-
Die
vorliegende Erfindung betrifft ein Verfahren zur Übertragung
von Daten über eine Kommunikationsverbindung zwischen mindestens
zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen
jeweils mit einem Datenträger verbunden sind, in dem Daten
des jeweiligen Benutzers gespeichert sind. Insbesondere handelt
es sich bei den Daten um persönliche Daten, wie sie z.
B. bei elektronischen Visitenkarten vorkommen.
-
Elektronische
Visitenkarten sind im Stand der Technik z. B. von Mobiltelefonen
oder von Emails bekannt. Der Benutzer kann mit seinem Mobiltelefon seine
elektronische Visitenkarte per SMS an eine bestimmte Person verschicken.
Die elektronische Visitenkarte ist dazu in der SIM-Karte des Mobiltelefons abgespeichert.
Im Internetbereich kann der Benutzer seine elektronische Visitenkarte
per Email verschicken. Die Daten der elektronischen Visitenkarte
sind dazu z. B. auf einem Arbeitsplatzrechner gespeichert.
-
Zur
Verbreitung der elektronischen Visitenkarten versendet der Besitzer
der elektronischen Visitenkarte eine Kopie der elektronischen Visitenkarte per
SMS oder per Email. Eine andere Möglichkeit der Verbreitung
der elektronischen Visitenkarte ist, daß die Daten der
elektronischen Visitenkarte fremdadministriert verteilt werden.
Das bedeutet, daß die Daten der elektronischen Visitenkarte,
wie z. B. Name, Adresse, Telefonnummer, etc. auf einem Server, z.
B. ein Server nach dem sogenannten Lightweight directory access
protocoll (LDAP), gespeichert sind. Auf diesem Server kann dann
von Dritten zugegriffen werden, wenn diese die dort gespeicherten
Daten der elektronischen Visitenkarte abrufen möchten.
Die Daten der elektronischen Visitenkarten werden dann von dem Server
fremdadministriert und verteilt.
-
Nach
dem Empfang der elektronischen Visitenkarte auf dem Mobiltelefon
oder dem Rechner müssen dann die Daten manuell kopiert
oder eingegeben werden, was fehleranfällig ist. Die eingegebenen
Daten können dann beim Mobiltelefon benutzt werden um beispielsweise
bei einem Anruf mit der übertragenen Telefonnummer einen
Namen des Adressbuches zu assoziieren und anstatt der Telefonnummer
den Namen anzuzeigen.
-
EP 1 444 846 B1 offenbart
ein Verfahren, um es einem Anwender zu ermöglichen, ein
Personalisierungsobjekt, das von einem ersten Kommunikations-Endgerät
empfangen wird, auf einem zweiten Kommunikation-Endgerät
zu handhaben, während sich die Kommunikation-Endgeräte
in einem Zustand des Aufbaus eines Anrufes oder im Zustand eines Anrufs
befinden. Das umfaßt die Schritte des Sendens eines Personalisierungsobjekts
an das zweite Endgerät durch das erste Endgerät
und des Empfangen und temporäres Speicherns des Personalisierungsobjekts
durch das zweite Endgerät, wobei ein Alarmieren des Anwenders
durch das zweite Endgerät über den Erhalt des
Personalisierungsobjekts, und dem Anwender gestattet, zu wählen,
ob das empfangene Personalisierungsobjekt in dem zweiten Endgerät
abgelehnt oder ausgeführt wird.
-
Ferner
offenbart
EP 1 444
846 B1 ein Verfahren und eine entsprechende Vorrichtung,
das sich vom oben beschriebenen Verfahren nur durch die Schritte
unterscheidet, daß ein Anruf vom ersten Endgerät
eingeleitet wird, wobei das erste Endgerät eine Vielzahl
von Einstellungen aufweist, die vom Anwender einstellbar sind, ein
abgehendes Personalisierungsobjekt zu handhaben, einschließlich
einer „zuerst fragen"-Einstellung und mit diesem Schritt den
Anwender zu fragen, ob ein Personalisierungsobjekt gesendet werden
soll oder nicht, wenn die „zuerst fragen"-Einstellung des
ersten Endgeräts aktiv ist.
-
Die
US 2005/0135294 A1 offenbart
ein mobiles Kommunikationssystem und ein entsprechendes Verfahren
zum Austausch von Datenpaketen zwischen einem Host eines mobilen
Kommunikationsterminals und wenigstens einem Client eines mobilen
Kommunikationsterminals. Der Host sendet eine SMS-Nachricht, die
eine Liste von zur Verfügung zu stellenden Daten und eine
IP-Adresse für die Datenpaketkommunikation enthält.
Wenigstens ein Client sendet eine Liste von Daten, deren Sendung
zum Download beantragt wird, und Authentikationsinformation über
PPP Kanäle, die für die Datenpaketkommunikation
aufgebaut worden sind, an den Host. Der Host sendet dann die vom
Client beantragten Daten über die PPP Kanäle zum
Client. Deshalb können die Daten zwischen dem Host und
dem Client ausgetauscht werden, ohne daß ein eigenes Gerät
oder eine Einrichtung zum Datenaustausch benutzt wird.
-
Nachteilig
am Stand der Technik ist, daß der Austausch von elektronischen
Daten, insbesondere von elektronischen Visitenkarten, nur durch
die Veranlassung des Besitzers der Daten geschieht. Eine sichere
Datenübertragung ist desweiteren im Stand der Technik nicht
gewährleistet.
-
Deshalb
ist es die Aufgabe der vorliegenden Erfindung eine vereinfachte
und sichere Abfragemöglichkeit von Daten mit einer Freigabeverwaltung der
abzufragenden Daten nach Zustandekommen einer Verbindung zwischen
mindestens zwei Kommunikationsgeräten zur Verfügung
zu stellen.
-
Die
Aufgabe der vorliegenden Erfindung wird durch die unabhängigen
Ansprüche 1 und 11 gelöst. Vorteilhafte Ausführungsbeispiele
sind in den Unteransprüchen genannt.
-
Die
vorliegende Erfindung offenbart zur Lösung der gestellten
Aufgabe ein Verfahren zur Übertragung von Daten über
eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen,
wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger
verbunden sind, und bei Verbindungsaufnahme mindestens ein Datenträger
eine Kommunikationsverbindung zu mindestens einem anderen Datenträger
für eine Datenübertragung aufbaut, wobei der Datenträger,
der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger
aufbaut, um von einem anderen Datenträger Daten abzurufen,
nach dem Aufbau der Kommunikationsverbindung, sich gegenüber
dem anderen Datenträger authentisiert, und dann in Abhängigkeit
von einem Rechteverwaltungssystem, das in jedem Datenträger
vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger
auf welche Daten des Datenträgers ein Zugriffsrecht hat,
die angefragten Daten entsprechend der Zugriffsberechtigung des
anfragenden Datenträgers an den anfragenden Datenträger übertragen
werden, wobei die Datenträger vor der Übertragung
einen Übertragungsschlüssel für die Daten
aushandeln und nach dem Aushandeln des Übertragungsschlüssels
die zu übertragenden Daten verschlüsselt übertragen.
-
Vorteilhaft
am Verfahren der vorliegenden Erfindung ist, daß eine direkte
Kommunikation zwischen den Datenträgern vorhanden ist.
Der gesamte Ablauf der Kommunikation vom Aufbau der Kommunikationsverbindung,
der Datenübertragung und dem Abbau der Kommunikationsverbindung
wird ausschließlich von den Datenträgern ohne
Beteiligung der Kommunikationsvorrichtungen, mit der die Datenträger
verbunden sind, gesteuert. Um eine sichere Datenübertragung
zu gewährleisten, werden die Daten erst im Datenträger
selbst verschlüsselt bevor sie die geschützte
Umgebung des Datenträgers verlassen. Nach dem Empfang der
Daten werden die Daten dann wieder in der sicheren Umgebung des
anderen Datenträgers entschlüs selt bevor sie verarbeitet
werden. Damit kann eine gesicherte Datenübertragung auch über
unsichere Übertragungsmedien, wie z. B. das Internet gewährleistet
werden.
-
Der
Ablauf der Kommunikation kann ausgelöst werden, indem das
Vorhandensein und die Art eines verwendbaren Kommunikationskanals
mindestens einem Datenträger angezeigt werden, beispielsweise
durch eine IP-Adresse und einen Port eines Kommunikationspartners.
Die Entscheidung, ob eine Datenaktualisierung durchgeführt
und dafür eine Verbindung aufgebaut werden soll, geht dabei
vom Datenträger selbst aus.
-
Der
Besitzer des Datenträgers kann mit Hilfe des Rechteverwaltungssystems
darüber hinaus bestimmen, welcher andere Benutzer bzw.
dessen Datenträger auf welche Daten seines Datenträgers
einen Zugriff erhält. Die Verwaltung der Daten hat damit
der Besitzer ganz in seiner Hand.
-
Der
Besitzer hat z. B. die Möglichkeit die eigenen Daten einer
bestimmten Klasse zuzuordnen. Durch die Vergabe von bestimmten Zugriffsrechten für
eine Klasse ist z. B. ein ringartiger Austausch von Dateneinträgen
mit Familienmitgliedern, Geschäftspartnern etc. möglich.
-
Ferner
kann durch Vergabe von Datenzusätzen, z. B. warm die Daten
zum letzten Mal aktualisiert wurden oder bis wann die Daten gültig
sind, Einfluß auf die Datenverwaltung genommen werden,
indem bestimmt wird, warm z. B. eine Aktualisierung der in den Datenträgern
abgespeicherten Daten automatisch nach Herstellung einer Kommunikationsverbindung
in Abhängigkeit vom Datum der letzten Änderung
der Daten oder von dem Ablauf der Gültigkeit der Daten
stattzufinden hat. Dies hat den Vorteil, daß sich der Benutzer
weder um den Austausch noch um die Aktualisierung von Daten kümmern
muß. Die vorliegende Erfindung stellt somit eine deutliche
Arbeitserleichterung und Vereinfachung des Datenaustauschs dar.
-
Sinn
und Zweck des vorliegenden Verfahrens ist sowohl der vereinfachte
manuelle als auch der vereinfachte automatisierte Datenaustausch
zwischen mindestens zwei Datenträgern. Ein Beispiel dafür
ist eine elektronische Visitenkarte. Beim Austausch von elektronischen
Visitenkarten werden wie bei Visitenkarten in Papierform die persönlichen
Daten zwischen zwei Personen ausgetauscht und gespeichert. Um sich
zu vergewissern, ob die einmal gespeicherten Daten noch aktuell
sind, kann das vorliegende Verfahren, wie oben beschrieben, dazu
verwendet werden, automatisch die Daten der anderen Personen abzufragen
und bei Bedarf die entsprechenden Aktualisierungen durchzuführen.
-
Umgekehrt
ist es mit der vorliegenden Erfindung z. B. auch möglich
anhand der gespeicherten elektronischen Visitenkarten bei einem
Umzug bestimmte elektronische Visitenkarten und damit die dazugehörigen
Personen auszuwählen und so über die neue Adresse
zu informieren. Die elektronische Visitenkarte ist aber nur eine
mögliche Ausführungsform. Neben der elektronischen
Visitenkarte gibt es noch unzählige Beispiele für
die Anwendung der vorliegenden Erfindung, z. B. der Einsatz der
vorliegenden Erfindung zur Abwicklung von Zahlungsvorgängen,
daß z. B. ein Kreditinstitut berechtigt ist, die notwendigen
Kontodaten abzurufen.
-
Ein
wesentliches Merkmal der vorliegenden Erfindung ist, daß die
gesamte Datenverarbeitung, Ver- und Entschlüsselung und
Speicherung der Daten in den jeweiligen Datenträgern selbst
stattfindet. Somit findet die Datenverarbeitung in einer gesicherten
Umgebung statt. Ferner werden die Kommunikationsvorrichtungen von
der Datenverarbeitung entlastet, in denen sich die Datenträger
befinden. Dies macht sich in einem einfacheren Aufbau der Kommunikationsvorrichtungen
und somit einem günstigeren Herstellungspreis bemerkbar.
-
Zur
Gewährleistung einer sicheren Datenübertragung
stehen unterschiedliche Möglichkeiten zur Verfügung.
Um zu gewährleisten, daß der Empfänger
der Daten sich auch sicher sein kann, daß die Daten wirklich
vom angeforderten Datenträger stammen, werden die übertragenen
Daten mit einer Signatur versehen. Zur weiteren Erhöhung
der Datensicherheit bei der Datenübertragung werden die
Daten mit einem Public-Key-Zertifikat verschlüsselt. Neben der
Signatur und dem Public-Key-Zertifikat sind auch alle anderen Verfahren
geeignet, welche die Sicherheit der Datenübertragung über
ein unsicheres Medium, wie z. B. das Internet gewährleisten.
-
Wie
oben bereits angedeutet, hat die vorliegende Erfindung den Vorteil,
daß nicht nur von dem eigenen Datenträger Daten
von einem anderen Datenträger abgefragt werden können,
sondern auch von dem anderen Datenträger die eigenen Daten
abgefragt werden können, wobei die Übertragung
der Daten immer in Abhängigkeit der vergebenen jeweiligen
Zugriffsrechte erfolgt. Dies bedeutet, daß die vorliegende
Erfindung den Vorteil hat, daß die Datenübertragung
zwischen den Datenträgern sowohl uni- als auch bidirektional
sein kann.
-
Das
bedeutet, daß die an der Kommunikationsverbindung beteiligten
Datenträger in der Lage sind sowohl gegenseitig die Daten
auszutauschen, als auch daß nur Daten von einem Kommunikationspartner
empfangen werden, dieser aber keine Daten von einem selbst erhält,
was auch zusätzlich die Sicherheit einer Datenübertragung
erhöht.
-
Die
vorliegende Erfindung ist sowohl für drahtgebundene als
auch für drahtlose Kommunikationsverbindungen geeignet.
Als bekanntestes Beispiel für eine drahtgebundene Kommunikationsverbindung
ist hier das Internet, als ein Beispiel für eine Verbindung
in einem paketvermittelten Netz, und für eine drahtlose
Kommunikationsverbindung das Mobilfunknetz zu nennen. Allgemein
gilt, daß die Verwendung der vorliegenden Erfindung nicht
davon abhängt, ob es sich um ein drahtloses oder ein drahtgebundenes
Kommunikationssystem handelt.
-
Als
für die Erfindung zu verwendende Datenträger kommen
Smartcards oder auch USB-Token oder ein anderer sicherer Datenträger
in Betracht, z. B. Trusted Base in TPM etc. Diese haben den Vorteil, daß sie
relativ klein, leicht und kostengünstig in der Herstellung
sind. Daneben kommen alle Datenträger in Frage, die für
die Verwendung in der Erfindung geeignet sind Daten abzuspeichern
und zu verarbeiten. Auch eine Realisierung des Datenträgers
in Software ist möglich.
-
Zusammenfassend
hat das Verfahren der vorliegenden Erfindung die Vorteile, daß der
Zugriff auf die Daten schnell, unkompliziert, fehlerfrei, aktuell
und sicher geschieht.
-
Die
Administration oder Verwaltung von Zugriffsrechten erfolgt durch
den Besitzer und damit Benutzer des Datenträgers.
-
Im
Falle einer abgelehnten Authentisierung gibt der Datenträger
ein Alarmsignal aus. Bei der abgelehnten Authentisierung kann es
sich dabei um eine ordnungsgemäße erstmalige Verbindungsanfrage
handeln, sowie um einen Manipulationsversuch. Der Benutzer des Datenträgers
kann dann entscheiden, wie weiter zu verfahren ist.
-
Der
Benutzer wird beim Verwalten der Zugriffsrechte nach oder während
dem ersten Verbindungsversuch unterstützt.
-
Neben
dem oben diskutierten Verfahren wird die Aufgabe der vorliegenden
Erfindung ebenfalls durch eine Vorrichtung zur Übertragung
von Daten über eine Kommunikationsverbindung zwischen mindestens
zwei Kommunikationsvorrichtungen gelöst, wobei die Kommunikationsvorrichtungen
jeweils mit einem Datenträger verbunden sind, die dadurch
gekennzeichnet ist, daß die Datenträger jeweils
eine Vorrichtung zum Aufbau einer Kommunikationsverbindung und zum
Datenaustausch zwischen den Datenträgern der Kommunikationsvorrichtungen
aufweisen, und die Datenträger jeweils eine Vorrichtung zur
Rechteverwaltung für die in einer Datenbank abgespeicherten
Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers
zu ermöglichen, festzulegen, wer auf welche Daten seines
Datenträgers welches Zugriffsrecht hat, und die Datenträger
eine Vorrichtung aufweisen, um einen Übertragungsschlüssel
für die Daten auszuhandeln, und die Datenträger
eine Vorrichtung aufweisen, um die zu übertragenden Daten
mit dem ausgehandelten Übertragungsschlüssel zu
verschlüsseln.
-
Bezüglich
der Vorteile der Vorrichtung gelten die oben zum Verfahren diskutierten
Vorteile analog.
-
Im
Folgenden soll die vorliegende Erfindung anhand der näher
beschriebenen Figuren erläutert werden, wobei
-
1 das
Prinzip der vorliegenden Erfindung darstellt und
-
2 einerseits
eine beispielhafte Struktur der Datenbank 4, 18 des
Datenträgers 2, 16 einer elektronischen
Visitenkarte und andererseits die Möglich keiten in welcher
Richtung welche Daten vom und zum Datenträger 2, 16 übertragen
werden können, darstellt.
-
1 stellt
das Prinzip der vorliegenden Erfindung dar. Aus Gründen
der Übersichtlichkeit wurden die Kommunikationsvorrichtungen
aber nicht dargestellt, sondern nur die Datenträger 2, 16.
Es wird ausdrücklich darauf hingewiesen, daß die
im Folgenden beschriebenen Datenträger 2, 16 jeweils mit
einer Kommunikationsvorrichtung verbunden sind, wobei die Kommunikationsvorrichtungen
mit einem Übertragungsmedium 12 verbunden sind.
-
In 1 ist
ein erster Datenträger 2 dargestellt, der über
ein unsicheres Medium 12, z. B. Internet, mit einem zweiten
Datenträger 16 verbunden ist.
-
Jeder
Datenträger 2, 16 weist eine Datenbank 4, 18 zum
Speichern von Daten, ein Rechteverwaltungssystem 6, 20,
um die Zugriffsrechte auf die Daten zu verwalten, und ein Verschlüsselungsmodul 8, 22 um
die zu sendenden Daten zu verschlüsseln, bzw. um die zu
empfangenden Daten zu entschlüsseln, auf.
-
Wesentlich
für die vorliegende Erfindung ist, daß die Verbindung
zwischen den Datenträgern 2, 16 von den
Datenträgern 2, 16 selbst aufgebaut wird und
nur zwischen ihnen besteht.
-
Will
nun Datenträger 16 auf die Daten von Datenträger 2 zugreifen,
so überprüft Datenträger 2 anhand
der Identifikation von Datenträger 16 erst die Zugriffsrechte
von Datenträger 16 mittels der Rechteverwaltung 6.
In Abhängigkeit von den Zugriffsrechten erhält
dann Datenträger 16 einen Zugriff auf die Daten
von Datenträger 2.
-
Es
ist jedoch allgemein zu beachten, daß der Besitzer eines
Datenträgers 2, 16 nicht nur festlegen kann,
welcher Datenträger auf seine Daten zugreifen kann, sondern
auch welcher Datenträger auf welche Daten der Datenbank 4, 18 zugreifen
darf. Somit kann auch durch die Rechteverwaltung 6 bestimmt werden
auf welche Daten der Datenbank 4 der Datenträger 16 zugreifen
darf.
-
Wenn
nun festgestellt wird, daß der Datenträger 16 auf
die gewünschten Daten zugreifen darf, dann wird zwischen
den Datenträger 2, 16 ein Übertragungsschlüssel
vereinbart, anhand dessen die zu übertragenden Daten vor
dem Übertragen in dem Verschlüsselungsmodul 8 verschlüsselt
werden. Damit kann eine gesicherte Übertragung auch über
ein unsicheres Medium 12, wie z. B. das Internet gewährleistet
werden.
-
Empfängt
der Datenträger 16 die übertragenen Daten,
dann werden die übertragenen Daten zuerst im Verschlüsselungsmodul 22 entschlüsselt.
Danach werden die entschlüsselten Daten in der Datenbank 18 abgespeichert.
-
Analog
ist der Datenträger 2 in der Lage auf Daten der
Datenbank 18 des Datenträgers 16 zuzugreifen.
-
Gemäß der
Erfindung ist es möglich, daß beide Datenträger 2, 16 gegenseitig,
zeitlich nacheinander oder gleichzeitig auf die Daten der Datenbank 4, 18 des
anderen Datenträgers 2, 16 zugreifen.
-
2 zeigt
einerseits eine Struktur der Datenbank 4, 18 des
Datenträgers 2, 16 am Beispiel einer
elektronischen Visitenkarte und andererseits die Möglichkeiten,
in welcher Richtung welche Daten vom und zum Datenträger 2, 16 übertragen
werden können.
-
Wie
oben beschrieben, besteht der Datenträger 2, 16 aus
einem Verschlüsselungsmodul 8, 22, einer
Rechteverwaltung 6, 20 und einer Datenbank 4, 18,
die z. B. ein Adressbuch, welches gültige, d. h. aktuelle
Daten von elektronischen Visitenkarten, enthält. Die aktuellen
Daten, sogenannte Kontaktdaten, können unterschieden werden
in die eigenen Daten des Benutzers, hier mit der Überschrift „Meine
Visitenkarte:" bezeichnet, und die Daten, die von anderen Personen
erhalten worden sind, hier mit der Überschrift „Meine
Adressbucheinträge:" bezeichnet.
-
Wie
bei Visitenkarten in Papierform üblich, enthält
auch die elektronische Visitenkarte den Namen des Benutzers. Neben
dem Namen sind auch seine Adresse, Telefonnummer, Emailadresse,
Homepage, etc. denkbare persönliche Daten.
-
Um
festzustellen, ob die Visitenkarte auch wirklich direkt vom Besitzer
der Visitenkarte stammt, enthält die Visitenkarte ein Zertifikat.
Sollte ein Empfänger die Visitenkarte an einen Dritten
weitergeben, so wird das Zertifikat verändert. Anhand des
veränderten Zertifikats kann dann der Dritte feststellen, daß er
die Visitenkarte nicht direkt vom Besitzer der Visitenkarte erhalten
hat und daß der Inhalt der Visitenkarte evtl. verändert
worden ist.
-
Desweiteren
befindet sich auf der Visitenkarte das letzte Aktualisierungsdatum.
Daran können der Besitzer und der Empfänger der
Visitenkarte feststellen, warm die Daten der Visitenkarte zum letzten Mal
aktualisiert wurden.
-
Daneben
kann der Besitzer der Visitenkarte auch deren Gültigkeit
festlegen. Ein wesentliches Charakteristikum der vorliegenden Erfindung
ist, daß der Besitzer der Visitenkarte verschiedene Zugriffsklassen
festlegen kann. Das bedeutet, daß der Besitzer definieren
kann wer auf welche Daten einen Zugriff haben darf. Z. B. kann in
der Zugriffsklasse privat festgelegt werden, welches Familienmitglied
einen Zugriff auf die Daten der Zugriffsklasse Bezahlinfo hat. In
der Zugriffsklasse geschäftlich kann festgelegt werden
welcher Geschäftspartner neben den geschäftlichen
Daten, wie z. B. geschäftliche Telefonnummer oder geschäftliche
Adresse, auch auf die privaten Daten zugreifen darf.
-
In
der Zugriffsklasse Bezahlinfo können Daten festgelegt werden,
die für die Abwicklung eines Zahlungsvorgangs wichtig sind,
z. B. Kontonummer und Bankleitzahl oder Gültigkeit der
Kreditkarte, und welche Bank darauf zugreifen darf. Anstatt einer Bank
ist auch ein Internetshop oder ein Dienst denkbar, dem erlaubt wird
auf die Bezahlinfo zuzugreifen.
-
Neben
den Daten der eigenen Visitenkarte kann die Datenbank 4, 18,
hier in Form eines Adressbuchs, auch Daten bzw. Adreßbucheinträge
anderer Personen enthalten.
-
Als
erstes enthalten die Adreßbucheinträge die Visitenkarteninformationen
anderer Personen, wie z. B. Name, Adresse, Telefonnummer, Emailadresse,
etc.
-
Neben
diesen Daten enthalten die Adreßbucheinträge zur
sicheren Übertragung von Daten den öffentlichen
Schlüssel, das Zertifikat oder die Signatur der Kontaktperson.
-
Um
festzustellen von warm die Daten sind, enthalten die Adreßbucheinträge
das letzte Aktualisierungsdatum und das Gültigkeitsdatum
der Daten der Kontaktperson.
-
Desweiteren
ist im Adressbuch gespeichert, welche erlaubte Zugriffsklasse, d.
h. Zugriffsrechte, der Besitzer des Adressbuchs auf die Daten der
Kontaktperson hat. Z. B. kann der Besitzer des Adressbuchs als Geschäftspartner
nur auf die geschäftlichen, aber nicht auf die privaten
Daten der Kontaktperson einen Zugriff haben.
-
Neben
dem Aufbau des Datenträgers 2, 16 ist
in 2 auch die Art und die Richtung der ausgetauschten
Daten aufgeführt.
-
Gemäß der
vorliegenden Erfindung ist es möglich, daß der
Datenträger 2, 16 automatisch bei einem
in der Datenbank 4, 18 gespeicherten Verbindungspartner
oder Kontaktperson die aktuellen Daten abfragt.
-
Ferner
können über ein Kommunikationsnetz, z. B. Internet,
von einem anderen Datenträger mit Visitenkartenfunktion
oder durch andere Abfragedienste die Daten der Visitenkarte, z.
B. die Adresse, des Besitzers der Visitenkarte abgefragt werden. Dazu
muß sich der andere Datenträger oder Abfragedienst
identifizieren. Diese Identifikation ist z. B. möglich
indem der andere Datenträger oder Abfragedienst die eigene
elektronische Visitenkarte oder das eigene Zertifikat vorlegt. Nach
Prüfung der Identität und der Zugriffsrechte durch
die Datenbank des Besitzers der Daten wird dann dem anderen Datenträger
oder Abfragedienst ein Zugriff auf die Daten entsprechend der in
der Zugriffsklasse definierten Zugriffsrechte erteilt.
-
Falls
der andere Datenträger oder Abfragedienst ein Zugriffsrecht
auf bestimmte Daten des Datenträgers hat, dann werden die
herauszugebenden Daten verschlüsselt und signiert zu dem
anderen Datenträger oder Abfragedienst übertragen.
Somit ist auch über ein unsicheres Übertragungsmedium,
z. B. Internet, eine sichere Datenübertragung gewährleistet.
-
Wesentlich
bei der vorliegenden Erfindung ist, daß der Besitzer des
Datenträgers mithilfe eines Rechners die Daten des Datenträgers,
hier die Daten eines Adressbuchs, abfragen, lesen und verändern kann,
und somit die Administration der Daten in der Hand des Besitzers
liegt.
-
Eine
weitere Anwendungsmöglichkeit der vorliegenden Erfindung
ist der Einsatz der Erfindung, z. B. im Telefonnetz, wenn man zwar
noch bei Feuerwehr oder Polizei anrufen kann, aber nicht mehr in der
Lage ist zu sprechen. Bei Verwendung der vorliegenden Erfindung
wäre es für Polizei oder Feuerwehr möglich
durch die Abfrage der Adresse aus dem Datenträger zu bestimmen,
wo sich der Anrufer befindet und Hilfe zu schicken.
-
Voraussetzung
dafür ist, daß Anrufer und Polizei oder Feuerwehr
entsprechende technische Vorrichtungen haben, welche das Abrufen
der Daten ermöglichen und der Besitzer Feuerwehr oder Polizei zum
Abrufen der Daten ermächtigt hat
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - EP 1444846
B1 [0005, 0006]
- - US 2005/0135294 A1 [0007]