SE512440C2 - Method for secure telephony with mobility in a telephone and data communication system comprising an IP network - Google Patents
Method for secure telephony with mobility in a telephone and data communication system comprising an IP networkInfo
- Publication number
- SE512440C2 SE512440C2 SE9801871A SE9801871A SE512440C2 SE 512440 C2 SE512440 C2 SE 512440C2 SE 9801871 A SE9801871 A SE 9801871A SE 9801871 A SE9801871 A SE 9801871A SE 512440 C2 SE512440 C2 SE 512440C2
- Authority
- SE
- Sweden
- Prior art keywords
- identity code
- mobility manager
- mobility
- network
- tgs
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
15 20 25 30 35 512 440 2 cieringstjänst (AS) en så kallad TGS-biljett mot att användaren bevisar att han är den han utger sig för att vara. 15 20 25 30 35 512 440 2 tiering service (AS) a so-called TGS ticket in return for the user proving that he is who he pretends to be.
Användaridentifieringen sker genom att användaren inledningsvis en gäng för alla registrerar sig manuellt och erhåller ett lösenord frán Kerberos®. Lösenordet lagras centralt. När användaren sedan vill nyttja tjänster i nätet beställer han/hon TGS-biljetten med sin användaridentitet som identifikation. TGS-biljetten innefattar bland annat en TGS-sessionsnyckel, tjänstens namn (dvs TGS), en tidsstämpel och giltighetstid. I retur från TGS får användaren TGS-biljetten krypterad med TGS lösenord och en kopia av TGS-sessionsnyckeln krypterad med användarens lösenord. Därmed kan endast den äkta användaren dekryptera och utnyttja informationen. Pä detta sätt skickas aldrig lösenordet fritt över nätet.The user identification takes place by the user initially a bunch of everyone registering manually and receiving a password from Kerberos®. The password is stored centrally. When the user then wants to use services in the network, he / she orders the TGS ticket with his / her user identity as identification. The TGS ticket includes, among other things, a TGS session key, the name of the service (ie TGS), a time stamp and validity period. In return from TGS, the user receives the TGS ticket encrypted with TGS password and a copy of the TGS session key encrypted with the user's password. Thus, only the genuine user can decrypt and use the information. In this way, the password is never sent freely over the net.
TGS-biljetten gäller som tillträde till en biljettutfärdande tjänst (TGS). I det andra steget vänder sig därför användaren till TGS för att få tjänstebiljetter till andra tjänster. I detta steg skickar användaren TGS-biljetten krypterad med TGS lösenord och namnet pà den tjänst som efterfrågas till TGS. TGS skickar tillbaka en biljett till tjänsten krypterad med tjänstens lösenord och en kopia av en tjänst-sessionsnyckel krypterad med TGS-sessionsnyckeln.The TGS ticket is valid as access to a ticket issuing service (TGS). In the second step, the user therefore turns to TGS to get service tickets for other services. In this step, the user sends the TGS ticket encrypted with TGS password and the name of the service requested to TGS. TGS sends back a ticket to the service encrypted with the service's password and a copy of a service session key encrypted with the TGS session key.
För varje ny tjänst som användaren vill nyttja vänder han sig pà samma sätt till nämnda TGS och skickar med sin TGS-biljett.For each new service that the user wants to use, he addresses the said TGS in the same way and sends with his TGS ticket.
Denna kända metod har flera fördelar. Användaren be- höver bara ange sitt lösenord en gäng varje arbetspass.This known method has several advantages. The user only needs to enter their password once each work session.
Endast registrerade användare kan utnyttja systemet ef- tersom användaren mäste autenticiera sig hos AT innan han erhåller någon biljett till en tjänst. Tjänster vet att avsändaren är äkta och inte någon som kopierat det rik- tiga meddelandet eftersom endast den äkta avsändaren kän- ner till sessionsnyckeln och kan avkoda trafiken. Likale- des vet användaren att en tjänst är äkta eftersom ses- 10 15 20 25 30 35 512 440 3 sionsnyckeln i biljetten är krypterad med tjänstens nyckel. Endast den äkta tjänsten kan således avkoda ses- sionsnyckeln. Dessutom väntar användaren alltid på svar och kan därför vara säker på att tjänsten är äkta.Only registered users can use the system as the user must authenticate with AT before receiving a ticket to a service. Services know that the sender is genuine and not someone who copied the correct message because only the genuine sender knows the session key and can decode the traffic. Likewise, the user knows that a service is genuine because the session key in the ticket is encrypted with the service key. Only the genuine service can thus decode the session key. In addition, the user is always waiting for an answer and can therefore be sure that the service is genuine.
Metoden enligt Kerberos® är dock inte direkt appli- cerbar på IP-telefoni med mobilitet, såsom ett system med DECT-telefoner som har access till ett IP-nät. Det finns därför ett behov av en säkerhetslösning för sådan telefoni.However, the Kerberos® method is not directly applicable to IP telephony with mobility, such as a system with DECT telephones that have access to an IP network. There is therefore a need for a security solution for such telephony.
Sammanfattning av uppfinningen Ändamålet med uppfinningen är därför att skapa en säkerhetslösning för IP-telefoni med mobilitet. Ändamålet uppnås med en metod för säker kommunika- tion enligt uppfinningen såsom den definieras i patent- krav l i de åtföljande patentkraven.Summary of the invention The object of the invention is therefore to create a security solution for IP telephony with mobility. The object is achieved with a method for secure communication according to the invention as defined in claim 1 in the appended claims.
Kort beskrivning av ritniggarna I det följande kommer utföringsformer av metoden en- ligt uppfinningen att beskrivas närmare under hänvisning till de bifogadde ritningarna, där: fig 1 schematiskt visar ett tele- och datakommunika- tionssystem i vilket en utföringsform av metoden är im- plementerad; och fig 2 schematiskt visar en del av systemet i fig 1 i detalj.Brief Description of the Drawings In the following, embodiments of the method according to the invention will be described in more detail with reference to the accompanying drawings, in which: Fig. 1 schematically shows a telecommunication and data communication system in which an embodiment of the method is implemented; and Fig. 2 schematically shows a part of the system in Fig. 1 in detail.
Detaljerad beskrivning av utföringsformer Nedan kommer en föredragen utföringsform av metoden enligt uppfinningen att beskrivas, varvid den exemplifie- ras tillämpad i ett tele- och datakommunikationssystem som innefattar trådlösa telefoner i form av DECT-telefo- ner och som visas i fig 1. Metoden enligt uppfinningen är särskilt lämpad för dylika system.Detailed Description of Embodiments Hereinafter, a preferred embodiment of the method according to the invention will be described, exemplifying it applied in a telecommunications and data communication system comprising cordless telephones in the form of DECT telephones and shown in Fig. 1. The method according to the invention is particularly suitable for such systems.
I varje DECT-telefon 3 lagras en identitetskod (ID- kod), som är skapad på ett sådant sätt att den blir unik, företrädesvis globalt unik. Når DECT-telefonen 3 befinner sig i en hemdomän, dvs en DECT-domän, och slås till :iiziziii : W 10 15 20 25 30 35 512 440 4 skickas ID-koden till domänens basstation 5. Därifrån skickas ID-koden vidare till en mobilitetshanterare, här en så kallad proxyhanterare 9, se fig 2, som är anordnad i en IP-hanteringsenhet (IMU) 7. Proxyhanteraren 9 star- tar för varje DECT-telefon 3 en proxy 11, dvs en ställ- företrädare, som representerar DECT-telefonen 3 mot In- ternet, eller något annat IP-nät. Proxyhanteraren 9 er- fordrar dock en viss initieringsinformation för att kunna starta en proxy ll. Informationen hämtas från en särskild initieringsdatabas 13, som här benämnes telefonkatalog.Each DECT telephone 3 stores an identity code (ID code), which is created in such a way that it becomes unique, preferably globally unique. When the DECT telephone 3 is in a home domain, i.e. a DECT domain, and is switched on: iiziziii: W 10 15 20 25 30 35 512 440 4 the ID code is sent to the domain base station 5. From there the ID code is forwarded to a mobility manager, here a so-called proxy manager 9, see Fig. 2, which is arranged in an IP management unit (IMU) 7. The proxy manager 9 starts for each DECT telephone 3 a proxy 11, ie a switch representative, which represents DECT phone 3 to the Internet, or any other IP network. However, the proxy manager 9 requires some initialization information to be able to start a proxy ll. The information is retrieved from a special initialization database 13, which is referred to here as the telephone directory.
Telefonkatalogen nås via IP-nätet 15. För att informatio- nen skall överföras på ett säkert sätt utnyttjas den ovan beskrivna, kända metoden benämnd Kerberos® , vilken bland annat är implementerad på en server 17, som hanterar den centrala distributionen av nycklar. Informationen inne- fattar IP-adress, abonnentens användarnamn och en nyckel för mobil IP.The telephone directory is accessed via the IP network 15. In order for the information to be transmitted in a secure manner, the above-described, known method called Kerberos® is used, which is among other things implemented on a server 17, which handles the central distribution of keys. The information includes the IP address, the subscriber's username and a key for mobile IP.
I denna situation är proxyhanteraren 9 användare och telefonkatalogen 13 den tjänst som skall användas. För att proxyhanteraren 9 skall erhålla informationen måste den således autenticiera sig mot serverns 17 AS-del för att få en TGS-biljett, och nyttjar då identitetskoden som användaridentitet, och sedan genom att skicka TGS-bil- jetten till serverns 17 TGS-del erhålla en tjänstebiljett till telefonkatalogen. Informationen överförs väl krypte- rad från telefonkatalogen 13 till proxyhanteraren 9, såsom har beskrivits ovan. Proxyhanteraren 9 startar sedan en proxy 11 med informationen som indata.In this situation, the proxy manager 9 is the user and the telephone directory 13 is the service to be used. In order for the proxy manager 9 to receive the information, it must thus authenticate itself to the AS 17 part of the server 17 in order to obtain a TGS ticket, and then use the identity code as the user identity, and then by sending the TGS ticket to the server 17 TGS part receive a service ticket to the telephone directory. The information is transmitted well encrypted from the telephone directory 13 to the proxy manager 9, as described above. The proxy manager 9 then starts a proxy 11 with the information as input.
Proxyn 11 har nu funktionen av en mobil nod. Om den skulle befinna sig i ett främmande nät använder den sig av mobil IP för att se till att trafik som är avsedd för den vägleds till rätt adress. Inom mobil IP är autentici- ering av yttersta vikt eftersom obehöriga personer i av- saknad av autenticiering skulle kunna flytta trafiken i - systemet efter eget behag eller falskeligen utge sig för att vara någon annan än de är. Denna autenticiering sker med hjälp av en krypteringsalgoritm och en hemlig nyckel, Au H lO 15 20 25 30 512 440 5 som delas av den mobila noden, dvs proxyn ll, och mobili- tetshanteraren i dess hemmanät. Den hemliga nyckeln år ovannämnda nyckel för mobil IP som proxyhanteraren 9 er- håller från databasen 13.Proxy 11 now has the function of a mobile node. If it were to be in a foreign network, it uses mobile IP to ensure that traffic intended for it is routed to the correct address. In mobile IP, authentication is of the utmost importance because unauthorized persons, in the absence of authentication, could move the traffic into the system at will or falsely pretend to be someone other than themselves. This authentication takes place by means of an encryption algorithm and a secret key, Au H 10 15 20 25 30 512 440 5 which is shared by the mobile node, i.e. the proxy 11, and the mobility manager in its home network. The secret key is the above-mentioned key for mobile IP that the proxy manager 9 receives from the database 13.
När abonnenten vill nyttja någon av de tjänster som nätoperatören erbjuder, exempelvis ringa ett samtal, är både abonnenten och operatören intresserade av att debi- teringen för nyttjandet blir korrekt. Proxyn ll kontaktar då en debiteringstjänst för att belasta rätt konto med rätt summa. Denna kommunikation sker också med hjälp av Kerberos® _ _ Proxyn 11 är företrädesvis kompatibel med ITU- E standarden H.323, vilket kan utnyttjas enligt följande.When the subscriber wants to use one of the services that the network operator offers, for example making a call, both the subscriber and the operator are interested in the billing for the use being correct. The proxy will then contact a debiting service to debit the correct account with the correct amount. This communication also takes place with the help of Kerberos® _ _ Proxyn 11 is preferably compatible with ITU-E standard H.323, which can be used as follows.
Vid kommunikation mellan två abonnenter hämtar mottagaren en sessionsnyckel från Kerberos® och sätter upp en säker _ och autenticierad kanal. Därefter tar H.323 vid. Talet överförs därmed krkypterat så att det inte går att genom autenticieringen, avlyssna. Samtidigt hindras, aktörer som inte är behöriga abonnenter i systemet från att ringa gratis.When communicating between two subscribers, the receiver retrieves a session key from Kerberos® and sets up a secure and authenticated channel. Then H.323 takes over. The number is thus transmitted encrypted so that it is not possible to listen through the authentication. At the same time, operators who are not authorized subscribers to the system are prevented from making free calls.
Ovan har en föredragen utföringsform av metoden en- _ ligt uppfinningen beskrivits. Denna skall endast ses som D ett exempel pá hur uppfinningen kan utföras. Många modi- fieringar är möjliga inom ramen för uppfinningen såsom den definieras i patentkraven. Nedan följer några exempel på sådana modifieringar.A preferred embodiment of the method according to the invention has been described above. This should only be seen as an example of how the invention can be practiced. Many modifications are possible within the scope of the invention as defined in the claims. Below are some examples of such modifications.
Ovan har metoden beskrivits för IP-telefoni med DECT-telefoner. Den är även tillämpbar för andra typer av mobil IP-telefoni. Ett exempel är en dator som flyttas mellan olika accesspunkter.The method described above for IP telephony with DECT telephones has been described above. It is also applicable to other types of mobile IP telephony. An example is a computer that is moved between different access points.
Den ovan beskrivna nyckeldistributionsmetoden Kerberos®>kan bytas mot annan likvärdig metod som innebär likvärdigt god autenticiering och kryptering. bThe key distribution method Kerberos®> described above can be replaced by another equivalent method that involves equally good authentication and encryption. b
Claims (5)
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9801871A SE512440C2 (en) | 1998-05-27 | 1998-05-27 | Method for secure telephony with mobility in a telephone and data communication system comprising an IP network |
EEP200000701A EE03893B1 (en) | 1998-05-27 | 1999-05-12 | A secure mobile communication method for use in an IP network communication and data communication system |
PCT/SE1999/000814 WO1999062222A2 (en) | 1998-05-27 | 1999-05-12 | Method for safe telephony with mobility in a tele and data communications system which includes an ip-network |
EP99929982A EP1082837A2 (en) | 1998-05-27 | 1999-05-12 | Method for safe telephony with mobility in a tele and data communications system which includes an ip-network |
NO20005868A NO20005868L (en) | 1998-05-27 | 2000-11-21 | Procedure for secure telephony in a telecommunications and data communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9801871A SE512440C2 (en) | 1998-05-27 | 1998-05-27 | Method for secure telephony with mobility in a telephone and data communication system comprising an IP network |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9801871D0 SE9801871D0 (en) | 1998-05-27 |
SE9801871L SE9801871L (en) | 1999-11-28 |
SE512440C2 true SE512440C2 (en) | 2000-03-20 |
Family
ID=20411477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9801871A SE512440C2 (en) | 1998-05-27 | 1998-05-27 | Method for secure telephony with mobility in a telephone and data communication system comprising an IP network |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1082837A2 (en) |
EE (1) | EE03893B1 (en) |
NO (1) | NO20005868L (en) |
SE (1) | SE512440C2 (en) |
WO (1) | WO1999062222A2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2807597B1 (en) * | 2000-04-11 | 2005-04-08 | Sagem | METHOD FOR MANAGING COMBIN MOBILITY WITHIN A WIRELESS TELECOMMUNICATION NETWORK |
CN1322702C (en) * | 2003-12-30 | 2007-06-20 | 华为技术有限公司 | Identificaton method of internet protocol speech sound cut-in equipment |
CN100349400C (en) * | 2004-02-11 | 2007-11-14 | 任荣昌 | Multiple service exchange method and system based on IP network user identification |
HU226781B1 (en) | 2004-03-01 | 2009-10-28 | Miklos Jobbagy | Device set for secure direct information transmission over internet |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
GB2317539B (en) * | 1996-09-18 | 2001-03-28 | Secure Computing Corp | Generalized security policy management system and method |
US5684950A (en) * | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
-
1998
- 1998-05-27 SE SE9801871A patent/SE512440C2/en not_active IP Right Cessation
-
1999
- 1999-05-12 EP EP99929982A patent/EP1082837A2/en not_active Withdrawn
- 1999-05-12 WO PCT/SE1999/000814 patent/WO1999062222A2/en active Application Filing
- 1999-05-12 EE EEP200000701A patent/EE03893B1/en not_active IP Right Cessation
-
2000
- 2000-11-21 NO NO20005868A patent/NO20005868L/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO1999062222A2 (en) | 1999-12-02 |
NO20005868D0 (en) | 2000-11-21 |
EE03893B1 (en) | 2002-10-15 |
SE9801871D0 (en) | 1998-05-27 |
NO20005868L (en) | 2001-01-25 |
EE200000701A (en) | 2002-04-15 |
WO1999062222A3 (en) | 2000-02-03 |
EP1082837A2 (en) | 2001-03-14 |
SE9801871L (en) | 1999-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7865173B2 (en) | Method and arrangement for authentication procedures in a communication network | |
US6968050B1 (en) | Methods and apparatus for authenticating and authorizing ENUM registrants | |
EP2235918B1 (en) | Enhancing enum security | |
CN1298589A (en) | Method, arrangement and apparatus for authentication | |
JP2006295673A (en) | Call system, proxy dial server device, proxy dial method used therefor, and program thereof | |
EP1835701B1 (en) | System for uniquely identifying and reaching VoIP users | |
US20130183934A1 (en) | Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device | |
US20100278174A1 (en) | Method and Arrangement for Network Roaming of Corporate Extension Identities | |
FI105434B (en) | Procedure and arrangement in a communication network | |
US20050190904A1 (en) | Method for performing network-based telephone user identification | |
JP2009218627A (en) | Presence updating method, telephone set and program | |
SE512440C2 (en) | Method for secure telephony with mobility in a telephone and data communication system comprising an IP network | |
MXPA01013117A (en) | System and method for local policy enforcement for internet service providers. | |
JP2002041476A (en) | System and method for user authentication | |
CN111163465B (en) | Method and device for connecting user terminal and local terminal and call center system | |
US6985587B2 (en) | Method and system for calling line authenticated key distribution | |
US8284762B2 (en) | Telephone system | |
WO2003036919A2 (en) | Identifying a wireless user based on re-routing | |
TWI246300B (en) | Method and apparatus enabling reauthentication in a cellular communication system | |
KR100711910B1 (en) | How to provide caller nickname marking services for landline phones | |
JP4562258B2 (en) | Service distribution method | |
KR100540680B1 (en) | System and method for providing hot message in mobile communication network | |
JP2001352411A (en) | Dial-up connection system | |
JP2016201782A (en) | Call control system and call control method | |
KR20010079183A (en) | Method for customer identification phone number service and system for performing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |