SE512440C2 - Method for secure telephony with mobility in a telephone and data communication system comprising an IP network - Google Patents

Method for secure telephony with mobility in a telephone and data communication system comprising an IP network

Info

Publication number
SE512440C2
SE512440C2 SE9801871A SE9801871A SE512440C2 SE 512440 C2 SE512440 C2 SE 512440C2 SE 9801871 A SE9801871 A SE 9801871A SE 9801871 A SE9801871 A SE 9801871A SE 512440 C2 SE512440 C2 SE 512440C2
Authority
SE
Sweden
Prior art keywords
identity code
mobility manager
mobility
network
tgs
Prior art date
Application number
SE9801871A
Other languages
Swedish (sv)
Other versions
SE9801871D0 (en
SE9801871L (en
Inventor
Per Gustafsson
Staffan Lundgren
Mattias Maartensson
Eskil Aahlin
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9801871A priority Critical patent/SE512440C2/en
Publication of SE9801871D0 publication Critical patent/SE9801871D0/en
Priority to EEP200000701A priority patent/EE03893B1/en
Priority to PCT/SE1999/000814 priority patent/WO1999062222A2/en
Priority to EP99929982A priority patent/EP1082837A2/en
Publication of SE9801871L publication Critical patent/SE9801871L/en
Publication of SE512440C2 publication Critical patent/SE512440C2/en
Priority to NO20005868A priority patent/NO20005868L/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The invention relates to a method for safe telephony with mobility in a tele and data communications system (1) which includes an IP-network (15), at which the telephony is executed with mobile units and at which the method for each mobile unit includes the steps: to create a unique identity code and store it in the unit; to, at the switching on of the unit, at least at switching it on in a home domain, transmit the identity code to a mobility manager (9); to, via the IP-network, establish contact between the mobility manager and an initiating database (13) for transmission of initiating information for Internet communication from the initiating data base to the mobility manager, which step includes to, by utilisation of the identity code, authenticate the mobility manager for access to the initiating data base, and to encrypt the initiating information at the transmission; and to, by means of the initiating information, start a proxy (11) which represents the unit towards the Internet.

Description

15 20 25 30 35 512 440 2 cieringstjänst (AS) en så kallad TGS-biljett mot att användaren bevisar att han är den han utger sig för att vara. 15 20 25 30 35 512 440 2 tiering service (AS) a so-called TGS ticket in return for the user proving that he is who he pretends to be.

Användaridentifieringen sker genom att användaren inledningsvis en gäng för alla registrerar sig manuellt och erhåller ett lösenord frán Kerberos®. Lösenordet lagras centralt. När användaren sedan vill nyttja tjänster i nätet beställer han/hon TGS-biljetten med sin användaridentitet som identifikation. TGS-biljetten innefattar bland annat en TGS-sessionsnyckel, tjänstens namn (dvs TGS), en tidsstämpel och giltighetstid. I retur från TGS får användaren TGS-biljetten krypterad med TGS lösenord och en kopia av TGS-sessionsnyckeln krypterad med användarens lösenord. Därmed kan endast den äkta användaren dekryptera och utnyttja informationen. Pä detta sätt skickas aldrig lösenordet fritt över nätet.The user identification takes place by the user initially a bunch of everyone registering manually and receiving a password from Kerberos®. The password is stored centrally. When the user then wants to use services in the network, he / she orders the TGS ticket with his / her user identity as identification. The TGS ticket includes, among other things, a TGS session key, the name of the service (ie TGS), a time stamp and validity period. In return from TGS, the user receives the TGS ticket encrypted with TGS password and a copy of the TGS session key encrypted with the user's password. Thus, only the genuine user can decrypt and use the information. In this way, the password is never sent freely over the net.

TGS-biljetten gäller som tillträde till en biljettutfärdande tjänst (TGS). I det andra steget vänder sig därför användaren till TGS för att få tjänstebiljetter till andra tjänster. I detta steg skickar användaren TGS-biljetten krypterad med TGS lösenord och namnet pà den tjänst som efterfrågas till TGS. TGS skickar tillbaka en biljett till tjänsten krypterad med tjänstens lösenord och en kopia av en tjänst-sessionsnyckel krypterad med TGS-sessionsnyckeln.The TGS ticket is valid as access to a ticket issuing service (TGS). In the second step, the user therefore turns to TGS to get service tickets for other services. In this step, the user sends the TGS ticket encrypted with TGS password and the name of the service requested to TGS. TGS sends back a ticket to the service encrypted with the service's password and a copy of a service session key encrypted with the TGS session key.

För varje ny tjänst som användaren vill nyttja vänder han sig pà samma sätt till nämnda TGS och skickar med sin TGS-biljett.For each new service that the user wants to use, he addresses the said TGS in the same way and sends with his TGS ticket.

Denna kända metod har flera fördelar. Användaren be- höver bara ange sitt lösenord en gäng varje arbetspass.This known method has several advantages. The user only needs to enter their password once each work session.

Endast registrerade användare kan utnyttja systemet ef- tersom användaren mäste autenticiera sig hos AT innan han erhåller någon biljett till en tjänst. Tjänster vet att avsändaren är äkta och inte någon som kopierat det rik- tiga meddelandet eftersom endast den äkta avsändaren kän- ner till sessionsnyckeln och kan avkoda trafiken. Likale- des vet användaren att en tjänst är äkta eftersom ses- 10 15 20 25 30 35 512 440 3 sionsnyckeln i biljetten är krypterad med tjänstens nyckel. Endast den äkta tjänsten kan således avkoda ses- sionsnyckeln. Dessutom väntar användaren alltid på svar och kan därför vara säker på att tjänsten är äkta.Only registered users can use the system as the user must authenticate with AT before receiving a ticket to a service. Services know that the sender is genuine and not someone who copied the correct message because only the genuine sender knows the session key and can decode the traffic. Likewise, the user knows that a service is genuine because the session key in the ticket is encrypted with the service key. Only the genuine service can thus decode the session key. In addition, the user is always waiting for an answer and can therefore be sure that the service is genuine.

Metoden enligt Kerberos® är dock inte direkt appli- cerbar på IP-telefoni med mobilitet, såsom ett system med DECT-telefoner som har access till ett IP-nät. Det finns därför ett behov av en säkerhetslösning för sådan telefoni.However, the Kerberos® method is not directly applicable to IP telephony with mobility, such as a system with DECT telephones that have access to an IP network. There is therefore a need for a security solution for such telephony.

Sammanfattning av uppfinningen Ändamålet med uppfinningen är därför att skapa en säkerhetslösning för IP-telefoni med mobilitet. Ändamålet uppnås med en metod för säker kommunika- tion enligt uppfinningen såsom den definieras i patent- krav l i de åtföljande patentkraven.Summary of the invention The object of the invention is therefore to create a security solution for IP telephony with mobility. The object is achieved with a method for secure communication according to the invention as defined in claim 1 in the appended claims.

Kort beskrivning av ritniggarna I det följande kommer utföringsformer av metoden en- ligt uppfinningen att beskrivas närmare under hänvisning till de bifogadde ritningarna, där: fig 1 schematiskt visar ett tele- och datakommunika- tionssystem i vilket en utföringsform av metoden är im- plementerad; och fig 2 schematiskt visar en del av systemet i fig 1 i detalj.Brief Description of the Drawings In the following, embodiments of the method according to the invention will be described in more detail with reference to the accompanying drawings, in which: Fig. 1 schematically shows a telecommunication and data communication system in which an embodiment of the method is implemented; and Fig. 2 schematically shows a part of the system in Fig. 1 in detail.

Detaljerad beskrivning av utföringsformer Nedan kommer en föredragen utföringsform av metoden enligt uppfinningen att beskrivas, varvid den exemplifie- ras tillämpad i ett tele- och datakommunikationssystem som innefattar trådlösa telefoner i form av DECT-telefo- ner och som visas i fig 1. Metoden enligt uppfinningen är särskilt lämpad för dylika system.Detailed Description of Embodiments Hereinafter, a preferred embodiment of the method according to the invention will be described, exemplifying it applied in a telecommunications and data communication system comprising cordless telephones in the form of DECT telephones and shown in Fig. 1. The method according to the invention is particularly suitable for such systems.

I varje DECT-telefon 3 lagras en identitetskod (ID- kod), som är skapad på ett sådant sätt att den blir unik, företrädesvis globalt unik. Når DECT-telefonen 3 befinner sig i en hemdomän, dvs en DECT-domän, och slås till :iiziziii : W 10 15 20 25 30 35 512 440 4 skickas ID-koden till domänens basstation 5. Därifrån skickas ID-koden vidare till en mobilitetshanterare, här en så kallad proxyhanterare 9, se fig 2, som är anordnad i en IP-hanteringsenhet (IMU) 7. Proxyhanteraren 9 star- tar för varje DECT-telefon 3 en proxy 11, dvs en ställ- företrädare, som representerar DECT-telefonen 3 mot In- ternet, eller något annat IP-nät. Proxyhanteraren 9 er- fordrar dock en viss initieringsinformation för att kunna starta en proxy ll. Informationen hämtas från en särskild initieringsdatabas 13, som här benämnes telefonkatalog.Each DECT telephone 3 stores an identity code (ID code), which is created in such a way that it becomes unique, preferably globally unique. When the DECT telephone 3 is in a home domain, i.e. a DECT domain, and is switched on: iiziziii: W 10 15 20 25 30 35 512 440 4 the ID code is sent to the domain base station 5. From there the ID code is forwarded to a mobility manager, here a so-called proxy manager 9, see Fig. 2, which is arranged in an IP management unit (IMU) 7. The proxy manager 9 starts for each DECT telephone 3 a proxy 11, ie a switch representative, which represents DECT phone 3 to the Internet, or any other IP network. However, the proxy manager 9 requires some initialization information to be able to start a proxy ll. The information is retrieved from a special initialization database 13, which is referred to here as the telephone directory.

Telefonkatalogen nås via IP-nätet 15. För att informatio- nen skall överföras på ett säkert sätt utnyttjas den ovan beskrivna, kända metoden benämnd Kerberos® , vilken bland annat är implementerad på en server 17, som hanterar den centrala distributionen av nycklar. Informationen inne- fattar IP-adress, abonnentens användarnamn och en nyckel för mobil IP.The telephone directory is accessed via the IP network 15. In order for the information to be transmitted in a secure manner, the above-described, known method called Kerberos® is used, which is among other things implemented on a server 17, which handles the central distribution of keys. The information includes the IP address, the subscriber's username and a key for mobile IP.

I denna situation är proxyhanteraren 9 användare och telefonkatalogen 13 den tjänst som skall användas. För att proxyhanteraren 9 skall erhålla informationen måste den således autenticiera sig mot serverns 17 AS-del för att få en TGS-biljett, och nyttjar då identitetskoden som användaridentitet, och sedan genom att skicka TGS-bil- jetten till serverns 17 TGS-del erhålla en tjänstebiljett till telefonkatalogen. Informationen överförs väl krypte- rad från telefonkatalogen 13 till proxyhanteraren 9, såsom har beskrivits ovan. Proxyhanteraren 9 startar sedan en proxy 11 med informationen som indata.In this situation, the proxy manager 9 is the user and the telephone directory 13 is the service to be used. In order for the proxy manager 9 to receive the information, it must thus authenticate itself to the AS 17 part of the server 17 in order to obtain a TGS ticket, and then use the identity code as the user identity, and then by sending the TGS ticket to the server 17 TGS part receive a service ticket to the telephone directory. The information is transmitted well encrypted from the telephone directory 13 to the proxy manager 9, as described above. The proxy manager 9 then starts a proxy 11 with the information as input.

Proxyn 11 har nu funktionen av en mobil nod. Om den skulle befinna sig i ett främmande nät använder den sig av mobil IP för att se till att trafik som är avsedd för den vägleds till rätt adress. Inom mobil IP är autentici- ering av yttersta vikt eftersom obehöriga personer i av- saknad av autenticiering skulle kunna flytta trafiken i - systemet efter eget behag eller falskeligen utge sig för att vara någon annan än de är. Denna autenticiering sker med hjälp av en krypteringsalgoritm och en hemlig nyckel, Au H lO 15 20 25 30 512 440 5 som delas av den mobila noden, dvs proxyn ll, och mobili- tetshanteraren i dess hemmanät. Den hemliga nyckeln år ovannämnda nyckel för mobil IP som proxyhanteraren 9 er- håller från databasen 13.Proxy 11 now has the function of a mobile node. If it were to be in a foreign network, it uses mobile IP to ensure that traffic intended for it is routed to the correct address. In mobile IP, authentication is of the utmost importance because unauthorized persons, in the absence of authentication, could move the traffic into the system at will or falsely pretend to be someone other than themselves. This authentication takes place by means of an encryption algorithm and a secret key, Au H 10 15 20 25 30 512 440 5 which is shared by the mobile node, i.e. the proxy 11, and the mobility manager in its home network. The secret key is the above-mentioned key for mobile IP that the proxy manager 9 receives from the database 13.

När abonnenten vill nyttja någon av de tjänster som nätoperatören erbjuder, exempelvis ringa ett samtal, är både abonnenten och operatören intresserade av att debi- teringen för nyttjandet blir korrekt. Proxyn ll kontaktar då en debiteringstjänst för att belasta rätt konto med rätt summa. Denna kommunikation sker också med hjälp av Kerberos® _ _ Proxyn 11 är företrädesvis kompatibel med ITU- E standarden H.323, vilket kan utnyttjas enligt följande.When the subscriber wants to use one of the services that the network operator offers, for example making a call, both the subscriber and the operator are interested in the billing for the use being correct. The proxy will then contact a debiting service to debit the correct account with the correct amount. This communication also takes place with the help of Kerberos® _ _ Proxyn 11 is preferably compatible with ITU-E standard H.323, which can be used as follows.

Vid kommunikation mellan två abonnenter hämtar mottagaren en sessionsnyckel från Kerberos® och sätter upp en säker _ och autenticierad kanal. Därefter tar H.323 vid. Talet överförs därmed krkypterat så att det inte går att genom autenticieringen, avlyssna. Samtidigt hindras, aktörer som inte är behöriga abonnenter i systemet från att ringa gratis.When communicating between two subscribers, the receiver retrieves a session key from Kerberos® and sets up a secure and authenticated channel. Then H.323 takes over. The number is thus transmitted encrypted so that it is not possible to listen through the authentication. At the same time, operators who are not authorized subscribers to the system are prevented from making free calls.

Ovan har en föredragen utföringsform av metoden en- _ ligt uppfinningen beskrivits. Denna skall endast ses som D ett exempel pá hur uppfinningen kan utföras. Många modi- fieringar är möjliga inom ramen för uppfinningen såsom den definieras i patentkraven. Nedan följer några exempel på sådana modifieringar.A preferred embodiment of the method according to the invention has been described above. This should only be seen as an example of how the invention can be practiced. Many modifications are possible within the scope of the invention as defined in the claims. Below are some examples of such modifications.

Ovan har metoden beskrivits för IP-telefoni med DECT-telefoner. Den är även tillämpbar för andra typer av mobil IP-telefoni. Ett exempel är en dator som flyttas mellan olika accesspunkter.The method described above for IP telephony with DECT telephones has been described above. It is also applicable to other types of mobile IP telephony. An example is a computer that is moved between different access points.

Den ovan beskrivna nyckeldistributionsmetoden Kerberos®>kan bytas mot annan likvärdig metod som innebär likvärdigt god autenticiering och kryptering. bThe key distribution method Kerberos®> described above can be replaced by another equivalent method that involves equally good authentication and encryption. b

Claims (5)

| .. Mll 10 15 20 25 30 35 512 440 6 PATENTKRAV| .. Mll 10 15 20 25 30 35 512 440 6 PATENTKRAV 1. Metod för säker telefoni med mobilitet i ett tele- och datakommunikationssystem (1) som innefattar ett IP-nät (15), varvid telefonin utförs med mobila enheter och varvid metoden för varje mobil enhet k ä n n e - t e c k n a s av stegen: -att skapa en unik identitetskod och lagra den i en- heten; - att vid tillslag av enheten, åtminstone vid till- slag i en hemdomän, överföra identitetskoden till en mo- bilitetshanterare (9): - att via IP-nätet etablera kontakt mellan mobili- tetshanteraren och en initieringsdatabas (13) för över- föring av initieringsinformation för Internetkommunika- tion från initieringsdatabasen till mobilitetshanteraren, vilket steg innefattar att med utnyttjande av identi- tetskoden autenticiera mobilitetshanteraren för tillträde till initieringsdatabasen och att kryptera initieringsin- formationen inför överföringen; och - att medelst initieringsinformationen starta en ställföreträdare (11), som representerar enheten mot In- ternet.A method of secure telephony with mobility in a telecommunications and data communication system (1) comprising an IP network (15), the telephony being performed with mobile devices and wherein the method of each mobile device is characterized by the steps: -that create a unique identity code and store it in the unit; - when switching on the device, at least when switching on in a home domain, to transfer the identity code to a mobility manager (9): - to establish contact via the IP network between the mobility manager and an initialization database (13) for transmission of initialization information for Internet communication from the initialization database to the mobility manager, which step comprises using the identity code to authenticate the mobility manager for access to the initialization database and to encrypt the initialization information before the transfer; and - by means of the initialization information, starting a deputy (11), who represents the unit towards the Internet. 2. Metod enligt patentkrav 1, k ä n n e t e c k - n a d av att nämnda ställföreträdare för tillträde till tjänster i kommunikationssystemet initialt via IP-nätet medelst i initieringsinformationen ingående data autenti- cierar sig för en server som centralt hanterar nycklar, varvid ställföreträdaren från en del av servern erhåller en TGS-biljett och därefter, genom att tillhandahålla TGS-biljetten, via en TGS-del av nämnda server erhåller tjänstebiljetter till olika tjänster, varvid varje tjänstebiljett innefattar en för den aktuella tjänsten specifik sessionsnyckel.Method according to claim 1, characterized in that said deputy for accessing services in the communication system initially authenticates via a data included in the initialization information for a server which centrally handles keys, wherein the deputy from a part of the server receives a TGS ticket and then, by providing the TGS ticket, via a TGS part of said server receives service tickets for different services, each service ticket comprising a session key specific to the service in question. 3. Metod enligt patentkrav 1 eller 2, k ä n n e - t e c k n a d av att i databasen lagra initieringsinfor- Il\ 10 15 512 440 7 mation som för varje användare innefattar IP-adress och nyckel för mobil IP.A method according to claim 1 or 2, characterized by storing in the database initialization information which for each user includes the IP address and key for mobile IP. 4. Metod enligt något av förgående patentkrav, k ä n n e t e c k n a d av att steget att vid tillslag av enheten, åtminstone vid tillslag i en hemdomän, överföra identitetskoden till en mobilitetshanterare, när enheten är en DECT-telefon, innefattar att skicka identitetskoden från telefonen till en basstation (5) i hemdomänen och att vidarebefordra identitetskoden från basstationen till mobilitetshanteraren.Method according to one of the preceding claims, characterized in that the step of transferring the identity code to a mobility manager when the device is switched on, at least when switching on, when the device is a DECT telephone, comprises sending the identity code from the telephone to a base station (5) in the home domain and to forward the identity code from the base station to the mobility manager. 5. Metod enligt något av föregående patentkrav, k ä n n e t e c k n a d av att ställföreträdaren när den befinner sig i ett främmande nät använder sig av mobil IP för att se till att trafik som är avsedd för den vägleds till rätt adress.Method according to one of the preceding claims, characterized in that the deputy, when in a foreign network, uses a mobile IP to ensure that the traffic intended for it is routed to the correct address.
SE9801871A 1998-05-27 1998-05-27 Method for secure telephony with mobility in a telephone and data communication system comprising an IP network SE512440C2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE9801871A SE512440C2 (en) 1998-05-27 1998-05-27 Method for secure telephony with mobility in a telephone and data communication system comprising an IP network
EEP200000701A EE03893B1 (en) 1998-05-27 1999-05-12 A secure mobile communication method for use in an IP network communication and data communication system
PCT/SE1999/000814 WO1999062222A2 (en) 1998-05-27 1999-05-12 Method for safe telephony with mobility in a tele and data communications system which includes an ip-network
EP99929982A EP1082837A2 (en) 1998-05-27 1999-05-12 Method for safe telephony with mobility in a tele and data communications system which includes an ip-network
NO20005868A NO20005868L (en) 1998-05-27 2000-11-21 Procedure for secure telephony in a telecommunications and data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9801871A SE512440C2 (en) 1998-05-27 1998-05-27 Method for secure telephony with mobility in a telephone and data communication system comprising an IP network

Publications (3)

Publication Number Publication Date
SE9801871D0 SE9801871D0 (en) 1998-05-27
SE9801871L SE9801871L (en) 1999-11-28
SE512440C2 true SE512440C2 (en) 2000-03-20

Family

ID=20411477

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9801871A SE512440C2 (en) 1998-05-27 1998-05-27 Method for secure telephony with mobility in a telephone and data communication system comprising an IP network

Country Status (5)

Country Link
EP (1) EP1082837A2 (en)
EE (1) EE03893B1 (en)
NO (1) NO20005868L (en)
SE (1) SE512440C2 (en)
WO (1) WO1999062222A2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2807597B1 (en) * 2000-04-11 2005-04-08 Sagem METHOD FOR MANAGING COMBIN MOBILITY WITHIN A WIRELESS TELECOMMUNICATION NETWORK
CN1322702C (en) * 2003-12-30 2007-06-20 华为技术有限公司 Identificaton method of internet protocol speech sound cut-in equipment
CN100349400C (en) * 2004-02-11 2007-11-14 任荣昌 Multiple service exchange method and system based on IP network user identification
HU226781B1 (en) 2004-03-01 2009-10-28 Miklos Jobbagy Device set for secure direct information transmission over internet
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
GB2317539B (en) * 1996-09-18 2001-03-28 Secure Computing Corp Generalized security policy management system and method
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on

Also Published As

Publication number Publication date
NO20005868L (en) 2001-01-25
EE200000701A (en) 2002-04-15
WO1999062222A2 (en) 1999-12-02
NO20005868D0 (en) 2000-11-21
EE03893B1 (en) 2002-10-15
SE9801871D0 (en) 1998-05-27
EP1082837A2 (en) 2001-03-14
WO1999062222A3 (en) 2000-02-03
SE9801871L (en) 1999-11-28

Similar Documents

Publication Publication Date Title
US7865173B2 (en) Method and arrangement for authentication procedures in a communication network
EP2235918B1 (en) Enhancing enum security
JP2006295673A (en) Call system, proxy dial server device, proxy dial method used therefor, and program thereof
CN1298589A (en) Method, arrangement and apparatus for authentication
EP1835701B1 (en) System for uniquely identifying and reaching VoIP users
US20130183934A1 (en) Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device
US20100278174A1 (en) Method and Arrangement for Network Roaming of Corporate Extension Identities
FI105434B (en) Procedure and arrangement in a communication network
SE512440C2 (en) Method for secure telephony with mobility in a telephone and data communication system comprising an IP network
CN101018238A (en) User identification system, registration, service and route configuration method
US20050190904A1 (en) Method for performing network-based telephone user identification
JP2009218627A (en) Presence updating method, telephone set and program
MXPA01013117A (en) System and method for local policy enforcement for internet service providers.
JP2002041476A (en) System and method for user authentication
CN111163465B (en) Method and device for connecting user terminal and local terminal and call center system
KR20020046773A (en) Method of the network access of a bluetooth terminal through the bluetooth access point for the interface of the network
US20060045268A1 (en) Method and system for calling line authenticated key distribution
KR100711910B1 (en) Method of providing the information of caller for telephone in mobile telecommunication network
WO2003036919A2 (en) Identifying a wireless user based on re-routing
TWI246300B (en) Method and apparatus enabling reauthentication in a cellular communication system
JP4562258B2 (en) Service distribution method
KR100540680B1 (en) System and Method for Providing Hot Message in Mobile Communication Network
JP2001352411A (en) Dial-up connection system
KR20030054868A (en) Session Initiation Protocol Registration Method using SIP IC card
JP4197719B2 (en) Telephone system

Legal Events

Date Code Title Description
NUG Patent has lapsed