Verfahren zum Festlegen des Zugriffs auf Daten sowie ein Kommunikationssystem
Die vorliegende Erfindung betrifft ein Verfahren zum Festlegen eines Zugriffs auf Daten, insbesondere auf Adressdaten, nach dem Oberbegriff von Anspruch 1 sowie auf ein Kommunikationssystem nach dem Oberbegriff von Anspruch 11.
10 Die Verwaltung und der Austausch von Adressen beispielsweise zwischen Geschäftspartnern erfolgt derzeit meist über den Austausch von persönlichen Visitenkarten. Die Informationen werden zu einem späteren Zeitpunkt häufig
•15 elektronisch erfasst, um eine bestehende Adressensammlung zu ergänzen. Fortschrittlichere Zeitgenossen verfügen über elektronische Hilfsmittel, die beispielsweise unter der Bezeichnung PDA (Personal Digital Assistant) bekannt sind, in denen Informationen, insbesondere Adressinformationen,
20 gespeichert, ergänzt und jederzeit abgerufen werden können. Einige der verfügbaren elektronischen Hilfsmittel verfügen über optische Schnittstellen, beispielsweise Infrarotschnittstellen, die es erlauben, elektronische Visitenkarten auszutauschen, so dass keine Nachbearbeitung
25 bzw. Erfassung von Informationen mehr notwendig ist.
Die bekannten Datenverwaltungssysteme zeichnen sich dadurch aus, dass jedermann seine eigene Datenbank verwalten und aktuell halten muss. Datenänderungen - d.h. eine Änderung 30 der Anschrift, Telefonnummer, etc. - müssen mühsam
nachgeführt und eigene Adressänderungen dem Bekanntenkreis angezeigt werden.
Aus der US-2001/0037463 AI ist es bekannt, eine zentrale Datenbank auf einem mit dem Internet verbundenen Server zu unterhalten und berechtigten Benutzern zu erlauben, eigene Daten zu verwalten und ihnen dabei insbesondere die Möglichkeit zu geben, eine automatische Benachrichtigung bei einer Änderung eigener Daten ausgewählten Personen zukommen zu lassen. Die Dateneingabe und der Zugriff auf die im Server gespeicherten Daten erfolgt ausschliesslich über eine an das Internet angekoppelte Recheneinheit, wie beispielsweise über einen herkömmlichen Personalcomputer. Des Weiteren ist ein Benutzer lediglich berechtigt, auf seine eigenen Daten zuzugreifen.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, dass die vorerwähnten Nachteile nicht aufweist.
Diese Aufgabe wird durch die im kennzeichnenden Teil von Anspruch 1 angegebenen Massnahmen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sowie ein Kommunikationssystem sind in weiteren Ansprüchen angegeben.
Die Erfindung weist die folgenden Vorteile auf: Indem Schlüssel von der zentrale Systemeinheit an Endgeräte abgegeben werden bzw. abgegeben worden sind, indem des Weiteren mindestens zwei der Endgeräte miteinander kommunizieren, indem einzelne oder mehrere der Schlüssel
von einem Endgerät zum anderen übertragen werden und indem das empfangende Endgerät Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält, wird der Aufwand zur Sicherstellung der Datenqualität - d.h. Aktualität, Vollständigkeit und
Gültigkeit - durch gezielte Elimination von Redundanz und Vereinfachung der Datenaustauschmechanismen wesentlich verringert .
Die Erfindung wird nachfolgend mit Bezug auf die in den Zeichnungen dargestellten Ausführungsformen näher beschrieben. Dabei handelt es sich um beispielhafte Ausführungsformen, die zum Verständnis der in den Ansprüchen beanspruchten Gegenstände dienen. Es zeigen:
Fig. 1, in schematischer Darstellung, ein Blockdiagram eines Kommunikationssystems zur Durchführung des erfindungsgemässen Verfahrens,
Fig. 2 eine erste Ausführungsform für ein Endgerät als Teil des Kommunikationssystems gemäss Fig. 1 und
Fig. 3 eine weitere Ausführungsform für ein Endgerät.
Fig. 1 zeigt in schematischer Weise ein
Kommunikationssystem, bestehend aus einer zentralen Systemeinheit 1, einem Netzwerk 2, einer Vielzahl von Anschlusseinheiten Pl bis Pi und einer Vielzahl von Endgeräten El bis En. Die zentrale Systemeinheit 1 besteht aus mindestens einem Serversystem, das die folgenden
Merkmale aufweist: mindestens ein Datenbanksystem, mindestens ein Server mit je mindestens einem Prozessor und einem Speichermedium, das durch den Prozessor lesbar ist und das ein Programm enthält, um den Prozessor anzuweisen. Die zentrale Systemeinheit 1 ist mit dem Netzwerk 2 vorzugsweise über eine Leitung mit hoher Übertragungskapazität verbunden. Aufgrund der hohen und stetig steigenden weltweiten Akzeptanz eignet sich das Internet vorzüglich als Netzwerk 2. Denkbar sind jedoch auch andere Netzwerkvarianten.
Die Anschlusseinheiten Pl, P2 bis Pi sind wie die zentrale Systemeinheit 1 mit dem Netzwerk 2 verbunden, wobei die Anforderung an die Übertragungsrate für die Leitung zwischen dem Internet und einer der Anschlusseinheit Pl bis Pi geringer ist als zwischen der zentrale Systemeinheit 1 und dem Netzwerk 2. Als Anschlusseinheit Pl bis Pi eignen sich zum Beispiel handelsübliche Personalcomputer vorzüglich. Diese weisen eine Reihe von meist integrierten Schnittstellen auf, die entweder auf einer drahtgebundenen oder einer drahtlosen Datenübertragung basieren.
Wie aus Fig. 1 ersichtlich ist, ist zwischen der Anschlusseinheit Pl und dem Endgerät El eine drahtgebundene Datenübertragung vorgesehen. Als Schnittstelle eignet sich dann beispielsweise eine so genannte USB- oder eine 1394- Schnittstelle (auch unter der Bezeichnung "Fire Wire" bekannt) .
Wie aus Fig. 1 weiter ersichtlich ist, ist zwischen der Anschlusseinheit P2 und dem Endgerät E2 eine drahtlose Datenübertragung vorgesehen. Als Schnittstelle eignet sich dann beispielsweise eine so genannte Bluetooth- oder eine Irda-Schnittstelle, wobei letztere eine Infrarot- Schnittstelle ist.
Denkbar ist auch, dass ein Endgerät direkt an das Netzwerk 2 anschliessbar ist und somit keine zwischengeschaltete Anschlusseinheit vorgesehen ist. In Fig. 1 ist eine solche Konstellation durch eine direkte Verbindung des Netzwerkes 2 mit dem Endgerät En dargestellt.
In einer weiteren Ausführungsform der Erfindung ist das Endgerät ein mobiles Telefon mit erweiterter Funktionalität zur Datenverwaltung in der zentralen Systemeinheit 1. Bei dieser Ausführungsform wird unter Verwendung von bestehenden Standards, wie GPRS oder WAP, über speziell für den mobilen Fernmeldedienst vorgesehene Provider vom Endgerät En in das als Internet ausgebildete Netzwerk 2 eingewählt .
In Fig. 2 ist eine erste Ausführungsform für eines oder mehrere der Endgeräte El bis En, hier stellvertretend mit Ei bezeichnet, dargestellt. Das Endgerät Ei besteht aus einer Schnittstelleneinheit 11 für kabellose Verbindungen, eine Eingabeeinheit 12 (beispielsweise in der Art eines Bedienknopfes, wie in Fig. 2 dargestellt) , eine Anzeigeeinheit 13 (beispielsweise in der Art von Leuchtdioden, wie in Fig. 2 dargestellt) und eine
Schnittstelleneinheit 14 für Kabelverbindungen. In Fig. 2 nicht dargestellt sind eine im Gehäuse des Endgerätes Ei enthaltene Recheneinheit, eine Speichereinheit und eine Energieversorgungseinheit .
Fig. 3 zeigt eine weitere Ausführungsform des Endgerätes Ei, das zusätzlich zu den Merkmalen der Ausführungsform ge äss Fig. 2 eine erweiterte Anzeigeeinheit 15 in Form eines Displays, eine Abtasteinheit 16 und ein Sicherheitsmodul 17 aufweist. Des Weiteren ist eine
Zeiteinheit (in Fig. 3 nicht gezeigt) zur Erzeugung des aktuellen Datums und der aktuellen Zeit vorgesehen.
Das Sicherheitsmodul 17 dient zur Verhinderung von unbefugtem Einsatz des Endgerätes Ei. Hierzu ist beispielsweise ein biometrisches Erkennungssystem vorgesehen, welches den rechtsmässigen Inhaber des Endgerätes Ei eindeutig identifizieren kann. Das Endgerät Ei kann erst nach Abschluss einer erfolgreichen Identifikation des rechtsmässigen Inhabers verwendet werden.
Die Abtasteinheit 16 dient zum optischen Abtasten und Einlesen von gedruckten Informationen, so insbesondere von so genannten Schlüsseln, die im Folgenden ausführlich erläutert werden. In der Abtasteinheit 16 ist ferner ein Laserpointer integriert, welcher den Bereich markiert, den die Abtasteinheit 16 erfasst.
Des Weiteren ist im Endgerät Ei eine Leseeinheit mit einer Induktionsspule vorgesehen, die ein induktives Einlesen von Informationen in der Art eines Transponders erlaubt.
Es wird ausdrücklich darauf hingewiesen, dass ein Endgerät nicht zwingend mit allen Optionen im Sinne der vorstehenden Ausführungen ausgestattet sein muss. Eine
Minimalkonfiguration geht von der anhand Fig. 2 erläuterten Ausführungsvariante aus, wobei bei dieser die Schnittstelleneinheit 14 nicht vorhanden ist, da deren
Funktion von der Schnittstelleneinheit 11 übernommen werden kann. Ausgehend von dieser Minimalkonfiguration sind beliebige Endgeräte denkbar, die sich aus der Kombination der Minimalausführungsform mit einzelnen oder mehreren Optionen ergeben, die anhand der Ausführungsform gemäss Fig. 3 erläutert worden sind.
Im Folgenden wird das erfindungsgemässe Verfahren anhand von verschiedenen Ausführungsformen im Detail erläutert:
Eine Ausführungsvariante des erfindungsgemässen Verfahrens besteht im Verwalten von Adressen als Daten von Adresssystemen. Dabei sind unter dem Begriff "Adressen" nicht nur Namen, Vornamen und Anschrift einer Person oder einer Firma zu verstehen, sondern beliebige Daten wie sie heute und in Zukunft im Zusammenhang mit der Identifikation und Kontaktierung von Personen, Firmen, Institutionen, etc. verwendet werden. Darüber hinaus sind unter dem Begriff "Adressen" auch zusätzliche Informationen, wie allgemeine
Kommentare, Präferenzen, Bankverbindungen, etc. zu verstehen.
Insbesondere aufgrund der grossen Vielfalt an möglichen Daten und zusätzlichen Informationen ist es zur Wahrung der Privatsphäre eines Nutzers von grosser Bedeutung, dass die Daten nur bestimmten Personen und möglicherweise nur ein Teil der Daten zugänglich gemacht werden. Aus diesem Grund gehört zum erfindungsgemässen Verfahren insbesondere auch die Konfiguration der Freigabe der Daten durch die Nutzer. Das erfindungsgemässe Verfahren sieht hierzu die Verwaltung und die Vergabe von einem oder mehreren Schlüsseln vor. Dabei werden die ausgetauschten Schlüssel und die Verteilung der freigegebenen Daten registriert.
In der zentralen Systemeinheit 1 werden sowohl anonyme als auch persönliche Schlüssel erstellt und nach Bedarf an die Endgeräte El bis En oder an die Anschlusseinheiten Pl bis Pi über das Netzwerk 2 übertragen.
Die Adressinformationen werden in der zentralen Systemeinheit 1 durch den Adressinhaber, d.h. den Adressanten, erfasst und verwaltet, wobei dieser zusätzlich die Nutzungsrechte an der Adresse und an den Zusatzinformationen vergibt und diese damit gezielt anderen Personen zugänglich macht. Das erfindungsgemässe Verfahren stellt sicher, dass die Adresse und die Zusatzinformationen korrekt sind. Dies wird dadurch erreicht, dass gemäss der Erfindung verschiedene Ebenen von Vertrauenswürdigkeit
unter Nutzung von bekannten Verfahren bestehen, wie beispielsweise eines der folgenden:
- Prüfung der Identität über den postalischen Weg; - Prüfung der Identität über den elektronischen Weg, d.h. E-Mail-Verifikation durch Zusenden eines Identifikations-E-Mails; - PGP-(Pretty Good Privacy) zur Signierung von Identitäten.
Für den Benutzer bzw. Dateninhaber ist es von entscheidender Bedeutung, dass seine Daten von anderen nicht geändert werden können und dass der Wert und die Aktualität gegenüber Dritten glaubhaft sind.
Das erfindungsgemässe Verfahren stellt mit standardisierten Schnittstellen, über welche die aktuellen
Adressinformationen und die sonstigen Informationen an alle Berechtigten ausgeliefert werden, sicher, dass Adressen in verschiedenen Systemen genutzt werden können. Die zentrale Systemeinheit 1 stellt eine redundanzfreie Nachführung durch den Adressinhaber sicher.
Unter dem Begriff "anonymer Schlüssel" ist eine Zugangsberechtigung zu Daten zu verstehen, die einer nicht identifizierbaren Person gehören. Mit einem anonymen Schlüssel können somit Daten freigegeben werden, ohne dass der Inhaber der Daten bekannt sein muss.
Unter dem Begriff "persönlicher Schlüssel" ist eine Zugangsberechtigung zu persönlichen Daten zu verstehen, die einer identifizierbaren Person gehören. Mit einem persönlichen Schlüssel werden somit Daten freigegeben, wobei der Inhaber der Daten bekannt ist.
Die zentrale Systemeinheit 1 erstellt anonyme Schlüssel, die von einem Benutzer für sich in Anspruch genommen werden können bzw. einem Benutzer zugewiesen werden können, wobei der Inhaber eines anonymen Schlüssels lediglich der zentralen Systemeinheit 1 und natürlich dem Inhaber selbst bekannt ist. Die zugewiesenen anonymen Schlüssel werden über das Netzwerk 2 an das entsprechende Endgerät zur Abgabe an andere Personen übertragen. Für den Fall, dass das Endgerät keinen direkten Zugang zum Netzwerk 2 hat, können die anonymen Schlüssel an die entsprechende Anschlusseinheit übertragen werden, von wo sie zu gegebener Zeit auf das entsprechende Endgerät übertragen werden können. Ausgehend von einem anonymen oder einem privaten Schlüssel können mit einem entsprechend ausgerüsteten
Endgerät alphanumerische Zusätze an den Schlüssel angehängt werden. Diese Zusätze dienen später zur Wiedererkennung in der zentralen Systemeinheit 1. Beispielsweise vereinbaren die Kursteilnehmer den Zusatz "B800-2005" für den besuchten Kurs mit der Bezeichnung "B800-2005". Damit wird der Zusatz "B800-2005" dem Schlüssel angehängt. In einer spezifischen Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass eine Gebühr für das Nachladen von anonymen Schlüsseln an die Betreiber der zentralen Systemeinheit 1 zu bezahlen ist.
Die persönlichen Schlüssel werden von den Endgeräten El bis En verwaltet, die dafür sorgen, dass die persönlichen Schlüssel eindeutig bleiben. Der gleiche Schlüssel kann somit nicht zweimal vergeben werden.
Die Endgeräte El bis En stellen die Grundfunktion für eine dezentrale Vergabe von anonymen und persönlichen Schlüsseln dar, die nach Bedarf und gezielt an andere Endgeräte El bis En abgegeben werden. Es können somit Schlüssel zwischen
Personen ausgetauscht bzw. an einzelne Personen übergeben werden, ohne dass die Endgeräte El bis En im Moment der Schlüsselübergabe bzw. Schlüsselübertragung mit der zentralen Systemeinheit 1 verbunden sind.
Eine ein- oder zweiseitige Kontaktetablierung zwischen zwei Personen, die je mit einem der Endgeräte El bis En ausgestattet sind, verläuft beispielsweise wie folgt:
Die einte Person (Sender bzw. Adressant) übermittelt einen persönlichen oder einen anonymen Schlüssel zusammen mit Datum und Uhrzeit zum Beispiel über eine drahtlose Verbindung von seinem Endgerät zum Endgerät der anderen Person (Empfänger bzw. Adressat) . Das Endgerät des Empfängers speichert den empfangenen Schlüssel sowie das Datum und die Uhrzeit. Sobald das Endgerät des Empfängers mit der zentralen Systemeinheit 1, beispielsweise über eine Anpasseinheit, welche in erwähnter Weise an das Netzwerk 2 angeschlossen ist, verbunden wird, werden in der zentralen Systemeinheit 1, in der sowohl für den Sender als auch für
den Empfänger ein eigenes Adresssystem zur Verwaltung aller Kontakte und Berechtigungen geführt wird, die mit dem Schlüssel freigegebenen Adressen bzw. Daten für den Empfänger frei geschaltet. Diese Daten werden somit ab ' sofort im Adresssystem des Empfängers sichtbar. Die zentrale Systemeinheit 1 übermittelt die frei geschalteten Daten zusätzlich an den Empfänger, der die Übertragungsart und das Format bestimmt. Übertragungsmöglichkeiten sind SMS, postalisch, E-Mail, spezifische standardisierte Schnittstellen zu anderen Systemen, etc.
In einer weiteren Ausführungsform des erfindungsgemässen Verfahrens registriert die zentrale Systemeinheit 1 im Adresssystem des Absenders, welcher Empfänger den Schlüssel registriert hat und welche Daten bzw. zusätzlichen Informationen für diesen frei geschaltet sind.
In einer spezifischeren Ausführungsform der vorliegenden
Erfindung, bei der Anonymität gewahrt bleiben muss, wird pro Empfänger ein anonymer Schlüssel vordefiniert, der dem Absender automatisch übermittelt wird. Der Empfänger definiert, welche Daten bzw. zusätzlichen Informationen damit frei geschaltet werden. Für den Absender sind mindestens Datum und Uhrzeit der ursprünglichen Schlüsselübermittlung über eine weitere am Netzwerk 2 angeschlossene Anpasseinheit Pl bis Pi sichtbar. Zusätzlich kann der Empfänger ein Schlüsselwort (gegebenenfalls in Absprache mit dem Absender) vergeben. Dieses kann dann bei der Schlüsselübermittlung mit übertragen werden und dient neben dem Datum und der Uhrzeit dem Empfänger und/oder dem
Absender als Anhaltspunkt über die Art des Kontaktes. Der Empfänger kann dann über ein mit der zentralen Systemeinheit 1 verbundene Anpasseinheit Pl bis Pi weitere Daten bzw. zusätzliche Informationen beim Absender anfordern. Der Absender definiert, welche Daten bzw. zusätzlichen Informationen frei gegeben werden, damit sie für den Empfänger sichtbar werden.
In einer weiteren Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass in der zentralen
Systemeinheit 1 ein Datenaustausch aufgrund von einem Schlüssel stattfinden kann, wobei die Identität des Inhabers der Daten bzw. der zusätzlichen Informationen nicht preisgegeben wird. Es steht somit jedem Inhaber eines Endgerätes frei, ab wann und welche Daten bzw. zusätzliche Informationen sowie die Identität bekannt gegeben werden.
Bei einer Ausführungsvariante der vorliegenden Erfindung werden Schlüssel zwischen zwei Endgeräten ausgetauscht, wobei beide Endgeräte beide Schlüssel speichern. Jedes der Schlüsselpaare wird in der Folge an die zentrale Systemeinheit 1 übermittelt, welche die Zuordnung zu den beiden Adresssystemen symmetrisch vornimmt. Im Unterschied zur Ausführungsform, bei der ein vordefinierter anonymer Schlüssel ausgetauscht wird, um die Anonymität des Inhabers des Endgerätes zu gewährleisten, übermittelt die zentrale Systemeinheit 1 nunmehr direkt den ausgetauschten Schlüssel.
Bei einer weiteren Ausführungsform der vorliegenden Erfindung wird die Anzahl der getätigten Kontakte gegenüber den freigegebenen Kontakten zwischen zwei Parteien durch die zentrale Systemeinheit 1 kontrolliert, wobei sowohl der Sender als auch der Empfänger von Daten die Anzahl der
Kontakte kontrollieren und damit einschränken kann. Damit ist die Möglichkeit geschaffen, unerwünschte Werbung zu unterbinden bzw. auf ein gewünschtes Mass zu reduzieren. Beispielsweise können Werbebotschaften von einem Reiseveranstalter auf maximale zwei Botschaften pro Jahr begrenzt werden. Aus diesem Grund nennt man diese Ausführungsform der Erfindung auch "Kontaktbremse", die auch dazu verwendet werden kann, einen Kontakt gezielt aufzulösen. Die Auflösung eines Kontakts kann eine kurze Begründung beinhalten, die es den Beteiligten erlaubt, eine Abschiedsbotschaft zu hinterlegen.
Das erfindungsgemässe Verfahren eignet sich jedoch nicht nur vorzüglich zur Unterbindung von Werbebotschaften, sondern es können hiermit auch gezielt Werbebotschaften über die zentrale Systemeinheit 1 verteilt werden. Damit die Kontrolle über die erhaltenen Werbebotschaften dem Empfänger obliegt, hat dieser entsprechende Angaben der zentralen Systemeinheit 1 zukommen zu lassen. Solche Angaben bestehen beispielsweise darin, dass der Empfänger die Art und die Anzahl der Werbebotschaften definiert. Auch bei dieser Ausführungsform kann von der Betreiberin der zentralen Systemeinheit 1 eine Gebühr verlangt werden.
Bei einer weiteren Ausführungsform ist vorgesehen, dass ein Schlüssel manuell in ein Endgerät eingegeben oder mit Hilfe der Abtasteinheit 16 (Fig. 3) eingelesen wird. Bei der letzteren Möglichkeit kann der Schlüssel in einem handelsüblichen Format - wie beispielsweise einem Barcode, 2D-Kodierung, etc. - vorliegen, welche ein maschinelles Einlesen vereinfachen.
Entsprechendes gilt bei einer Ausführungsform des Endgerätes mit einem integrierten Transponder, mit Hilfe dem ein Schlüssel induktiv eingelesen werden kann.