SE517326C2 - Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem - Google Patents

Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem

Info

Publication number
SE517326C2
SE517326C2 SE9502881A SE9502881A SE517326C2 SE 517326 C2 SE517326 C2 SE 517326C2 SE 9502881 A SE9502881 A SE 9502881A SE 9502881 A SE9502881 A SE 9502881A SE 517326 C2 SE517326 C2 SE 517326C2
Authority
SE
Sweden
Prior art keywords
person
card
identification
communication
active
Prior art date
Application number
SE9502881A
Other languages
English (en)
Other versions
SE9502881L (sv
SE9502881D0 (sv
Inventor
Kurt Fridh
Hans Ohlsson
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9502881A priority Critical patent/SE517326C2/sv
Publication of SE9502881D0 publication Critical patent/SE9502881D0/sv
Priority to PCT/SE1996/000948 priority patent/WO1997007645A1/en
Priority to DE69632328T priority patent/DE69632328D1/de
Priority to EP96925223A priority patent/EP0852103B1/en
Priority to DK96925223T priority patent/DK0852103T3/da
Publication of SE9502881L publication Critical patent/SE9502881L/sv
Publication of SE517326C2 publication Critical patent/SE517326C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimiles In General (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

15 20 25 30 35 onunno nu uouooo nu 0 coin-c aktiva kortet översänds till kortutgivaren vilken besitter kryperingsnyckeln till denna information.
Därmed kan kortutgivaren avgöra om kommunikationsändaren är behörig. Denna procedur innebär att vi nu har en säker uppkoppling mellan en kommunikationsändare och en kortutgivare. Därefter kan krypterad information enligt någon krypteringsmetod sändas mellan dessa parter.
ED E F R PPFI E TKI T PRBLM Överföring av känslig information via telefonnätet kräver att informationen skyddas mot obehörig páverkan, avspelning och förvanskning av personer som illegalt tar tillträde till nätet.
Vidare krävs att de som kommunicerar via nätet med säkerhet kan avgöra att den person som de avser att kommunicera med verkligen är den person som han uppger sig vara.
Vid kommunikationen mellan tvà kommunicerande parter uönyttjas ofta aktiva kort.
De aktiva korten innehàller vanligen följande funktioner: - Verifering av innehavare.
- Identifiering: identitetskontroll.
- Stöd för kryptering sasom förmåga att utföra aktiva operationer i samband med signering av information.
Funktionen för identifiering innebär att kortutgivaren, som ofta är en tjänsteleverantör, kontrollerar identiteten genom att kortutgivaren utnyttjar en hemlig nyckel som han känner till. Detta innebär att kunder 10 15 20 25 30 35 till en kortutgivare normalt ej kan använda samma kort för att kommunicera med en annan kortutgivare (tjänsteleveranrör). Emellertid kan den andra tjänsteleveranrören erhálla den hemliga nyckeln, genom någon typ av överenskommelse, och pá samma sätt som ovan kan i dessa fall identiteten kontrolleras.
Syftet med uppfinningen är således att àstadkomma en i förhållande till teknikens ståndpunkt förbättrat och förenklat kommunikationssystem som medger en enkel och säker identifiering av kommunicerande parter innan man till exempel översänder krypterad information.
Ett ytterligare syfte med uppfinningen är att ge stöd för olika krypteringsprocesser.
Lšfläfllflfilfl Ovannämnda syften uppnàs genom att uppfinningen uppvisar de i bifogade patentkrav angivna kännetecknen.
F DELAR Genom uppfinningen uppnás en rad fördelar. För det första sä erhàlls ett enklare och smidigare sätt att identifiera telekommunicerande parter.
Vidare medför uppfinningen att korttillverkare och tjänsteleverantörer kan utnyttja en generell identifieringsplattform som är belägen mellan sändare och mottagare.
En ytterligare fördel är att tillverkningen av aktiva kort kan förenklas genom att det är möjligt att utelämna 10 15 20 25 30 35 ID DVI! Il I! O c 0 u 1000 O I Ioøvvu i kortet funktionalitet för identifieringskontroll.
Detta gör dem även billigare att tillverka. * Vidare bygger identifieringen ej pà abonnenmtnummer vilket medför att det är möjligt att identifiera sig fràn skilda telekommunikationsutrustningar.
Vidare innebär uppfinningen att alla typer av telekommunikationsutrustning erhåller, genom uppfinningen, möjlighet identifiera sin motpart.
En ytterligare fördel är att tjänsteleverantörer erháller möjligheter att skapa aktiva kort som kan användas mot olika typer av tjänstelevarantörer.
ERII Uppfinningen skall nu beskrivas med hjälp av icke begränsade utföringsexempel och med hänvisning till bifogade, schematiskt utförda ritningar. I ritningen I VlSaI; figur 1 ett kommunikationssystem enligt uppfinningen med identifiering av en part. figur 2 ett kommunikationssystem enligt uppfinningen med identifiering av bada parter. 000000 10 15 20 25 30 35 cout I O Det nuvarande sättet att identifiera sändare och mottagare innebär att funktionskontrollen och de uppgifter som är nödvändiga för denna kontroll enbart finns pá sändarsidan och pá mottagarsidan.
Detta medför att varje kommunikationsmottagare har anordningar för behörighetskontroll av kommunikationssändarens aktiva kort innan den krypterade informationen kan överföras.
För att áskádligöra uppfinningen visas nu nagra exempel pà hur uppfinningen realiseras.
Exempel 1. (med hänvisning till fig.1) Motagaren abonnerar pá identifieringstjänst.
En person A avser att kommunicera med en person B via det allmänna telekommunikationsnätet. Personen B som kan vara en tjänsteleverantör, vill vara fullständigt säker på att personen A är den han uppger sig för att vara. fax, Personen A har till sin hjälp en telefon, persondator eller dyligt samt en läsare för aktiva kort.
Läsaren för aktiva kort kan vara sammanbyggd med kommunikationsutrustningen eller vara en fristående enhet. Kortet appliceras till läsaren varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod. Inknappningen av PIN-kod syftar till avgöra om person A har behörighet att använda kortet.
Därefter slás ett telefonnummer som teleoperatören har tillhandahàllet till personen B för att personen B skall ha möjlighet att utnyttja en speciell 10 15 20 25 30 35 :and u 0 I O :Ocora identifieringstjänst. Har kortinnehavaren behörighet att använda kortet skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet.
Noden besitter information för att avgöra fràn vilken person denna informationssträng komer. När identiteten är kontrollerad översänds information om denna till personen B varvid samtalet kopplas upp.
Exempel 2 (med hänvisning till fig 2) Bàde sändaren och mottagaren abonnerar pä identifieringstjänst.
En person A avser att kommunicera med en person B via det allmänna telekommunikationsnätet. Personen B som kan vara en tjänsteleverantör vill vara fullständigt säker pá att personen A är den han uppger sig för att vara och parsonen A vill vara säker pà att han har kontakt med rätt mottagare.
En person A ringer till en person B pá samma sätt som ovan och identifierar sig till kortet. Har körtinnehavaren behörighet att använda kortet skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet C som har en anordning med funktionalitet för att identifiera kortet. Därefter kopplas samtalet vidare till person B som far ett röstmeddelande eller ett meddelande pà en till telefonen ansluten display att ett identifieringssamtal kommer.
Person B applicerar dà sitt aktiva kort till sin läsare med angivande av PIN-kod varvid kortet automatiskt skickar en digitalt säkrad informationssträng till noden som verifierar att kortinnehavaren är behörig.
En uppkoppling görs dà av nätet varvid person A och person B har en förbindelse med kontrollerade identiteter av respektive part. -...|| 10 15 20 25 30 35 u c v OUUI Inti co u 00 I a I I unvuun Genom denna kontroll skapas nu möjligheten för dessa personer att sända information till varandra där nätet har kontrollerat bägges identiteter. Personerna A och B kan nu sända känslig information till varandra.
I de fall när dessa personer önskar sända krypterad information via nätet finns det möjlighet att utnyttja en speciell krypteringsfunktion.
I princip gär det att kryptera sin information pà tvà olika sätt: symmetriskt respektive assymetriskt.
Den klassiska symmetriska metoden bygger pà att sändare och mottagare använder samma kryptonyckel för att kryptera respektive dekryptera ett meddelande vilket givetvis mäste hàllas hemlig. Nackdelen med denna metod är hanteringen av alla nycklar.
Bland annat av detta skäl har det kommit fram sà kallade assymetriska krypteringsmetoder. Här utnyttjas istället tvà olika nycklar, varav den "privata" nyckeln bara är känd för ägaren och den andra, den "publika nyckeln, har gjorts offentlig. Pá sá sätt kan vem som helst kryptera ett meddelande med den publika nyckeln medan bara den verklige mottagaren, ägaren till den privata nyckeln, kan dekryptera och läsa meddelandet.
Det assymetriska kryptot bygger pá att de tvà olika nycklarna har ett unikt samband (genom en matematisk funktion). Men till skillnad frán det symmetriska fallet mäste den vara svär att räkna ut. Den kända nyckeln skall ju inte kunna användas för att räkna ut hur den privata nyckeln ser ut. Pà grund av de stora och omfattande beräkningarna som metoden kräver, även om man känner till nyckeln, tar det läng tid att dekryptera långa meddelanden. cl 10 15 20 25 30 II IIÖI II II I!! Ib 0000 0010 nu 0 00 0 o I0000c u I I000ø0 s u: nu: nu u. g Ett sätt att komma runt beräkningsproblematiken är att kombinera de två metoderna genom att skicka ett kort, asymmetriskt krypterat meddelande som innehåller nyckeln till ett symmetriskt krypto. Det långa meddelandet krypteras sedan med en symmetrisk algoritm och kan låsas upp med den bifogade nyckeln. Byter man sedan nyckel genom att tex låta det aktiva kortet generera nya nycklar, vid varje transaktion, höjer man säkerheten ytterligare.
Dekryptering med den publika nyckeln kan användas för att skapa elektroniska sigill eller signaturer. Ett sådant sigill innehálller en kontrollsumma beräknad med utgångspunkt från innehållet i ett meddelande. Detta visar dels att nyckelägaren är meddelandets upphovsman, dels bekräftar kontrollsuman (om den är korrekt) att ingenting ändrats i meddelandet sedan det lämnade upphovsmannen.
Genom den i nätet belägna identifieringsanordningen lagras information om de publika nycklar som motsvarar varje kort, som innehåller stödfunktionalitet för kryptering. Dessa nycklar är specifika för varje kort och offentliga för personer som avser att sända krypterad information enligt assymetrisk kryptering.
Uppfinningen är inte begränsad till de visade utföringsexemplen, utan kan varieras på godtyckligt sätt inom ramen för uppfinningstanken, så som den definieras av de efterföljande patentkraven.

Claims (9)

10 15 20 25 30 35 IC OO 0000 0000 o: 0000 517 326 ”I NXA_BAIENIKRA¥
1. Anordning vid telesystem för att identifiera kom- municerande parter innefattande ett telekommunikationsnät för överföring av information, en kommunikationssändare och en kommunikationsmottagare, varvid aktiva kort är applicer- bara till kommunikationssändarutrustningen och/eller till kommunikationsmottagarutrustningen för att identifiera kom- munikationssändaren och/eller kommunikationsmottagaren genom att kortspecifik information överförs från respektive aktiva kort via en kortläsare till en identifieringsanord- ning, kännetecknad därav att identifieringsanordningen är belägen på kommunikationsvägen mellan kommunikationssända- ren och kommunikationsmottagaren.
2. Anordning vid telesystem enligt patentkrav 1, kän- netecknad därav att identifieringsanordningen har funktio- nalitet för att identifiera den sändande partens aktiva kort och/eller den mottagande partens kort.
3. Anordning vid telesystem enligt patentkrav 1, kän- netecknad därav att identifieringsanordningen är placerad i en nod i nätet.
4. Anordning vid telesystem enligt något av föregåen- de patentkrav, kännetecknad därav att identifieringsanord- ningen innehåller en lagringsanordning för krypterings- nycklar vilka är specifika för varje kort.
5. Anordning vid telesystem innefattande ett telekom- munikationsnät, en eller flera sändare och en eller flera mottagare, varvid både sändare och mottagare innefattar funktionalitet för att läsa aktiva kort, kännetecknad därav att de aktiva kortens identifieringsfunktion är placerad i en identifieringsanordning som är belägen i någon nod i telekommunikationsnätet. 000000 IIUOUÜ 10 15 20 25 30 35 0000 0000 000000 517 326 /0
6. Användning av aktiva kort i samband med identifie- ring av kommunicerande parter i ett telekommunikationsnät, varvid en i nätet befintlig identifieringsfunktion samver- kar med korten för att åstadkomma en identifiering av de kommunicerande parterna.
7. Förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem, där en person A avser etablera kommunikation med en person B, kännetecknat därav att ett aktivt kort av personen A appliceras till en kortläsare, varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod, varvid ett telefonnummer slás som teleoperatören har tillhandahàllit till personen B för att personen B skall ha möjlighet att utnyttja en spe- ciell identifieringstjänst och, om kortinnehavaren har be- hörighet att använda kortet, skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet, varvid noden besitter information för att avgöra fràn vilken person denna informationssträng kommer, och när identiteten är kontrollerad, översänds information om denna till personen B, varvid samtalet kopplas upp.
8. Förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem, där en person A avser etablera kommunikation med en person B, kânnetecknat därav att ett aktivt kort av personen A appliceras till en kortläsare, varvid kortinnehavaren av läsaren ombedes att knappa in sin personliga PIN-kod,ívarvid och om kortinne- havaren har behörighet att använda kortet, skickar kortet automatiskt en digitalt säkrad informationssträng till en nod i nätet som har en anordning med funktionalitet för att identifiera kortet, varvid noden besitter information för att avgöra fràn vilken person denna informationssträng kom- mer, varvid samtalet kopplas vidare till person B som får ett röstmeddelande eller ett meddelande på en till telefo- nen ansluten display att ett identifieringssamtal kommer, 000000 10 0001 IIOOIO 517 326 ll varvid person B applicerar sitt aktiva kort till sin läsare med angivande av PIN-kod, varvid kortet automatiskt skickar en digitalt säkrad informationssträng till noden som veri- fierar att kortinnehavaren är behörig, varvid en uppkopp- ling görs av nätet, varvid person A och person B har en förbindelse med kontrollerade identiteter av respektive part.
9. Förfarande enligt patentkrav 8, kännetecknat därav att, om behörighet ej föreligger, samtalet kopplas till ett alternativt telefonnummer som person B abonnerar pà.
SE9502881A 1995-08-18 1995-08-18 Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem SE517326C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE9502881A SE517326C2 (sv) 1995-08-18 1995-08-18 Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem
PCT/SE1996/000948 WO1997007645A1 (en) 1995-08-18 1996-07-12 Device, use and procedure to identify communicating parties in a telecommunication system
DE69632328T DE69632328D1 (de) 1995-08-18 1996-07-12 Einrichtung und verfahren zur identifizierung von gesprächspartnern in einem telekommunikationssystem sowie deren anwendung
EP96925223A EP0852103B1 (en) 1995-08-18 1996-07-12 Device, use and procedure to identify communicating parties in a telecommunication system
DK96925223T DK0852103T3 (da) 1995-08-18 1996-07-12 Indretning, anvendelse og fremgangsmåde til at identificere kommunikerende parter i et telekommunikationssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9502881A SE517326C2 (sv) 1995-08-18 1995-08-18 Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem

Publications (3)

Publication Number Publication Date
SE9502881D0 SE9502881D0 (sv) 1995-08-18
SE9502881L SE9502881L (sv) 1997-02-19
SE517326C2 true SE517326C2 (sv) 2002-05-28

Family

ID=20399220

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9502881A SE517326C2 (sv) 1995-08-18 1995-08-18 Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem

Country Status (5)

Country Link
EP (1) EP0852103B1 (sv)
DE (1) DE69632328D1 (sv)
DK (1) DK0852103T3 (sv)
SE (1) SE517326C2 (sv)
WO (1) WO1997007645A1 (sv)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE512167C2 (sv) * 1997-10-06 2000-02-07 Ericsson Telefon Ab L M Förfarande och anordning i datornät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2211695A (en) * 1987-10-27 1989-07-05 Gina Parmar Security device for a telephone
US6169890B1 (en) * 1992-11-11 2001-01-02 Sonera Smarttrust Oy Mobile telephone system and method for carrying out financial transactions using a mobile telephone system

Also Published As

Publication number Publication date
DE69632328D1 (de) 2004-06-03
EP0852103B1 (en) 2004-04-28
DK0852103T3 (da) 2004-08-09
SE9502881L (sv) 1997-02-19
EP0852103A1 (en) 1998-07-08
WO1997007645A1 (en) 1997-02-27
SE9502881D0 (sv) 1995-08-18

Similar Documents

Publication Publication Date Title
CN108737430A (zh) 区块链节点的加密通信方法和***
CN108768630A (zh) 区块链节点的加密通信方法和***
US5748782A (en) Device for implementing a message signature system and chip card comprising such a device
US7020778B1 (en) Method for issuing an electronic identity
US7860243B2 (en) Public key encryption for groups
US5450493A (en) Secure communication method and apparatus
CN100478975C (zh) 将光盘用作智能密钥装置的方法和***
KR101205385B1 (ko) 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템
EP3393102A1 (en) Verifying authenticity of voice mail participants in telephony networks
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
US20090106829A1 (en) Method and system for electronic reauthentication of a communication party
US6347373B1 (en) Method and device for the protected storage of data from message traffic
FI86486B (fi) Foerfarande foer att arrangera teleroestningen pao ett saekert saett.
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
US20120131347A1 (en) Securing of electronic transactions
Janson et al. Security in open networks and distributed systems
Du et al. {UCBlocker}: Unwanted call blocking using anonymous authentication
SE517326C2 (sv) Anordning, användning och förfarande för att identifiera kommunicerande parter i ett telekommunikationssystem
EP0849713A1 (en) A method and a system for the encryption of codes
Nurkic Difficulties in achieving security in mobile communications
Zimmermann Why do you need PGP
Sailer et al. Integrating authentication into existing protocols
Berquist et al. Managing information highways: the PRISM book: principles, methods, and case studies for designing telecommunications management systems
Pfitzmann Security in IT networks: Multilateral security in distributed and by distributed systems
CN111478768A (zh) 一种秘钥生成获取方法和装置

Legal Events

Date Code Title Description
NUG Patent has lapsed