CN1096770C - 鉴权通信线路的方法和系统 - Google Patents
鉴权通信线路的方法和系统 Download PDFInfo
- Publication number
- CN1096770C CN1096770C CN95195516A CN95195516A CN1096770C CN 1096770 C CN1096770 C CN 1096770C CN 95195516 A CN95195516 A CN 95195516A CN 95195516 A CN95195516 A CN 95195516A CN 1096770 C CN1096770 C CN 1096770C
- Authority
- CN
- China
- Prior art keywords
- network
- authentication
- unit
- security node
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0029—Provisions for intelligent networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13339—Ciphering, encryption, security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13515—Indexing scheme relating to selecting arrangements in general and for multiplex systems authentication, authorisation - fraud prevention
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公共电话交换网上终端的鉴权系统包括一个与本地交换机相关联的安全节点和一个网络终端(14)。对于单向鉴权,终端通过发送一个包括号码(m)和根据第一算法加密的密码(Sj)的唯一鉴权码来响应呼叫的始发,该密码是终端所专有的。安全节点使用第一算法和作为终端标识码(TN)函数的第二关键码。从号码(m)构造所期望的鉴权码(E),并将期望的码(E)与接收的码(R)比较。对于双向鉴权,安全节点通过给终端(14)发送根据第二算法(fj)加密的事务处理码(n)来响应呼叫的始发。终端(14)作为第一算法(F),密码(Sj)和事务处理码(n)运算的结果产生鉴权码(R)。鉴权码回送给安全节点。用同样的方法比较期望的码(E)和接收的码(R)。无论哪种情况,期望的码(E)和接收的码(R)之间的匹配构成了对终端(14)的鉴权,以允许用户接入网络。
Description
本发明涉及电信网等通信网中的终端鉴权。
在公共交换电话网(PSTN)等提供电话,传真及相关业务的典型网络中,用户专用设备(CPE)通过网络终端设备(NTE)与PSTN相连,并通过构成网络节点的交换机或交换设备进行相互通信。网络上有多级交换机。与用户的NTE最接近,在功能上为所有该用户的来话和去话选路的交换机被称之为本地交换机。
通常的电话业务在本质上都是“先用后交钱”,即电话计费是针对上一个计费日往后算的一段时间的。除基本的安全方面外,需要能够对业务用户终端的使用进行鉴权,以减少未经授权接入网络的可能,否则将与用户产生计费纠纷。例如,如果一非法使用者在一用户在NTE和本地交换机之间的线路上搭线,则向非法使用者提供的任何有偿业务都被记录为该合法用户所用,并相应地计费。
提供鉴权功能的系统有很多。例如,一种基于呼叫卡的系统包括用户通过电话键入一个数字序列来建立用户的标识。另一例是使用电话设备上的一个设置为发送个人识别码的功能键,将允许通过同一本地交换机接入高级别的业务或其它网络。对于更专业的业务这是可接受的。但是,这些系统都需要用户在呼叫建立过程中证实他的身份。
虽然这部分增加的复杂性对于较专业或较少用的业务可能不是个大问题,但仍然是个麻烦,将其从用户建立呼叫的过程中除去更为方便,尤其是在用户频繁地使用一通用的业务时,使用户免除鉴权步骤将使程序大大简化。
本发明提供了一种对通信网上的网络终端鉴权的方法,该方法包括以下步骤:
向一个与网络相连的安全节点指示该终端的一个用户请求使用网络;
在终端计算一个鉴权码,它用与终端相联系的第一关键码和第一算法对一个事务码进行加密运算后得到。
将鉴权码发送给安全节点;
在安全节点根据事务码,第一算法和第一关键码计算期望的事务码;
比较期望的鉴权码和收到的鉴权码;及
除非期望的鉴权码和收到的鉴权码相符,否则拒绝对网络未经限制的接入。
终端可以是一个NTE的一部分,它与安全节点通信建立或不建立鉴权。另外,终端也可以是通过NTE与网络相连的实际的用户设备的一部分。
安全节点最好为终端计算至少一个第一关键码,每个关键码都是用终端识别码和一个第二关键码用节点中存储的一个安全算法运算的结果。每个第一关键码被下载到终端供以后用第一算法用来鉴权终端。其优点是,第一关键码是经第二关键码用安全算法对终端标识码进行加密运算而得到的。
在一优选实施方案中,事务码是一个在每次鉴权尝试后都改变的可变量。
安全节点根据收到的用户请求使用网络的指示,产生一个事务码(n),作为响应询问终端发送。
如果在预定的时间内期望的鉴权码和收到的鉴权码不符,安全节点可很方便地阻止终端接入网络。
如果在表明用户请求使用网络后没有收到询问或收到无效的询问,终端最好给安全节点送一否定确认信号。
第一关键码可从安全节点远程下载或从临时连到终端的存贮设备本地装载到终端。
其好处是,这个或每个安全节点可通过计算终端标识码来识别各个第一关键码。另外,安全节点也可根据终端标识码通过查询表来识别第一关键码。
安全节点最好能不论鉴权的结果如何都可以向终端送拨号音。此时,即使期望的鉴权码和收到的鉴权码不符,安全节点也能允许接入网络使用可识别的紧急业务或免费的业务。
一个电信网可能包括多个交换机,其中的每一个又为多个终端的来去话选路,至少一个以上的交换机有安全节点与之相连。
本发明也提供了一种对通信网上的终端进行鉴权的系统,包括一个安全节点以及多个通过节点与网络相连的终端,其中至少有一个终端包括含存储器的处理装置,与网络相连并由处理装置控制的终端信令装置,终端信令装置定为在一个可能的用户开始使用网络后向安全节点发一个鉴权码,鉴权码由处理装置用一个第一算法和与该终端相关的第一关键码对一个事务码进行加密运算后得到。安全节点则用事务码和同样也存储在安全节点内的第一算法以及第一关键码对该终端计算出一个期望的鉴权码,除非期望的鉴权码和收到的鉴权码相符,否则将拒绝该终端对网络无限制的接入。
本发明更向通信网提供了一种用户终端,该终端包括一个使用户设备与网络兼容的用户端口,连接终端和网络的网络端口,含存储器的处理装置,该处理装置通过网络端口接收信号,信令装置通过网络端口发送信号,处理装置在用户开始使用网络后用第一算法和与该终端相关的第一关键码对事务码进行加密运算后得到一个鉴权码,并使信令装置通过网络端口发送该鉴权码。
信令装置最好是一调制解调器,例如在网上用于数据传送的FSK调制解调器。当然也可以使用其它的信令装置。例如,基于双音多频(DTMF)的系统也可以采用。
本发明只需要在电话等用户设备和为与NTE相连的本地交换机管理鉴权的安全节点之间连上鉴权设备。鉴权设备同安全节点进行保密通信,向发出呼叫的设备(而不是个别用户)提供自动的鉴权。因此,鉴权过程发生在用户提起话筒或开始接入网络时。用户不必插牌或插卡,或键入一鉴权码。
鉴权设备可由线路或市电供电,还可方便地做进一个远离用户设备的机座,例如用户住处连接电话设备的主插座。另外,鉴权设备也可由电池供电。
虽然本发明被描述用鉴权来防止盗用电话线路,但它也适用于其它需要根据用户鉴权来识别的场合。例如,本发明同样可用于在鉴权的基础上限制进入特定的地理区域。
本发明特别适用于公众交换电话网等电信网。但是,话务通过的安全节点的概念,或在其控制下允许话务从终端流向网络的其它部分的安全节点的概念也适用于其它通信系统。
本发明可用多种方式实施,下面参照附图举例介绍其中的一些,附图包括:
附图1是根据本发明的电话网的一部分的简图。
附图2是组成附图1中网络的一部分的网络终端的简图。
附图3是组成附图1中网络的一部分的本地交换机的简图。
附图4是鉴权协议消息序列的简图。
参照上述附图,附图1表示一个包括通过一本地接入线12与一网络用户的NTE 14连接的本地交换机10的PSTN。NTE 14是网络和该用户的CPE 16的接口。NTE 14包括一个用户端口18,如主插座,用户设备通过它与网络相连,还包括一网络端口20,通过它网络同用户住宅相连接。一般CPE 16是电话话筒或同一电话号码上的传真机。
技术人员可能会理解一个典型的电话网包括多个用户,每个用户都有一个相应的NTE 14并连到众多本地交换机10中的一个,这些交换机组成了具有不同级别交换机的互连网络(PSTN)。为明了起见,附图1只画了一个NTE 14,一条本地接入线12和一个本地交换机10。
图中NTE 14被点划线21分为两部分。这是一个概念上的划分,为了表示线21左边的设备根据本发明能参与鉴权,而右边连到本地接入线12的设备则没有。图中未授权的电话19连到本地接入线12,即在点划线21的右边。
附图2说明附图1的NTE 14。在用户端口18和网络端口20之间连有开关22。开关22一般由继电器(或类似的设施)构成,它在适当的时候连通电话。NTE 14内提供了一个具有随机存取存储器(RAM)和只读存储器(ROM)的微处理器24。通过NTE 14到本地交换机10的鉴权连接还包括一个频移键控(FSK)调制解调器26。FSK调制解调器26通过线路28连到本地接入线12以与本地交换机10相连,并通过线路30受微处理器24的控制。微处理器24也通过接口32与本地接入线12相连。
一个综合的电话网一般既包括模拟又包括数字交换。在本实施方案中本地交换机10使用的是GEC Plessey Telecommunications LitmitedSystem X数字交换机。因为实施方案中使用了目前只有System X这样的交换机才安装的电话网本地环路中使用的基于FSK调制解调的信令。它提供了一般的数据传送能力,如1200比特/秒。本发明也可以扩展到其它方式和实现,并且给出了一些选项。
系统X平台包括一个中央数字交换模块(数字交换子系统-DSS),它交换表现为2MBit/S多路复用的64K的数字电路。DSS通过一消息传递子系统(MTS)受中央呼叫处理子系统(CPS)控制。这是一个公共控制软件,运行在专有位片结构处理平台(处理器实用子系统-PUS)。
模拟电话用户通过数字用户交换系统(DSSS)设备,即集中器连到上述结构。该设备提供了模拟交换线路功能,包括馈电,铃流,监视音和经规划改进的FSK信令功能。
仅考虑模拟电话业务,用户摘机后启动呼叫建立过程。DSSS检测到后在一个PCM信令时隙中通过DSS向CPS表示该信号。MTS和DSSS处理程序也运行在PUS上。然后CPS向DSSS发回指令,通过DSSS建立一交换通道,提供拨号音并连到一收号器。
参见附图3,在本地交换机10另有一FSK调制解码器34与NTE14通信。
本地交换机10为那些通过它连接到网络的NTE构成一个安全节点,即它是每个连接的NTE的所有来去话的必经点。因此,使本地交换机(或距NTE最近的节点)处理鉴权意味着所有的话务都将根据鉴权程序的输出被允许或阻止进入网络。
提供鉴权有许多可选项。虽然这里的鉴权设施与NTE14相关,它也可以做在电话里,即CPE 16或NTE和电话之间的某个地方。
鉴权设备用户的双向鉴权过程的协议如下所示:
1.安全节点计算一个密码Sj=fj(K,TN),其中fj是一安全算法,K是一密码变型码,TN是将鉴权的NTE的电话号码(NTE需要为它的处理器中j的每一取值存储一密码,在此实施方案中j是一个三比特长数字)。
2.在NTE的安装过程中,Sj被安装者用一可携带的编程器或由本地交换机10通过本地接入线12装入NTE。
3.用户摘机。
4.安全节点检测到状态的改变,并和传统网络一样识别出用户的电话号码。
5.安全节点产生一个随机数(事务码)n,并将其(与j一起)发给NTE14作为检测到摘机状态的响应。
6.NTE计算一应答鉴权码R=F(Sj,n),其中F是一公开算法,并送给安全节点。应答R和电话号码TN一起组成了安全节点可以进行鉴权的鉴权消息。
7.安全节点计算期望的应答E=F[fj(K,TN),n],并将该期望的鉴权码和实际的应答R相比较,只有E=R鉴权才算成功。
当在线路上装有鉴权设备,装入了Sj,并连到一提供安全节点的本地环上的电话摘机时,本地交换机10用传统的方法从电话号码中得到电话的标识。当然,为识别NTE14也可采用一单独的识别码。最好是在为一般目的和本发明的系统中使用同一标识。本地交换机10产生随机数n并将它和j作为FSK询问通过本地接入线12一起送给NTE,指示终端使用哪个密码Sj。然后NTE 14作为响应计算鉴权码R,并回送给本地交换机10(也在本地接入线12上),结束以NTE标识符开头的鉴权消息。
本地交换机安全节点比较应答R和期望值E。不论鉴权是否成功,都将通过NET 14向电话回送拨号音,用户可以拨打所要的号码。如果鉴权程序的输出是肯定的,即应答和期望值相符,将允许呼叫按一般的方式进行。相反,如果应答和期望值不符,只有是使用紧急业务或允许不顾鉴权的呼叫的子集的一部分的呼叫才可继续。或者是即使鉴权失败仍允许发出计费呼叫,但它们必须记录并单独识别。
NTE存储j个密码S1...Sj,使得每次鉴权尝试后或因为其它原因可改变密码。
在单向系统中,活动的询问将不存在,安全节点不需产生一个随机数(事务码)n。当NTE 14摘机时,它经安全节点事先同意产生一个数字m。该数字m被用公开算法F和密码Sj加密产生一鉴权码R=F(Sj,m)。然后该鉴权码R和j一起被送往安全节点。安全节点计算期望的应答E=F[fj(K,TN),m]并将期望的鉴权码和实际的应答R比较。对于双向鉴权,只有E=R鉴权才算成功。
不论是在双向系统或单向系统中,用户本地接入线12上的未经适当授权的NTE将不能提供正确的鉴权消息。经过一定次数的尝试后(如3次),安全节点同样将切断与非法设备的联系。
附图4说明鉴权协议的双向实现中信令消息的顺序。应注意到为清晰起见,安全节点与本地交换机10是分开的,但安全节点也可以作为本地交换机的一部分。在单向实施中,“询问”和“响应”将不再发送。摘机状态后自动发送鉴权码,它表示NTE请求接入网络。
鉴权中最敏感的部分是安全算法fj。它只能被在本地交换机运行安全节点的业务提供者所知。公开算法F是加密保护的第一道防线,但由于它存放在每个已安装的鉴权NTE中,所以它更容易被公开分析。因此,鉴权系统的安全性主要在于用存储在安全节点的安全算法进行的加密的复杂度。
公开算法F的加密需求和保密算法fj应包括以下:
a)F和fj不应相同。
b)从累加的询问/响应/TN三元组中推导出Sj在计算性上是不可行的。
c)从累加的询问/响应/TN三元组中推导出对一给定的新的询问的响应在计算性上是不可行的。
d)从累加的TN/Sj对中推导出K在计算性上是不可行的。
e)从累加的TN/Sj对中推导出对一给定的TN的Sj在计算性上是不可行的。
f)询问值的范围应足够大,使得询问值重复的可能性最低。
g)K和S应足够长,使系统可以经受详尽的搜索。
h)K和S应足够长,使系统可以经受生日饽论,即攻击者不是先选择K(或S)进而试图找到S(或K),相反仅找到K/S对就可增加他成功的机会。
F和fj满足上述考虑的最佳例子有著名的三-DES(数据加密标准)和国际数据加密算法,在“一个关于新的块加密标准的建议”中描述,由Springer-Verlag Lecture Notes in Computer Science出版No.473:EUROCRYPT 90,p.389,其中它被称为建议的欧洲加密标准。
如果公开了原始的fj,系统的安全性将打折扣。加入密码变型关键码K意味着系统的安全将依赖于K而不是fj。fj最好是保密,但即使fj被公开,系统的安全性也将不会自动降低。
附图1至3的实施方案利用了位于本地交换机10的处理能力,一起的还有连接到交换机线路接口卡的FSK调制解调器34。经适当编程的交换线路接口卡,和FSK调制解调器一起构成了判断鉴权的安全节点。因为提供鉴权的最主要的顾虑是安全算法的保密性,本发明要求本地交换机10新增设备的数量较少,并能由网络所有者制造。这保证了敏感的保密算法信息不必发布给其它业务设备制造商,或在其它不适当的大范围内公布。
当密码Sj被装入NTE 14的处理器时,业务用户可能呼叫一个号码将NTE与一个初始化设施相连,它自动询问NTE处理器得到NTE号码,装入适当的密码系列,或装满已用的密码,并通知用户任务已经完成。本地装入密码可作为远程装入的替代或补充。在后一种情况下,如果装入程序的安全性受到怀疑,不论是用户方或业务提供者方,则可利用本地加载避免可能的对用本地接入线路12传送的威胁。
鉴权过程提供的安全性的力量要与保持送拨号音的时延最小的需要做妥协。只在网络本身的比特传输机制不提供检错时才提供循环冗余校验(CRC)。一个以上的(即j)的密码存放在NTE处理器,使得不论是轮流的方式或是避免中断或丢失提供给用户的业务而必须放弃一个时每个都能设定。
在NTE 14没有响应或检测到传输差错时,安全节点将用同一随机数n发送至少三次询问。
当然,如果是非法用户,对于询问将没有响应产生。因此,安全节点设置有超时机制。在预定时间结束时,本地交换机10将象一次否定性的鉴权一样向非法使用者送拨号音。
在一些条件下,NTE 14可能由于错误的数据检测到非法的询问,它被编程为或者忽略或者向安全节点回送一个否定确认消息作为响应。
鉴权过程最好在一次呼叫的基础上进行。这将保证网络对每个呼叫加以认证,在允许进行付费呼叫之前允许尽早识别呼叫装置。否则,用户会不认帐,因为计到帐单的呼叫仍可能是未经鉴权的。
电话业务的操作可以用一次呼叫所经历的一系列状态来建模。这些状态,以及这些状态之间的关系形成了所谓的“呼叫模型”。分析呼叫模型表明有很多时机可引进鉴权尝试。
根据本发明,在用户已表示将发出呼叫和收到拨号音之前将进行鉴权尝试。这表示网络识别到“摘机”状态,并每当这种状态出现时就启动鉴权尝试。
或者,鉴权也可以在拨号音后进行。这需要明确定义确定鉴权交换启动的时间和方式的准则。否则,普通的电话业务水平将下将,因为鉴权过程可能对用户太明显或至少是累赘,业务太繁琐使用户不能忍受。
一旦收到拨号音(未经鉴权),有三个机会可引入鉴权序列。首先,可以在拨号音后但在振铃音之前引入鉴权序列。其次,可在同一点通过一个寄存器重拨功能激发一个鉴权序列。第三,也可在呼叫终止时引入鉴权序列。
在拨号音之前的鉴权提供了最可行的网络方案。这是因为它看起来不那么明显,而且提供了更方便的自动化机制。
鉴权过程中要使用鉴权协议是在由NTE 14和本地交换机10的安全节点构成的两个端点之间通过本地接入线12传送安全数据的需要。以这种方式,终端能被网络无歧义地识别。鉴权中的数据量和对鉴权过程时间的限制决定了该过程的主要特性。估计大约有10到20字节的数据需要在本地交换机10和NTE 14之间的两个方向上传输。
安全算法fj和相关的信令机制可能以连在本地交换机10的交换线路接口卡的设备的方式提供。在这种情况下,每个注册用户将不得不需要有与NTE相应的设备。
系统X包括强有力的实时计算机系统,在上面运行所有主要的交换进程。实际上,本地交换机是受存储器的限制而不是处理能力的限制。因此,交换机中有剩余的处理能力运行所选的安全算法。
这表明安全算法的精确细节将提供给制造接口的外部供应商将其安装或编程进去。实际上,整个实现将不得不传播给第三方。考虑到安全算法在维护鉴权过程的完整性中的重要地位,这看起来不是想要的。
高级智能网(AIN)结构给出了上述的另一种选择方案。此时,安全算法可移入一个位于同一处的“相邻”的处理器。它位于交换系统的外部,和交换设备之间需要适当的接口。通过与交换机的处理器直接连接(如通过一个以太网连接)可实现这一点。另外,它也可以用相邻处理器上的专用信令连接和到本地交换系统的PCM流或模拟连接来实现。
如果将相邻的处理器与交换机处理器相连,则需要对所有的本地交换机做专门的修改。这包括硬件上的修改以支持计算机-计算机之间的通信链接,如使用一个以太网端口。
另一种做法是将安全算法移入网络的中央处理器中的一个自包含的单元或安全节点内。到网络其它部分的适当的信令链接和相应的软件修改将提供节点和鉴权用户设备之间的必要通信。这与前一种方案比较的好处是一个安全节点就可以向多个交换机提供服务。因此,用户可以分散到多个交换机,而不必直连。
在对现有或规划中的交换机硬件做大量修改的基础上的鉴权不是一个很好的办法。因此,相邻处理器方案对于电话网来说并不是很适当的。
假如有足够的处理器时间和可用的存储器空间,在本地交换机处理器上安装安全算法需要将安全信息提供给交换机所有者外的其它人。
分离的安全节点方案对单个本地交换机设备所做的修改局限在中央处理器的软件子系统。另外,单个结点可连到多个本地交换机。这样单个安全结点可向很多用户提供服务。这个方案优于其他方案之处在于可正常地向多个交换机的数目虽小但仍很可观的用户提供鉴权业务。
在现有的模拟电话业务中,交换机通过使用拨号音响应始发电话“环回”的线路。“呼叫模型”中这一传统状态将被修改,使网络将它作为产生鉴权询问的触发点。只有上述询问被适当配置的鉴权电话或其他设备正确确认,网络才允许为该呼叫尝试进行正常的电话业务。如果在一预定的时间限制内不能正确响应询问,本地交换机将该呼叫尝试的电话业务限制为正常可用功能的一个预定义的子集,即紧急或接线员业务。
在交换机线路卡装置或单独节点装置中都创建了一个概念上或实际上的安全节点,需要鉴权的呼叫都必须经过该节点。注意在提供鉴权的同时也可以提供基于其他网络的业务。
在这种情况下,意味着信令消息是从安全节点始发的。信令路径延伸到安全节点时该消息是以FSK信令方式。另外,安全信息也可以利用主网络信令发送到本地交换机。
安全节点与本地交换机干线信令系统相连。每次鉴权请求都产生一个到为多个本地交换机服务的安全节点的呼叫。因此该方案的关键耗费部件是安全节点,它应包括以下主要部分:
合适的信令系统
数字传输系统
FSK摘机信令系统
计算系统
数据库
安全算法
系统管理系统
在系统X等数字交换机中,其中央处理器提供基本的呼叫控制和业务逻辑功能,因此显然可作为鉴权系统中建议的安全节点所必需的软件所在地。此时,一旦集中器向中央处理器指明某条线路已摘机,中央呼叫控制功能就产生必需的鉴权询问数据,并通过集中器中的FSK调制解调器34将其传送给NTE 14,而不是立即发出送拨号音的指令进行响应。集中器再将返回的FSK询问确认返回给中央处理器,或返回一个表明在预定的响应时间内未收到FSK数据的指示。然后呼叫处理决定为其余的呼叫设置何种级别的业务,并指示集中器返回相应的拨号音(通过原有的送号码消息)。
由于这种方法只需在集中器的普通电话设施外增加FSK功能,并需对交换机的主要软件进行修改,因此它提供了一个交换机中提供业务的非常灵活的方式。因为中央软件模块是从磁带或其它灵活的介质下载的,而不是保存在固件中,而且是向整个交换机结构提供业务,而不仅仅是与其相连的集中器线路。
另一种在中央处理器中提供主要的鉴权功能的方法是在集中器单元提供所有的主要功能。只有呼叫尝试被检查通过,才通知中央呼叫处理,包括提供何种级别的业务,而不是向中央呼叫处理软件指示摘机状态,集中器将鉴权摘机状态并通知中央呼叫处理该线路已摘机,然后根据呼叫尝试是否通过鉴权请求适当级别的业务。
更进一步的选择是,在一分离的中央处理器/集中器方案中,鉴权算法可集成到中央交换机处理器,但询问确认的分析由集中器完成。一旦检测到摘机状态,集中器将该信号转送到中央处理器并从它接收鉴权询问和期望的确认。这种数据可在处理器的空闲时间段生成,如在夜间可利用剩余的处理器能力为隔天产生多套鉴权数据。在这两种情况下,不论数据是在线或脱线产生的,都由集中器判断NTE的响应与期望的是否相符并向中央处理器指示应提供何种级别的业务。
与分离的中央处理器/集中器的互补的一个方案是集中器/中央处理器方案。此时,判断逻辑是在中央呼叫处理中,而鉴权算法位于集中器。如果线路进入摘机状态,集中器生成询问和期望的确认。然后询问被送给NTE,集中器等待接收NTE的响应。然后中央处理器通过集中器从NTE接收响应,与期望的响应比较,再确定适当级别的业务。
Claims (16)
1.一种对通信网的线路(14)进行鉴权的方法,该线路连接到一个具有连接终端设备的端口的网络终端单元,该方法包括以下步骤:
向与网络相连的安全节点(10)指示上述网络终端单元的一个用户请求使用网络;
在网络终端单元计算出一个鉴权码(R),该鉴权码是用一个与该终端有关的关键码(Sj)和一个算法(F)对一个事务码(n)加密运算得到的;
将鉴权码发送给安全节点;
在安全节点根据事务码,上述算法和第一关键码计算出期望的鉴权码(E);
比较期望的鉴权码和收到的鉴权码;且
除非期望的鉴权码和收到的鉴权码相符,否则拒绝该网络终端单元对网络未经限制的接入。
2.根据权利要求1的方法,其中的安全节点为上述网络终端单元计算至少一个关键码(Sj),每个关键码都是用网络终端单元的标识码(TN),另一个关键码(K)和该节点存放的一个安全算法(fj)经过运算得到的,每个关键码被下载到网络终端单元,供以后和算法(F)一起用来鉴权一条线路。
3.根据权利要求2的方法,其中所述关键码(Sj)由安全节点(10)远程或从本地临时接到单元的存储设备下载到网络终端单元(14)。
4.根据权利要求1,2或3的方法,其中的安全节点响应收到的用户请求使用网络的指示,产生一个事务码(n),作为对网络终端单元(14)的询问发送。
5.根据权利要求1所述的方法,其中的网络终端单元(14)在用户请求使用网络后如果未收到询问或收到非法的询问,则向安全节点发送一否定确认。
6.根据权利要求1所述的方法,其中的安全节点(10)可不论鉴权的结果如何,向网络终端单元(14)送拨号音。
7.根据权利要求1所述的方法,其中电信网包括多个交换机,每个交换机负责多个网络终端单元(14)的来去话的路由选择,至少一个有安全节点(10)与之相连的交换机。
8.一个用于对一个通信网的线路进行鉴权的系统,包括
(a)多个连到网络的网络终端单元(14),具有一个连接与网络兼容的终端设备的终端端口,其中至少一个终端单元包括具有存储器(25)的处理装置(24),和连到网络并由处理装置控制的信令装置(26),信令装置负责在可能的用户开始使用网络后向线路发送一个鉴权码(R),鉴权码是由处理装置用一个算法(F)和一个与网络终端单元相关的关键码(Sj)对一个事务码(n)进行加密运算得到的;
(b)一个安全节点从网络终端单元接收鉴权码(E),根据上述算法判断收到的码是否对应于事务码和与网络终端单元相应的关键码,如果未找到这种对应则拒绝对网络的未经限制的接入。
9.根据权利要求8所述的系统,其中的安全节点(10)包括能够用一个存放在节点的安全算法(fj),该网络终端单元的标识码(TN)和另一个关键码(K)计算出一个关键码(Sj)的装置,并将所述关键码(Sj)发给该单元,供以后对该单元进行鉴权时使用。
10.根据权利要求8或9所述的系统,其中的安全节点(10)进一步包括能产生事务码(n)的装置和用于响应安全节点收到该线路的使用者请求使用网络的指示而发送该事务码作为对线路的询问的信令装置(34)。
11.根据权利要求8所述的系统,其中的网络终端单元包括在用户请求使用网络的指示后未收到询问或收到非法询问的情况下向安全节点(10)发送否定确认的装置。
12.根据权利要求8所述的系统,其中网络是包括多个交换机的电信网,每个交换机负责多个网络终端单元(14)的来去话的路由选择,至少一个有安全节点(10)与之相连的交换机。
13.根据权利要求12所述的系统,其中安全节点(10)定为可不论鉴权结果如何都向上述网络终端单元(14)送拨号音。
14.一种用于通信网的网络终端单元(14),该单元包括一个用于连接与网络兼容的用户设备的终端端口(18),一个用于将网络终端单元连到网络的线路的网络端口(20),处理装置(24)包括一个存储器(25),信令装置(26)可通过网络端口发送信令,处理装置在用户开始使用网络后用一算法(F)和存贮在处理装置中的第一关键码(Sj)对一事务码(n)进行加密运算得到一鉴权码(R),并使信令装置通过网络端口发送鉴权码。
15.根据权利要求14的网络终端单元,其中处理装置(24)通过网络端口接收信号并负责响应网络的询问信号,计算鉴权码(R)并控制信令装置(26),事务码从询问信号提取。
16.根据权利要求15的网络终端单元,其中处理装置(24)包括对从网络端口(20)接收到的信号进行差错检查的装置,处理装置在从网络收到非法的询问的情况下可使信令装置(26)发送一个否定确认。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9416595.8 | 1994-08-17 | ||
GB9416595A GB9416595D0 (en) | 1994-08-17 | 1994-08-17 | User authentication in a communications network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1167553A CN1167553A (zh) | 1997-12-10 |
CN1096770C true CN1096770C (zh) | 2002-12-18 |
Family
ID=10759961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN95195516A Expired - Fee Related CN1096770C (zh) | 1994-08-17 | 1995-08-16 | 鉴权通信线路的方法和系统 |
Country Status (15)
Country | Link |
---|---|
US (1) | US6574730B1 (zh) |
EP (1) | EP0779003B1 (zh) |
JP (1) | JPH10504430A (zh) |
KR (1) | KR970705881A (zh) |
CN (1) | CN1096770C (zh) |
AU (1) | AU701309B2 (zh) |
CA (1) | CA2197676C (zh) |
DE (1) | DE69512673T2 (zh) |
ES (1) | ES2139925T3 (zh) |
FI (1) | FI970629A (zh) |
GB (1) | GB9416595D0 (zh) |
HK (1) | HK1014104A1 (zh) |
NO (1) | NO970692L (zh) |
NZ (1) | NZ290931A (zh) |
WO (1) | WO1996005675A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1845600B (zh) * | 2006-05-17 | 2010-05-12 | 中国移动通信集团公司 | 移动广播电视业务中实现用户密钥协商的方法及系统 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5970416A (en) * | 1996-07-31 | 1999-10-19 | Motorola | Provision of distributed call handling over a plurality of network nodes |
US6892079B1 (en) * | 1997-09-01 | 2005-05-10 | Nokia Networks Oy | Procedure for setting up a call in a wireless local loop |
CN1222703A (zh) * | 1997-09-17 | 1999-07-14 | 陈卫国 | 开放信息网络的模程系列的标识方法 |
KR100250976B1 (ko) * | 1997-09-19 | 2000-04-15 | 이계철 | 이동통신서비스 단말기 복제의 검출 및 관리방법 |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
FI111433B (fi) | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
KR100578685B1 (ko) * | 1999-06-15 | 2006-05-12 | 지멘스 악티엔게젤샤프트 | 통신 네트워크에서 제1 통신 가입자의 인증을 검사하는방법 및 시스템 |
US7131006B1 (en) | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
AU4365801A (en) | 2000-03-15 | 2001-09-24 | Mastercard International Inc | Method and system for secure payments over a computer network |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
EP1295267A2 (en) * | 2000-06-22 | 2003-03-26 | Mastercard International, Inc. | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US7360090B1 (en) * | 2000-06-30 | 2008-04-15 | Verizon Services Corp. | Method of and apparatus for authenticating control messages in a signaling network |
US7184538B1 (en) | 2000-06-30 | 2007-02-27 | Verizon Services Corp. | Method of and apparatus for mediating common channel signaling message between networks using control message templates |
US7218613B1 (en) | 2000-06-30 | 2007-05-15 | Verizon Services Corp | Method and apparatus for in context mediating common channel signaling messages between networks |
US7224686B1 (en) | 2000-06-30 | 2007-05-29 | Verizon Services Corp. | Method of and apparatus for mediating common channel signaling messages between networks using a pseudo-switch |
GB2367411C (en) * | 2000-07-10 | 2007-12-12 | Garry Harold Gibson | Pyment system |
US20090132351A1 (en) * | 2000-07-10 | 2009-05-21 | Vett Limited | Transaction processing system |
US20020078369A1 (en) * | 2000-07-28 | 2002-06-20 | Lewis Michael C. | Method and system for providing territory control in a computer system |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
CN100463477C (zh) * | 2002-08-05 | 2009-02-18 | 中兴通讯股份有限公司 | 一种基于频移键控方式的智能公话系统及通信方法 |
US20060098841A1 (en) * | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
US20050054327A1 (en) * | 2003-09-04 | 2005-03-10 | David Johnston | System and associated methods to determine authentication priority between devices |
GB0428084D0 (en) * | 2004-12-22 | 2005-01-26 | Nokia Corp | Method for producing authentication information |
CN1929371B (zh) * | 2005-09-05 | 2010-09-08 | 华为技术有限公司 | 用户和外围设备协商共享密钥的方法 |
DE602006008600D1 (de) * | 2006-06-29 | 2009-10-01 | Incard Sa | Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
US8688072B1 (en) * | 2010-12-30 | 2014-04-01 | Sprint Communications Company L.P. | Agent notification triggered by network access failure |
GB2494375B (en) * | 2011-07-06 | 2016-08-31 | Hughes Electronics Ltd | Breakout connection box |
CN103096317B (zh) * | 2011-11-08 | 2016-04-20 | 中国电信股份有限公司 | 一种基于共享加密数据的双向鉴权方法及系统 |
CN112019489B (zh) * | 2019-05-31 | 2022-03-04 | 华为技术有限公司 | 验证方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3410429A1 (de) * | 1984-03-21 | 1985-09-26 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten |
EP0604911A2 (en) * | 1992-12-28 | 1994-07-06 | Nippon Telegraph And Telephone Corporation | Authentication and communication terminal and communication processing unit using the method |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
USH510H (en) * | 1983-02-24 | 1988-08-02 | The United States Of America As Represented By The Secretary Of The Air Force | Automatic authentication for voice transmissions |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
DE3417766A1 (de) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4779224A (en) * | 1985-03-12 | 1988-10-18 | Moseley Donald R | Identity verification method and apparatus |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5056140A (en) * | 1990-02-22 | 1991-10-08 | Blanton Kimbell | Communication security accessing system and process |
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
US5231666A (en) * | 1992-04-20 | 1993-07-27 | International Business Machines Corporation | Cryptographic method for updating financial records |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5335276A (en) * | 1992-12-16 | 1994-08-02 | Texas Instruments Incorporated | Communication system and methods for enhanced information transfer |
US5412660A (en) * | 1993-09-10 | 1995-05-02 | Trimble Navigation Limited | ISDN-to-ISDN communication via satellite microwave radio frequency communications link |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
-
1994
- 1994-08-17 GB GB9416595A patent/GB9416595D0/en active Pending
-
1995
- 1995-08-16 DE DE69512673T patent/DE69512673T2/de not_active Expired - Fee Related
- 1995-08-16 WO PCT/GB1995/001937 patent/WO1996005675A1/en not_active Application Discontinuation
- 1995-08-16 JP JP8507140A patent/JPH10504430A/ja active Pending
- 1995-08-16 KR KR1019970701112A patent/KR970705881A/ko not_active Application Discontinuation
- 1995-08-16 CN CN95195516A patent/CN1096770C/zh not_active Expired - Fee Related
- 1995-08-16 CA CA002197676A patent/CA2197676C/en not_active Expired - Fee Related
- 1995-08-16 EP EP95927903A patent/EP0779003B1/en not_active Expired - Lifetime
- 1995-08-16 ES ES95927903T patent/ES2139925T3/es not_active Expired - Lifetime
- 1995-08-16 NZ NZ290931A patent/NZ290931A/en unknown
- 1995-08-16 AU AU31887/95A patent/AU701309B2/en not_active Ceased
-
1997
- 1997-02-11 US US08/797,699 patent/US6574730B1/en not_active Expired - Fee Related
- 1997-02-14 NO NO970692A patent/NO970692L/no unknown
- 1997-02-14 FI FI970629A patent/FI970629A/fi unknown
-
1998
- 1998-12-23 HK HK98115144A patent/HK1014104A1/xx not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3410429A1 (de) * | 1984-03-21 | 1985-09-26 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zum schutz vor unbefugtem zugriff zu in einer datenzentrale abgespeicherten daten |
EP0604911A2 (en) * | 1992-12-28 | 1994-07-06 | Nippon Telegraph And Telephone Corporation | Authentication and communication terminal and communication processing unit using the method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1845600B (zh) * | 2006-05-17 | 2010-05-12 | 中国移动通信集团公司 | 移动广播电视业务中实现用户密钥协商的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
DE69512673T2 (de) | 2000-05-25 |
NO970692D0 (no) | 1997-02-14 |
KR970705881A (ko) | 1997-10-09 |
HK1014104A1 (en) | 1999-09-17 |
CA2197676A1 (en) | 1996-02-22 |
DE69512673D1 (de) | 1999-11-11 |
EP0779003B1 (en) | 1999-10-06 |
FI970629A (fi) | 1997-02-18 |
EP0779003A1 (en) | 1997-06-18 |
NZ290931A (en) | 1998-03-25 |
CN1167553A (zh) | 1997-12-10 |
JPH10504430A (ja) | 1998-04-28 |
WO1996005675A1 (en) | 1996-02-22 |
AU701309B2 (en) | 1999-01-28 |
AU3188795A (en) | 1996-03-07 |
GB9416595D0 (en) | 1994-10-12 |
US6574730B1 (en) | 2003-06-03 |
NO970692L (no) | 1997-04-14 |
CA2197676C (en) | 1999-12-21 |
FI970629A0 (fi) | 1997-02-14 |
ES2139925T3 (es) | 2000-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1096770C (zh) | 鉴权通信线路的方法和系统 | |
CN1148040C (zh) | 数据通信方法、数据通信终端及数据通信控制系统 | |
EP0534679B1 (en) | Improved centralized security control system and method | |
JP3054225B2 (ja) | 無線電話サービスアクセス方法 | |
CA2078246C (en) | Improved method for secure access control | |
US5655004A (en) | Method and apparatus for detection of cellular phone fraud | |
CN1200854A (zh) | 管理电信的系统 | |
CN101652984A (zh) | 用于建立电话连接的方法和系统 | |
EP0445803B1 (en) | Method and apparatus for data transfer and circuit setting for communication network system | |
CN100588213C (zh) | 一种固定直拨网络电话的系统和方法 | |
JP3396149B2 (ja) | 移動局認証方法とそのシステム | |
EP0910915B1 (en) | Cordless telephone apparatus with identification of the individual handsets | |
CN1111329C (zh) | 智能公用电话系统通信方法 | |
JPH03258152A (ja) | 通信サービス方式 | |
JPH0282836A (ja) | ネットワークのセキュリティ・ガード方式 | |
US20070019796A1 (en) | Network-based protection of value-added services against automated connections | |
CN1392702A (zh) | 专用办公通信服务器及其联网系统与数据传输方法 | |
JP2001025067A (ja) | 移動通信システムとクローン端末検出方法及び課金方法 | |
JP4949317B2 (ja) | 通信システムと通信方法 | |
JP3764012B2 (ja) | Lcr装置およびlcr情報転送装置 | |
KR20030002472A (ko) | 개인전화번호로 과금하는 인터넷폰 및 팩스 시스템과 그서비스 방법 | |
JPH07245657A (ja) | 遠隔システムアクセス接続規制方法 | |
JP2730569B2 (ja) | 通信システム | |
WO1999060799A1 (en) | Method for updating call control and for controlling incoming calls | |
WO2002025901A2 (en) | Telephone network node device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20021218 Termination date: 20090916 |