WO2005112383A1 - Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem - Google Patents

Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem Download PDF

Info

Publication number
WO2005112383A1
WO2005112383A1 PCT/CH2004/000303 CH2004000303W WO2005112383A1 WO 2005112383 A1 WO2005112383 A1 WO 2005112383A1 CH 2004000303 W CH2004000303 W CH 2004000303W WO 2005112383 A1 WO2005112383 A1 WO 2005112383A1
Authority
WO
WIPO (PCT)
Prior art keywords
keys
data
terminal
key
central system
Prior art date
Application number
PCT/CH2004/000303
Other languages
English (en)
French (fr)
Inventor
Frank Loeliger
Original Assignee
Frank Loeliger
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Frank Loeliger filed Critical Frank Loeliger
Priority to PCT/CH2004/000303 priority Critical patent/WO2005112383A1/de
Publication of WO2005112383A1 publication Critical patent/WO2005112383A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor

Definitions

  • the present invention relates to a method for determining access to data, in particular address data, according to the preamble of claim 1 and to a communication system according to the preamble of claim 11.
  • optical interfaces for example infrared interfaces, which allow the exchange of electronic business cards, so that no post-processing
  • the present invention is therefore based on the object of specifying a method which does not have the aforementioned disadvantages.
  • the invention has the following advantages: in that keys are or have been delivered from the central system unit to end devices, and in addition at least two of the end devices communicate with one another, by one or more of the keys are transmitted from one terminal to another and by the receiving terminal having access to at least parts of the data depending on the key or keys received, the effort to ensure the data quality - ie topicality, completeness and
  • FIG. 1 shows, in a schematic representation, a block diagram of a communication system for carrying out the method according to the invention
  • Fig. 2 shows a first embodiment for a terminal as part of the communication system according to Fig. 1 and
  • Fig. 3 shows a further embodiment for a terminal.
  • Fig. 1 shows a schematic
  • the central system unit 1 consists of at least one server system which has the following Features include: at least one database system, at least one server each with at least one processor and a storage medium that can be read by the processor and that contains a program to instruct the processor.
  • the central system unit 1 is connected to the network 2, preferably via a line with a high transmission capacity. Due to the high and steadily increasing worldwide acceptance, the Internet is particularly suitable as a network 2. However, other network variants are also conceivable.
  • connection units P1, P2 to Pi are connected to the network 2 like the central system unit 1, the requirement for the transmission rate for the line between the Internet and one of the connection units P1 to Pi being lower than between the central system unit 1 and the network 2
  • connection units Pl to Pi are particularly suitable as connection units Pl to Pi. These have a number of mostly integrated interfaces, which are based on either wired or wireless data transmission.
  • connection unit P1 wired data transmission is provided between the connection unit P1 and the terminal E1.
  • a so-called USB or a 1394 interface also known under the name “Fire Wire” is then suitable as an interface.
  • wireless data transmission is provided between the connection unit P2 and the terminal E2.
  • a so-called Bluetooth or Irda interface is then suitable as the interface, the latter being an infrared interface.
  • a terminal can be connected directly to the network 2 and therefore no intermediate connection unit is provided.
  • Such a constellation is shown in FIG. 1 by a direct connection of the network 2 to the terminal En.
  • the terminal is a mobile telephone with extended functionality for data management in the central system unit 1.
  • the terminal En using existing standards, such as GPRS or WAP, from the terminal En in via providers specially provided for the mobile telecommunications service dialed in the network 2 trained as the Internet.
  • FIG. 2 shows a first embodiment for one or more of the terminals El to En, here designated as Ei.
  • the terminal Ei consists of an interface unit 11 for wireless connections, an input unit 12 (for example in the manner of an operating button as shown in FIG. 2), a display unit 13 (for example in the manner of light emitting diodes as shown in FIG. 2) and a Interface unit 14 for cable connections.
  • a computing unit contained in the housing of the terminal Ei, a storage unit and an energy supply unit are not shown in FIG. 2.
  • FIG. 3 shows a further embodiment of the terminal Ei, which in addition to the features of the embodiment according to FIG. 2 has an expanded display unit 15 in the form of a display, a scanning unit 16 and a security module 17. Furthermore, one
  • Time unit (not shown in FIG. 3) is provided for generating the current date and the current time.
  • the security module 17 serves to prevent unauthorized use of the terminal Ei.
  • a biometric recognition system is provided which can clearly identify the legal owner of the terminal Ei.
  • the terminal Ei can only be used after successful identification of the legal owner.
  • the scanning unit 16 is used for optically scanning and reading printed information, in particular so-called keys, which are explained in detail below.
  • a laser pointer is also integrated in the scanning unit 16, which marks the area that the scanning unit 16 detects.
  • a reading unit with an induction coil is provided in the terminal Ei, which allows inductive reading of information in the manner of a transponder.
  • the minimal configuration is based on the embodiment variant explained with reference to FIG. 2, the interface unit 14 not being present in this variant, since its
  • An embodiment variant of the method according to the invention consists in managing addresses as data from address systems.
  • the term "addresses" is not only to be understood as the last name, first name and address of a person or a company, but any data as it is used today and in the future in connection with the identification and contacting of people, companies, institutions, etc. , In addition, the term “addresses" also includes additional information, such as general information Understand comments, preferences, bank details, etc.
  • the method according to the invention also includes in particular the configuration of the release of the data by the users.
  • the method according to the invention provides for the administration and assignment of one or more keys. The exchanged keys and the distribution of the released data are registered.
  • both anonymous and personal keys are created and, if necessary, transmitted to the terminals El to En or to the connection units P1 to Pi via the network 2.
  • the address information is recorded and managed in the central system unit 1 by the address owner, ie the addressee, who also assigns the rights of use to the address and to the additional information and thus makes them specifically accessible to other people.
  • the method according to the invention ensures that the address and the additional information are correct. This is achieved in that according to the invention different levels of trustworthiness using known methods, such as one of the following:
  • the method according to the invention provides standardized interfaces via which the current
  • Address information and the other information are delivered to all authorized parties, ensuring that addresses can be used in different systems.
  • the central system unit 1 ensures redundancy-free tracking by the address holder.
  • anonymous key is to be understood as an authorization to access data belonging to an unidentifiable person. With an anonymous key, data can be released without the data holder having to be known.
  • personal key is to be understood as an authorization to access personal data belonging to an identifiable person. With a personal key, data is released, whereby the owner of the data is known.
  • the central system unit 1 creates anonymous keys that can be claimed by a user or assigned to a user, the owner of an anonymous key being known only to the central system unit 1 and of course to the owner himself.
  • the assigned anonymous keys are transmitted over the network 2 to the corresponding terminal for delivery to other people.
  • the anonymous keys can be transmitted to the corresponding connection unit, from where they can be transmitted to the corresponding terminal at a given time. Starting from an anonymous or a private key you can use an appropriately equipped one
  • Terminal alphanumeric additions can be attached to the key. These additions are used later for recognition in the central system unit 1. For example, the course participants agree on the addition "B800-2005” for the course they have attended with the designation "B800-2005”. The addition "B800-2005” is added to the key. In a specific embodiment of the present invention it is provided that a fee for the reloading of anonymous keys is to be paid to the operators of the central system unit 1.
  • the personal keys are managed by the terminals El to En, which ensure that the personal keys remain unique. The same key can therefore not be assigned twice.
  • the end devices El to En represent the basic function for decentralized assignment of anonymous and personal keys, which are given to other end devices El to En as required and in a targeted manner. So there can be keys between
  • a one or two-sided establishment of contact between two people, each equipped with one of the terminals El to En, proceeds as follows:
  • the one person transmits a personal or anonymous key together with the date and time, for example via a wireless connection from his terminal to the other person's terminal (recipient or addressee).
  • the recipient's end device stores the key received as well as the date and time.
  • the terminal device of the receiver is connected to the central system unit 1, for example via an adapter unit which is connected to the network 2 in the manner mentioned, in the central system unit 1, in which both the transmitter and the recipient has his own address system for managing all contacts and authorizations, the addresses or data released with the key are released for the recipient. These data are thus visible from 'immediately in the address system of the recipient.
  • the central system unit 1 also transmits the activated data to the recipient, who determines the type of transmission and the format. Transmission options are SMS, postal, email, specific standardized interfaces to other systems, etc.
  • the central system unit 1 registers in the address system of the sender, which recipient has registered the key and which data or additional information have been activated for the latter.
  • an anonymous key is predefined for each recipient, which is automatically transmitted to the sender.
  • the receiver defines which data or additional information is released.
  • the sender can see at least the date and time of the original key transmission via another adapter unit Pl to Pi connected to the network 2.
  • the recipient can assign a keyword (if necessary in consultation with the sender). This can then be transmitted when the key is transmitted and serves the recipient and / or the recipient in addition to the date and time Sender as an indication of the type of contact.
  • the recipient can then request additional data or additional information from the sender via an adaptation unit P1 to Pi connected to the central system unit 1.
  • the sender defines which data or additional information is released so that it is visible to the recipient.
  • System unit 1 a data exchange can take place on the basis of a key, the identity of the owner of the data or the additional information not being disclosed. Every owner of a device is therefore free to decide when and which data or additional information and identity are disclosed.
  • keys are exchanged between two terminals, with both terminals storing both keys.
  • Each of the key pairs is subsequently transmitted to the central system unit 1, which carries out the assignment to the two address systems symmetrically.
  • the central system unit 1 now transmits the exchanged key directly.
  • the number of contacts made against the released contacts between two parties is controlled by the central system unit 1, with both the sender and the receiver of data the number of
  • the method according to the invention is not only particularly suitable for preventing advertising messages, it can also be used to distribute targeted advertising messages via the central system unit 1. So that control over the received advertising messages is incumbent on the recipient, the recipient has to send the relevant information to the central system unit 1. Such information consists, for example, in that the recipient defines the type and number of advertising messages. In this embodiment too, the operator of the central system unit 1 can be charged a fee. In a further embodiment it is provided that a key is manually entered into a terminal or read in using the scanning unit 16 (FIG. 3). In the latter option, the key can be in a commercially available format - such as a barcode, 2D coding, etc. - which simplify machine reading.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren und Kommunikationssystem zum Festlegen eines Zugriffs auf Daten, insbesondere auf Adressdaten, mit Hilfe von Endgeräten (E1, ..., Ei, ..., En). Das Verfahren besteht darin, dass die Daten auf einer zentralen Systemeinheit (1) gespeichert sind und dass von einem oder von mehreren Endgeräten (E1, ..., Ei, ..., En) mindestens zeitweise über ein Netzwerk (2) auf mindestens einen Teil der Daten zugegriffen wird. Des Weiteren ist das erfindungsgemässe Verfahren dadurch gekennzeichnet, dass Schlüssel von der zentrale Systemeinheit (1) an Endgeräte (El, ..., Ei), ..., En) abgegeben werden bzw. abgegeben worden sind, dass mindestens zwei der Endgeräte (E1, ..., Ei, ..., En) miteinander kommunizieren, dass einzelne oder mehrere der Schlüssel von einem Endgerät (E1, ..., Ei, ..., En) zum anderen übertragen werden und dass das empfangende Endgerät (El, ..., Ei, En) Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schüssel erhält. Hierdurch wird der Aufwand zur Sicherstellung der Datenqualität - d.h. Aktualität, Vollständigkeit und Gültigkeit - durch gezielte Elimination von Redundanz und Vereinfachung der Datenaustauschmechanismen wesentlich verringert.

Description

Verfahren zum Festlegen des Zugriffs auf Daten sowie ein Kommunikationssystem
Die vorliegende Erfindung betrifft ein Verfahren zum Festlegen eines Zugriffs auf Daten, insbesondere auf Adressdaten, nach dem Oberbegriff von Anspruch 1 sowie auf ein Kommunikationssystem nach dem Oberbegriff von Anspruch 11.
10 Die Verwaltung und der Austausch von Adressen beispielsweise zwischen Geschäftspartnern erfolgt derzeit meist über den Austausch von persönlichen Visitenkarten. Die Informationen werden zu einem späteren Zeitpunkt häufig
•15 elektronisch erfasst, um eine bestehende Adressensammlung zu ergänzen. Fortschrittlichere Zeitgenossen verfügen über elektronische Hilfsmittel, die beispielsweise unter der Bezeichnung PDA (Personal Digital Assistant) bekannt sind, in denen Informationen, insbesondere Adressinformationen,
20 gespeichert, ergänzt und jederzeit abgerufen werden können. Einige der verfügbaren elektronischen Hilfsmittel verfügen über optische Schnittstellen, beispielsweise Infrarotschnittstellen, die es erlauben, elektronische Visitenkarten auszutauschen, so dass keine Nachbearbeitung
25 bzw. Erfassung von Informationen mehr notwendig ist.
Die bekannten Datenverwaltungssysteme zeichnen sich dadurch aus, dass jedermann seine eigene Datenbank verwalten und aktuell halten muss. Datenänderungen - d.h. eine Änderung 30 der Anschrift, Telefonnummer, etc. - müssen mühsam nachgeführt und eigene Adressänderungen dem Bekanntenkreis angezeigt werden.
Aus der US-2001/0037463 AI ist es bekannt, eine zentrale Datenbank auf einem mit dem Internet verbundenen Server zu unterhalten und berechtigten Benutzern zu erlauben, eigene Daten zu verwalten und ihnen dabei insbesondere die Möglichkeit zu geben, eine automatische Benachrichtigung bei einer Änderung eigener Daten ausgewählten Personen zukommen zu lassen. Die Dateneingabe und der Zugriff auf die im Server gespeicherten Daten erfolgt ausschliesslich über eine an das Internet angekoppelte Recheneinheit, wie beispielsweise über einen herkömmlichen Personalcomputer. Des Weiteren ist ein Benutzer lediglich berechtigt, auf seine eigenen Daten zuzugreifen.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, dass die vorerwähnten Nachteile nicht aufweist.
Diese Aufgabe wird durch die im kennzeichnenden Teil von Anspruch 1 angegebenen Massnahmen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sowie ein Kommunikationssystem sind in weiteren Ansprüchen angegeben.
Die Erfindung weist die folgenden Vorteile auf: Indem Schlüssel von der zentrale Systemeinheit an Endgeräte abgegeben werden bzw. abgegeben worden sind, indem des Weiteren mindestens zwei der Endgeräte miteinander kommunizieren, indem einzelne oder mehrere der Schlüssel von einem Endgerät zum anderen übertragen werden und indem das empfangende Endgerät Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält, wird der Aufwand zur Sicherstellung der Datenqualität - d.h. Aktualität, Vollständigkeit und
Gültigkeit - durch gezielte Elimination von Redundanz und Vereinfachung der Datenaustauschmechanismen wesentlich verringert .
Die Erfindung wird nachfolgend mit Bezug auf die in den Zeichnungen dargestellten Ausführungsformen näher beschrieben. Dabei handelt es sich um beispielhafte Ausführungsformen, die zum Verständnis der in den Ansprüchen beanspruchten Gegenstände dienen. Es zeigen:
Fig. 1, in schematischer Darstellung, ein Blockdiagram eines Kommunikationssystems zur Durchführung des erfindungsgemässen Verfahrens,
Fig. 2 eine erste Ausführungsform für ein Endgerät als Teil des Kommunikationssystems gemäss Fig. 1 und
Fig. 3 eine weitere Ausführungsform für ein Endgerät.
Fig. 1 zeigt in schematischer Weise ein
Kommunikationssystem, bestehend aus einer zentralen Systemeinheit 1, einem Netzwerk 2, einer Vielzahl von Anschlusseinheiten Pl bis Pi und einer Vielzahl von Endgeräten El bis En. Die zentrale Systemeinheit 1 besteht aus mindestens einem Serversystem, das die folgenden Merkmale aufweist: mindestens ein Datenbanksystem, mindestens ein Server mit je mindestens einem Prozessor und einem Speichermedium, das durch den Prozessor lesbar ist und das ein Programm enthält, um den Prozessor anzuweisen. Die zentrale Systemeinheit 1 ist mit dem Netzwerk 2 vorzugsweise über eine Leitung mit hoher Übertragungskapazität verbunden. Aufgrund der hohen und stetig steigenden weltweiten Akzeptanz eignet sich das Internet vorzüglich als Netzwerk 2. Denkbar sind jedoch auch andere Netzwerkvarianten.
Die Anschlusseinheiten Pl, P2 bis Pi sind wie die zentrale Systemeinheit 1 mit dem Netzwerk 2 verbunden, wobei die Anforderung an die Übertragungsrate für die Leitung zwischen dem Internet und einer der Anschlusseinheit Pl bis Pi geringer ist als zwischen der zentrale Systemeinheit 1 und dem Netzwerk 2. Als Anschlusseinheit Pl bis Pi eignen sich zum Beispiel handelsübliche Personalcomputer vorzüglich. Diese weisen eine Reihe von meist integrierten Schnittstellen auf, die entweder auf einer drahtgebundenen oder einer drahtlosen Datenübertragung basieren.
Wie aus Fig. 1 ersichtlich ist, ist zwischen der Anschlusseinheit Pl und dem Endgerät El eine drahtgebundene Datenübertragung vorgesehen. Als Schnittstelle eignet sich dann beispielsweise eine so genannte USB- oder eine 1394- Schnittstelle (auch unter der Bezeichnung "Fire Wire" bekannt) . Wie aus Fig. 1 weiter ersichtlich ist, ist zwischen der Anschlusseinheit P2 und dem Endgerät E2 eine drahtlose Datenübertragung vorgesehen. Als Schnittstelle eignet sich dann beispielsweise eine so genannte Bluetooth- oder eine Irda-Schnittstelle, wobei letztere eine Infrarot- Schnittstelle ist.
Denkbar ist auch, dass ein Endgerät direkt an das Netzwerk 2 anschliessbar ist und somit keine zwischengeschaltete Anschlusseinheit vorgesehen ist. In Fig. 1 ist eine solche Konstellation durch eine direkte Verbindung des Netzwerkes 2 mit dem Endgerät En dargestellt.
In einer weiteren Ausführungsform der Erfindung ist das Endgerät ein mobiles Telefon mit erweiterter Funktionalität zur Datenverwaltung in der zentralen Systemeinheit 1. Bei dieser Ausführungsform wird unter Verwendung von bestehenden Standards, wie GPRS oder WAP, über speziell für den mobilen Fernmeldedienst vorgesehene Provider vom Endgerät En in das als Internet ausgebildete Netzwerk 2 eingewählt .
In Fig. 2 ist eine erste Ausführungsform für eines oder mehrere der Endgeräte El bis En, hier stellvertretend mit Ei bezeichnet, dargestellt. Das Endgerät Ei besteht aus einer Schnittstelleneinheit 11 für kabellose Verbindungen, eine Eingabeeinheit 12 (beispielsweise in der Art eines Bedienknopfes, wie in Fig. 2 dargestellt) , eine Anzeigeeinheit 13 (beispielsweise in der Art von Leuchtdioden, wie in Fig. 2 dargestellt) und eine Schnittstelleneinheit 14 für Kabelverbindungen. In Fig. 2 nicht dargestellt sind eine im Gehäuse des Endgerätes Ei enthaltene Recheneinheit, eine Speichereinheit und eine Energieversorgungseinheit .
Fig. 3 zeigt eine weitere Ausführungsform des Endgerätes Ei, das zusätzlich zu den Merkmalen der Ausführungsform ge äss Fig. 2 eine erweiterte Anzeigeeinheit 15 in Form eines Displays, eine Abtasteinheit 16 und ein Sicherheitsmodul 17 aufweist. Des Weiteren ist eine
Zeiteinheit (in Fig. 3 nicht gezeigt) zur Erzeugung des aktuellen Datums und der aktuellen Zeit vorgesehen.
Das Sicherheitsmodul 17 dient zur Verhinderung von unbefugtem Einsatz des Endgerätes Ei. Hierzu ist beispielsweise ein biometrisches Erkennungssystem vorgesehen, welches den rechtsmässigen Inhaber des Endgerätes Ei eindeutig identifizieren kann. Das Endgerät Ei kann erst nach Abschluss einer erfolgreichen Identifikation des rechtsmässigen Inhabers verwendet werden.
Die Abtasteinheit 16 dient zum optischen Abtasten und Einlesen von gedruckten Informationen, so insbesondere von so genannten Schlüsseln, die im Folgenden ausführlich erläutert werden. In der Abtasteinheit 16 ist ferner ein Laserpointer integriert, welcher den Bereich markiert, den die Abtasteinheit 16 erfasst. Des Weiteren ist im Endgerät Ei eine Leseeinheit mit einer Induktionsspule vorgesehen, die ein induktives Einlesen von Informationen in der Art eines Transponders erlaubt.
Es wird ausdrücklich darauf hingewiesen, dass ein Endgerät nicht zwingend mit allen Optionen im Sinne der vorstehenden Ausführungen ausgestattet sein muss. Eine
Minimalkonfiguration geht von der anhand Fig. 2 erläuterten Ausführungsvariante aus, wobei bei dieser die Schnittstelleneinheit 14 nicht vorhanden ist, da deren
Funktion von der Schnittstelleneinheit 11 übernommen werden kann. Ausgehend von dieser Minimalkonfiguration sind beliebige Endgeräte denkbar, die sich aus der Kombination der Minimalausführungsform mit einzelnen oder mehreren Optionen ergeben, die anhand der Ausführungsform gemäss Fig. 3 erläutert worden sind.
Im Folgenden wird das erfindungsgemässe Verfahren anhand von verschiedenen Ausführungsformen im Detail erläutert:
Eine Ausführungsvariante des erfindungsgemässen Verfahrens besteht im Verwalten von Adressen als Daten von Adresssystemen. Dabei sind unter dem Begriff "Adressen" nicht nur Namen, Vornamen und Anschrift einer Person oder einer Firma zu verstehen, sondern beliebige Daten wie sie heute und in Zukunft im Zusammenhang mit der Identifikation und Kontaktierung von Personen, Firmen, Institutionen, etc. verwendet werden. Darüber hinaus sind unter dem Begriff "Adressen" auch zusätzliche Informationen, wie allgemeine Kommentare, Präferenzen, Bankverbindungen, etc. zu verstehen.
Insbesondere aufgrund der grossen Vielfalt an möglichen Daten und zusätzlichen Informationen ist es zur Wahrung der Privatsphäre eines Nutzers von grosser Bedeutung, dass die Daten nur bestimmten Personen und möglicherweise nur ein Teil der Daten zugänglich gemacht werden. Aus diesem Grund gehört zum erfindungsgemässen Verfahren insbesondere auch die Konfiguration der Freigabe der Daten durch die Nutzer. Das erfindungsgemässe Verfahren sieht hierzu die Verwaltung und die Vergabe von einem oder mehreren Schlüsseln vor. Dabei werden die ausgetauschten Schlüssel und die Verteilung der freigegebenen Daten registriert.
In der zentralen Systemeinheit 1 werden sowohl anonyme als auch persönliche Schlüssel erstellt und nach Bedarf an die Endgeräte El bis En oder an die Anschlusseinheiten Pl bis Pi über das Netzwerk 2 übertragen.
Die Adressinformationen werden in der zentralen Systemeinheit 1 durch den Adressinhaber, d.h. den Adressanten, erfasst und verwaltet, wobei dieser zusätzlich die Nutzungsrechte an der Adresse und an den Zusatzinformationen vergibt und diese damit gezielt anderen Personen zugänglich macht. Das erfindungsgemässe Verfahren stellt sicher, dass die Adresse und die Zusatzinformationen korrekt sind. Dies wird dadurch erreicht, dass gemäss der Erfindung verschiedene Ebenen von Vertrauenswürdigkeit unter Nutzung von bekannten Verfahren bestehen, wie beispielsweise eines der folgenden:
- Prüfung der Identität über den postalischen Weg; - Prüfung der Identität über den elektronischen Weg, d.h. E-Mail-Verifikation durch Zusenden eines Identifikations-E-Mails; - PGP-(Pretty Good Privacy) zur Signierung von Identitäten.
Für den Benutzer bzw. Dateninhaber ist es von entscheidender Bedeutung, dass seine Daten von anderen nicht geändert werden können und dass der Wert und die Aktualität gegenüber Dritten glaubhaft sind.
Das erfindungsgemässe Verfahren stellt mit standardisierten Schnittstellen, über welche die aktuellen
Adressinformationen und die sonstigen Informationen an alle Berechtigten ausgeliefert werden, sicher, dass Adressen in verschiedenen Systemen genutzt werden können. Die zentrale Systemeinheit 1 stellt eine redundanzfreie Nachführung durch den Adressinhaber sicher.
Unter dem Begriff "anonymer Schlüssel" ist eine Zugangsberechtigung zu Daten zu verstehen, die einer nicht identifizierbaren Person gehören. Mit einem anonymen Schlüssel können somit Daten freigegeben werden, ohne dass der Inhaber der Daten bekannt sein muss. Unter dem Begriff "persönlicher Schlüssel" ist eine Zugangsberechtigung zu persönlichen Daten zu verstehen, die einer identifizierbaren Person gehören. Mit einem persönlichen Schlüssel werden somit Daten freigegeben, wobei der Inhaber der Daten bekannt ist.
Die zentrale Systemeinheit 1 erstellt anonyme Schlüssel, die von einem Benutzer für sich in Anspruch genommen werden können bzw. einem Benutzer zugewiesen werden können, wobei der Inhaber eines anonymen Schlüssels lediglich der zentralen Systemeinheit 1 und natürlich dem Inhaber selbst bekannt ist. Die zugewiesenen anonymen Schlüssel werden über das Netzwerk 2 an das entsprechende Endgerät zur Abgabe an andere Personen übertragen. Für den Fall, dass das Endgerät keinen direkten Zugang zum Netzwerk 2 hat, können die anonymen Schlüssel an die entsprechende Anschlusseinheit übertragen werden, von wo sie zu gegebener Zeit auf das entsprechende Endgerät übertragen werden können. Ausgehend von einem anonymen oder einem privaten Schlüssel können mit einem entsprechend ausgerüsteten
Endgerät alphanumerische Zusätze an den Schlüssel angehängt werden. Diese Zusätze dienen später zur Wiedererkennung in der zentralen Systemeinheit 1. Beispielsweise vereinbaren die Kursteilnehmer den Zusatz "B800-2005" für den besuchten Kurs mit der Bezeichnung "B800-2005". Damit wird der Zusatz "B800-2005" dem Schlüssel angehängt. In einer spezifischen Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass eine Gebühr für das Nachladen von anonymen Schlüsseln an die Betreiber der zentralen Systemeinheit 1 zu bezahlen ist. Die persönlichen Schlüssel werden von den Endgeräten El bis En verwaltet, die dafür sorgen, dass die persönlichen Schlüssel eindeutig bleiben. Der gleiche Schlüssel kann somit nicht zweimal vergeben werden.
Die Endgeräte El bis En stellen die Grundfunktion für eine dezentrale Vergabe von anonymen und persönlichen Schlüsseln dar, die nach Bedarf und gezielt an andere Endgeräte El bis En abgegeben werden. Es können somit Schlüssel zwischen
Personen ausgetauscht bzw. an einzelne Personen übergeben werden, ohne dass die Endgeräte El bis En im Moment der Schlüsselübergabe bzw. Schlüsselübertragung mit der zentralen Systemeinheit 1 verbunden sind.
Eine ein- oder zweiseitige Kontaktetablierung zwischen zwei Personen, die je mit einem der Endgeräte El bis En ausgestattet sind, verläuft beispielsweise wie folgt:
Die einte Person (Sender bzw. Adressant) übermittelt einen persönlichen oder einen anonymen Schlüssel zusammen mit Datum und Uhrzeit zum Beispiel über eine drahtlose Verbindung von seinem Endgerät zum Endgerät der anderen Person (Empfänger bzw. Adressat) . Das Endgerät des Empfängers speichert den empfangenen Schlüssel sowie das Datum und die Uhrzeit. Sobald das Endgerät des Empfängers mit der zentralen Systemeinheit 1, beispielsweise über eine Anpasseinheit, welche in erwähnter Weise an das Netzwerk 2 angeschlossen ist, verbunden wird, werden in der zentralen Systemeinheit 1, in der sowohl für den Sender als auch für den Empfänger ein eigenes Adresssystem zur Verwaltung aller Kontakte und Berechtigungen geführt wird, die mit dem Schlüssel freigegebenen Adressen bzw. Daten für den Empfänger frei geschaltet. Diese Daten werden somit ab ' sofort im Adresssystem des Empfängers sichtbar. Die zentrale Systemeinheit 1 übermittelt die frei geschalteten Daten zusätzlich an den Empfänger, der die Übertragungsart und das Format bestimmt. Übertragungsmöglichkeiten sind SMS, postalisch, E-Mail, spezifische standardisierte Schnittstellen zu anderen Systemen, etc.
In einer weiteren Ausführungsform des erfindungsgemässen Verfahrens registriert die zentrale Systemeinheit 1 im Adresssystem des Absenders, welcher Empfänger den Schlüssel registriert hat und welche Daten bzw. zusätzlichen Informationen für diesen frei geschaltet sind.
In einer spezifischeren Ausführungsform der vorliegenden
Erfindung, bei der Anonymität gewahrt bleiben muss, wird pro Empfänger ein anonymer Schlüssel vordefiniert, der dem Absender automatisch übermittelt wird. Der Empfänger definiert, welche Daten bzw. zusätzlichen Informationen damit frei geschaltet werden. Für den Absender sind mindestens Datum und Uhrzeit der ursprünglichen Schlüsselübermittlung über eine weitere am Netzwerk 2 angeschlossene Anpasseinheit Pl bis Pi sichtbar. Zusätzlich kann der Empfänger ein Schlüsselwort (gegebenenfalls in Absprache mit dem Absender) vergeben. Dieses kann dann bei der Schlüsselübermittlung mit übertragen werden und dient neben dem Datum und der Uhrzeit dem Empfänger und/oder dem Absender als Anhaltspunkt über die Art des Kontaktes. Der Empfänger kann dann über ein mit der zentralen Systemeinheit 1 verbundene Anpasseinheit Pl bis Pi weitere Daten bzw. zusätzliche Informationen beim Absender anfordern. Der Absender definiert, welche Daten bzw. zusätzlichen Informationen frei gegeben werden, damit sie für den Empfänger sichtbar werden.
In einer weiteren Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass in der zentralen
Systemeinheit 1 ein Datenaustausch aufgrund von einem Schlüssel stattfinden kann, wobei die Identität des Inhabers der Daten bzw. der zusätzlichen Informationen nicht preisgegeben wird. Es steht somit jedem Inhaber eines Endgerätes frei, ab wann und welche Daten bzw. zusätzliche Informationen sowie die Identität bekannt gegeben werden.
Bei einer Ausführungsvariante der vorliegenden Erfindung werden Schlüssel zwischen zwei Endgeräten ausgetauscht, wobei beide Endgeräte beide Schlüssel speichern. Jedes der Schlüsselpaare wird in der Folge an die zentrale Systemeinheit 1 übermittelt, welche die Zuordnung zu den beiden Adresssystemen symmetrisch vornimmt. Im Unterschied zur Ausführungsform, bei der ein vordefinierter anonymer Schlüssel ausgetauscht wird, um die Anonymität des Inhabers des Endgerätes zu gewährleisten, übermittelt die zentrale Systemeinheit 1 nunmehr direkt den ausgetauschten Schlüssel. Bei einer weiteren Ausführungsform der vorliegenden Erfindung wird die Anzahl der getätigten Kontakte gegenüber den freigegebenen Kontakten zwischen zwei Parteien durch die zentrale Systemeinheit 1 kontrolliert, wobei sowohl der Sender als auch der Empfänger von Daten die Anzahl der
Kontakte kontrollieren und damit einschränken kann. Damit ist die Möglichkeit geschaffen, unerwünschte Werbung zu unterbinden bzw. auf ein gewünschtes Mass zu reduzieren. Beispielsweise können Werbebotschaften von einem Reiseveranstalter auf maximale zwei Botschaften pro Jahr begrenzt werden. Aus diesem Grund nennt man diese Ausführungsform der Erfindung auch "Kontaktbremse", die auch dazu verwendet werden kann, einen Kontakt gezielt aufzulösen. Die Auflösung eines Kontakts kann eine kurze Begründung beinhalten, die es den Beteiligten erlaubt, eine Abschiedsbotschaft zu hinterlegen.
Das erfindungsgemässe Verfahren eignet sich jedoch nicht nur vorzüglich zur Unterbindung von Werbebotschaften, sondern es können hiermit auch gezielt Werbebotschaften über die zentrale Systemeinheit 1 verteilt werden. Damit die Kontrolle über die erhaltenen Werbebotschaften dem Empfänger obliegt, hat dieser entsprechende Angaben der zentralen Systemeinheit 1 zukommen zu lassen. Solche Angaben bestehen beispielsweise darin, dass der Empfänger die Art und die Anzahl der Werbebotschaften definiert. Auch bei dieser Ausführungsform kann von der Betreiberin der zentralen Systemeinheit 1 eine Gebühr verlangt werden. Bei einer weiteren Ausführungsform ist vorgesehen, dass ein Schlüssel manuell in ein Endgerät eingegeben oder mit Hilfe der Abtasteinheit 16 (Fig. 3) eingelesen wird. Bei der letzteren Möglichkeit kann der Schlüssel in einem handelsüblichen Format - wie beispielsweise einem Barcode, 2D-Kodierung, etc. - vorliegen, welche ein maschinelles Einlesen vereinfachen.
Entsprechendes gilt bei einer Ausführungsform des Endgerätes mit einem integrierten Transponder, mit Hilfe dem ein Schlüssel induktiv eingelesen werden kann.

Claims

Patentansprüche :
1. Verfahren zum Festlegen eines Zugriffs auf Daten, insbesondere auf Adressdaten, mit Hilfe von Endgeräten (El, ..., Ei, ..., En) , wobei das Verfahren darin besteht, - dass die Daten auf einer zentralen Systemeinheit (1) gespeichert sind, - dass von einem oder von mehreren Endgeräten (El, ..., Ei, ..., En) mindestens zeitweise über ein Netzwerk (2) auf mindestens einen Teil der Daten zugegriffen wird, dadurch gekennzeichnet, - dass Schlüssel von der zentrale Systemeinheit (1) an Endgeräte (El, ..., Ei, ..., En) abgegeben werden bzw. abgegeben worden sind, - dass mindestens zwei der Endgeräte (El, ..., Ei, ..., En) miteinander kommunizieren, - dass einzelne oder mehrere der Schlüssel von einem Endgerät (El, ..., Ei, ..., En) zum anderen übertragen werden und - dass das empfangende Endgerät (El, ..., Ei, ..., En) Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zwischen den mindestens zwei kommunizierenden Endgeräten (El, ..., Ei, ..., En) Schlüssel ausgetauscht werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass neben dem zwischen kommunizierenden Endgeräten (El, ..., Ei, ..., En) übertragenen Schlüssel weitere Informationen, insbesondere Zeit und Datum, übertragen werden.
4. Verfahren nach dem Oberbegriff von Anspruch 1, dadurch gekennzeichnet, - dass Schlüssel von der zentrale Systemeinheit (1) an Endgeräte (El, ..., Ei, ..., En) abgegeben werden bzw. abgegeben worden sind, - dass einzelne oder mehrere der Schlüssel in ein Endgerät (El, ..., Ei, ..., En) eingegeben werden und - dass das empfangende Endgerät (El, ..., Ei, ..., En) Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Schlüssel in den Endgeräten (El, ..., Ei, ..., En) gespeichert werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass zwischen anonymen und persönlichen Schlüsseln unterschieden wird, wobei die anonymen Schlüssel, im Gegensatz zu den privaten Schlüssel, keinen Hinweis auf den Inhaber des entsprechenden Endgerätes (El, ..., Ei, ..., En) geben.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Schlüssel eindeutig sind.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mindestens eines der Endgeräte (El, ..., Ei, ..., En) die von der zentrale Systemeinheit (1) erhaltenen Schlüssel selbständig verwaltet.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die durch die Schlüssel freigegebenen Daten an das entsprechende Endgerät (El, ..., Ei, ..., En) übertragen werden.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass in der zentralen Systemeinheit (1) alle Kontakte zwischen Endgeräten (El, ..., Ei, ..., En) und alle Berechtigungen verwaltet werden.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Zugriff auf die Daten über Anschlusseinheiten (Pl, ..., Pi) erfolgt.
12. Kommunikationssystem mit einer zentralen Systemeinheit (1) , einem Netzwerk (2) und mindestens einem Endgerät (El, ..., Ei, ..., En) , wobei die zentrale Systemeinheit (1) und das mindestens eine Endgerät (El, ..., Ei, ..., En) zumindest zeitweise an das Netzwerk (2) angeschlossen ist, dadurch gekennzeichnet, dass Schlüssel von der zentrale Systemeinheit (1) an Endgeräte (El, ..., Ei, ..., En) übertragbar sind, dass einzelne oder mehrere der Schlüssel in ein Endgerät (El, ..., Ei, ..., En) eingebbar sind und dass das empfangende Endgerät (El, ..., Ei, ..., En) Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält.
13. Kommunikationssystem nach Anspruch 12, dadurch gekennzeichnet, dass zwischen den mindestens zwei kommunizierenden Endgeräten (El, ... , Ei, ... , En) Schlüssel austauschbar sind.
14. Kommunikationssystem nach dem Oberbegriff von Anspruch 12, dadurch gekennzeichnet, dass Schlüssel von der zentrale
Systemeinheit (1) an Endgeräte (El, ..., Ei, ..., En) abgebbar sind, dass einzelne oder mehrere der Schlüssel in ein Endgerät (El, ..., Ei, ..., En) eingebbar sind und dass das empfangende Endgerät (El, ..., Ei, ..., En) Zugriff mindestens auf Teile der Daten in Abhängigkeit des bzw. der erhaltenen Schlüssel erhält.
15. Kommunikationssystem nach einem der Ansprüche 12 bis
14, dadurch gekennzeichnet, dass die Schlüssel in den Endgeräten (El, ..., Ei, ..., En) speicherbar sind.
16. KommunikationsSystem nach einem der Ansprüche 12 bis
15, dadurch gekennzeichnet, dass anonyme und persönliche Schlüsseln vorgesehen sind, wobei die anonymen Schlüssel, im Gegensatz zu den privaten Schlüssel, keinen Hinweis auf den Inhaber des entsprechenden Endgerätes (El, ..., Ei, ... , En) geben.
17. Kommunikationssystem nach einem der Ansprüche 12 bis
16, dadurch gekennzeichnet, dass die Schlüssel eindeutig sind.
18. Kommunikationssystem nach einem der Ansprüche 12 bis
17, dadurch gekennzeichnet, dass die von der zentrale Systemeinheit (1) erhaltenen Schlüssel durch das mindestens eine Endgerät (El, ..., Ei, ..., En) selbständig verwaltbar sind.
19. Kommunikationssystem nach einem der Ansprüche 12 bis
18, dadurch gekennzeichnet, dass die durch die Schlüssel freigegebenen Daten an das entsprechende Endgerät (El, ... , Ei, ..., En) übertragbar sind.
20. Kommunikationssystem nach einem der Ansprüche 12 bis
19, dadurch gekennzeichnet, dass in der zentralen Systemeinheit (1) alle Kontakte zwischen Endgeräten (El, ..., Ei, ..., En) und alle Berechtigungen verwaltbar sind.
21. Kommunikationssystem nach einem der Ansprüche 12 bis
20, dadurch gekennzeichnet, dass die Endgeräte (El, ..., Ei, ..., En) über Anschlusseinheiten (Pl, ..., Pi) mit dem Netzwerk (2) verbindbar sind.
PCT/CH2004/000303 2004-05-19 2004-05-19 Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem WO2005112383A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CH2004/000303 WO2005112383A1 (de) 2004-05-19 2004-05-19 Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2004/000303 WO2005112383A1 (de) 2004-05-19 2004-05-19 Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem

Publications (1)

Publication Number Publication Date
WO2005112383A1 true WO2005112383A1 (de) 2005-11-24

Family

ID=34957364

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2004/000303 WO2005112383A1 (de) 2004-05-19 2004-05-19 Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem

Country Status (1)

Country Link
WO (1) WO2005112383A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001643A1 (fr) 2006-06-29 2008-01-03 Yoshino Kogyosho Co., Ltd. Bouteille de résine synthétique
EP2087639A1 (de) * 2006-11-03 2009-08-12 Microsoft Corporation Sicherung von bezahlungsdaten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020034302A1 (en) * 2000-09-18 2002-03-21 Sanyo Electric Co., Ltd. Data terminal device that can easily obtain and reproduce desired data
EP1367797A1 (de) * 2002-05-30 2003-12-03 Nokia Corporation System und Verfahren zum Zugang zu Diensten
US20040037424A1 (en) * 2002-06-24 2004-02-26 International Business Machines Corporation Information distribution and processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020034302A1 (en) * 2000-09-18 2002-03-21 Sanyo Electric Co., Ltd. Data terminal device that can easily obtain and reproduce desired data
EP1367797A1 (de) * 2002-05-30 2003-12-03 Nokia Corporation System und Verfahren zum Zugang zu Diensten
US20040037424A1 (en) * 2002-06-24 2004-02-26 International Business Machines Corporation Information distribution and processing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001643A1 (fr) 2006-06-29 2008-01-03 Yoshino Kogyosho Co., Ltd. Bouteille de résine synthétique
EP2087639A1 (de) * 2006-11-03 2009-08-12 Microsoft Corporation Sicherung von bezahlungsdaten
EP2087639A4 (de) * 2006-11-03 2013-02-20 Microsoft Corp Sicherung von bezahlungsdaten

Similar Documents

Publication Publication Date Title
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP2467839B1 (de) Verfahren und vorrichtung zur identifizierung eines elektrofahrzeugs gegenüber einer abrechnungszentrale
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE3809795C2 (de)
EP1161850B1 (de) Verfahren zur verteilung von schlüsseln an teilnehmer von kommunikationsnetzen
WO2005112383A1 (de) Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem
EP1222563A2 (de) System zur ausführung einer transaktion
DE19830055A1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
EP1233378A1 (de) System zur Erstellung und zum Gebrauch von flüchtigen Berechtigungen und mobiles Telekommunikations-Endgerät hierfür
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
DE202004016344U1 (de) Elektronisches Ticket
EP1193658A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1415285A2 (de) Verfahren zum bezug einer über ein datennetz angebotenen leistung
DE602004000674T2 (de) Verfahren und Vorrichtung zur elektronischen Signierung eines Dokuments
EP1625467A2 (de) Elektronisches übermitteln von dokumenten
WO2001013286A2 (de) Verfahren zur distribution von gütern
DE3619566A1 (de) Verfahren und system zur datenuebertragung
DE10246810B4 (de) Verfahren zum Übertragen von Daten in einem Daten-Übertragungs-System sowie Daten-Übertragungs-System
EP1378843A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
EP2299394A1 (de) Bonusbearbeitungsverfahren
DE102020206583A1 (de) Teilen eines digitalen Kraftfahrzeugschlüssels
DE102006010821A1 (de) Selbstzielsuchendes Datenübertragungssystem und Verfahren hierzu
WO2022002502A1 (de) Anonymisiertes bereitstellen eines dienstes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase