Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen

نویسندگان

  • Hannes Federrath
  • Elke Franz
  • Anja Jerichow
  • Jan Müller
  • Andreas Pfitzmann
چکیده

Es wird ein Verfahren zur Verwaltung von Aufenthaltsinformationen in Mobilkommunikationssystemen vorgestellt. Dabei wird von dem in existierenden Netzen verwendeten Konzept der mehrstufigen Speicherung von Aufenthaltsinformationen ausgegangen. Das Verfahren erfüllt die Datenschutzforderung nach Vertraulichkeit des Aufenthaltsorts von Mobilkommunikationsteilnehmern. Es ermöglicht die Speicherung unterschiedlich granularer, geographischer Aufenthaltsinformationen unter Pseudonymen (statt der wahren Identität der Teilnehmer). Die Pseudonyme werden über Register unterschiedlicher Netzbetreiber miteinander verkettet. Somit ist die Erstellung von Bewegungsprofilen von mobilen Teilnehmern nicht möglich.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Methoden zum Schutz von Verkehrsdaten in Funknetzen

Die Verwendung elektromagnetischer Wellen für die Übertragung von Daten im freien Raum birgt Probleme bezüglich des Datenschutzes. Daher sucht das vorliegende Papier unter dem Aspekt des technischen Datenschutzes nach Möglichkeiten, die Peilung von aktiven Sendeeinrichtungen, hier spezieller Mobilfunksender, zu verhindern. Das angestrebte Ziel ist, die Nichtortbarkeit einer Mobilstation und dam...

متن کامل

PreBorderLane Embedded in Gate of Trust - Ein erweitertes ganzheitliches Konzept für den Schutz kritischer Infrastrukturen

Biometrische Verfahren zum Schutz von kritischen Infrastrukturen sind in der heutigen Zeit geeignet, den Prozess der Gefahrenabwehr im Bereich der Grenzabfertigung und der Luftsicherheitskontrolle signifikant zu unterstützen. Angesichts der stetig weiter steigenden Passagieranzahl im Luftverkehr und neuer Bedrohungsszenarien, wie beispielsweise körperintegrierte Bomben, werden aktuell verschied...

متن کامل

Guarded Authentic Local Area Network GALAN

Das Sicherheitssystem GALAN ergänzt existierende heterogene lokale Netze um einen transparenten link-Schutz. Es ermöglicht die Kommunikation über geschützte und ungeschützte Verbindungen in einem Netzwerk sowie die Kopplung von geschützten und ungeschützten Teilnetzen über eine Sicherheits-Brükke. GALAN umfaßt die Sicherheitsdienste Vertraulichkeit, Datenintegrität, Zugangskontrolle und Authent...

متن کامل

Lösungselement-basiertes Virtual Prototyping von selbstoptimierenden mechatronischen Systemen

Zusammenfassung Selbstoptimierende Systeme des Maschinenbaus beruhen auf dem Zusammenwirken von Lösungselementen (LE). Diese verkörpern Ingenieurwissen, welches bewährte Lösungen für neue Konstruktionsaufgaben wieder verwendbar macht. Die hohe Komplexität des informationstechnischen Zusammenwirkens kann dabei leicht die Vorstellungskraft des Entwicklungsingenieurs überschreiten. Die Notwendigke...

متن کامل

Konzepte und Werkzeuge der Datensicherung im Rahmen von Forschungsprojekten

Ein zentrales Datenmanagement hat u.a. die Aufgabe, effektive Mechanismen der Datenhaltung und –sicherung unter Einhaltung der drei Grundwerte der IT-Sicherheit Verfügbarkeit, Vertraulichkeit und Integrität zu gewährleisten. Da ein Datenverlust die Projektziele gefährden kann, sind Datensicherungsund Wiederherstellungskonzepte für jedes Forschungsprojekt obligatorisch. Der Beitrag fasst allgeme...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 1997