SE517326C2 - Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem - Google Patents
Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystemInfo
- Publication number
- SE517326C2 SE517326C2 SE9502881A SE9502881A SE517326C2 SE 517326 C2 SE517326 C2 SE 517326C2 SE 9502881 A SE9502881 A SE 9502881A SE 9502881 A SE9502881 A SE 9502881A SE 517326 C2 SE517326 C2 SE 517326C2
- Authority
- SE
- Sweden
- Prior art keywords
- person
- card
- identification
- communication
- active
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/72—Finding out and indicating number of calling subscriber
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Facsimiles In General (AREA)
- Radar Systems Or Details Thereof (AREA)
Description
15 20 25 30 35 onunno nu uouooo nu 0 coin-c aktiva kortet översänds till kortutgivaren vilken besitter kryperingsnyckeln till denna information.
Därmed kan kortutgivaren avgöra om kommunikationsändaren är behörig. Denna procedur innebär att vi nu har en säker uppkoppling mellan en kommunikationsändare och en kortutgivare. Därefter kan krypterad information enligt någon krypteringsmetod sändas mellan dessa parter.
ED E F R PPFI E TKI T PRBLM Överföring av känslig information via telefonnätet kräver att informationen skyddas mot obehörig páverkan, avspelning och förvanskning av personer som illegalt tar tillträde till nätet.
Vidare krävs att de som kommunicerar via nätet med säkerhet kan avgöra att den person som de avser att kommunicera med verkligen är den person som han uppger sig vara.
Vid kommunikationen mellan tvà kommunicerande parter uönyttjas ofta aktiva kort.
De aktiva korten innehàller vanligen följande funktioner: - Verifering av innehavare.
- Identifiering: identitetskontroll.
- Stöd för kryptering sasom förmåga att utföra aktiva operationer i samband med signering av information.
Funktionen för identifiering innebär att kortutgivaren, som ofta är en tjänsteleverantör, kontrollerar identiteten genom att kortutgivaren utnyttjar en hemlig nyckel som han känner till. Detta innebär att kunder 10 15 20 25 30 35 till en kortutgivare normalt ej kan använda samma kort för att kommunicera med en annan kortutgivare (tjänsteleveranrör). Emellertid kan den andra tjänsteleveranrören erhálla den hemliga nyckeln, genom någon typ av överenskommelse, och pá samma sätt som ovan kan i dessa fall identiteten kontrolleras.
Syftet med uppfinningen är således att àstadkomma en i förhållande till teknikens ståndpunkt förbättrat och förenklat kommunikationssystem som medger en enkel och säker identifiering av kommunicerande parter innan man till exempel översänder krypterad information.
Ett ytterligare syfte med uppfinningen är att ge stöd för olika krypteringsprocesser.
Lšfläfllflfilfl Ovannämnda syften uppnàs genom att uppfinningen uppvisar de i bifogade patentkrav angivna kännetecknen.
F DELAR Genom uppfinningen uppnás en rad fördelar. För det första sä erhàlls ett enklare och smidigare sätt att identifiera telekommunicerande parter.
Vidare medför uppfinningen att korttillverkare och tjänsteleverantörer kan utnyttja en generell identifieringsplattform som är belägen mellan sändare och mottagare.
En ytterligare fördel är att tillverkningen av aktiva kort kan förenklas genom att det är möjligt att utelämna 10 15 20 25 30 35 ID DVI! Il I! O c 0 u 1000 O I Ioøvvu i kortet funktionalitet för identifieringskontroll.
Detta gör dem även billigare att tillverka. * Vidare bygger identifieringen ej pà abonnenmtnummer vilket medför att det är möjligt att identifiera sig fràn skilda telekommunikationsutrustningar.
Vidare innebär uppfinningen att alla typer av telekommunikationsutrustning erhåller, genom uppfinningen, möjlighet identifiera sin motpart.
En ytterligare fördel är att tjänsteleverantörer erháller möjligheter att skapa aktiva kort som kan användas mot olika typer av tjänstelevarantörer.
ERII Uppfinningen skall nu beskrivas med hjälp av icke begränsade utföringsexempel och med hänvisning till bifogade, schematiskt utförda ritningar. I ritningen I VlSaI; figur 1 ett kommunikationssystem enligt uppfinningen med identifiering av en part. figur 2 ett kommunikationssystem enligt uppfinningen med identifiering av bada parter. 000000 10 15 20 25 30 35 cout I O Det nuvarande sättet att identifiera sändare och mottagare innebär att funktionskontrollen och de uppgifter som är nödvändiga för denna kontroll enbart finns pá sändarsidan och pá mottagarsidan.
Detta medför att varje kommunikationsmottagare har anordningar för behörighetskontroll av kommunikationssändarens aktiva kort innan den krypterade informationen kan överföras.
För att áskádligöra uppfinningen visas nu nagra exempel pà hur uppfinningen realiseras.
Exempel 1. (med hänvisning till fig.1) Motagaren abonnerar pá identifieringstjänst.
En person A avser att kommunicera med en person B via det allmänna telekommunikationsnätet. Personen B som kan vara en tjänsteleverantör, vill vara fullständigt säker på att personen A är den han uppger sig för att vara. fax, Personen A har till sin hjälp en telefon, persondator eller dyligt samt en läsare för aktiva kort.
Läsaren för aktiva kort kan vara sammanbyggd med kommunikationsutrustningen eller vara en fristående enhet. Kortet appliceras till läsaren varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod. Inknappningen av PIN-kod syftar till avgöra om person A har behörighet att använda kortet.
Därefter slás ett telefonnummer som teleoperatören har tillhandahàllet till personen B för att personen B skall ha möjlighet att utnyttja en speciell 10 15 20 25 30 35 :and u 0 I O :Ocora identifieringstjänst. Har kortinnehavaren behörighet att använda kortet skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet.
Noden besitter information för att avgöra fràn vilken person denna informationssträng komer. När identiteten är kontrollerad översänds information om denna till personen B varvid samtalet kopplas upp.
Exempel 2 (med hänvisning till fig 2) Bàde sändaren och mottagaren abonnerar pä identifieringstjänst.
En person A avser att kommunicera med en person B via det allmänna telekommunikationsnätet. Personen B som kan vara en tjänsteleverantör vill vara fullständigt säker pá att personen A är den han uppger sig för att vara och parsonen A vill vara säker pà att han har kontakt med rätt mottagare.
En person A ringer till en person B pá samma sätt som ovan och identifierar sig till kortet. Har körtinnehavaren behörighet att använda kortet skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet C som har en anordning med funktionalitet för att identifiera kortet. Därefter kopplas samtalet vidare till person B som far ett röstmeddelande eller ett meddelande pà en till telefonen ansluten display att ett identifieringssamtal kommer.
Person B applicerar dà sitt aktiva kort till sin läsare med angivande av PIN-kod varvid kortet automatiskt skickar en digitalt säkrad informationssträng till noden som verifierar att kortinnehavaren är behörig.
En uppkoppling görs dà av nätet varvid person A och person B har en förbindelse med kontrollerade identiteter av respektive part. -...|| 10 15 20 25 30 35 u c v OUUI Inti co u 00 I a I I unvuun Genom denna kontroll skapas nu möjligheten för dessa personer att sända information till varandra där nätet har kontrollerat bägges identiteter. Personerna A och B kan nu sända känslig information till varandra.
I de fall när dessa personer önskar sända krypterad information via nätet finns det möjlighet att utnyttja en speciell krypteringsfunktion.
I princip gär det att kryptera sin information pà tvà olika sätt: symmetriskt respektive assymetriskt.
Den klassiska symmetriska metoden bygger pà att sändare och mottagare använder samma kryptonyckel för att kryptera respektive dekryptera ett meddelande vilket givetvis mäste hàllas hemlig. Nackdelen med denna metod är hanteringen av alla nycklar.
Bland annat av detta skäl har det kommit fram sà kallade assymetriska krypteringsmetoder. Här utnyttjas istället tvà olika nycklar, varav den "privata" nyckeln bara är känd för ägaren och den andra, den "publika nyckeln, har gjorts offentlig. Pá sá sätt kan vem som helst kryptera ett meddelande med den publika nyckeln medan bara den verklige mottagaren, ägaren till den privata nyckeln, kan dekryptera och läsa meddelandet.
Det assymetriska kryptot bygger pá att de tvà olika nycklarna har ett unikt samband (genom en matematisk funktion). Men till skillnad frán det symmetriska fallet mäste den vara svär att räkna ut. Den kända nyckeln skall ju inte kunna användas för att räkna ut hur den privata nyckeln ser ut. Pà grund av de stora och omfattande beräkningarna som metoden kräver, även om man känner till nyckeln, tar det läng tid att dekryptera långa meddelanden. cl 10 15 20 25 30 II IIÖI II II I!! Ib 0000 0010 nu 0 00 0 o I0000c u I I000ø0 s u: nu: nu u. g Ett sätt att komma runt beräkningsproblematiken är att kombinera de två metoderna genom att skicka ett kort, asymmetriskt krypterat meddelande som innehåller nyckeln till ett symmetriskt krypto. Det långa meddelandet krypteras sedan med en symmetrisk algoritm och kan låsas upp med den bifogade nyckeln. Byter man sedan nyckel genom att tex låta det aktiva kortet generera nya nycklar, vid varje transaktion, höjer man säkerheten ytterligare.
Dekryptering med den publika nyckeln kan användas för att skapa elektroniska sigill eller signaturer. Ett sådant sigill innehálller en kontrollsumma beräknad med utgångspunkt från innehållet i ett meddelande. Detta visar dels att nyckelägaren är meddelandets upphovsman, dels bekräftar kontrollsuman (om den är korrekt) att ingenting ändrats i meddelandet sedan det lämnade upphovsmannen.
Genom den i nätet belägna identifieringsanordningen lagras information om de publika nycklar som motsvarar varje kort, som innehåller stödfunktionalitet för kryptering. Dessa nycklar är specifika för varje kort och offentliga för personer som avser att sända krypterad information enligt assymetrisk kryptering.
Uppfinningen är inte begränsad till de visade utföringsexemplen, utan kan varieras på godtyckligt sätt inom ramen för uppfinningstanken, så som den definieras av de efterföljande patentkraven.
Claims (9)
1. Anordning vid telesystem för att identifiera kom- municerande parter innefattande ett telekommunikationsnät för överföring av information, en kommunikationssändare och en kommunikationsmottagare, varvid aktiva kort är applicer- bara till kommunikationssändarutrustningen och/eller till kommunikationsmottagarutrustningen för att identifiera kom- munikationssändaren och/eller kommunikationsmottagaren genom att kortspecifik information överförs från respektive aktiva kort via en kortläsare till en identifieringsanord- ning, kännetecknad därav att identifieringsanordningen är belägen på kommunikationsvägen mellan kommunikationssända- ren och kommunikationsmottagaren.
2. Anordning vid telesystem enligt patentkrav 1, kän- netecknad därav att identifieringsanordningen har funktio- nalitet för att identifiera den sändande partens aktiva kort och/eller den mottagande partens kort.
3. Anordning vid telesystem enligt patentkrav 1, kän- netecknad därav att identifieringsanordningen är placerad i en nod i nätet.
4. Anordning vid telesystem enligt något av föregåen- de patentkrav, kännetecknad därav att identifieringsanord- ningen innehåller en lagringsanordning för krypterings- nycklar vilka är specifika för varje kort.
5. Anordning vid telesystem innefattande ett telekom- munikationsnät, en eller flera sändare och en eller flera mottagare, varvid både sändare och mottagare innefattar funktionalitet för att läsa aktiva kort, kännetecknad därav att de aktiva kortens identifieringsfunktion är placerad i en identifieringsanordning som är belägen i någon nod i telekommunikationsnätet. 000000 IIUOUÜ 10 15 20 25 30 35 0000 0000 000000 517 326 /0
6. Användning av aktiva kort i samband med identifie- ring av kommunicerande parter i ett telekommunikationsnät, varvid en i nätet befintlig identifieringsfunktion samver- kar med korten för att åstadkomma en identifiering av de kommunicerande parterna.
7. Förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem, där en person A avser etablera kommunikation med en person B, kännetecknat därav att ett aktivt kort av personen A appliceras till en kortläsare, varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod, varvid ett telefonnummer slás som teleoperatören har tillhandahàllit till personen B för att personen B skall ha möjlighet att utnyttja en spe- ciell identifieringstjänst och, om kortinnehavaren har be- hörighet att använda kortet, skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet, varvid noden besitter information för att avgöra fràn vilken person denna informationssträng kommer, och när identiteten är kontrollerad, översänds information om denna till personen B, varvid samtalet kopplas upp.
8. Förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem, där en person A avser etablera kommunikation med en person B, kânnetecknat därav att ett aktivt kort av personen A appliceras till en kortläsare, varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod,ívarvid och om kortinne- havaren har behörighet att använda kortet, skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet, varvid noden besitter information för att avgöra fràn vilken person denna informationssträng kom- mer, varvid samtalet kopplas vidare till person B som får ett röstmeddelande eller ett meddelande på en till telefo- nen ansluten display att ett identifieringssamtal kommer, 000000 10 0001 IIOOIO 517 326 ll varvid person B applicerar sitt aktiva kort till sin läsare med angivande av PIN-kod, varvid kortet automatiskt skickar en digitalt säkrad informationssträng till noden som veri- fierar att kortinnehavaren är behörig, varvid en uppkopp- ling görs av nätet, varvid person A och person B har en förbindelse med kontrollerade identiteter av respektive part.
9. Förfarande enligt patentkrav 8, kännetecknat därav att, om behörighet ej föreligger, samtalet kopplas till ett alternativt telefonnummer som person B abonnerar pà.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9502881A SE517326C2 (sv) | 1995-08-18 | 1995-08-18 | Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem |
PCT/SE1996/000948 WO1997007645A1 (en) | 1995-08-18 | 1996-07-12 | Device, use and procedure to identify communicating parties in a telecommunication system |
DK96925223T DK0852103T3 (da) | 1995-08-18 | 1996-07-12 | Indretning, anvendelse og fremgangsmåde til at identificere kommunikerende parter i et telekommunikationssystem |
DE69632328T DE69632328D1 (de) | 1995-08-18 | 1996-07-12 | Einrichtung und verfahren zur identifizierung von gesprächspartnern in einem telekommunikationssystem sowie deren anwendung |
EP96925223A EP0852103B1 (en) | 1995-08-18 | 1996-07-12 | Device, use and procedure to identify communicating parties in a telecommunication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9502881A SE517326C2 (sv) | 1995-08-18 | 1995-08-18 | Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9502881D0 SE9502881D0 (sv) | 1995-08-18 |
SE9502881L SE9502881L (sv) | 1997-02-19 |
SE517326C2 true SE517326C2 (sv) | 2002-05-28 |
Family
ID=20399220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9502881A SE517326C2 (sv) | 1995-08-18 | 1995-08-18 | Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0852103B1 (sv) |
DE (1) | DE69632328D1 (sv) |
DK (1) | DK0852103T3 (sv) |
SE (1) | SE517326C2 (sv) |
WO (1) | WO1997007645A1 (sv) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE512167C2 (sv) * | 1997-10-06 | 2000-02-07 | Ericsson Telefon Ab L M | Förfarande och anordning i datornät |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2211695A (en) * | 1987-10-27 | 1989-07-05 | Gina Parmar | Security device for a telephone |
EP0669031B1 (en) * | 1992-11-11 | 1997-10-22 | Telecom Finland Oy | Method for carrying out financial transactions by means of a mobile telephone system |
-
1995
- 1995-08-18 SE SE9502881A patent/SE517326C2/sv not_active IP Right Cessation
-
1996
- 1996-07-12 DK DK96925223T patent/DK0852103T3/da active
- 1996-07-12 EP EP96925223A patent/EP0852103B1/en not_active Expired - Lifetime
- 1996-07-12 WO PCT/SE1996/000948 patent/WO1997007645A1/en active IP Right Grant
- 1996-07-12 DE DE69632328T patent/DE69632328D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0852103B1 (en) | 2004-04-28 |
SE9502881D0 (sv) | 1995-08-18 |
DE69632328D1 (de) | 2004-06-03 |
WO1997007645A1 (en) | 1997-02-27 |
SE9502881L (sv) | 1997-02-19 |
DK0852103T3 (da) | 2004-08-09 |
EP0852103A1 (en) | 1998-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737430A (zh) | 区块链节点的加密通信方法和系统 | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US8437474B2 (en) | Public key encryption for groups | |
CN108768630A (zh) | 区块链节点的加密通信方法和系统 | |
US5450493A (en) | Secure communication method and apparatus | |
CN100478975C (zh) | 将光盘用作智能密钥装置的方法和系统 | |
JP2007282295A (ja) | キー寄託機能付き暗号システムおよび方法 | |
KR101205385B1 (ko) | 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템 | |
Ashley et al. | Practical Intranet Security: Overview of the State of the Art and Available Technologies | |
US6347373B1 (en) | Method and device for the protected storage of data from message traffic | |
WO1992003805A1 (en) | Method for conducting a televote in a safe manner | |
Du et al. | {UCBlocker}: Unwanted call blocking using anonymous authentication | |
CN112565294A (zh) | 一种基于区块链电子签名的身份认证方法 | |
Janson et al. | Security in open networks and distributed systems | |
US20090106829A1 (en) | Method and system for electronic reauthentication of a communication party | |
US20120131347A1 (en) | Securing of electronic transactions | |
SE517326C2 (sv) | Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem | |
EP0849713A1 (en) | A method and a system for the encryption of codes | |
Burr | Security in ISDN | |
Berquist et al. | Managing information highways: the PRISM book: principles, methods, and case studies for designing telecommunications management systems | |
Sailer et al. | Integrating authentication into existing protocols | |
Sailer | Signaling and service interfaces for separating security sensitive telecommunication functions considering multilateral security | |
Pfitzmann | Security in IT networks: Multilateral security in distributed and by distributed systems | |
KR100261282B1 (ko) | 지능망개념모델을 확장한 보안 서비스 제공 방법 | |
KR970056188A (ko) | 종합정보 통신망(isdn)에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |