[go: up one dir, main page]

DE102007005675A1 - Elektronische Visitenkarte - Google Patents

Elektronische Visitenkarte Download PDF

Info

Publication number
DE102007005675A1
DE102007005675A1 DE102007005675A DE102007005675A DE102007005675A1 DE 102007005675 A1 DE102007005675 A1 DE 102007005675A1 DE 102007005675 A DE102007005675 A DE 102007005675A DE 102007005675 A DE102007005675 A DE 102007005675A DE 102007005675 A1 DE102007005675 A1 DE 102007005675A1
Authority
DE
Germany
Prior art keywords
data
communication
carrier
data carrier
carriers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007005675A
Other languages
English (en)
Inventor
Hubertus Grobbel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102007005675A priority Critical patent/DE102007005675A1/de
Priority to PCT/EP2008/000722 priority patent/WO2008092662A1/de
Priority to EP08707417A priority patent/EP2115995A1/de
Publication of DE102007005675A1 publication Critical patent/DE102007005675A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, dadurch gekennzeichnet, daß bei Verbindungsaufnahme mindestens ein Datenträger eine Kommunikationsverbindung zu mindestens einem anderen Datenträger für eine Datenübertragung aufbaut, wobei der Datenträger, der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger aufbaut, um von einem anderen Datenträger Daten abzurufen, nach dem Aufbau der Kommunikationsverbindung, sich erst beim anderen Datenträger identifiziert, und dann in Abhängigkeit von einem Rechteverwaltungssystem, das in jedem Datenträger vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger auf welche Daten des Datenträgers ein Zugriffsrecht hat, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers an den anfragenden Datenträger übertragen werden, wobei die Datenträger vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen. Ferner offenbar die vorliegende Erfindung eine dem beschriebenen Verfahren entsprechende Vorrichtung.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, in dem Daten des jeweiligen Benutzers gespeichert sind. Insbesondere handelt es sich bei den Daten um persönliche Daten, wie sie z. B. bei elektronischen Visitenkarten vorkommen.
  • Elektronische Visitenkarten sind im Stand der Technik z. B. von Mobiltelefonen oder von Emails bekannt. Der Benutzer kann mit seinem Mobiltelefon seine elektronische Visitenkarte per SMS an eine bestimmte Person verschicken. Die elektronische Visitenkarte ist dazu in der SIM-Karte des Mobiltelefons abgespeichert. Im Internetbereich kann der Benutzer seine elektronische Visitenkarte per Email verschicken. Die Daten der elektronischen Visitenkarte sind dazu z. B. auf einem Arbeitsplatzrechner gespeichert.
  • Zur Verbreitung der elektronischen Visitenkarten versendet der Besitzer der elektronischen Visitenkarte eine Kopie der elektronischen Visitenkarte per SMS oder per Email. Eine andere Möglichkeit der Verbreitung der elektronischen Visitenkarte ist, daß die Daten der elektronischen Visitenkarte fremdadministriert verteilt werden. Das bedeutet, daß die Daten der elektronischen Visitenkarte, wie z. B. Name, Adresse, Telefonnummer, etc. auf einem Server, z. B. ein Server nach dem sogenannten Lightweight directory access protocoll (LDAP), gespeichert sind. Auf diesem Server kann dann von Dritten zugegriffen werden, wenn diese die dort gespeicherten Daten der elektronischen Visitenkarte abrufen möchten. Die Daten der elektronischen Visitenkarten werden dann von dem Server fremdadministriert und verteilt.
  • Nach dem Empfang der elektronischen Visitenkarte auf dem Mobiltelefon oder dem Rechner müssen dann die Daten manuell kopiert oder eingegeben werden, was fehleranfällig ist. Die eingegebenen Daten können dann beim Mobiltelefon benutzt werden um beispielsweise bei einem Anruf mit der übertragenen Telefonnummer einen Namen des Adressbuches zu assoziieren und anstatt der Telefonnummer den Namen anzuzeigen.
  • EP 1 444 846 B1 offenbart ein Verfahren, um es einem Anwender zu ermöglichen, ein Personalisierungsobjekt, das von einem ersten Kommunikations-Endgerät empfangen wird, auf einem zweiten Kommunikation-Endgerät zu handhaben, während sich die Kommunikation-Endgeräte in einem Zustand des Aufbaus eines Anrufes oder im Zustand eines Anrufs befinden. Das umfaßt die Schritte des Sendens eines Personalisierungsobjekts an das zweite Endgerät durch das erste Endgerät und des Empfangen und temporäres Speicherns des Personalisierungsobjekts durch das zweite Endgerät, wobei ein Alarmieren des Anwenders durch das zweite Endgerät über den Erhalt des Personalisierungsobjekts, und dem Anwender gestattet, zu wählen, ob das empfangene Personalisierungsobjekt in dem zweiten Endgerät abgelehnt oder ausgeführt wird.
  • Ferner offenbart EP 1 444 846 B1 ein Verfahren und eine entsprechende Vorrichtung, das sich vom oben beschriebenen Verfahren nur durch die Schritte unterscheidet, daß ein Anruf vom ersten Endgerät eingeleitet wird, wobei das erste Endgerät eine Vielzahl von Einstellungen aufweist, die vom Anwender einstellbar sind, ein abgehendes Personalisierungsobjekt zu handhaben, einschließlich einer „zuerst fragen"-Einstellung und mit diesem Schritt den Anwender zu fragen, ob ein Personalisierungsobjekt gesendet werden soll oder nicht, wenn die „zuerst fragen"-Einstellung des ersten Endgeräts aktiv ist.
  • Die US 2005/0135294 A1 offenbart ein mobiles Kommunikationssystem und ein entsprechendes Verfahren zum Austausch von Datenpaketen zwischen einem Host eines mobilen Kommunikationsterminals und wenigstens einem Client eines mobilen Kommunikationsterminals. Der Host sendet eine SMS-Nachricht, die eine Liste von zur Verfügung zu stellenden Daten und eine IP-Adresse für die Datenpaketkommunikation enthält. Wenigstens ein Client sendet eine Liste von Daten, deren Sendung zum Download beantragt wird, und Authentikationsinformation über PPP Kanäle, die für die Datenpaketkommunikation aufgebaut worden sind, an den Host. Der Host sendet dann die vom Client beantragten Daten über die PPP Kanäle zum Client. Deshalb können die Daten zwischen dem Host und dem Client ausgetauscht werden, ohne daß ein eigenes Gerät oder eine Einrichtung zum Datenaustausch benutzt wird.
  • Nachteilig am Stand der Technik ist, daß der Austausch von elektronischen Daten, insbesondere von elektronischen Visitenkarten, nur durch die Veranlassung des Besitzers der Daten geschieht. Eine sichere Datenübertragung ist desweiteren im Stand der Technik nicht gewährleistet.
  • Deshalb ist es die Aufgabe der vorliegenden Erfindung eine vereinfachte und sichere Abfragemöglichkeit von Daten mit einer Freigabeverwaltung der abzufragenden Daten nach Zustandekommen einer Verbindung zwischen mindestens zwei Kommunikationsgeräten zur Verfügung zu stellen.
  • Die Aufgabe der vorliegenden Erfindung wird durch die unabhängigen Ansprüche 1 und 11 gelöst. Vorteilhafte Ausführungsbeispiele sind in den Unteransprüchen genannt.
  • Die vorliegende Erfindung offenbart zur Lösung der gestellten Aufgabe ein Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, und bei Verbindungsaufnahme mindestens ein Datenträger eine Kommunikationsverbindung zu mindestens einem anderen Datenträger für eine Datenübertragung aufbaut, wobei der Datenträger, der eine Kommunikationsverbindung zu mindestens einem anderen Datenträger aufbaut, um von einem anderen Datenträger Daten abzurufen, nach dem Aufbau der Kommunikationsverbindung, sich gegenüber dem anderen Datenträger authentisiert, und dann in Abhängigkeit von einem Rechteverwaltungssystem, das in jedem Datenträger vorhanden ist, mit dem festgelegt wird, welcher andere Datenträger auf welche Daten des Datenträgers ein Zugriffsrecht hat, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers an den anfragenden Datenträger übertragen werden, wobei die Datenträger vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen.
  • Vorteilhaft am Verfahren der vorliegenden Erfindung ist, daß eine direkte Kommunikation zwischen den Datenträgern vorhanden ist. Der gesamte Ablauf der Kommunikation vom Aufbau der Kommunikationsverbindung, der Datenübertragung und dem Abbau der Kommunikationsverbindung wird ausschließlich von den Datenträgern ohne Beteiligung der Kommunikationsvorrichtungen, mit der die Datenträger verbunden sind, gesteuert. Um eine sichere Datenübertragung zu gewährleisten, werden die Daten erst im Datenträger selbst verschlüsselt bevor sie die geschützte Umgebung des Datenträgers verlassen. Nach dem Empfang der Daten werden die Daten dann wieder in der sicheren Umgebung des anderen Datenträgers entschlüs selt bevor sie verarbeitet werden. Damit kann eine gesicherte Datenübertragung auch über unsichere Übertragungsmedien, wie z. B. das Internet gewährleistet werden.
  • Der Ablauf der Kommunikation kann ausgelöst werden, indem das Vorhandensein und die Art eines verwendbaren Kommunikationskanals mindestens einem Datenträger angezeigt werden, beispielsweise durch eine IP-Adresse und einen Port eines Kommunikationspartners. Die Entscheidung, ob eine Datenaktualisierung durchgeführt und dafür eine Verbindung aufgebaut werden soll, geht dabei vom Datenträger selbst aus.
  • Der Besitzer des Datenträgers kann mit Hilfe des Rechteverwaltungssystems darüber hinaus bestimmen, welcher andere Benutzer bzw. dessen Datenträger auf welche Daten seines Datenträgers einen Zugriff erhält. Die Verwaltung der Daten hat damit der Besitzer ganz in seiner Hand.
  • Der Besitzer hat z. B. die Möglichkeit die eigenen Daten einer bestimmten Klasse zuzuordnen. Durch die Vergabe von bestimmten Zugriffsrechten für eine Klasse ist z. B. ein ringartiger Austausch von Dateneinträgen mit Familienmitgliedern, Geschäftspartnern etc. möglich.
  • Ferner kann durch Vergabe von Datenzusätzen, z. B. warm die Daten zum letzten Mal aktualisiert wurden oder bis wann die Daten gültig sind, Einfluß auf die Datenverwaltung genommen werden, indem bestimmt wird, warm z. B. eine Aktualisierung der in den Datenträgern abgespeicherten Daten automatisch nach Herstellung einer Kommunikationsverbindung in Abhängigkeit vom Datum der letzten Änderung der Daten oder von dem Ablauf der Gültigkeit der Daten stattzufinden hat. Dies hat den Vorteil, daß sich der Benutzer weder um den Austausch noch um die Aktualisierung von Daten kümmern muß. Die vorliegende Erfindung stellt somit eine deutliche Arbeitserleichterung und Vereinfachung des Datenaustauschs dar.
  • Sinn und Zweck des vorliegenden Verfahrens ist sowohl der vereinfachte manuelle als auch der vereinfachte automatisierte Datenaustausch zwischen mindestens zwei Datenträgern. Ein Beispiel dafür ist eine elektronische Visitenkarte. Beim Austausch von elektronischen Visitenkarten werden wie bei Visitenkarten in Papierform die persönlichen Daten zwischen zwei Personen ausgetauscht und gespeichert. Um sich zu vergewissern, ob die einmal gespeicherten Daten noch aktuell sind, kann das vorliegende Verfahren, wie oben beschrieben, dazu verwendet werden, automatisch die Daten der anderen Personen abzufragen und bei Bedarf die entsprechenden Aktualisierungen durchzuführen.
  • Umgekehrt ist es mit der vorliegenden Erfindung z. B. auch möglich anhand der gespeicherten elektronischen Visitenkarten bei einem Umzug bestimmte elektronische Visitenkarten und damit die dazugehörigen Personen auszuwählen und so über die neue Adresse zu informieren. Die elektronische Visitenkarte ist aber nur eine mögliche Ausführungsform. Neben der elektronischen Visitenkarte gibt es noch unzählige Beispiele für die Anwendung der vorliegenden Erfindung, z. B. der Einsatz der vorliegenden Erfindung zur Abwicklung von Zahlungsvorgängen, daß z. B. ein Kreditinstitut berechtigt ist, die notwendigen Kontodaten abzurufen.
  • Ein wesentliches Merkmal der vorliegenden Erfindung ist, daß die gesamte Datenverarbeitung, Ver- und Entschlüsselung und Speicherung der Daten in den jeweiligen Datenträgern selbst stattfindet. Somit findet die Datenverarbeitung in einer gesicherten Umgebung statt. Ferner werden die Kommunikationsvorrichtungen von der Datenverarbeitung entlastet, in denen sich die Datenträger befinden. Dies macht sich in einem einfacheren Aufbau der Kommunikationsvorrichtungen und somit einem günstigeren Herstellungspreis bemerkbar.
  • Zur Gewährleistung einer sicheren Datenübertragung stehen unterschiedliche Möglichkeiten zur Verfügung. Um zu gewährleisten, daß der Empfänger der Daten sich auch sicher sein kann, daß die Daten wirklich vom angeforderten Datenträger stammen, werden die übertragenen Daten mit einer Signatur versehen. Zur weiteren Erhöhung der Datensicherheit bei der Datenübertragung werden die Daten mit einem Public-Key-Zertifikat verschlüsselt. Neben der Signatur und dem Public-Key-Zertifikat sind auch alle anderen Verfahren geeignet, welche die Sicherheit der Datenübertragung über ein unsicheres Medium, wie z. B. das Internet gewährleisten.
  • Wie oben bereits angedeutet, hat die vorliegende Erfindung den Vorteil, daß nicht nur von dem eigenen Datenträger Daten von einem anderen Datenträger abgefragt werden können, sondern auch von dem anderen Datenträger die eigenen Daten abgefragt werden können, wobei die Übertragung der Daten immer in Abhängigkeit der vergebenen jeweiligen Zugriffsrechte erfolgt. Dies bedeutet, daß die vorliegende Erfindung den Vorteil hat, daß die Datenübertragung zwischen den Datenträgern sowohl uni- als auch bidirektional sein kann.
  • Das bedeutet, daß die an der Kommunikationsverbindung beteiligten Datenträger in der Lage sind sowohl gegenseitig die Daten auszutauschen, als auch daß nur Daten von einem Kommunikationspartner empfangen werden, dieser aber keine Daten von einem selbst erhält, was auch zusätzlich die Sicherheit einer Datenübertragung erhöht.
  • Die vorliegende Erfindung ist sowohl für drahtgebundene als auch für drahtlose Kommunikationsverbindungen geeignet. Als bekanntestes Beispiel für eine drahtgebundene Kommunikationsverbindung ist hier das Internet, als ein Beispiel für eine Verbindung in einem paketvermittelten Netz, und für eine drahtlose Kommunikationsverbindung das Mobilfunknetz zu nennen. Allgemein gilt, daß die Verwendung der vorliegenden Erfindung nicht davon abhängt, ob es sich um ein drahtloses oder ein drahtgebundenes Kommunikationssystem handelt.
  • Als für die Erfindung zu verwendende Datenträger kommen Smartcards oder auch USB-Token oder ein anderer sicherer Datenträger in Betracht, z. B. Trusted Base in TPM etc. Diese haben den Vorteil, daß sie relativ klein, leicht und kostengünstig in der Herstellung sind. Daneben kommen alle Datenträger in Frage, die für die Verwendung in der Erfindung geeignet sind Daten abzuspeichern und zu verarbeiten. Auch eine Realisierung des Datenträgers in Software ist möglich.
  • Zusammenfassend hat das Verfahren der vorliegenden Erfindung die Vorteile, daß der Zugriff auf die Daten schnell, unkompliziert, fehlerfrei, aktuell und sicher geschieht.
  • Die Administration oder Verwaltung von Zugriffsrechten erfolgt durch den Besitzer und damit Benutzer des Datenträgers.
  • Im Falle einer abgelehnten Authentisierung gibt der Datenträger ein Alarmsignal aus. Bei der abgelehnten Authentisierung kann es sich dabei um eine ordnungsgemäße erstmalige Verbindungsanfrage handeln, sowie um einen Manipulationsversuch. Der Benutzer des Datenträgers kann dann entscheiden, wie weiter zu verfahren ist.
  • Der Benutzer wird beim Verwalten der Zugriffsrechte nach oder während dem ersten Verbindungsversuch unterstützt.
  • Neben dem oben diskutierten Verfahren wird die Aufgabe der vorliegenden Erfindung ebenfalls durch eine Vorrichtung zur Übertragung von Daten über eine Kommunikationsverbindung zwischen mindestens zwei Kommunikationsvorrichtungen gelöst, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger verbunden sind, die dadurch gekennzeichnet ist, daß die Datenträger jeweils eine Vorrichtung zum Aufbau einer Kommunikationsverbindung und zum Datenaustausch zwischen den Datenträgern der Kommunikationsvorrichtungen aufweisen, und die Datenträger jeweils eine Vorrichtung zur Rechteverwaltung für die in einer Datenbank abgespeicherten Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers zu ermöglichen, festzulegen, wer auf welche Daten seines Datenträgers welches Zugriffsrecht hat, und die Datenträger eine Vorrichtung aufweisen, um einen Übertragungsschlüssel für die Daten auszuhandeln, und die Datenträger eine Vorrichtung aufweisen, um die zu übertragenden Daten mit dem ausgehandelten Übertragungsschlüssel zu verschlüsseln.
  • Bezüglich der Vorteile der Vorrichtung gelten die oben zum Verfahren diskutierten Vorteile analog.
  • Im Folgenden soll die vorliegende Erfindung anhand der näher beschriebenen Figuren erläutert werden, wobei
  • 1 das Prinzip der vorliegenden Erfindung darstellt und
  • 2 einerseits eine beispielhafte Struktur der Datenbank 4, 18 des Datenträgers 2, 16 einer elektronischen Visitenkarte und andererseits die Möglich keiten in welcher Richtung welche Daten vom und zum Datenträger 2, 16 übertragen werden können, darstellt.
  • 1 stellt das Prinzip der vorliegenden Erfindung dar. Aus Gründen der Übersichtlichkeit wurden die Kommunikationsvorrichtungen aber nicht dargestellt, sondern nur die Datenträger 2, 16. Es wird ausdrücklich darauf hingewiesen, daß die im Folgenden beschriebenen Datenträger 2, 16 jeweils mit einer Kommunikationsvorrichtung verbunden sind, wobei die Kommunikationsvorrichtungen mit einem Übertragungsmedium 12 verbunden sind.
  • In 1 ist ein erster Datenträger 2 dargestellt, der über ein unsicheres Medium 12, z. B. Internet, mit einem zweiten Datenträger 16 verbunden ist.
  • Jeder Datenträger 2, 16 weist eine Datenbank 4, 18 zum Speichern von Daten, ein Rechteverwaltungssystem 6, 20, um die Zugriffsrechte auf die Daten zu verwalten, und ein Verschlüsselungsmodul 8, 22 um die zu sendenden Daten zu verschlüsseln, bzw. um die zu empfangenden Daten zu entschlüsseln, auf.
  • Wesentlich für die vorliegende Erfindung ist, daß die Verbindung zwischen den Datenträgern 2, 16 von den Datenträgern 2, 16 selbst aufgebaut wird und nur zwischen ihnen besteht.
  • Will nun Datenträger 16 auf die Daten von Datenträger 2 zugreifen, so überprüft Datenträger 2 anhand der Identifikation von Datenträger 16 erst die Zugriffsrechte von Datenträger 16 mittels der Rechteverwaltung 6. In Abhängigkeit von den Zugriffsrechten erhält dann Datenträger 16 einen Zugriff auf die Daten von Datenträger 2.
  • Es ist jedoch allgemein zu beachten, daß der Besitzer eines Datenträgers 2, 16 nicht nur festlegen kann, welcher Datenträger auf seine Daten zugreifen kann, sondern auch welcher Datenträger auf welche Daten der Datenbank 4, 18 zugreifen darf. Somit kann auch durch die Rechteverwaltung 6 bestimmt werden auf welche Daten der Datenbank 4 der Datenträger 16 zugreifen darf.
  • Wenn nun festgestellt wird, daß der Datenträger 16 auf die gewünschten Daten zugreifen darf, dann wird zwischen den Datenträger 2, 16 ein Übertragungsschlüssel vereinbart, anhand dessen die zu übertragenden Daten vor dem Übertragen in dem Verschlüsselungsmodul 8 verschlüsselt werden. Damit kann eine gesicherte Übertragung auch über ein unsicheres Medium 12, wie z. B. das Internet gewährleistet werden.
  • Empfängt der Datenträger 16 die übertragenen Daten, dann werden die übertragenen Daten zuerst im Verschlüsselungsmodul 22 entschlüsselt. Danach werden die entschlüsselten Daten in der Datenbank 18 abgespeichert.
  • Analog ist der Datenträger 2 in der Lage auf Daten der Datenbank 18 des Datenträgers 16 zuzugreifen.
  • Gemäß der Erfindung ist es möglich, daß beide Datenträger 2, 16 gegenseitig, zeitlich nacheinander oder gleichzeitig auf die Daten der Datenbank 4, 18 des anderen Datenträgers 2, 16 zugreifen.
  • 2 zeigt einerseits eine Struktur der Datenbank 4, 18 des Datenträgers 2, 16 am Beispiel einer elektronischen Visitenkarte und andererseits die Möglichkeiten, in welcher Richtung welche Daten vom und zum Datenträger 2, 16 übertragen werden können.
  • Wie oben beschrieben, besteht der Datenträger 2, 16 aus einem Verschlüsselungsmodul 8, 22, einer Rechteverwaltung 6, 20 und einer Datenbank 4, 18, die z. B. ein Adressbuch, welches gültige, d. h. aktuelle Daten von elektronischen Visitenkarten, enthält. Die aktuellen Daten, sogenannte Kontaktdaten, können unterschieden werden in die eigenen Daten des Benutzers, hier mit der Überschrift „Meine Visitenkarte:" bezeichnet, und die Daten, die von anderen Personen erhalten worden sind, hier mit der Überschrift „Meine Adressbucheinträge:" bezeichnet.
  • Wie bei Visitenkarten in Papierform üblich, enthält auch die elektronische Visitenkarte den Namen des Benutzers. Neben dem Namen sind auch seine Adresse, Telefonnummer, Emailadresse, Homepage, etc. denkbare persönliche Daten.
  • Um festzustellen, ob die Visitenkarte auch wirklich direkt vom Besitzer der Visitenkarte stammt, enthält die Visitenkarte ein Zertifikat. Sollte ein Empfänger die Visitenkarte an einen Dritten weitergeben, so wird das Zertifikat verändert. Anhand des veränderten Zertifikats kann dann der Dritte feststellen, daß er die Visitenkarte nicht direkt vom Besitzer der Visitenkarte erhalten hat und daß der Inhalt der Visitenkarte evtl. verändert worden ist.
  • Desweiteren befindet sich auf der Visitenkarte das letzte Aktualisierungsdatum. Daran können der Besitzer und der Empfänger der Visitenkarte feststellen, warm die Daten der Visitenkarte zum letzten Mal aktualisiert wurden.
  • Daneben kann der Besitzer der Visitenkarte auch deren Gültigkeit festlegen. Ein wesentliches Charakteristikum der vorliegenden Erfindung ist, daß der Besitzer der Visitenkarte verschiedene Zugriffsklassen festlegen kann. Das bedeutet, daß der Besitzer definieren kann wer auf welche Daten einen Zugriff haben darf. Z. B. kann in der Zugriffsklasse privat festgelegt werden, welches Familienmitglied einen Zugriff auf die Daten der Zugriffsklasse Bezahlinfo hat. In der Zugriffsklasse geschäftlich kann festgelegt werden welcher Geschäftspartner neben den geschäftlichen Daten, wie z. B. geschäftliche Telefonnummer oder geschäftliche Adresse, auch auf die privaten Daten zugreifen darf.
  • In der Zugriffsklasse Bezahlinfo können Daten festgelegt werden, die für die Abwicklung eines Zahlungsvorgangs wichtig sind, z. B. Kontonummer und Bankleitzahl oder Gültigkeit der Kreditkarte, und welche Bank darauf zugreifen darf. Anstatt einer Bank ist auch ein Internetshop oder ein Dienst denkbar, dem erlaubt wird auf die Bezahlinfo zuzugreifen.
  • Neben den Daten der eigenen Visitenkarte kann die Datenbank 4, 18, hier in Form eines Adressbuchs, auch Daten bzw. Adreßbucheinträge anderer Personen enthalten.
  • Als erstes enthalten die Adreßbucheinträge die Visitenkarteninformationen anderer Personen, wie z. B. Name, Adresse, Telefonnummer, Emailadresse, etc.
  • Neben diesen Daten enthalten die Adreßbucheinträge zur sicheren Übertragung von Daten den öffentlichen Schlüssel, das Zertifikat oder die Signatur der Kontaktperson.
  • Um festzustellen von warm die Daten sind, enthalten die Adreßbucheinträge das letzte Aktualisierungsdatum und das Gültigkeitsdatum der Daten der Kontaktperson.
  • Desweiteren ist im Adressbuch gespeichert, welche erlaubte Zugriffsklasse, d. h. Zugriffsrechte, der Besitzer des Adressbuchs auf die Daten der Kontaktperson hat. Z. B. kann der Besitzer des Adressbuchs als Geschäftspartner nur auf die geschäftlichen, aber nicht auf die privaten Daten der Kontaktperson einen Zugriff haben.
  • Neben dem Aufbau des Datenträgers 2, 16 ist in 2 auch die Art und die Richtung der ausgetauschten Daten aufgeführt.
  • Gemäß der vorliegenden Erfindung ist es möglich, daß der Datenträger 2, 16 automatisch bei einem in der Datenbank 4, 18 gespeicherten Verbindungspartner oder Kontaktperson die aktuellen Daten abfragt.
  • Ferner können über ein Kommunikationsnetz, z. B. Internet, von einem anderen Datenträger mit Visitenkartenfunktion oder durch andere Abfragedienste die Daten der Visitenkarte, z. B. die Adresse, des Besitzers der Visitenkarte abgefragt werden. Dazu muß sich der andere Datenträger oder Abfragedienst identifizieren. Diese Identifikation ist z. B. möglich indem der andere Datenträger oder Abfragedienst die eigene elektronische Visitenkarte oder das eigene Zertifikat vorlegt. Nach Prüfung der Identität und der Zugriffsrechte durch die Datenbank des Besitzers der Daten wird dann dem anderen Datenträger oder Abfragedienst ein Zugriff auf die Daten entsprechend der in der Zugriffsklasse definierten Zugriffsrechte erteilt.
  • Falls der andere Datenträger oder Abfragedienst ein Zugriffsrecht auf bestimmte Daten des Datenträgers hat, dann werden die herauszugebenden Daten verschlüsselt und signiert zu dem anderen Datenträger oder Abfragedienst übertragen. Somit ist auch über ein unsicheres Übertragungsmedium, z. B. Internet, eine sichere Datenübertragung gewährleistet.
  • Wesentlich bei der vorliegenden Erfindung ist, daß der Besitzer des Datenträgers mithilfe eines Rechners die Daten des Datenträgers, hier die Daten eines Adressbuchs, abfragen, lesen und verändern kann, und somit die Administration der Daten in der Hand des Besitzers liegt.
  • Eine weitere Anwendungsmöglichkeit der vorliegenden Erfindung ist der Einsatz der Erfindung, z. B. im Telefonnetz, wenn man zwar noch bei Feuerwehr oder Polizei anrufen kann, aber nicht mehr in der Lage ist zu sprechen. Bei Verwendung der vorliegenden Erfindung wäre es für Polizei oder Feuerwehr möglich durch die Abfrage der Adresse aus dem Datenträger zu bestimmen, wo sich der Anrufer befindet und Hilfe zu schicken.
  • Voraussetzung dafür ist, daß Anrufer und Polizei oder Feuerwehr entsprechende technische Vorrichtungen haben, welche das Abrufen der Daten ermöglichen und der Besitzer Feuerwehr oder Polizei zum Abrufen der Daten ermächtigt hat
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - EP 1444846 B1 [0005, 0006]
    • - US 2005/0135294 A1 [0007]

Claims (13)

  1. Verfahren zur Übertragung von Daten über eine Kommunikationsverbindung (12) zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger (2, 16) verbunden sind, dadurch gekennzeichnet, daß bei Verbindungsaufnahme mindestens ein Datenträger (2, 16) eine Kommunikationsverbindung zu mindestens einem anderen Datenträger (2, 16) für eine Datenübertragung aufbaut, wobei der Datenträger (2, 16), der eine Kommunikationsverbindung (2, 16) zu mindestens einem anderen Datenträger (2, 16) aufbaut, sich nach dem Aufbau der Kommunikationsverbindung (12) gegenüber dem anderen Datenträger (2, 16) authentisiert, und dann in Abhängigkeit von einem Rechteverwaltungssystem (6, 20), das in jedem Datenträger (2, 16) vorhanden ist, die angefragten Daten entsprechend der Zugriffsberechtigung des anfragenden Datenträgers (2, 16) an den anfragenden Datenträger (2, 16) übertragen werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenträger (2, 16) vor der Übertragung einen Übertragungsschlüssel für die Daten aushandeln und nach dem Aushandeln des Übertragungsschlüssels die zu übertragenden Daten verschlüsselt übertragen.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Daten automatisch in Abhängigkeit von ihrer Gültigkeit oder dem letzten Änderungsdatum angefragt werden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenverarbeitung, insbesondere die Verschlüsselung und die Entschlüsselung der Daten, jeweils in den Datenträgern selbst stattfindet.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Daten mit einer Signatur versehen werden.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Daten mit einem Public-Key-Zertifikat versehen werden.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Datenübertragung zwischen den Datenträgern (2, 16) uni- oder bidirektional ist.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als Kommunikationsverbindung (12) eine drahtgebundene oder/und eine drahtlose Verbindung verwendet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß als Kommunikationsverbindung (12) eine Internetverbindung verwendet wird.
  10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als Datenträger (2, 16) eine Smartcard oder ein USB-Token oder ein anderer sicherer Datenträger verwendet wird.
  11. Vorrichtung zur Übertragung von Daten über eine Kommunikationsverbindung (12) zwischen mindestens zwei Kommunikationsvorrichtungen, wobei die Kommunikationsvorrichtungen jeweils mit einem Datenträger (2, 16) verbunden sind, dadurch gekennzeichnet, daß die Datenträger (2, 16) jeweils eine Vorrichtung zum Aufbau einer Kommunikationsverbindung und zum Datenaustausch zwischen den Datenträgern (2, 16) der Kommunikationsvorrichtungen aufweisen, und die Datenträger jeweils eine Vorrichtung zur Rechteverwaltung (6, 20) für die in einer Datenbank (4, 18) abgespeicherten Daten aufweisen, um es dem jeweiligen Benutzer des Datenträgers (2, 16) zu ermöglichen, festzulegen, wer auf welche Daten seines Datenträgers (2, 16) welches Zugriffsrecht hat, und die Datenträger eine Vorrichtung aufweisen, um einen Übertragungsschlüssel für die Daten auszuhandeln, und die Datenträger eine Vorrichtung (8, 22) aufweisen, um die zu übertragenden Daten mit dem ausgehandelten Übertragungsschlüssel zu verschlüsseln.
  12. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß der Datenträger (2, 16) eine Smartcard oder ein USB-Token oder ein anderer sicherer Datenträger ist.
  13. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die Kommunikationsverbindung (12) eine Internetverbindung ist.
DE102007005675A 2007-01-31 2007-01-31 Elektronische Visitenkarte Withdrawn DE102007005675A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102007005675A DE102007005675A1 (de) 2007-01-31 2007-01-31 Elektronische Visitenkarte
PCT/EP2008/000722 WO2008092662A1 (de) 2007-01-31 2008-01-30 Elektronische visitenkarte
EP08707417A EP2115995A1 (de) 2007-01-31 2008-01-30 Elektronische visitenkarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007005675A DE102007005675A1 (de) 2007-01-31 2007-01-31 Elektronische Visitenkarte

Publications (1)

Publication Number Publication Date
DE102007005675A1 true DE102007005675A1 (de) 2008-08-07

Family

ID=39473574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007005675A Withdrawn DE102007005675A1 (de) 2007-01-31 2007-01-31 Elektronische Visitenkarte

Country Status (3)

Country Link
EP (1) EP2115995A1 (de)
DE (1) DE102007005675A1 (de)
WO (1) WO2008092662A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1166493B1 (de) * 1999-03-29 2005-04-27 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren für die sichere elektronische datenübertragung
US20050135294A1 (en) 2003-12-23 2005-06-23 Samsung Electronics Co., Ltd. Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication
EP1444846B1 (de) 2001-10-30 2006-06-28 Nokia Corporation Transfer von personalisierungsartikeln zwischen kommunikationsendgeräten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2343091B (en) * 1998-10-19 2004-05-19 Ibm Electronic business card exchange
DE10310350A1 (de) 2003-03-10 2004-10-07 Giesecke & Devrient Gmbh Kommunikation zwischen tragbaren Datenträgern

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1166493B1 (de) * 1999-03-29 2005-04-27 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren für die sichere elektronische datenübertragung
EP1444846B1 (de) 2001-10-30 2006-06-28 Nokia Corporation Transfer von personalisierungsartikeln zwischen kommunikationsendgeräten
US20050135294A1 (en) 2003-12-23 2005-06-23 Samsung Electronics Co., Ltd. Mobile communication system and method for exchanging data between mobile communication terminals using packet data communication

Also Published As

Publication number Publication date
EP2115995A1 (de) 2009-11-11
WO2008092662A1 (de) 2008-08-07

Similar Documents

Publication Publication Date Title
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE10045924A1 (de) Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE102007005675A1 (de) Elektronische Visitenkarte
EP2397960B1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
DE102012025910B3 (de) System zur Durchführung von Transaktionen
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
DE102019202381A1 (de) Verfahren zum Transfer von Daten
EP3977371B1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE10331733A1 (de) Bezahlsystem
DE112013002111B4 (de) Managen von sich wiederholenden Zahlungen von mobilen Endstellen
DE102018002122A1 (de) Registrieren von elektronischen Zahlungsmitteln
WO2005008608A1 (de) Bezahlsystem, terminal für ein bezahlsystem und verfahren zum durchführen eines elektronischen bezahlvorgangs
DE10061906A1 (de) Verfahren und Vorrichtung zur Übertragung von elektronischen Werteinheiten
DE20310759U1 (de) Bezahlvorrichtung und Terminal
DE102016007832A1 (de) Effizientes Authentifizieren

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20121207

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee