JP2007510338A - 通信加入者のデータの保護された引出し方法 - Google Patents

通信加入者のデータの保護された引出し方法 Download PDF

Info

Publication number
JP2007510338A
JP2007510338A JP2006537054A JP2006537054A JP2007510338A JP 2007510338 A JP2007510338 A JP 2007510338A JP 2006537054 A JP2006537054 A JP 2006537054A JP 2006537054 A JP2006537054 A JP 2006537054A JP 2007510338 A JP2007510338 A JP 2007510338A
Authority
JP
Japan
Prior art keywords
communication
communication terminal
data
subscriber
keg2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006537054A
Other languages
English (en)
Inventor
アンデルセン、フランク−ウヴェ
ハウプトフォーゲル、アンドレアス
リューデ、トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2007510338A publication Critical patent/JP2007510338A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2044Group features, e.g. closed user group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42093Notifying the calling party of information on the called or connected party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42365Presence services providing information on the willingness to communicate or the ability to communicate in terms of media capability or network connectivity

Abstract

本発明は第1の通信加入者によって第2の通信加入者に関係するデータを引出すための方法に関するもので、この方法においては、第1の通信加入者(W)の第1の通信端末(KEG1)からデータ引出しメッセージ(DAN)が第2の通信加入者(P)の第2の通信端末(KEG2)に伝送され、その際データ引出しメッセージは、第1の通信加入者に属する通信加入者のグループのグループ識別標識(GK)を含み、第2の通信加入者の第2の通信端末によって、伝送されたグループ識別標識が第2の通信加入者のグループ・メモリ中に記憶されているグループ識別標識と比較され、比較結果が正のときデータが第1の通信端末への伝送のために準備される。

Description

本発明は、第1の通信加入者によって、第2の通信加入者に関係するデータを引出すための方法に関する。
通信ネットワークにおける近代的なサービスを実施する場合には、第2の通信加入者に関係するデータが第1の通信加入者の引出しに応じてこの第1の通信加入者に伝送されることがしばしば望ましいか、またはそれどころか必要である。そのようなデータとしては、第2の加入者の(データ保護権的に敏感な)個人的データ、例えば加入者の目下の所在地(例えば都市、市区、通り)、加入者の目下の行動に関する(例えば労働についての、会議、休暇においての)データ、又は電子式通信方法への加入者の目下の加入(例えばテーマ「魚釣り」についてのチャットに申し込まれている、インターネット戦略プレイへの目下の加入)に関するデータが問題となり得る。そのようなデータは、時に「プレゼンス・データともいわれ、「プレゼンス・サービス」によって集められ再配分される。これらのデータは第2の通信加入者に関する個人的な情報を含むから、これらのデータへのアクセスを制限することが望ましい。
本発明の課題は、第2の通信加入者に関係するデータへのアクセスの管理を行い得る方法を提供することにある。
この課題は本発明によれば、第1の通信加入者により第2の通信加入者に関係するデータを引出すための方法において、第1の通信加入者の通信端末から第2の通信加入者の通信端末にデータ引出しメッセージが伝送され、このデータ引出しメッセージは第1の通信加入者に所属する通信加入者のグループのグループ識別標識を含み、第2の通信加入者の第2の通信端末によって、伝送されたグループ識別標識が第2の通信加入者のグループ・メモリ中に記憶されているグループ識別標識と比較され、その比較結果が正の場合にはデータが第1の通信端末への伝送のために準備される。第1の通信加入者に所属するグループには、例えばスポーツクラブ、クラス、ゼミナールグループ、又は第1の通信加入者が所属する企業の部門が対象となり得る。データは、第1の通信端末のデータ引出しメッセージに応じて、第2の通信端末のグループ・メモリに既に記憶されているそのようなグループ識別標識がデータ引出しメッセージにより共に伝送される場合にのみ第1の通信端末に伝送するために準備されるのが有利である。それによって、グループに対する知識を有しまた相応のグループ識別標識を自由に使用できるそのような通信端末(ないしこの通信端末を使用する通信加入者)上のデータへのアクセスが制限される。対応するグループ識別標識を持たない、またそれ故このグループ識別標識をデータ引出しメッセージによって伝達し得ない通信端末には、データへのアクセスが禁じられる。即ちデータはそのような通信端末への伝送のためには準備されない。
本発明による方法は、第2の通信端末において正の比較結果が生じたとき接続資格管理メッセージが出力され、第2の通信端末の側で正の接続資格確認メッセージが受け取られるとき初めて、データが第1の通信端末への伝送のために準備されるようにするのも有利である。それによってアクセス管理及び従って不所望のデータ引出しに対する信頼性がなおいっそう顕著に改善される。何故なら、引出されるデータは、正の比較結果に加えて正の接続資格確認メッセージが第2の通信端末に存在する場合にのみ伝送のために準備されるからである。
本発明による方法は、データ引出しメッセージによりさらに加えて第1の通信加入者の識別子が第2の通信端末へ伝送され、第2の通信端末によってさらに加えて伝送された識別子が第2の通信加入者のメモリに記憶されている識別子と比較され、この第2の比較においても正の比較結果が存在する場合にのみデータが第1の通信端末への伝送のために準備されるように行われることが可能である。第2の通信加入者のメモリとしては、例えば第2の通信加入者の移動電話の「電話帳メモリ」を対象にすることができる。この方法においては、データアクセスのさらに強い管理を行うことができる。何故なら、グループ識別標識と記憶されたグループ識別標識との一致のほかに、さらに伝送された識別子と第2の通信加入者のメモリ中に記憶された識別子との一致が調べられるからである。第1の通信加入者の識別子が第2の通信加入者のメモリ中に既に保存されている場合にのみデータは伝送のために準備される、即ちこの場合のみデータへのアクセスが可能である。
本発明による方法は、第2の比較において負の比較結果が存在する場合には、第2の通信端末において接続資格引出しメッセージが出力され、第2の通信端末の側で正の接続資格応答メッセージが受け取られるとき初めてデータは第1の通信端末への伝送のために準備されるように有利に形成することもできる。本発明による方法のこの実施形態においては、第1の通信加入者の識別子が第2の通信加入者のメモリ中に記憶されていない場合でさえデータへのアクセスを得ることが第1の通信端末に有利に可能となる。その場合データ保護を維持するため、第2の通信端末側から接続資格引出しメッセージが出力される。即ち引出されるデータは、第2の通信端末によって正の接続資格応答メッセージが受け取られるときのみ第1の通信端末への伝送のために準備される。そのような正の接続資格応答メッセージによって、データ準備のためのはっきり表明された同意が与えられ得る。
本発明による方法は次のように行われることが可能である。即ち、第1の通信端末によりデータ引出しメッセージが第1の通信加入者の秘密鍵により署名され、第2の通信端末により第1の通信加入者の公開鍵を用いてデータ引出しメッセージの真正性が調べられ、真正である場合にのみデータは第1の通信端末への伝送のために準備される。この形をとる場合には本発明によれば特に信頼できる方法が達成される。何故なら、第1の通信加入者の個人鍵による署名及び第1の通信加入者の公開鍵を用いたデータ引出しメッセージの真正性の調査によって、データ引出しメッセージが実際に第1の通信加入者の第1の通信端末により造られたことが保障されるからである。従って、第3の通信端末が権利なしに第1の通信端末であるとの偽りの申し立てをなし得るようなことは有利に回避される。
本発明による方法においては、第2の通信端末によって、第1の通信加入者の公開鍵がグループに属する鍵サーバから引出され得る。それによって、グループメンバー(ないしはそれらの通信端末)の公開鍵をこのグループの独特の鍵サーバへ中央に集めるように記憶させることが可能である。グループに属する鍵サーバにはグループに所属する通信加入者の公開鍵のみが保存されているから、よそのグループの通信加入者の通信端末は簡単且つ有効なやり方でデータへのアクセスを阻まれる。何故ならこれらのデータはそのような通信端末に対しては準備されないからである。
本方法はまた次のように行われることも可能である。即ち、第2の通信端末によって、第1の通信加入者の公開鍵が通信ネットワークのサービス業者によって営まれる鍵サーバから引出され、ネットワークを使用してデータ引出しメッセージが第1の通信端末から第2の通信端末へ伝送される。本発明による方法のこの構成形態においては、公開鍵は通信ネットワーク・サービス業者の中央で管理されている鍵サーバから有利に引出され得るので、通信加入者にとって特に費用少なく本方法を実行し得る代替案がもたらされる。
本発明に従う方法は次のように有利に行われることが可能である。即ち、第2の通信端末によって、第1の通信加入者の公開鍵が通信ネットワークのサービス業者によって営まれるプロキシ・サーバから引出され、通信ネットワークを介して第1の通信端末と第2の通信端末との間の通信が行われ、その際プロキシ・サーバにおいては多数の通信加入者の公開鍵が一時的に記憶される。本発明に従う方法のこの構成形態では、鍵が有利にプロキシ・サーバから引出され、プロキシ・サーバには(例えばそれまでの過程において)それまでにこの過程に関与した通信加入者の公開鍵が一時的に記憶される。そのようなプロキシ・サーバは従って通信ネットワークの自動的に実現する鍵サーバを形成する。
次に本発明を図について説明する。
図1には通信ネットワークKNが概略的に示され、このネットワークにおいては移動無線ネットワーク(例えばGSM(Global System for Mobile Communication)又はUMTS(Universal Mobile Telecommunications System))が問題となっている。しかし本発明方法は移動無線ネットワークの集合に限定されるものではなく、通信ネットワークKNとして同様に固定電話ネットワーク(例えばISDNネットワーク)又はコンピュータ・ネットワーク(例えばインターネット)も問題とすることができる。通信ネットワークKNについてはただ電話交換局VS(実施例では移動体交換局(Mobile Switching Center=MSC)が扱われている)と計算機R(以下に詳細に説明される)が示されている。通信ネットワークKNはネットワーク・オペレータによって管理される。通信ネットワークとは、第1の通信加入者Wの第1の通信端末KEG1及び第2の通信加入者Pの第2の通信端末KEG2が結合される。第1の通信加入者Wのためにその通信端末KEG1によって第2の通信加入者Pに関係するデータが引出されようとするものである。そのような第1の通信加入者Wは時に「ウオッチャー」と呼ばれ、そのような第2の通信加入者Pは「プレゼンター」又は「プレゼンティティ」と呼ばれる。第1の通信端末KEG1と第2の通信端末KEG2として実施例では移動電話が扱われる。他の実施例ではそのような通信端末として、例えば固定ネットワーク電話、インターネット・コンピュータ、又は移動無線インタフェースを持った携帯型計算機も扱うことができる。
移動電話KEG1と通信ネットワークKNとの間、移動電話KEG2と通信ネットワークKNとの間には、通常のようにいわゆるエアー・インタフェース及びベースステーション(図示されず)を介して通信接続が作り上げられる。即ちそれによってメッセージが例えば第1の通信端末KEG1から第2の通信端末KEG2に伝送され得る。
まず最初に、第1の通信加入者Wの第1の通信端末KEG1からデータ引出しメッセージDANが通信ネットワークKNの交換局VSを介して第2の通信加入者Pの第2の通信端末KEG2に伝送される。このデータ引出しメッセージDANは、具体的に引出すべきデータ(例えば第2の通信加入者Pの現所在地及び目下の活動)の指示のほかに、第1の通信加入者Wの識別子(この場合第1の通信端末KEG1の移動無線呼出し番号MSISDN)及びグループ識別標識GK(この場合第1の通信加入者Wがメンバーであるスポーツクラブのグループ識別標識「スポーツクラブX」)を含む。さらに、データ引出しメッセージDANは(オプションで)第1の通信加入者の名前及び画像並びに通信加入者によって任意に選ばれたテキスト(自由テキスト)を含む。このデータ引出しメッセージDANは交換局VSを介して第2の通信端末KEG2に伝送される。第2の通信端末KEG2は、データ引出しメッセージDANを用いてデータが引出されるところの通信加入者Pに属している。第2の通信端末KEG2はデータ引出しメッセージDANからグループ識別標識GK(「スポーツクラブX」)を読み出し、このグループ識別標識を移動電話KEG2のグループ・メモリGS中に既に記憶されているグループ識別標識GK1、GK2等と比較する。移動電話KEG2の比較ユニットVによって、伝送されたグループ識別標識GK(「スポーツクラブX」)がグループ・メモリGS中に既に記憶されているグループ識別標識GK1即ち「スポーツクラブX」と一致することが確認される。この一致に応じて、即ちこの正の比較結果に応じて、データが第1の通信端末KEG1へ伝送するために準備される。
以上に代えて本方法はまた次のようにも行われ得る。即ち、正の比較結果が出てもデータはまだ伝送のためには準備されず、第2の通信端末から接続資格管理メッセージが出力される。この接続資格管理メッセージは、第2の通信端末の表示ユニットに次の表示が出力される結果となる。即ち、「あなたのデータを、呼び出し番号〈MSIDN〉及び画像〈画像〉を有する加入者〈名前〉に実際に伝送しますか?」(その際名前及び画像の出力は必須ではない)。第2の通信加入者Pがこの問いに明確に「はい」と答え、移動電話KEG2の相応するボタンを操作すると、第2の通信端末は正の接続資格確認メッセージを受け取る。この正の接続資格確認メッセージに応じて初めて、引出されるデータが第1の通信端末KEG1への伝送のために準備される。接続資格管理メッセージの出力及び接続資格確認メッセージの受取によるこの方法は、引出されるデータの伝送のための「反応的権限付与」ともいわれ得る。何故なら、第2の通信端末KEG2の側から(即ち第2の通信加入者Pの側から)具体的なデータ引出しメッセージDANの受領後データ伝送のための許可(確認)が得られるからである。
データの準備は種々の様式で行うことができる。通信端末KEG1によって要求されたデータは、例えば第2の通信端末KEG2に蓄えておくことができ、このデータは正の比較結果が提示されることに応じて、ないしは接続資格確認メッセージが存在することに応じて、第2の通信端末のメモリから読み出され、データ伝送メッセージ(例えばUSSD-String、図示されず)に書き込まれる。従ってデータはデータ伝送メッセージと共に通信ネットワークKNを介して第1の通信端末KEG1に伝送される。
データはまた、正の比較結果に応じて、ないし接続資格確認メッセージの存在に応じて次のように伝送のために準備されることも可能である。即ち、第2の通信端末KEG2からデータ準備信号DBが通信ネットワークKNの計算機Rに送られる。この計算機Rには引出されるデータが保存されている。データ準備信号DBは、引出されるデータが通信ネットワークKNを介して通信端末KEG1に伝送されるべきであるという情報を含む。従って計算機Rはこのデータを(例えばUSSDメッセージを用いて)第1の通信端末KEG1に伝送する。このようなものとしての計算機Rは既知であり、「プレゼンス・コンピュータ」又は「プレゼンス・サーバ」といわれる。この計算機は通信ネットワークKNの一部を形成することができ、あるいは通信ネットワークの外に配置され通信ネットワークと結合されることも可能である。
本発明による方法の他の実施形態においては、第2の通信端末KEG2の比較ユニットVによってさらに加えて第2の比較が行われる。即ち、データ引出しメッセージDANから、第1の通信加入者の識別子MSISDNが読み出され、第2の通信加入者のメモリSPに記憶されている識別子と比較される。この第2の通信加入者のメモリとしては、例えば電話機において既知の電話帳メモリを扱うことができ、このメモリには電話の使用者が折に触れ通信接続を立ち上げるような通信加入者の例えば名前、電話番号MSISDNが保存されている。伝送された識別子もまたメモリSP中に既に保存されている識別子と一致することを比較ユニットVが確認するときのみ、データは第1の通信端末KEG1への伝送のために準備される。
しかしながらこの第2の比較において、伝送された識別子がメモリSP中に既に保存されている識別子と一致しない(負の比較結果)場合には、第2の通信端末から接続資格引出しメッセージが出力され、このメッセージは第2の通信端末の表示ユニットに次の表示が出力される結果となる。即ち、「あなたのデータを、呼び出し番号〈MSISDN〉及び画像〈画像〉を有する加入者〈名前〉に実際に伝送しますか?」。この際名前及び画像の出力は必ずしも必要ではない。第2の通信加入者Pがこの問いに明確に「はい」と答え、移動電話KEG2の相応するボタンを操作すると、第2の通信端末は正の接続資格応答メッセージを受け取る。この正の接続資格応答メッセージに応じて、引出されるデータは上述の様式の一つに従って第1の通信端末KEG1への伝送のために準備される。接続資格引出しメッセージの出力及び接続資格応答メッセージの受領によるこの方法は、接続資格管理メッセージ及び接続資格確認メッセージによる上述の流れに類似して、引出されるデータの伝送のための「反応的権限付与」を実行する。何故ならここでも第2の通信端末KEG2の側から(即ち第2の通信加入者Pの側から)具体的なデータ引出しメッセージDANの受領後データ伝送のための許可が得られるからである。
図2には本発明による方法の流れの他の例が示されている。図1に類似して、図2には通信ネットワークKN、第1の通信加入者Wの第1の通信端末KEG1及び第2の通信加入者Pの第2の通信端末KEG2が示されている。第1の通信加入者Wと第2の通信加入者Pとは或るグループのメンバーであり、この場合両者は企業X(X社)に属する。第1の通信端末KEG1からデータ引出しメッセージDAN´が第2の通信端末KEG2に送られ、その際データ引出しメッセージDAN´はグループ識別標識GK(X社)及び移動無線呼出し番号の形の識別子MSISDN(0816)を含む。第1の通信端末KEG1はデータ引出しメッセージDAN´に対し第1の通信加入者Wの秘密鍵を用いて署名を作り、この署名をデータ引出しメッセージDAN´に付加する。従って署名はデータ引出しメッセージDAN´によって第2の通信端末KEG2に一緒に伝送される。
第2の通信端末KEG2におけるデータ引出しメッセージDAN´の受領に応じて、比較ユニットVは図1による方法におけるようにデータ引出しメッセージDAN´により伝送されたグループ識別標識GKを第2の通信端末KEG2のグループ・メモリGSに既に保存されているグループ識別標識と比較し、グループ識別標識「X社」が既にグループ・メモリGSに保存されていることを確認する。グループ・メモリGSには、加えて、グループ「X社」に対しデータ引出しメッセージの真正性の検査が一緒に伝送された署名を用いて行われなければならないという情報が保存されている。従って第2の通信端末KEG2はデータ引出しメッセージDAN´から署名を読み出し、第1の通信加入者Wの公開鍵を用いて署名されたメッセージDAN´の真正性を調べる。この検査は例えば第2の通信端末KEG2の比較ユニットVにおいて実施することができ、この比較ユニットは通信端末KEG2のマイクロプロセッサによって形成される。公開鍵を用いてデータ引出しメッセージの真正性が検査されると直ちに、本方法はさらに図1と関連して述べられたように進行し、その結果最後にデータは上述の仕方で第1の通信端末への伝送のために準備される。
この真正性の検査の際に必要な公開鍵は、第2の通信端末KEG2によって、グループの1つに属する(ここでは例えば企業Xによって営まれる)鍵サーバPKIから引出すことができる。そのために、公開鍵は鍵サーバPKI(PKI=Public Key Infrastructure)からネットワーク・サービス業者/ネットワーク・オペレータの計算機OPを介して第2の通信端末KEG2に伝送される。このことは図2の下部に破線矢印で示されている。
代替の実施形態においては、公開鍵は通信ネットワークKNのネットワーク・サービス業者/ネットワーク・オペレータによって営まれる鍵サーバから引出されることも可能である。この場合には、鍵サーバPKIは例えばネットワーク・サービス業者の計算機OPに直接配置されることになろう。
本発明の第3の実施形態においては、ネットワーク・サービス業者の計算機OPはプロキシ・サーバとして働き、このサーバは第2の通信端末KEG2の引出しに応じて公開鍵を第2の通信端末KEG2に伝送する。プロキシ・サーバOPには通信加入者の多数の公開鍵が一時的に記憶されている。その際本発明による方法の既に完結された方法経過において通信ネットワークKNを介して伝送されている公開鍵が問題となる。第1の通信加入者Wの公開鍵がプロキシ・サーバOPに蓄えられていない場合には、プロキシ・サーバOPはその側でこの公開鍵を企業「X社」の鍵サーバPKIから引出し、公開鍵を第2の通信端末KEG2へ転送する。このことは図2の下部に破線矢印で示されている。X社の鍵サーバPKIへのアクセスは、例えば、データ伝送プロトコル“hypertext transfer protocol security”(HTTPS)を用いて保護されたインターネットアクセスを介して行うことができる。
本発明による方法の流れを示す実施例である。 本発明による方法の流れを示す異なる実施例である。
符号の説明
KN ネットワーク
VS 交換局
R 計算機
D データ
DB データ準備信号
W 第1の通信加入者
KEG1 第1の通信端末
P 第2の通信加入者
KEG2 第2の通信端末
DAN、DAN´ データ引出しメッセージ
SP メモリ
GK グループ識別標識
GS グループ・メモリ
PKI 鍵サーバ
OP 計算機(プロキシ・サーバ)

Claims (8)

  1. 第1の通信加入者(W)によって第2の通信加入者(P)に関係するデータを引出すための方法において、
    第1の通信加入者(W)の第1の通信端末(KEG1)からデータ引出しメッセージ(DAN)が第2の通信加入者(P)の第2の通信端末(KEG2)に伝送され、その際データ引出しメッセージ(DAN)は第1の通信加入者(W)に属する通信加入者のグループのグループ識別標識(GK)を含み、
    第2の通信加入者(P)の第2の通信端末(KEG2)によって、伝送されたグループ識別標識(GK)が第2の通信加入者(P)のグループ・メモリ中に記憶されているグループ識別標識と比較され、
    比較結果が正のとき、データ(D)が第1の通信端末(KEG1)への伝送のために準備される
    ことを特徴とするデータの引出し方法。
  2. 比較結果が正のときには、第2の通信端末(KEG2)において接続資格管理メッセージが出力され、
    第2の通信端末(KEG2)によって正の接続資格確認メッセージが受け取られるとき初めて、データ(D)が第1の通信端末(KEG1)への伝送のために準備される
    ことを特徴とする請求項1記載の方法。
  3. データ引出しメッセージ(DAN)と共に、さらに加えて第1の通信加入者(W)の識別子(MSISDN)が第2の通信端末(KEG2)に伝送され、
    第2の通信端末(KEG2)によって、さらに加えて伝送された識別子(MSISDN)が第2の通信加入者(P)のメモリ(SP)中に記憶されている識別子と比較され、
    この第2の比較においても正の比較結果が存在するときのみデータ(D)が第1の通信端末(KEG1)への伝送のために準備される
    ことを特徴とする請求項1又は2記載の方法。
  4. 第2の通信端末(KEG2)において、第2の比較の際、負の比較結果が存在するときは接続資格引出しメッセージが出力され、
    第2の通信端末(KEG2)によって正の接続資格応答メッセージが受け取られるとき初めて、データ(D)が第1の通信端末(KEG1)への伝送のために準備される
    ことを特徴とする請求項3記載の方法。
  5. 第1の通信端末(KEG1)によって、データ引出しメッセージ(DAN´)が第1の通信加入者(W)の秘密鍵により署名され、
    第2の通信端末(KEG2)によって、第1の通信加入者(W)の公開鍵を用いてデータ引出しメッセージ(DAN´)の真正性が検査され、
    真正のときのみ、データ(D)が第1の通信端末(KEG1)への伝送のために準備される
    ことを特徴とする請求項1〜4のいずれか1つに記載の方法。
  6. 第2の通信端末(KEG2)によって、第1の通信加入者(W)の公開鍵がグループに属する鍵サーバ(PKI)から引出されることを特徴とする請求項5記載の方法。
  7. 第2の通信端末(KEG2)によって、第1の通信加入者(W)の公開鍵が通信ネットワークのサービス業者によって営まれる鍵サーバから引出され、通信ネットワークを用いてデータ引出しメッセージ(DAN´)が第1の通信端末(KEG1)から第2の通信端末(KEG2)へ伝送されることを特徴とする請求項5記載の方法。
  8. 第2の通信端末(KEG2)によって、第1の通信加入者(W)の公開鍵が通信ネットワークのサービス業者によって営まれるプロキシ・サーバから引出され、通信ネットワークを介して第1の通信端末(KEG1)と第2の通信端末(KEG2)との間の通信が行われ、その際プロキシ・サーバにおいて多数の通信加入者の公開鍵が一時的に記憶されていることを特徴とする請求項5記載の方法。
JP2006537054A 2003-10-31 2004-10-26 通信加入者のデータの保護された引出し方法 Pending JP2007510338A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10351721A DE10351721A1 (de) 2003-10-31 2003-10-31 Verfahren zum Abfragen von Daten
PCT/DE2004/002409 WO2005043876A1 (de) 2003-10-31 2004-10-26 Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers

Publications (1)

Publication Number Publication Date
JP2007510338A true JP2007510338A (ja) 2007-04-19

Family

ID=34485205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006537054A Pending JP2007510338A (ja) 2003-10-31 2004-10-26 通信加入者のデータの保護された引出し方法

Country Status (5)

Country Link
EP (1) EP1678933A1 (ja)
JP (1) JP2007510338A (ja)
CN (1) CN1875608A (ja)
DE (1) DE10351721A1 (ja)
WO (1) WO2005043876A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002057807A (ja) * 2000-08-08 2002-02-22 Nec Corp 携帯電話の電話帳管理システム
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US20020152265A1 (en) * 2001-04-06 2002-10-17 Hillel Felman Method and apparatus for selectively releasing personal contact information stored in an electronic or telephonic database

Also Published As

Publication number Publication date
CN1875608A (zh) 2006-12-06
WO2005043876A1 (de) 2005-05-12
EP1678933A1 (de) 2006-07-12
DE10351721A1 (de) 2005-05-25

Similar Documents

Publication Publication Date Title
CN101005503B (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
US7197297B2 (en) Authentication method for enabling a user of a mobile station to access to private data or services
US7003466B2 (en) Destination device initiated caller identification
CN100556052C (zh) 电话号码改变通知方法以及电话号码改变通知系统
US7486779B2 (en) Origin device based callee identification
US7509119B2 (en) Authentication method and device in a telecommunication network using a portable device
EP2426907B1 (en) Malicious call detection apparatus, malicious call detecting method and computer program for detecting malicious calls
US20030108159A1 (en) Destination device based callee identification
US20030108163A1 (en) Origin device based caller identification
JP2003060714A (ja) カスタムサービス提供方法
KR101793958B1 (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
KR101936596B1 (ko) 데이터 망을 이용한 ars 서비스 제공 방법 및 시스템
JP2007510338A (ja) 通信加入者のデータの保護された引出し方法
KR100385860B1 (ko) Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
KR101478835B1 (ko) 보이스 피싱 예방 시스템 및 그 방법
JP2008177928A (ja) 通信システム及び発信者情報表示方法
KR20090061432A (ko) 인증서를 이용한 발신정보 표시 서비스 시스템 및 방법
KR20020027433A (ko) 단문 메시지를 이용한 유무선 인스턴트 메시지 전송방법
EP2204030B1 (en) Transmission of messages
JP6627263B2 (ja) 電話システム、発信者確認システム及び発信者確認装置
JP2000209284A (ja) 認証装置、及び、認証方法
KR101804447B1 (ko) 발신기관 인증 방법
KR101070543B1 (ko) 통신망에서의 개인정보 보호 시스템 및 그 방법
KR101662233B1 (ko) 발신 인증을 이용한 보이스 피싱 예방 방법
JP3724324B2 (ja) 公衆電話機位置情報利用システム及び方法及び公衆電話機位置情報利用プログラムを格納した記憶媒体、及び、位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090423