2014-09-02 Blue Coat Systems, Inc. Client-side extensions for use in connection with HTTP proxy policy enforcement
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
GB2446618B (en) * 2007-02-19 2009-12-23 Motorola Inc Method and apparatus for personalisation of applications
US7958142B2 (en) * 2007-09-20 2011-06-07 Microsoft Corporation User profile aggregation
US8005786B2 (en) * 2007-09-20 2011-08-23 Microsoft Corporation Role-based user tracking in service usage
US7831621B1 (en) 2007-09-27 2010-11-09 Crossroads Systems, Inc. System and method for summarizing and reporting impact of database statements
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
KR101018435B1 (ko) * 2008-08-14 2011-02-28 한국전자통신연구원 사용자 단말기의 보안 관리 장치 및 방법
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
GB2466810A (en) 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
CN102577231B (zh) * 2009-10-01 2014-09-24 瑞典爱立信有限公司 在通信网络中发送受保护数据
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8543471B2 (en) * 2010-08-24 2013-09-24 Cisco Technology, Inc. System and method for securely accessing a wirelessly advertised service
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US8839454B2 (en) 2010-11-16 2014-09-16 At&T Intellectual Property I, L.P. Multi-dimensional user-specified extensible narrowcasting system
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9015469B2 (en) * 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
EP2629553B1 (de) * 2012-02-17 2015-07-29 Alcatel Lucent Verfahren zur Abfrage von persönlichen Daten eines Kunden zur Lieferung eines Online-Dienstes an den Kunden
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
WO2014003794A1 (en) * 2012-06-29 2014-01-03 Hewlett-Packard Development Company, L.P. Obscuring internet tendencies
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
EP2942925B1 (de) * 2014-05-05 2016-08-24 Advanced Digital Broadcast S.A. Verfahren und System zur Bereitstellung eines privaten Netzwerks
WO2015168914A1 (zh) * 2014-05-08 2015-11-12 华为技术有限公司 一种证书获取方法和设备
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US20160044039A1 (en) * 2014-08-07 2016-02-11 Alcatel Lucent Privacy-aware personal data store
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9716692B2 (en) * 2015-01-01 2017-07-25 Bank Of America Corporation Technology-agnostic application for high confidence exchange of data between an enterprise and third parties
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10542071B1 (en) * 2016-09-27 2020-01-21 Amazon Technologies, Inc. Event driven health checks for non-HTTP applications
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
CN106603815B (zh) * 2016-11-15 2020-01-14 青岛海信移动通信技术股份有限公司 消息处理方法及装置
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
DE102017209593A1 (de) * 2017-06-07 2018-12-13 Continental Teves Ag & Co. Ohg Kommunikationsgerät zur Kommunikation in einem Car-to-X-Kommunikationsnetz
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11025628B2 (en) 2018-04-17 2021-06-01 Cisco Technology, Inc. Secure modification of manufacturer usage description files based on device applications
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US20240037205A1 (en) * 2021-03-16 2024-02-01 Anthem, Inc. Systems and Methods for Virtual Assistant Enhanced Access of Services Related to Private Information Using a Voice-Enabled Device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2261262C (en) * 1996-07-22 2007-08-21 Cyva Research Corporation Personal information security and exchange tool
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
CA2363571A1 (en) * 1999-02-26 2000-08-31 America Online, Inc. Proxy server augmenting a client request with user profile data
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US7966259B1 (en) * 1999-12-09 2011-06-21 Amazon.Com, Inc. System and methods for facilitating transactions on, and personalizing web pages of, third party web sites
US7016877B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization

Also Published As

Publication number Publication date
EP1379045B1 (de) 2007-10-10
EP1379045A1 (de) 2004-01-07
US20050188220A1 (en) 2005-08-25
ATE375670T1 (de) 2007-10-15
DE60222871D1 (de) 2007-11-22

Similar Documents

Publication Publication Date Title
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60124425T2 (de) Verfahren zum einleiten von vertraulichkeit
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE69830726T2 (de) Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60116903T2 (de) Gesicherte sitzungverwaltung und authentifizierung für websites
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69818008T2 (de) Datenzugriffssteuerung
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE602004001716T2 (de) Verfahren und System zur Verbindung eines Fernbenutzers mit einer lokalen Rechnerumgebung über einen Intranet-Server
DE602004003874T2 (de) Techniken zur Sicherung elektronischer Identitäten
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE10392208T5 (de) Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
WO2016207282A1 (de) Verschlüsselungsfilter
EP3127293A1 (de) Verteiltes authentifizierungssystem und -verfahren
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102005011039B4 (de) Verfahren und System zum Einloggen in einen Dienst
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways

Legal Events

Date Code Title Description
8364 No opposition during term of opposition