Beschreibungdescription
Verfahren zur Zulassungsanfrage zu einem Datenzugriff auf Nutzungs- und Zustandsdaten von Mobilfunkteilnehmern in einem MobilfunknetzMethod for requesting permission for data access to usage and status data of mobile radio subscribers in a mobile radio network
Die vorliegende Erfindung betrifft ein Verfahren und eine Funktionseinheit zur Zulassungsanfrage zu einem Datenzugriff auf Nutzungs- und Zustandsdaten von Mobilfunkteilnehmern in einem Mobilfunknetz. Ein aktuelles Problem im Bereich der mobilen Applikationen besteht darin, dass es nur unzureichende Kontrollmöglichkeiten gibt, festzulegen, wer Zugriff auf Nutzungs- und Zustandsdaten eines Mobilfunkteilnehmers erhalten kann.The present invention relates to a method and a functional unit for requesting permission for data access to usage and status data of mobile radio subscribers in a mobile radio network. A current problem in the field of mobile applications is that there are insufficient control options to determine who can access the usage and status data of a mobile subscriber.
Bei der Benutzung bzw. Anwendung von mobilen Datenapplikationen entsteht bei anwendenden Mobilfunkteilnehmern, sogenannten Watchern, untereinander oder für Erbringer der entsprechenden Applikationen bzw. Diensten ein Bedarf, sich über Veränderungen in Daten, wie beispielsweise Nutzungs- und Zustandsdaten anderer Mobilfunkteilnehmer informieren zu lassen. Um dies zu ermöglichen, können die Mobilfunkteilnehmer anderen Mobilfunkteilnehmern individuell Zugriff auf ihre Daten gewähren, das heißt die Mobilfunkteilnehmer können andere Mobilfunkteilnehmer autorisieren, Informationen bezüglich ihrer Daten und deren Veränderungen einzuholen. Bei den jeweiligen Eigentümern der Daten spricht man in dem beschriebenen Szenario von sogenannten Presenters. Um eine derartige Erlaubnis nicht bei jeder Anfrage seitens eines Mobilfunkteil- nehmers, das heißt eines Watchers, erneut durch einen Dialog mit dem entsprechenden Presenter autorisieren zu müssen, wobei man dabei von einer sogenannten "reactive authorization" spricht, wurde eine alternative Methode entwickelt, die söge-
nannte "proactive authorization". Bei dieser Methode wird einWhen using or using mobile data applications, there is a need among mobile phone users, so-called watchers, among themselves or for providers of the corresponding applications or services to be informed about changes in data, such as usage and status data of other mobile phone users. To make this possible, the mobile radio subscribers can individually grant other mobile radio subscribers access to their data, that is to say the mobile radio subscribers can authorize other mobile radio subscribers to obtain information regarding their data and their changes. In the scenario described, the respective owners of the data are referred to as presenters. In order not to have to re-authorize such a permission for every request from a mobile radio subscriber, ie a watcher, through a dialogue with the corresponding presenter, whereby one speaks of a so-called "reactive authorization", an alternative method was developed which Sögestrasse called "proactive authorization". With this method a
Watcher, der in dem Mobilfunknetz beispielsweise anhand seiner MSISDN, identifiziert wurde, mit einer im Mobilfunknetz hinterlegten Liste des Presenters verglichen, welche Identi- täten von Mobilfunkteilnehmern enthält, die autorisiert sind, die Daten des Presenters einzusehen. Man spricht dabei von sogenannten Autorisierungslisten . Liegt ein Eintrag für den Watcher vor, bekommt dieser in Abhängigkeit von den dort in Bezug auf den entsprechenden Watcher hinterlegten Zugriffs- rechten, Zugriff auf die gewünschten Daten.Watcher, who was identified in the mobile radio network, for example on the basis of his MSISDN, compared with a list of the presenter stored in the mobile radio network, which contains identities of mobile radio subscribers who are authorized to view the data of the presenter. One speaks of so-called authorization lists. If there is an entry for the watcher, the watcher gets access to the desired data depending on the access rights stored there in relation to the corresponding watcher.
Jeder Watcher hat ein Interesse daran, möglichst schnell an das Privileg der "proactive authorization", das heißt der proaktiven Autorisierung zu gelangen.Every watcher has an interest in getting the privilege of "proactive authorization" as quickly as possible.
Eine Aufgabe der vorliegenden Erfindung war es nun, ein Verfahren bereitzustellen, mit dessen Hilfe es einem Mobilfunkteilnehmer in Form eines sogenannten Watchers, ermöglicht wird, einfach und schnell eine proaktive Autorisierung zu er- reichen.It was an object of the present invention to provide a method by means of which a mobile radio subscriber in the form of a so-called watcher is able to achieve a proactive authorization easily and quickly.
Gelöst wird diese Aufgabe durch ein erfindungsgemäßes Verfahren gemäß Anspruch 1. Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens werden in den Unteransprü- chen dargelegt.This object is achieved by an inventive method according to claim 1. Further advantageous embodiments of the inventive method are set out in the subclaims.
Gemäß Anspruch 1 wird ein Verfahren zur Zulassungsanfrage zu einem Datenzugriff auf Nutzungs- und Zustandsdaten eines ersten Mobilfunkteilnehmers, das heißt eines sogenannten Presen- ters durch einen zweiten Mobilfunkteilnehmer, einem sogenannten Watcher in einem Mobilfunknetz bereitgestellt, bei dem dem ersten Mobilfunkteilnehmer (Presenter) über zumindest eine Übermittlungseinheit des Mobilfunknetzes von dem
zweiten Mobilfunkteilnehmer (Watcher) Identitätsdaten ü- bermittelt werden, einer Funktionseinheit in dem Mobilfunknetz von dem ersten Mobilfunkteilnehmer (Presenter) eine von den Identitätsdaten des zweiten Mobilfunkteilnehmers abhängige Anweisung für den Datenzugriff übermittelt wird und die identitatsdatenabhangige Anweisung von der Funktionseinheit in einer Liste hinterlegt, gespeichert und entsprechend automatisch ausgeführt wird.According to claim 1, a method for requesting admission to data access to usage and status data of a first mobile radio subscriber, that is to say a so-called presen- tator, is provided by a second mobile radio subscriber, a so-called watcher in a mobile radio network, in which the first mobile radio subscriber (presenter) has at least one a transmission unit of the mobile network from second mobile radio subscriber (watcher) identity data are transmitted, a function unit in the mobile radio network is transmitted by the first mobile radio subscriber (presenter) an instruction for data access that is dependent on the identity data of the second mobile radio subscriber and the identity data-dependent instruction is stored by the functional unit in a list and is executed automatically accordingly.
Dadurch wird einem Watcher, der interessiert daran ist, so einfach wie möglich an das Privileg der proaktiven Autorisierung zu kommen, die Möglichkeit gegeben durch Kundtun von individuellen Daten, die Wahrscheinlichkeit für eine zukünftige proaktive Autorisierung zu steigern. Ausgehend von dem Presenter ist anzunehmen, dass er einem Mobilfunkteilnehmer, der anonym Nutzungs-und Zustandsdaten anfordert und darauf zugreifen will, nur bedingte oder gar keine Zugriffsrechte einräumen will. Ein Mobilfunkteilnehmer hingegen, der Daten zu seiner Identität zugänglich macht beziehungsweise übermittelt, hat eine wesentlich größere Aussicht auf Zugriffsrechte zu Nutzungs- und Zustandsdaten des Presenters.This gives a watcher who is interested in gaining the privilege of proactive authorization as easy as possible the opportunity to increase the probability of future proactive authorization by disclosing individual data. Starting from the presenter, it can be assumed that he only wants to grant conditional access rights or no access rights at all to a mobile radio subscriber who requests usage and status data anonymously and wants to access it. A mobile radio subscriber, on the other hand, who makes or transmits data about his identity has a much greater prospect of access rights to usage and status data of the presenter.
Vorzugsweise enthalten derartige Identitätsdaten zumindest Name und Telefonnummer des Watchers. Dadurch weiß der Presenter zumindest, mit wem er es zu tun hat und kann gegebenenfalls mit dem Namen unmittelbar auch eine Person verbinden. Ferner kann er dann den Namen zusammen mit der Tele onnummer in seinem Telefonbuch abspeichern. Ferner sind mögliche Iden- titätsdaten IP-Adressen und/oder DNS-Namen. Ein DNS-Name hat den Vorteil, dass er auch eine gewisse Sicherheit bietet, denn DNS-Namen müssen registriert werden und können vom Presenter dann beispielsweise gegen die entsprechende IP-
Adresse, die ebenfalls in der Anfrage gefunden wurde, gegengeprüft werden.Such identity data preferably contain at least the name and telephone number of the watcher. As a result, the presenter knows at least who he is dealing with and can also directly associate a person with the name. Furthermore, he can then save the name together with the phone number in his phone book. Possible identity data are also IP addresses and / or DNS names. The advantage of a DNS name is that it also offers a certain level of security, because DNS names have to be registered and can then be used by the presenter, for example, against the corresponding IP address. Address that was also found in the request can be cross-checked.
In einer anderen bevorzugten Ausführungsform des erfindungs- gemäßen Verfahrens werden als Identitätsdaten ein Bild des Watchers übermittelt. Ein Bild hat den Vorteil der erhöhten Wiedererkennungswahrscheinlichkeit . Bei Namen hingegen besteht häufiger die Gefahr der Verwechslung, da ein Name beispielsweise auch häufiger vorkommt. Ferner gerät ein Name schneller in Vergessenheit als ein Bild, was sich meist besser einprägt.In another preferred embodiment of the method according to the invention, an image of the watcher is transmitted as identity data. An image has the advantage of an increased likelihood of recognition. With names, on the other hand, there is a greater risk of confusion, since a name, for example, also occurs more frequently. Furthermore, a name is forgotten more quickly than an image, which is usually better memorized.
Vorzugsweise kann auch ein gesprochener Text oder ein kurzer Video Clip zur Identifizierung des Watchers übermittelt wer- den, um dem Presenter die Entscheidung darüber, einem Watcher Zugriffsrechte zu seinen Nutzungs- und Zustandsdaten zu gewähren, zu vereinfachen. Seitens des Presenters wird dann eine entsprechende Anweisung an die spezifische Funktionseinheit im Mobilfunknetz übermittelt, die in Abhängigkeit von den Identitätsdaten des Watchers, beinhaltet, wie mit demA spoken text or a short video clip can preferably also be transmitted to identify the watcher in order to simplify the presenter's decision to grant a watcher access rights to his usage and status data. On the part of the presenter, a corresponding instruction is then transmitted to the specific functional unit in the mobile radio network, which, depending on the identity data of the watcher, contains, as with the
Watcher bezüglich dem Zugriff auf Nutzungs- und Zustandsdaten des Presenters zu verfahren ist. Die Funktionseinheit hinterlegt diese Anweisung in einer Liste und agiert auch gemäß dieser Anweisung.Watcher is to be dealt with regarding the access to usage and status data of the presenter. The functional unit stores this instruction in a list and also acts in accordance with this instruction.
Vorzugsweise betreffen die identitätsabhängigen Anweisungen, eine Zuweisung von Zugriffsrechten auf die Nutzungs- und Zustandsdaten. Ferner kann dabei vorzugsweise ein Umfang festgelegt werden, bis zu welchem Zugriffsrechte seitens des ers- ten Mobilfunkteilnehmers dem zweiten Mobilfunkteilnehmer gewährt werden.
Dem Presenter wird damit die Möglichkeit gegeben, so einfach wie möglich durch die Methode der "proactive authorization" von ihm ausgewählten Watchern den Zugriff zu erlauben. Da er oftmals nicht in der Lage ist, aktiv alle Watcher festzule- gen, denen er Zugriff zu seinen Daten gewähren will, ist es für den Presenter auch einfach, erst nach einer sogenannten "reactive authorization", das heißt nach einer einmaligen direkten Anfrage seitens des Watchers über das Mobilfunknetz, einem Watcher das Privileg der "proactive auhtorization" zu gewähren, indem er nach dieser Anfrage in die Liste mit aufgenommen wird. Zukünftige Zugriffe werden dann durch den Mechanismus der "proactive authorization" vermittelt. Dabei ist stets sichergestellt gemäß dem erfindungsgemäßen Verfahren, dass ein anfragender Watcher durch die Funktionseinheit im Mobilfunknetz überhaupt identifiziert und authentifiziert wird.The identity-dependent instructions preferably relate to an assignment of access rights to the usage and status data. Furthermore, a scope can preferably be defined up to which access rights on the part of the first mobile radio subscriber are granted to the second mobile radio subscriber. The presenter is thus given the opportunity to allow the watchers selected by him to be accessed as easily as possible using the "proactive authorization" method. Since he is often unable to actively specify all watchers to whom he wants to grant access to his data, it is also easy for the presenter to do so only after a so-called "reactive authorization", that is, after a one-time direct request from the presenter the watcher via the mobile network to grant a watcher the privilege of "proactive auhtorization" by being included in the list after this request. Future access is then mediated through the "proactive authorization" mechanism. It is always ensured according to the method according to the invention that a requesting watcher is identified and authenticated at all by the functional unit in the mobile radio network.
Eine "reactive authorization" ist eine gute Vorbereitung zu einer "proactive authorization". Dabei gibt es für den Pre- senter noch eine Reihe verschiedener Optionen, in welchem Umfang er einem Watcher einen Zugriff auf seine Daten gewähren will. Zum Einen gibt es die Möglichkeit, einem einmal zugelassenen Watcher ohne weiteres Zutun uneingeschränkt Zugriff auf die Daten zu ermöglichen. Sollte ein genereller Zugriff nicht gegeben werden, so kann der Presenter einem Watcher auch eine zeitlich begrenzte proaktive Autorisierung geben. Ferner kann der Presenter in der Liste in der identitätsabhängigen Anweisung auch festhalten, dass der entsprechende Watcher auch zukünftig über die "reactive authorization" nachfragen muss. Darüber hinaus kann der Presenter eine generelle Sperrung für bestimmte Watcher festlegen. Durch das erfindungsgemäße Verfahren ist dem Watcher aber die Möglichkeit
gegeben, die Entscheidung des Presenters hinsichtlich derA "reactive authorization" is a good preparation for a "proactive authorization". There are a number of different options for the presenter to what extent they want to grant a watcher access to their data. On the one hand, there is the possibility of allowing a watcher, once approved, to have unrestricted access to the data. If general access is not given, the presenter can also give a watcher a temporary, proactive authorization. Furthermore, the presenter can also state in the list in the identity-dependent instruction that the corresponding watcher must continue to inquire about the "reactive authorization" in the future. In addition, the presenter can set a general block for certain watchers. The method according to the invention gives the watcher the option given the decision of the presenter regarding the
Zugriffsberechtigung positiv zu beeinflussen.To influence access authorization positively.
Des weiteren hat der Presenter die Möglichkeit, einmal er- teilte Zugriffsrechte zu entziehen oder zu modifizieren. Er kann auch alle Dienste, Dienste einer Kategorie oder einzelne Dienste verbieten.Furthermore, the presenter has the option of withdrawing or modifying access rights once they have been granted. It can also prohibit all services, services of a category or individual services.
Der Watcher kann in einer weiteren bevorzugten Ausführungs- form des erfindungsgemäßen Verfahrens Identitätsdaten auch in Form von Diensten, das heißt von Daten, die einen Wert darstellen, die er dem Presenter gewähren will, übermitteln. Dabei kann es sich beispielsweise um Klingeltöne oder Rabatte handeln.In a further preferred embodiment of the method according to the invention, the watcher can also transmit identity data in the form of services, that is to say data which represent a value which he wants to give the presenter. These can be ringtones or discounts, for example.
Der Vorteil des erfindungsgemäßen Verfahrens ist darin zu sehen, dass der Watcher die Möglichkeit erhält, durch eine geeignete Auswahl von Daten seine Chancen auf Erteilung des Privilegs der proaktiven Autorisierung deutlich zu verbes- sern. Vorzugsweise können die Identitätsdaten des Watchers auch mittelbar über die Funktionseinheit, das heißt über den Operator des Mobilfunknetzes, zu dem Presenter übermittelt werden. Dadurch kann der Operator für die Authentizität der Identitätsdaten eintreten, was dem Presenter nochmals eine zusätzliche Sicherheit einbringt. Ferner gibt es dem Operator eine Möglichkeit, einen neuen Dienst anzubieten. In diesem Fall wäre die Übermittlungseinheit gleichzusetzen mit der Funktionseinheit .The advantage of the method according to the invention can be seen in the fact that the watcher is given the opportunity to significantly improve his chances of being granted the privilege of proactive authorization by suitable selection of data. The watcher's identity data can preferably also be transmitted indirectly to the presenter via the functional unit, that is to say via the operator of the mobile radio network. As a result, the operator can stand up for the authenticity of the identity data, which brings additional security to the presenter. It also gives the operator an opportunity to offer a new service. In this case, the transmission unit would be equated with the functional unit.
Durch das erfindungsgemäße Verfahren erhält der Presenter die Möglichkeit, sich auf einfache Weise über den Watcher zu informieren, um zu entscheiden, wie zukünftige Anfragen des Watchers zu behandeln sind.
Ein Operator kann mittels des erfindungsgemäßen Verfahrens seine Rolle als Vermittler zwischen den Diensten und seinen Kunden ausbauen, indem er als Garant für die Authentizität, Qualität und Seriosität überprüft.With the method according to the invention, the presenter is given the opportunity to obtain information about the watcher in a simple manner in order to decide how future requests from the watcher are to be handled. Using the method according to the invention, an operator can expand his role as an intermediary between the services and his customers by checking as a guarantee of authenticity, quality and seriousness.
Weitere Vorteile des erfindungsgemäßen Verfahrens sollen anhand der folgenden Figuren näher erläutert werden. Es zeigenFurther advantages of the method according to the invention will be explained in more detail with reference to the following figures. Show it
Figur 1 Schematische Darstellung eines Ablaufs einer Ausführungsform des erfindungsgemäßen Verfahrens,FIG. 1 shows a schematic representation of a sequence of an embodiment of the method according to the invention,
Figur 2 Schematische Darstellung eines Ablaufs einer anderen Ausführungsform des erfindungsgemäßen Verfahrens.Figure 2 Schematic representation of a sequence of another embodiment of the method according to the invention.
Figur 1 skizziert einen Ablauf einer Ausführungsform des erfindungsgemäßen Verfahrens. Gezeigt ist ein erster Mobilfunkteilnehmer, ein sogenannter Presenter und ein zweiter Mobilfunkteilnehmer, ein sogenannter Watcher. Der Watcher möchte auf Daten, wie beispielsweise Nutzungs- und Zustandsdaten des Presenters zugreifen. Er möchte beispielsweise wissen, wo der Presenter sich momentan aufhält. Dazu sendet der Watcher eine Anfrage "request data" über eine Übermittlungseinheit des Mobilfunknetzes. Erfindungsgemäß werden dabei Identitätsdaten des Watchers auch übermittelt, wobei der Watcher darüber ent- scheiden kann, welche Daten übermittelt werden. Dies schließt auch ein, dass in einer Art "Verhandlung" zwischen dem Watcher und dem Presenter noch andere und/oder weitere Daten gesendet werden, wenn die zuerst gesendeten nicht ausreichen. In dem vorliegenden Beispiel werden beispielsweise Telefon- nummer, Name und optional ein Bild oder ein gesprochener Text übermittelt. Anhand dieser Daten kann nun der Presenter entscheiden, ob und wenn ja, in welchem Umfang er dem Watcher Zugriffsrechte auf seine Nutzungs- und Zustandsdaten geben
will. Dazu gibt er dann in Abhängigkeit der Identitätsdaten des Watchers eine Anweisung an eine spezifische Funktionseinheit im Mobilfunknetz, hier als Operator bezeichnet, die dann diese Anweisung hinterlegt und abspeichert und danach agiert. Diese Anweisung kann beispielsweise eine Aussage darüber enthalten, ob und in welchem Umfang dem Watcher Daten des Presenters zugänglich gemacht werden dürfen. Der Presenter kann nun in Bezug auf den anfragenden Watcher verschiedene Anweisungen geben. So kann er beispielsweise den Zugriff auf seine Daten gewähren, aber bei erneuter Anfrage seitens des Watchers auch eine erneute direkte Kontaktierung seitens der Funktionseinheit wünschen. Ferner kann er auch festlegen, dass der Watcher bei einer erneuten Anfrage ohne sein Zutun automatisch Zugriff auf seine Daten erhält. Darüber hinaus kann der Presenter aber auch einen Zugriff auf seine Daten vollständig untersagen. Dabei kann er auch eine dauerhafte automatische Untersagung beschließen oder bei erneuter Anfrage seitens des Watchers eine erneute direkte Kontaktierung wünschen. Die Anweisung des Presenters wird seitens der Funk- tionseinheit entsprechend ausgeführt. Gleichzeitig wird dieFigure 1 outlines a sequence of an embodiment of the method according to the invention. A first mobile radio subscriber, a so-called presenter, and a second mobile radio subscriber, a so-called watcher, are shown. The watcher wants to access data, such as usage and status data of the presenter. For example, he would like to know where the presenter is currently. For this purpose, the watcher sends a "request data" request via a transmission unit in the mobile radio network. According to the invention, identity data of the watcher are also transmitted, the watcher being able to decide which data are transmitted. This also includes that in a kind of "negotiation" between the watcher and the presenter, other and / or further data are sent if the first ones sent are insufficient. In the present example, for example, telephone number, name and optionally a picture or spoken text are transmitted. Based on this data, the presenter can now decide whether and to what extent to give the watcher access rights to his usage and status data want. For this purpose, depending on the identity data of the watcher, it then issues an instruction to a specific functional unit in the mobile radio network, referred to here as an operator, which then stores and stores this instruction and then acts. This instruction can contain, for example, a statement as to whether and to what extent the presenter's data may be made available to the watcher. The presenter can now give various instructions in relation to the requesting watcher. For example, he can grant access to his data, but if the watcher makes another request, he may also wish to be contacted again directly by the functional unit. Furthermore, he can also stipulate that the watcher automatically receives access to his data if he makes a new request without his intervention. In addition, the presenter can also completely prohibit access to his data. He can also decide on a permanent automatic prohibition or, if the watcher inquires again, request a direct contact again. The instruction of the presenter is carried out accordingly by the functional unit. At the same time, the
Anweisung zusammen mit der Identität des Watchers in die Liste aufgenommen und dort gespeichert.Instructions added to the list together with the identity of the watcher and saved there.
In Figur 2 ist eine andere Ausführungsform des erfindungsge- mäßen Verfahrens skizziert. Gezeigt ist ein erster Mobilfunkteilnehmer, ein sogenannter Presenter und ein zweiter Mobilfunkteilnehmer, ein sogenannter Watcher. Im Unterschied zu Figur 1 werden hierbei Identitätsdaten des Watchers nur mittelbar zu dem Presenter übermittelt. Dabei werden sie zu- nächst über eine spezifische Funktionseinheit, im Allgemeinen dem Operator geleitet. Dies hat den Vorteil, dass der Operator für die Authentizität der Identitätsdaten eintreten kann.
Ferner bietet dies dem Operator die Möglichkeit, seinen Kunden einen zusätzlichen Dienst anzubieten.
Another embodiment of the method according to the invention is outlined in FIG. A first mobile radio subscriber, a so-called presenter, and a second mobile radio subscriber, a so-called watcher, are shown. In contrast to FIG. 1, identity data of the watcher are only transmitted indirectly to the presenter. They are first routed to a specific functional unit, generally the operator. This has the advantage that the operator can stand up for the authenticity of the identity data. This also offers the operator the opportunity to offer his customers an additional service.