DE102013019486A1 - Location related service - Google Patents
Location related service Download PDFInfo
- Publication number
- DE102013019486A1 DE102013019486A1 DE102013019486.5A DE102013019486A DE102013019486A1 DE 102013019486 A1 DE102013019486 A1 DE 102013019486A1 DE 102013019486 A DE102013019486 A DE 102013019486A DE 102013019486 A1 DE102013019486 A1 DE 102013019486A1
- Authority
- DE
- Germany
- Prior art keywords
- request
- offer
- information
- provider
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/02—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
In einem Verfahren zum Bereitstellen von Antwortdaten im Rahmen eines ortsbezogenen Dienstes (20) extrahiert ein Anfragesteller (10) aus bereitgestellten Ortsinformationen (32) die Anfrage örtlich definierende Anfrageortsinformationen. Weiter verknüpft der Anfragesteller (10) die Anfrageortsinformationen mit die Anfrage hinsichtlich des angefragten Angebots definierenden Anfrageangebotsinformationen (AAS) zu einem Anfragedatensatz (24). Der Anfragedatensatz (24) wird dann an einen Anfrageempfänger (20) gesendet. Der Anfrageempfänger (20), dem Angebotsinformationen (22) lediglich in verschlüsselter Form vorliegen, durchsucht die Angebotsinformationen (22) auf Basis des von dem Anfragesteller (10) empfangenen Anfragedatensatzes (20). Suchergebnisse dieser Suche, falls vorhanden, werden dem Anfragesteller (10) durch den Anfrageempfänger (20) als Antwortdaten auf die Anfrage bereitgestellt (T5).In a method for providing response data as part of a location-based service (20), a requestor (10) extracts from provided location information (32) the request locally defining request location information. Further, the requestor (10) associates the request location information with the request request request information (AAS) defining the requested offer to a request data record (24). The request data record (24) is then sent to a request receiver (20). The request receiver (20) to which offer information (22) exists only in an encrypted form searches the offer information (22) based on the request data set (20) received from the requestor (10). Search results of this search, if any, are provided to the requester (10) by the request receiver (20) as response data to the request (T5).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Bereitstellen von Antwortdaten im Rahmen eines ortsbezogenen Dienstes sowie ein Anfrageverarbeitungssystem, ein mobiles Endgerät und ein System umfassend zumindest ein solches Endgerät und ein solches Anfrageverarbeitungssystem.The present invention relates to a method for providing response data in the context of a location-based service and to a request processing system, a mobile terminal and a system comprising at least one such terminal and such a request processing system.
Im Rahmen eines ortsbezogenen Dienstes werden auf Basis bereitgestellter Orts- und Angebotsinformationen auf eine Anfrage nach einem bestimmten Angebot in einem vorgegebenen Ortsbereich Antwortdaten ausgegeben, die ein auf die Anfrage passendes Angebot bezeichnen. Ein solcher ortsbezogener Dienst könnte beispielsweise einem Nutzer, auf Basis einer Wunschliste des Nutzers, in welcher Einkaufswünsche eingetragen sind, die bestimmte Produkte oder Dienstleistungen beschreiben, immer dann über ein Angebot informieren, welches auf die Anfrage passt, wenn sich der Nutzer in der Nähe eines entsprechenden Dienstleistungserbringers aufhält, beispielsweise in der Nähe eines Ladens, welcher ein angefragtes Produkt zum angefragten Preis bereithält. Mannigfaltige ähnliche Anwendungsszenarien sind vorstellbar. Angebotsanbieter können weiterhin beispielsweise Restaurants, Tankstellen, Kinos und dergleichen sein.In the context of a location-based service response data are output based on provided location and offer information to a request for a particular offer in a given location area, which designate an offer matching the request. Such a location-based service could, for example, inform a user, based on a wish list of the user in which shopping requests are described that describe specific products or services, about a service that suits the request when the user is near a hotel appropriate service provider stops, for example, near a store, which holds a requested product at the requested price. Various similar application scenarios are conceivable. Offer providers may continue to be, for example, restaurants, gas stations, cinemas and the like.
Für den Nutzer nachteilhaft an einem solchen Dienst ist die Tatsache, dass der Betreiber des ortsbezogenen Dienstes, solange keine diesbezüglichen Schutzvorkehrungen getroffen sind, ein sehr genaues Profil des Anfragestellers erstellen kann, nämlich auf Basis der dem Dienst zur Verfügung gestellten Daten. Einmal gibt der Anfragesteller durch seine Wunschliste seine Präferenzen hinsichtlich bevorzugter Produkte und/oder Dienstleistungen preis. Zum anderen kann der Anfragesteller kaum verhindern, dass der Betreiber des Dienstes ein genaues Bewegungsprofil des Anfragestellers erstellt, da, um dem Betreiber des Dienstes zu ermöglichen, jeweils passende Angebote in der Nähe des momentanen Aufenthaltsorts des Anfragestellers anbieten zu können, jeweils aktuelle Positionsdaten übermittelt werden müssen.For the user disadvantageous in such a service is the fact that the operator of the location-based service, as long as no related safeguards are made, can create a very accurate profile of the requestor, namely on the basis of the data provided to the service. Once the inquirer reveals through his wishlist his preferences regarding preferred products and / or services. On the other hand, the requestor can hardly prevent the operator of the service from creating an exact movement profile of the requestor because, in order to allow the operator of the service to be able to offer suitable offers in the vicinity of the current location of the requestor, respectively current position data is transmitted have to.
Aufgabe der vorliegenden Erfindung ist es demnach, ein Verfahren zum Bereitstellen von Antwortdaten im Rahmen eines ortsbezogenen Dienstes vorzuschlagen, welches gleichzeitig erlaubt, die Privatsphäre des Anfragestellers so gut wie möglich schützen. D. h. es soll dem Betreiber des ortsbezogenen Dienstes im Wesentlichen unmöglich gemacht werden, auf Basis der ihm vom Anfragesteller bereitgestellten Daten ein Nutzerprofil des Anfragestellers zu erstellen.The object of the present invention is therefore to propose a method for providing response data in the context of a location-based service, which at the same time allows to protect the privacy of the requestor as well as possible. Ie. it should be made substantially impossible for the operator of the location-based service to create a user profile of the requestor based on the data provided by the requestor.
Diese Aufgabe wird durch ein Verfahren, ein Anfrageverarbeitungssystem, ein mobiles Endgerät sowie ein System mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.This object is achieved by a method, a request processing system, a mobile terminal and a system having the features of the independent claims. Advantageous embodiments and further developments are specified in the dependent claims.
In einem Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung extrahiert ein lokaler Anfragesteller aus bereitgestellten Informationen die Anfrage örtlich definierende Anfrageortsinformationen. Weiter verknüpft der Anfragesteller die Anfrageortsinformationen mit die Anfrage hinsichtlich des angefragten Angebots definierenden Anfrageangebotsinformationen zu einem Anfragedatensatz. Der Anfragedatensatz wird dann an einen zentralen Anfrageempfänger gesendet, beispielsweise einen Betreiber eines ortsbezogenen Dienstes. Dem Anfrageempfänger liegen dabei Angebotsinformationen lediglich in verschlüsselter Form vor. Der Anfrageempfänger durchsucht die ihm verschlüsselt vorliegenden Angebotsinformationen auf Basis des von dem Anfragesteller empfangenen Anfragedatensatzes. Suchergebnisse dieser Suche, falls vorhanden, werden dem Anfragesteller durch den Anfrageempfänger als Antwortdaten auf die Anfrage bereitgestellt.In a method in accordance with a preferred embodiment of the invention, a local requester extracts information from the request to provide locally defining query location information. Further, the requestor associates the request location information with the request request request information defining query request information about a request data record. The request data record is then sent to a central request receiver, for example an operator of a location-based service. Offer request information is only available in encrypted form to the request recipient. The request recipient searches the offer information available to him encrypted on the basis of the query data record received from the requestor. Search results of this search, if any, are provided to the requester by the request receiver as response data to the request.
Ein erfindungsgemäßes Anfrageverarbeitungssystem umfasst eine Datenkommunikationsschnittstelle zum Empfangen von Anfragedaten und zum Senden von Antwortdaten, eine Speichereinrichtung zum Speichern von Angebotsinformationen sowie eine Anfrageverarbeitungseinrichtung zum Verarbeiten empfangener Anfragedaten. Das Anfrageverarbeitungssystem ist eingerichtet, ein vorstehend angegebenes Verfahren in der Rolle des Anfrageempfängers durchzuführen.A request processing system according to the invention comprises a data communication interface for receiving request data and for sending response data, a storage means for storing offer information, and request processing means for processing received request data. The request processing system is arranged to perform a method as mentioned above in the role of the request recipient.
Ein erfindungsgemäßes mobiles Endgerät umfasst eine Datenkommunikationsschnittstelle zum Senden von Anfragedaten und zum Empfangen von Antwortdaten, eine Speichereinrichtung zum Speichern von Ortsinformationen sowie eine Anfrageerstellungseinrichtung zum Erstellen eines Anfragedatensatzes. Das mobile Endgerät ist eingerichtet, ein erfindungsgemäßes Verfahren in der Rolle des Anfragestellers durchzuführen.A mobile terminal according to the invention comprises a data communication interface for sending request data and for receiving response data, a storage device for storing location information and a request creation device for generating a request data record. The mobile terminal is set up to carry out a method according to the invention in the role of the requestor.
Ein erfindungsgemäßes System schließlich umfasst ein erfindungsgemäßes Anfrageverarbeitungssystem sowie zumindest ein erfindungsgemäßes mobiles Endgerät, welche jeweils eingerichtet sind, ein erfindungsgemäßes Verfahren auszuführen. Das System kann weiterhin zumindest einen Angebotsanbieter umfassen, welcher Ortsinformationen und Angebotsinformationen bereitstellt.Finally, a system according to the invention comprises a request processing system according to the invention and at least one mobile terminal according to the invention, each of which is set up to carry out a method according to the invention. The system may further include at least one offer provider providing location information and offer information.
Produkte und Dienstleistungen, welche einem Anfragesteller durch den ortsbezogenen Dienst, d. h. den Anfrageempfänger, im Rahmen des Verfahrens angeboten werden können, können grundsätzlich durch zwei Arten von Informationen beschrieben werden.Products and services that can be offered to a requester by the location-based service, ie the request recipient, in the process basically described by two types of information.
Ortsinformationen geben dabei zum einen an, wo die entsprechenden Angebote bereitgestellt werden. Ortsinformation betreffen daher in der Regel Angaben über Orte und Regionen, in denen die Produkte oder Dienstleistungen angeboten werden. Ortsinformationen umfassen insbesondere Ortsangaben über Läden, die die Produkte anbieten, oder diejenigen Orte, an denen Dienstleistungserbringer angeordnet sind.On the one hand, location information indicates where the corresponding offers are made available. Location information therefore usually refers to places and regions where the products or services are offered. Location information includes, in particular, location information about shops offering the products or those locations where service providers are located.
Angebotsinformationen beschreiben hingegen, welche Art von Produkten oder Dienstleistungen angeboten werden. Diese Angaben können die Produkte oder Dienstleistungen knapp bezeichnen. Zusätzlich können weitere Informationen bezüglich der Angebote durch die Angebotsinformationen umfasst sein, beispielsweise Angaben über den Preis, die Verfügbarkeit und dergleichen.However, offer information describes what kind of products or services are offered. This information may be a brief indication of the products or services. In addition, further information regarding the offers may be included by the offer information, such as price, availability, and the like.
Ortsinformationen und Angebotsinformationen werden dabei vorzugsweise von den jeweiligen Angebotsanbietern bereitgestellt.Location information and offer information are preferably provided by the respective offer providers.
Um zu verhindern, dass der Anfrageempfänger ein Bewegungsprofil des Anfragestellers erstellen kann, ist das Verfahren derart ausgebildet, dass es nicht notwendig ist, dem Anfrageempfänger explizite Ortsinformationen bereitzustellen. Ortsinformationen der vorstehend beschriebenen Art werden hingegen lediglich einem Anfragesteller bereitgestellt. Dieser kann dann selbst ermitteln, ob in seiner aktuellen Umgebung Angebotsanbieter vorhanden sind. Eine geeignete Angabe dieser Angebotsanbieter bildet dann die Anfrageortsinformationen, mit welcher der Anfragesteller seine Anfrage an den Anfrageempfänger dahingehend definiert, welche Angebotsanbieter hinsichtlich eines Angebots, welches weiter durch die Anfrageangebotsinformationen definiert wird, von dem Anfrageempfänger geprüft werden sollen.In order to prevent the request receiver from being able to create a movement profile of the requestor, the method is designed such that it is not necessary to provide the request receiver with explicit location information. Location information of the type described above, however, are provided only to a requestor. He can then determine for himself whether there are offer providers in his current environment. A suitable indication of these offer providers then forms the inquiry location information with which the requestor defines his request to the request receiver as to which offer providers are to be checked by the request receiver for a bid that is further defined by the request bid information.
Dadurch, dass dem Anfrageempfänger, d. h. dem ortsbezogenen Dienst, die Angebotsinformationen lediglich in verschlüsselter Form vorliegen, kann dieser beim Durchsuchen der verschlüsselt vorliegenden Angebotsinformation auf Basis des von dem Anfragesteller empfangenen Anfragedatensatzes nicht auf die konkreten Wünsche des Anfragesteller zurück schließen. Mit anderen Worten kann der ortsbezogene Dienst anhand des Anfragedatensatzes und anhand der ihm verschlüsselt vorliegenden Angebotsinformationen nicht darauf zurückschließen, nach welchen Produkten und/oder Dienstleistungen der Anfragesteller sucht.By providing the request receiver, i. H. the location-based service, the offer information is available only in encrypted form, this can not infer on searching the encrypted present offer information based on the query data received from the requestor data set to the specific wishes of the requester. In other words, based on the request data record and on the basis of the offer information which it has encrypted, the location-based service can not conclude on which products and / or services the requestor is looking for.
Demzufolge kann mittels des erfindungsgemäßen Verfahrens zum einen verhindert werden, dass ein Bewegungsprofil des Anfragestellers erstellt werden kann, da der Anfrageempfänger zum Erzeugen der Antwortdaten keine Ortsinformationen benötigt. Zum anderen kann erfindungsgemäß verhindert werden, dass der ortsbezogene Dienst Präferenzen des Anfragestellers hinsichtlich Produkten und Dienstleistungen erkennen kann, da sämtliche diesbezüglichen Informationen dem ortsbezogenen Dienst lediglich in verschlüsselter Form vorliegen.Accordingly, by means of the method according to the invention, it can be prevented, on the one hand, that a movement profile of the requestor can be created, since the request receiver does not need any location information for generating the response data. On the other hand, it can be prevented according to the invention that the location-related service can recognize preferences of the requesting party with regard to products and services, since all relevant information is available to the location-related service only in encrypted form.
Weitere Vorteile der Erfindung, insbesondere die sehr geringen Mengen zwischen dem Anfragesteller und dem Anfrageempfänger zu übertragender Daten, ergeben sich aus den nachstehend im Detail beschriebenen, verschiedenen Ausführungsformen.Further advantages of the invention, in particular the very small amounts between the requestor and the request receiver to be transmitted data, will become apparent from the various embodiments described in detail below.
Wie bereits angedeutet, durchsucht der Anfrageempfänger die ihm verschlüsselt vorliegenden Angebotsinformationen auf Basis des Anfragedatensatzes mittels eines solchen Suchverfahrens, welches keine Information über den Anfragedatensatz preisgibt. Die einzige Information, die der Anfrageempfänger beim Durchsuchen der ihm verschlüsselt vorliegenden Angebotsinformationen auf Basis des Anfragedatensatzes erhält, ist diejenige, ob es auf die durch den Anfragedatensatz codierte Anfrage einen Treffer in den Angebotsinformationen gibt oder nicht, das heißt, ob ein auf die Anfrage des Anfragestellers passendes Angebot vorliegt oder nicht. Weder der Ort, an dem das Angebot bereitgestellt wird, noch die Art des Angebots, d. h. das angebotene Produkt oder die angebotene Dienstleistung, können von dem Anfrageempfänger auf Basis der diesem bereitgestellten Daten erkannt werden. Nachstehend werden einige bevorzugte Ausführungsformen solcher Suchverfahren mit Bezug auf die konkrete Anwendung genauer beschrieben.As already indicated, the request recipient searches the offer information available to him encrypted on the basis of the request data record by means of such a search method which reveals no information about the request data record. The only information the request receiver obtains when searching the offer information encrypted on the basis of the request data record is that whether or not there is a hit in the offer information on the request coded by the request data record, that is, if an answer is given to the request of the request Requestor suitable offer exists or not. Neither the place where the offer is made nor the nature of the offer, d. H. the offered product or the offered service can be recognized by the request receiver on the basis of the data provided thereto. Hereinafter, some preferred embodiments of such search methods will be described in more detail with reference to the specific application.
Suchverfahren dieser Art sind in der Literatur bekannt unter dem Stichwort „searchable encryption” (etwa mit „durchsuchbare Verschlüsselung” zu übersetzen), werden zumeist aber mit Blick auf vollständig andere Anwendungen betrachtet, zumeist im Bereich von Datenbanken und deren Durchsuchbarkeit nach dort verschlüsselt vorliegenden, sensiblen Daten.Search methods of this type are known in the literature under the keyword "searchable encryption" (for example, with "searchable encryption" to translate), but are usually considered in view of completely different applications, mostly encrypted in the field of databases and their searchability there, sensitive data.
Wie bereits erwähnt, ist der Anfragedatensatz vorzugsweise derart codiert oder verschlüsselt, dass der Anfrageempfänger daraus keine Informationen darüber erlangen kann, welches Angebot von dem Anfragesteller angefragt wird und/oder in welchem Ortsbereich ein Angebot angefragt wird.As already mentioned, the request data record is preferably coded or encrypted in such a way that the request recipient can not obtain information about which offer is requested by the requestor and / or in which location area an offer is requested.
Im Zusammenhang mit der vorliegenden Anmeldung soll der Begriff des „Verschlüsseln” von Daten breit dahingehend ausgelegt werden, dass nicht lediglich ein bekanntes Verschlüsseln von Daten mittels eines Verschlüsselungsschlüssels derart darunter fällt, dass die verschlüsselten Daten mittels eines geeigneten Entschlüsselungsschlüssels wieder entschlüsselt werden können. Vielmehr soll auch die Anwendung einer praktisch nicht invertierbaren mathematischen Funktion, einer so genannten Einweg-Funktion, beispielsweise einer Hashfunktion, auf einen Datensatz als Verschlüsselung des Datensatzes im Sinne der Erfindung angesehen werden.In the context of the present application, the term "encrypting" of data is to be construed broadly such that not only a known encryption of data by means of an encryption key falls under such that the encrypted data by means of an appropriate decryption key again can be decrypted. Rather, the application of a practically non-invertible mathematical function, a so-called one-way function, such as a hash function, to a record as encryption of the data set in the context of the invention should be considered.
Ortsinformationen umfassen in der Regel ortsbezogene Informationen für zumindest einen Angebotsanbieter. Zu jedem solchen Angebotsanbieter liegen dann in der Regel zumindest eine Ortsangabe des Angebotsanbieters und eine dem Angebotsanbieter zugeordnete erste Verschlüsselungsinformation vor. Eine solche erste Verschlüsselungsinformation kann beispielsweise ein dem Angebotsanbieter zugeordneter öffentlicher Schlüssel sein. Aber auch andere Arten der Verschlüsselungsinformation, beispielsweise Angaben über einen symmetrischen Verschlüsselungsschlüssel, über eine bestimmte Art einer Hashfunktion oder dergleichen können der ersten Verschlüsselungsinformation entsprechen.Location information typically includes location-related information for at least one offer provider. As a rule, at least one location of the offer provider and one first offer of encryption information associated with the offer provider are then available for each such offer provider. Such a first encryption information may, for example, be a public key assigned to the offer provider. However, other types of encryption information, such as symmetric encryption key information, a particular type of hash function, or the like, may correspond to the first encryption information.
Eine Ortsinformation kann überdies weitere Angaben zu dem Angebotsanbieter umfassen, wie beispielsweise einen dem Anbieter eindeutig zugeordneter Bezeichner, zum Beispiel in Form einer Angebotsanbieteridentifikationsnummer. Eine solche Angebotsanbieteridentifikationsnummer ist vorzugsweise eindeutig und nur diesem Angebotsanbieter zugeordnet. Weiter ist die Angebotsanbieteridentifikationsnummer vorzugsweise derart ausgebildet, dass daraus keinerlei Rückschluss gezogen werden kann auf den Ort, an dem der Angebotsanbieter sein Angebot anbietet.Location information may further include further information about the offer provider, such as an identifier uniquely assigned to the offerer, for example in the form of a offer provider identification number. Such a offer provider identification number is preferably unique and assigned only to this offer provider. Furthermore, the offer provider identification number is preferably designed such that no conclusion can be drawn therefrom on the place where the offer provider offers its offer.
Die Angebotsinformationen umfassen für zumindest einen Angebotsanbieter angebotsbezogene Informationen, d. h. Informationen, die angeben, welches Angebot durch den Angebotsanbieter bereitgestellt wird. Eine Angebotsinformation für ein Angebot eines Angebotsanbieters umfasst vorzugsweise zumindest ein unter Verwendung einer dem Angebotsanbieter zugeordneten zweiten Verschlüsselungsinformation verschlüsseltes Angebotsschlüsselwort.The offer information includes offer-related information for at least one offer provider; H. Information indicating which offer is provided by the offer provider. Offer information for an offer by a offer provider preferably comprises at least one offer keyword encrypted using a second encryption information associated with the offer provider.
Das Angebotsschlüsselwort bezeichnet vorzugsweise knapp ein angebotenes Produkt oder eine angebotene Dienstleistung.The offer keyword preferably designates scarcely an offered product or an offered service.
Die zweite dem Angebotsanbieter zugeordnete Verschlüsselungsinformation kann der ersten dem Angebotsanbieter zugeordneten Verschlüsselungsinformationen entsprechen oder aber davon verschieden sein. Wesentlich ist lediglich, dass die Art der ersten und zweiten Verschlüsselungsinformation derart mit dem verwendeten Suchverfahren abgestimmt ist, dass ein Durchsuchen der dem Anfrageempfänger verschlüsselt vorliegenden Angebotsinformationen auf Basis des Anfragedatensatzes in der vorstehend beschriebenen Weise erfolgen kann, d. h. ohne dass der Anfragesteller Rückschlüsse auf den Inhalt der Anfrage ziehen kann.The second encryption information associated with the offer provider may be the same as, or different from, the first encryption information associated with the offer provider. It is only essential that the nature of the first and second encryption information is coordinated with the search method used such that a search of the offer information encrypted to the request receiver on the basis of the request data record can be carried out in the manner described above; H. without the requester being able to draw conclusions about the content of the request.
Beispielsweise könnte der von dem Anfragesteller erzeugte und an den Anfrageempfänger gesendete Anfragedatensatz eine mittels einer vorgegebenen Hashfunktion, welche der ersten Verschlüsselungsinformation entspricht, verschlüsselte Zeichenkette umfassen. Diese Zeichenkette könnte beispielsweise ein Angebotsanfrageschlüsselwort und eine Angebotsanbieteridentifikationsnummer umfassen. Auf der anderen Seite könnten die dem Anfrageempfänger verschlüsselt vorliegenden Angebotsinformationen zu jedem Angebot jedes Angebotsanbieters einen Eintrag umfassen, welcher durch den entsprechenden Angebotsanbieter bereitgestellt worden ist und welcher einen Datensatz umfasst, der mittels derselben Hashfunktion, welche der zweiten Verschlüsselungsinformation entspricht, verschlüsselt worden ist, wobei der Datensatz die Angebotsanbieteridentifikationsnummer des Angebotsanbieters und ein Angebotsschlüsselwort umfasst. Wenn nun das Anfrageangebotsschlüsselwort des Anfragedatensatzes und das Angebotsschlüsselwort der verschlüsselt vorliegenden Angebotsinformation übereinstimmen, kann der Anfrageempfänger beim Durchsuchen der verschlüsselten Angebotsinformationen einen Treffer feststellen, ohne dass Ort und Art des Angebotes erkannt werden können.For example, the request data record generated by the requestor and sent to the request receiver could comprise a character string encrypted by means of a given hash function corresponding to the first encryption information. For example, this string could include an offer request keyword and a offer provider identification number. On the other hand, the offer information encrypted for the request receiver could include for each offer of each offer provider an entry which has been provided by the corresponding offer provider and which comprises a record which has been encrypted using the same hash function corresponding to the second encryption information the record comprises the offer provider identification number of the offer provider and a offer keyword. Now, if the query request keyword of the request data record and the offer keyword of the encrypted present offer information match, the request recipient can find a hit when searching the encrypted offer information without the location and type of the offer can be detected.
Überdies kann das Durchsuchen der Angebotsinformation seitens des Anfrageempfängers in diesem Fall sehr effizient erfolgen. Die in der beschriebenen Weise codierten bzw. verschlüsselten Einträge zu jedem Angebot eines jeden Angebotsanbieters können in einer bekannten Suchstruktur, beispielsweise einem binären Baum, gespeichert und daher in wenigen Suchschritten aufgefunden werden. Ein lineares Durchsuchen der Anfrageinformationen ist nicht erforderlich.Moreover, the search of the offer information by the request receiver in this case can be very efficient. The encoded or encrypted entries in the manner described for each offer of each offer provider can be stored in a known search structure, for example a binary tree, and therefore be found in a few search steps. A linear search of the request information is not required.
Die zweite Verschlüsselungsinformation, die dem Angebotsanbieter zugeordnet ist, kann jedoch auch von der ersten Verschlüsselungsinformation abweichen. In dem Fall beispielsweise, dass die erste Verschlüsselungsinformation einem öffentlichen Schlüssel eines Angebotsanbieters entspricht, kann die zweite Verschlüsselungsinformation einem dem öffentlichen Schlüssel zugeordneten geheimen Schlüssel desselben Angebotsanbieters entsprechen, welche in einem herkömmlich bekannten, asymmetrischen Verschlüsselungsverfahren verwendet werden. Ein entsprechendes Ausführungsbeispiel wird nachstehend im Detail beschrieben.However, the second encryption information associated with the offer provider may also differ from the first encryption information. For example, in the case that the first encryption information corresponds to a public key of a offer provider, the second encryption information may correspond to a secret key of the same offer provider associated with the public key, which are used in a conventionally known asymmetric encryption method. A corresponding embodiment will be described in detail below.
Vorzugsweise werden Ortsinformationen zu verschiedenen Angebotsanbietern nur dem lokalen Anfragesteller bereitgestellt, nicht aber dem Anfrageempfänger. Wie erwähnt, kann die Dienstleistung des Anfrageempfängers erfindungsgemäß erbracht werden, ohne dass diesem explizite Ortsinformationen bereitgestellt werden müssen. Dies erfolgt dadurch, dass die Anfrageinformationen implizit und verschlüsselt bereits eine Ortsanfrageinformationen umfasst. Auf der anderen Seite umfassen auch die dem Anfrageempfänger bereitgestellten Angebotsinformationen für jedes Angebot implizit und in verschlüsselter Form eine Ortsangabe zu diesem Angebot.Preferably, location information about different offer providers is provided to only the local requestor, not the request receiver. As mentioned, the service can the request receiver be provided according to the invention, without this explicit location information must be provided. This is done because the request information implicitly and encrypted already includes a location request information. On the other hand, the offer information provided to the request recipient for each offer implicitly and in encrypted form includes a location for that offer.
Gemäß einer Variante der Erfindung können die Ortsinformationen einem lokalen Anfragesteller über einen zentralen Ortsinformationsdienst bereitgestellt werden. Dazu überträgt beispielsweise jeder Angebotsanbieter seine Ortsinformationen, das heißt insbesondere eine Ortsangabe und die dem Angebotsanbieter zugeordnete erste Verschlüsselungsinformation, sowie gegebenenfalls die Angebotsanbieteridentifikationsnummer, an den zentralen Ortsinformationsdienst. Dieser kann aus den von verschiedenen Angebotsanbietern gesammelten Ortsinformationen aufbereitete Ortsinformationen zusammenstellen, welche dann auf Anfrage einem lokalen Anfragesteller bereitgestellt werden können.According to a variant of the invention, the location information may be provided to a local requester via a central location information service. For this purpose, for example, each offer provider transmits its location information, that is to say in particular a location information and the first encryption information associated with the offer provider, and, if appropriate, the offer provider identification number, to the central location information service. This can compile prepared location information from the location information collected by various providers, which can then be made available to a local inquirer on request.
Lokaler Anfragesteller kann beispielsweise ein privater Nutzer sein, der mittels seines Smartphones oder dergleichen den ortsbezogenen Dienst nutzen möchte. Von dem zentralen Ortsinformationsdienst kann der Nutzer die bereitgestellten Ortsinformationen auf sein Smartphone laden und dort zu jedem Zeitpunkt mittels eines geeigneten Lokationsverfahrens, beispielsweise unter Verwendung von GPS, WLAN oder dergleichen, seine aktuelle Position bestimmen und aus den bereitgestellten Ortsinformationen diejenigen Anbieter extrahieren, die in seiner aktuellen unmittelbaren Umgebung angeordnet sind. Die Einträge in den Ortinformationen, die diesen Anbietern entsprechen, dienen dann dazu, die vorstehend genannten Anfrageortsinformationen abzuleiten, die zusammen mit den Anfrageangebotsinformationen in den Anfragedatensatz eingehen.Local requestor may be, for example, a private user who wants to use the location-based service by means of his smartphone or the like. From the central location information service, the user can load the provided location information on his smartphone and there at any time by means of a suitable location method, for example using GPS, WLAN or the like, determine his current position and extract from the provided location information those providers who in his current immediate environment are arranged. The entries in the location information corresponding to these providers then serve to derive the aforementioned location information that is included in the request record along with the request request information.
Auf der anderen Seite werden Angebotsinformationen zu verschiedenen Angebotsanbietern in der Regel nur dem Anfrageempfänger, d. h. dem Betreiber des ortsbezogenen Dienstes, bereitgestellt. Grundsätzlich könnten solche Informationen auch dem Anfragesteller bereitgestellt werden. Dann aber wäre ein zentraler ortsbezogener Dienst verzichtbar bzw. würde lokal auf einem Endgerät des Nutzers durchgeführt. Ein solches Gerät ist jedoch in der Regel dazu nicht ausreichend mit Ressourcen ausgestattet, insbesondere hinsichtlich Speicher- und Rechenkapazität.On the other hand, offer information about different offer providers is usually only available to the request recipient, i. H. the operator of the location-based service. In principle, such information could also be provided to the requester. But then a central location-based service would be dispensable or would be performed locally on a terminal of the user. As a rule, however, such a device is not sufficiently equipped with resources, in particular with regard to storage and computing capacity.
Wie ebenfalls bereits angedeutet, werden Ortsinformationen und Angebotsinformationen vorzugsweise von den Angebotsanbietern selbst erzeugt und in der vorstehenden beschriebenen Weise dem lokalen Anfragesteller, dem optionalen Ortsinformationsdienst und dem Anfrageempfänger bereitgestellt.As also already indicated, location information and offer information are preferably generated by the offer providers themselves and provided in the manner described above to the local requestor, the optional location information service and the request receiver.
Im Folgenden sollen einige Teilschritte einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens genauer geschrieben werden.In the following, some sub-steps of a preferred embodiment of the method according to the invention will be described in more detail.
Im Schritt des Extrahierens der Anfrageortsinformationen führt der Anfragesteller vorzugsweise folgende Teilschritte durch:
Der Anfragesteller bestimmt seinen momentanen Aufenthaltsort, d. h. die Position, an der er sich gerade befindet. Dies geschieht vorzugsweise mittels GPS, WLAN, oder einem anderen geeigneten Lokationsdienst. In der Regel wird ein Anfragesteller ein mobiles Endgerät verwenden, um allgemein den ortsbezogenen Dienst zu nutzen und insbesondere, um seinen momentanen Aufenthaltsort zu bestimmen.In the step of extracting the request location information, the requestor preferably performs the following substeps:
The requester determines his current whereabouts, ie the position in which he is currently located. This preferably takes place by means of GPS, WLAN, or another suitable location service. Typically, a requester will use a mobile terminal to generally use the location-based service and, in particular, to determine its current location.
In einem weiteren Teilschritt bestimmt der Anfragesteller einen Angebotsanbieter, der innerhalb einer vorgegebenen Umgebung seines momentanen Aufenthaltsorts gelegen ist. Dies geschieht anhand der dem Anfragesteller bereitgestellten Ortsinformationen, welche, wie erwähnt, eine Ortsangabe des Angebotsanbieters umfassen.In a further substep, the requester determines an offer provider located within a given environment of his current location. This is done on the basis of the requestor provided location information, which, as mentioned, include a location of the offer provider.
Schließlich extrahiert der Anfragesteller zumindest die dem ausgewählten Angebotsanbieter zugeordnete erste Verschlüsselungsinformation aus der Ortsinformation. Die erste Verschlüsselungsinformation entspricht dabei im Wesentlichen der Anfrageortsinformation. Die Anfrageortsinformationen können optional beispielsweise noch eine Angebotsanbieteridentifikationsnummer oder dergleichen umfassen.Finally, the requestor extracts at least the first encryption information associated with the selected offer provider from the location information. The first encryption information essentially corresponds to the location information. The request location information may optionally include, for example, a offer provider identification number or the like.
Im Schritt des Verknüpfen der Anfrageortsinformation mit der Anfrageangebotsinformation zu dem Anfragedatensatz führt der Anfragesteller vorzugsweise folgende Teilschritt aus:
Als Anfrageangebotsinformation bestimmt der Anfragesteller ein Angebotsanfrageschlüsselwort. Mit diesem Angebotsanfrageschlüsselwort wird das angefragte Angebot, d. h. das gesuchte Produkt oder die gesuchte Dienstleistung, knapp und eindeutig beschrieben.In the step of linking the request location information with the request request information to the request data record, the requestor preferably carries out the following substep:
As a request for bid information, the requestor determines a bid request keyword. This offer request keyword describes the requested offer, ie the product or service you are looking for, concisely and clearly.
Das Angebotsanfrageschlüsselwort wird danach auf Basis der ersten Verschlüsselungsinformation des Angebotsanbieters verschlüsselt, wobei ein resultierender Anfragedatensatz zumindest das verschlüsselte Angebotsanfrageschlüsselwort umfasst. Der Anfragedatensatz kann optional weitere Daten umfassen, beispielsweise eine separat oder zusammen mit dem Angebotsanfrageschlüsselwort verschlüsselte Angebotsanbieteridentifikationsnummer.The offer request keyword is then encrypted based on the offer provider's first encryption information, with a resulting request record comprising at least the encrypted request request keyword. The request data set may optionally comprise further data, for example a offer provider identification number coded separately or together with the offer request keyword.
Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird als Suchverfahren, mittels dessen der Anfrageempfänger die ihm verschlüsselt vorliegenden Angebotsinformationen auf Basis des von dem Anfragesteller empfangenen Anfragedatensatzes durchsucht, ein so genanntes „PEKS”-Verfahren verwendet. According to a preferred embodiment of the method according to the invention, a so-called "PEKS" method is used as a search method, by means of which the request receiver searches the offer information available encrypted to it on the basis of the request data record received from the requestor.
„PEKS” steht dabei für „public key encryption with keyword search”, ein spezifisches Verfahren der „searchable encryption”, welches erstmals von
Das Verfahren beruht grundsätzlich auf einem bekannten asymmetrischen Verschlüsselungssystem, d. h. jeder Verwender des Systems besitzt einen öffentlichen und einen geheimen Schlüssel. Die dort beschriebene Anwendung unterscheidet sich grundsätzlich von der hier vorliegenden Anwendung. Ziel war es dort, einem E-Mail Provider zu erlauben, solche E-Mails, die ein vorgegebenes Schlüsselwort umfassen, einem Empfänger, d. h. einem Besitzer eines E-Mail Accounts bei dem Provider, gezielt weiterleiten können, allerdings unter der Voraussetzung, dass die E-Mails verschlüsselt vorliegen, und dass der Provider keine andere Information aus der E-Mail erhalten soll, als die, ob das – dem Provider unbekannte – Schlüsselwort darin vorkommt oder nicht.The method is basically based on a known asymmetric encryption system, i. H. Each user of the system has a public and a secret key. The application described there differs fundamentally from the present application. The goal was to allow an e-mail provider to send e-mails containing a given keyword to a recipient. H. a specific owner of an e-mail account with the provider, but on the condition that the e-mails are encrypted, and that the provider should receive any other information from the e-mail, than that, if that - the Provider unknown - keyword appears in it or not.
Die Autoren des Artikels beschreiben ein Verfahren, in dem eine für den Empfänger bestimmte E-Mail mittels des öffentlichen Schlüssels des Empfängers verschlüsselt wird, und mittels des öffentlichen Schlüssels verschlüsselte, vorgegebene Schlüsselwörter der E-Mail angehängt werden. Ein solches mittels des öffentlichen Schlüssels des Empfängers verschlüsseltes Schlüsselwort wird als „PEKS”-Token bezeichnet. Der Empfänger wiederum stellt dem Provider ein so genanntes „Trapdoor”-Token bereit, welches auf Basis des vorgegebenen Schlüsselwortes mittels des geheimen Schlüssels des Empfängers in vorgegebener Weise erzeugt wird. Der Provider kann nun anhand des „Trapdoor”-Tokens erkennen, ob eine für den Empfänger bestimmte, verschlüsselte E-Mail ein entsprechendes „PEKS”-Token umfasst. Die zu Grunde liegenden mathematischen Einzelheiten sollen hier nicht weiter diskutiert werden.The authors of the article describe a method in which an intended for the recipient e-mail using the public key of the recipient is encrypted, and attached by means of the public key encrypted, predetermined keywords of the e-mail. Such a keyword encrypted by the recipient's public key is called a "PEKS" token. The receiver in turn provides the provider with a so-called "trapdoor" token, which is generated in a predefined manner on the basis of the predefined keyword by means of the secret key of the recipient. The provider can now use the "Trapdoor" to detect whether an intended for the recipient, encrypted e-mail includes a corresponding "PEKS" token. The underlying mathematical details will not be discussed further here.
Die vorliegende Erfindung macht sich gemäß der im Folgenden beschriebenen bevorzugten Variante ein solches PEKS-Verfahren zu Nutze, jedoch quasi in umgekehrter Form. Während im vorstehend beschriebenen, gewöhnlichen Szenario eine verschlüsselte Information auf Basis eines Datensatzes erfragt wird, welcher auf einer Verschlüsselung mittels eines geheimen Schlüssels basiert, wobei Informationen durchsucht werden, welche mittels eines öffentlichen Schlüssels verschlüsselt worden sind, wird vorliegend in genau umgekehrter Weise operiert. Ein Anfragesteller stellt eine Anfrage, wobei der Anfragedatensatz mittels eines öffentlichen Schlüssels eines Angebotsanbieters verschlüsselt worden ist. Der Anfrageempfänger, entsprechend dem E-Mail-Provider aus der vorstehend beschriebenen PEKS-Anwendung, durchsucht nun die ihm verschlüsselt vorliegenden Anfrageinformationen dahingehend, ob darin ein dem Anfragedatensatz entsprechender Datensatz vorliegt. Vorliegende Datensätze sind gemäß der Erfindung solche Datensätze, die mittels eines geheimen Schlüssels des jeweiligen Angebotsanbieters verschlüsselt worden sind.The present invention makes use of such a PEKS method in accordance with the preferred variant described below, but in quasi-inverse form. While in the above-described ordinary scenario, encrypted information based on a record based on encryption by means of a secret key is searched, whereby information searched by means of a public key is searched, the present case operates in exactly the reverse manner. A requestor makes a request, wherein the request data record has been encrypted by means of a public key of a offer provider. The request receiver, corresponding to the e-mail provider from the above-described PEKS application, now searches the request information, which is encrypted to him, as to whether a data set corresponding to the request data record exists therein. According to the invention, existing data records are data records which have been encrypted by means of a secret key of the respective offer provider.
Auf diese Weise erst wird es möglich, dass beliebige lokale Anfragesteller gezielt Anfragen nach verschlüsselt vorliegenden Informationen stellen können, ohne dass dem Anfrageempfänger die Anfragen oder die zu durchsuchenden Informationen im Klartext vorliegen.In this way, it is first possible for any local requestor to be able to make targeted inquiries for encrypted information without the request recipient having the requests or the information to be searched in plain text.
Mit anderen Worten umfasst gemäß der bevorzugten Variante des erfindungsgemäßen Verfahrens das PEKS-Token ein mittels eines öffentlichen Schlüssels eines Angebotsanbieters verschlüsseltes Angebotsanfrageschlüsselwort. Der öffentliche Schlüssel des Angebotsanbieters entspricht dabei der vorstehend beschriebenen ersten Verschlüsselungsinformation, welche dem Angebotsanbieter zugeordnet ist.In other words, according to the preferred variant of the method according to the invention, the PEKS token comprises an offer request keyword encrypted by means of a public key of a offer provider. The public key of the offer provider corresponds to the first encryption information described above, which is associated with the offer provider.
Ein „Trapdoor”-Token hingegen umfasst ein mittels eines geheimen Schlüssels eines Angebotsanbieters verschlüsseltes Angebotsschlüsselwort. Der geheime Schlüssel des Angebotsanbieters entspricht dabei der vorstehend beschriebenen zweiten Verschlüsselungsinformation des Angebotsanbieters.In contrast, a "trapdoor" token comprises an offer keyword encrypted by means of a secret key of an offer provider. The secret key of the offer provider corresponds to the second encryption information of the offer provider described above.
Im Rahmen des spezifischen Suchverfahrens, d. h. des PEKS-Verfahrens, wird dann geprüft, ob ein Trapdoor-Token dem PEKS-Token entspricht. Dies ist genau dann der Fall, wenn der öffentliche und der geheime Schlüssel demselben Angebotsanbieter zugeordnet sind und wenn das Angebotsanfrageschlüsselwort dem Angebotsschlüsselwort entspricht.In the context of the specific search procedure, d. H. of the PEKS procedure, it is then checked whether a trapdoor token corresponds to the PEKS token. This is the case if the public and secret keys are associated with the same offer provider and if the request request keyword matches the offer keyword.
Es versteht sich, dass das Angebotsschlüsselwort und das Angebotsanfrageschlüsselwort im Rahmen eines solchen Verfahrens, oder allgemein, im Rahmen jedes Verfahrens, in dem entsprechend verschlüsselte Schlüsselwörter miteinander verglichen werden, (bitweise) vollständig identisch sein müssen. Das heißt, Fragen von Groß- und Kleinschreibung, Singular und Plural, und dergleichen, sind hier zu beachten.It is understood that the offer keyword and the offer request keyword must be completely identical (bitwise) in the context of such a method, or generally, in the context of any method in which correspondingly encrypted keywords are compared with each other. That is, questions of wholesale and Lower case, singular and plural, and the like, are to be considered here.
Gemäß einer bevorzugten Variante kann eine Normierung von Schlüsselwörtern vorangestellt werden, wobei die angesprochenen Aspekte gemäß vorgegebener Vorgaben normiert werden, beispielsweise lediglich Anfragen in Kleinschreibung und im Singular erstellt werden.According to a preferred variant, a normalization of keywords can be preceded, wherein the addressed aspects are normalized according to predetermined specifications, for example, only lowercase and singular queries are created.
Gemäß einer weiteren Variante kann es vorgesehen sein, dem Anfragesteller einen Katalog von gültigen Angebotsanfrageschlüsselwörtern bereitzustellen. Solch ein Katalog kann beispielsweise auf Basis der von den verschiedenen Angebotsanbietern erzeugten Angebotsinformationen zentral erzeugt und gelegentlich aktualisiert werden.According to a further variant, it may be provided to provide the requester with a catalog of valid offer request keywords. For example, such a catalog may be centrally generated and occasionally updated based on the offer information generated by the various offer providers.
Die vorliegende Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:The present invention will be described by way of example with reference to the accompanying drawings. Show:
Wie in
Der eigentliche Anbieter des ortsbezogenen Dienstes, das heißt der Empfänger der Anfragen, der auch die Antwortdaten bereitstellt, ist als Anfrageempfänger
Die Produkte und Dienstleistungen, über welche der ortsbezogene Dienst
Die Datenkommunikation zwischen dem lokalen Anfragesteller
Die Datenkommunikation zwischen dem Anfrageempfänger
In einer ersten, vorbereitenden Phase stellen die Angebotsanbieter
Dazu erzeugt der Angebotsanbieter
Gemäß einer Variante, mit dem Bezugszeichen
Diese Ortsinformation
Weiterhin erzeugt der Angebotsanbieter
In einem weiteren Schritt S5 verschlüsselt der Angebotsanbieter
Eine verschlüsselte Angebotsinformation
Der geheime Schlüssel SK entspricht der zweiten, dem Angebotsanbieter
Alternativ, wie mit dem Bezugszeichen
Entsprechend erzeugte, verschlüsselte Angebotsinformationen
Es versteht sich, dass Ortsinformationen
Sind die vorstehend beschriebenen Vorbereitungen abgeschlossen, kann der ortsbezogene Dienst in Betrieb genommen werden. Das eigentliche Verfahren zum Bereitstellen von Antwortdaten im Rahmen des ortsbezogenen Dienstes
Ein lokaler Anfragesteller
In einem ersten Schritt T1 extrahiert der Anfragesteller
Für jeden dieser Angebotsanbieter
In einem weiteren Schritt T2 bildet der Anfragesteller
Dazu bestimmt der Anfragesteller
Das Angebotsanfrageschlüsselwort AAS wird nun auf Basis der ersten Verschlüsselungsinformation des Angebotsanbieters
Als Angebotsdatensatz
Alternativ kann ein Anfragedatensatz
Wie bereits erwähnt, wird in Schritt T3 der erzeugte Anfragedatensatz
Der Anfrageempfänger
In einem Schritt T5 informiert der Anfrageempfänger
Gemäß einer alternativen Ausführungsform kann der Anfrageempfänger
Gemäß einer weiteren alternativen Ausführungsform kann es vorgesehen sein, dass ein Angebotsanbieter
Nachteilig für den Anfragesteller
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- D. Boneh et al. in einem gleichnamigen Artikel (Public Key Encryption with Keyword Search; in: Advances in Cryptology – EUROCRYPT 2004, International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2–6, 2004; pp 506–522) [0042] D. Boneh et al. in an article of the same name (Public Key Encryption with Keyword Search, in: Advances in Cryptology - EUROCRYPT 2004, International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004, pp 506-522) [0042 ]
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013019486.5A DE102013019486A1 (en) | 2013-11-19 | 2013-11-19 | Location related service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013019486.5A DE102013019486A1 (en) | 2013-11-19 | 2013-11-19 | Location related service |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013019486A1 true DE102013019486A1 (en) | 2015-05-21 |
Family
ID=53184129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013019486.5A Withdrawn DE102013019486A1 (en) | 2013-11-19 | 2013-11-19 | Location related service |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013019486A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120106738A1 (en) * | 2010-11-01 | 2012-05-03 | Microsoft Corporation | Location brokering for providing security, privacy and services |
-
2013
- 2013-11-19 DE DE102013019486.5A patent/DE102013019486A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120106738A1 (en) * | 2010-11-01 | 2012-05-03 | Microsoft Corporation | Location brokering for providing security, privacy and services |
Non-Patent Citations (2)
Title |
---|
BONEH, Dan et al.: Public Key Encryption with Keyword Search. In: Advances in Cryptographie - EUROCRYPT 2004 - Lecture Notes in Computer Science, Volume 3027, 2004, Seiten 506 - 522. - ISBN: 978-3-540-21935-4 (Print) 978-3-540-24676-3 (Online) * |
D. Boneh et al. in einem gleichnamigen Artikel (Public Key Encryption with Keyword Search; in: Advances in Cryptology - EUROCRYPT 2004, International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004; pp 506-522) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112016005265B4 (en) | Improved push notification delivery | |
DE112012005533B4 (en) | Supporting query and a query | |
DE112017006020T5 (en) | Method and system for search-dummy dynamic symmetric searchable encryption | |
DE202015009156U1 (en) | Probabilistic filtering and grouping of news | |
DE202014010829U1 (en) | Distance-dependent downgrading of search rankings | |
DE212017000055U1 (en) | Device ID dependent transaction processing of packet based data communication | |
DE112020000092T5 (en) | SYSTEMS AND PROCEDURES FOR PRIVACY PRIVACY BY DETERMINING THE INTERFACES OF SETS OF USER IDENTIFICATIONS | |
DE102016125681A1 (en) | Method for data backup in a customer vehicle | |
DE112016002395T5 (en) | Access control for data resources | |
DE202015009885U1 (en) | Prioritization of messages | |
DE112012000853T5 (en) | Discovery, recognition and bookmarking of faces in videos | |
DE112013000865T5 (en) | Consolidate different cloud service data and behaviors based on trust relationships between cloud services | |
DE112012002991T5 (en) | Protect data of a network entity while maintaining network properties | |
DE112011101293T5 (en) | Dynamic real-time reports based on social networks | |
DE112016004178T5 (en) | Event-based content distribution | |
DE102012218575A1 (en) | Protecting privacy when exchanging data with a web server | |
DE102017208219A1 (en) | Creation of electronic sample documents using the semantic context | |
EP3552141B1 (en) | Server computer system for providing datasets | |
DE102012222036A1 (en) | Personalizing Internet search content based on targeted data derived user data | |
DE102014117796B4 (en) | Procedure for providing anonymized customer data | |
WO2018104274A1 (en) | Database index comprising multiple fields | |
DE102017122489A1 (en) | Nodes in a directed acyclic graph | |
DE102016226338A1 (en) | Bit sequence based data classification system | |
DE202014010918U1 (en) | The clustering of ads with organic map content | |
DE102013019486A1 (en) | Location related service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R120 | Application withdrawn or ip right abandoned |