Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen
نویسندگان
چکیده
Es wird ein Verfahren zur Verwaltung von Aufenthaltsinformationen in Mobilkommunikationssystemen vorgestellt. Dabei wird von dem in existierenden Netzen verwendeten Konzept der mehrstufigen Speicherung von Aufenthaltsinformationen ausgegangen. Das Verfahren erfüllt die Datenschutzforderung nach Vertraulichkeit des Aufenthaltsorts von Mobilkommunikationsteilnehmern. Es ermöglicht die Speicherung unterschiedlich granularer, geographischer Aufenthaltsinformationen unter Pseudonymen (statt der wahren Identität der Teilnehmer). Die Pseudonyme werden über Register unterschiedlicher Netzbetreiber miteinander verkettet. Somit ist die Erstellung von Bewegungsprofilen von mobilen Teilnehmern nicht möglich.
منابع مشابه
Methoden zum Schutz von Verkehrsdaten in Funknetzen
Die Verwendung elektromagnetischer Wellen für die Übertragung von Daten im freien Raum birgt Probleme bezüglich des Datenschutzes. Daher sucht das vorliegende Papier unter dem Aspekt des technischen Datenschutzes nach Möglichkeiten, die Peilung von aktiven Sendeeinrichtungen, hier spezieller Mobilfunksender, zu verhindern. Das angestrebte Ziel ist, die Nichtortbarkeit einer Mobilstation und dam...
متن کاملPreBorderLane Embedded in Gate of Trust - Ein erweitertes ganzheitliches Konzept für den Schutz kritischer Infrastrukturen
Biometrische Verfahren zum Schutz von kritischen Infrastrukturen sind in der heutigen Zeit geeignet, den Prozess der Gefahrenabwehr im Bereich der Grenzabfertigung und der Luftsicherheitskontrolle signifikant zu unterstützen. Angesichts der stetig weiter steigenden Passagieranzahl im Luftverkehr und neuer Bedrohungsszenarien, wie beispielsweise körperintegrierte Bomben, werden aktuell verschied...
متن کاملGuarded Authentic Local Area Network GALAN
Das Sicherheitssystem GALAN ergänzt existierende heterogene lokale Netze um einen transparenten link-Schutz. Es ermöglicht die Kommunikation über geschützte und ungeschützte Verbindungen in einem Netzwerk sowie die Kopplung von geschützten und ungeschützten Teilnetzen über eine Sicherheits-Brükke. GALAN umfaßt die Sicherheitsdienste Vertraulichkeit, Datenintegrität, Zugangskontrolle und Authent...
متن کاملLösungselement-basiertes Virtual Prototyping von selbstoptimierenden mechatronischen Systemen
Zusammenfassung Selbstoptimierende Systeme des Maschinenbaus beruhen auf dem Zusammenwirken von Lösungselementen (LE). Diese verkörpern Ingenieurwissen, welches bewährte Lösungen für neue Konstruktionsaufgaben wieder verwendbar macht. Die hohe Komplexität des informationstechnischen Zusammenwirkens kann dabei leicht die Vorstellungskraft des Entwicklungsingenieurs überschreiten. Die Notwendigke...
متن کاملKonzepte und Werkzeuge der Datensicherung im Rahmen von Forschungsprojekten
Ein zentrales Datenmanagement hat u.a. die Aufgabe, effektive Mechanismen der Datenhaltung und –sicherung unter Einhaltung der drei Grundwerte der IT-Sicherheit Verfügbarkeit, Vertraulichkeit und Integrität zu gewährleisten. Da ein Datenverlust die Projektziele gefährden kann, sind Datensicherungsund Wiederherstellungskonzepte für jedes Forschungsprojekt obligatorisch. Der Beitrag fasst allgeme...
متن کامل