WO1996042182A1 - Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen - Google Patents

Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen Download PDF

Info

Publication number
WO1996042182A1
WO1996042182A1 PCT/DE1996/001068 DE9601068W WO9642182A1 WO 1996042182 A1 WO1996042182 A1 WO 1996042182A1 DE 9601068 W DE9601068 W DE 9601068W WO 9642182 A1 WO9642182 A1 WO 9642182A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
service information
security device
confidential
connection
Prior art date
Application number
PCT/DE1996/001068
Other languages
English (en)
French (fr)
Inventor
Helmut Stolz
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to JP9502513A priority Critical patent/JPH11507782A/ja
Priority to AU59966/96A priority patent/AU712703B2/en
Priority to DE59608454T priority patent/DE59608454D1/de
Priority to AT96917355T priority patent/ATE210918T1/de
Priority to US08/973,927 priority patent/US6708275B1/en
Priority to EP96917355A priority patent/EP0834238B1/de
Priority to DK96917355T priority patent/DK0834238T3/da
Priority to NZ309731A priority patent/NZ309731A/en
Publication of WO1996042182A1 publication Critical patent/WO1996042182A1/de
Priority to NO19975866A priority patent/NO321858B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/339Ciphering/encryption

Definitions

  • the invention relates to a method for transmitting confidential and authentic connection establishment and / or service information between subscriber end devices and one or more switching centers of a digital communication network, in particular an ISDN network, as well as a device for transmitting confidential connection establishment and / or Service information according to claims 6 and 8.
  • Digital communication networks which have several subscriber lines and digital switching centers. Since a subscriber line unencrypted all dialing and service information, i.e. in plain text, sends to a digital exchange, intruders or so-called eavesdroppers can easily listen to this confidential information on the connecting lines by connecting to the existing connection paths at various points or by connecting to the existing connections. Once an intruder has obtained the dialing and service information in this way, he can, although he is not authorized, use the exchange at the expense of the subscriber.
  • the invention is implemented in a digital communication network, in particular the ISDN network.
  • a digital communication network is known to comprise a number of switching centers, at least one network termination device installed at the subscriber, to which at least one data terminal device, for example telephone devices, personal computers or facsimile devices, can be connected.
  • An unwanted use of a switching center by an intruder is now prevented by arranging at least one first security device for at least one owner of a subscriber line, and that at least one second security device is also arranged in at least one switching center, the first and second security devices assigned to a specific subscriber can encrypt and / or decrypt and / or exchange connection establishment and / or service information of this subscriber.
  • These security devices each have a security module, which in turn can accommodate an identity holder.
  • Connection-specific modules are installed in each exchange, each of which contains a second safety device.
  • this embodiment is expensive and complex, since the exchanges themselves would have to be converted.
  • a more cost-effective way which can be achieved with less effort, is to connect an additional device between the network termination devices assigned to the switching center and the switching parts, starting from existing digital switching centers.
  • the corresponding second security device is arranged in this additional device for each associated subscriber line.
  • the first security device of a specific subscriber is expediently arranged in the network termination device itself assigned to the subscriber line. In this case, a single security device is sufficient, even if the owner of a subscriber line can connect up to eight data terminals to the network termination device via an S 0 bus. It is entirely possible to equip each data terminal that is assigned to a network termination device with its own security device.
  • Another alternative can be to connect a security device between each data terminal and the associated network termination device.
  • the service information can, for example, call forwarding and
  • Conference calling features include. If the digital communication network is an ISDN network, the confidential information is transmitted between the subscriber-side first security device and the security device assigned to the switching center via the D-channel of the ISDN network. Each identity holder can save an individual cryptographic key related to the owner of the subscriber line.
  • the identity carrier can be a chip card which can be inserted into the first security module by the owner of a subscriber line and into the second security module by an operator of the network operator.
  • a useful alternative relates to a software module as an identity carrier, which can be used interchangeably in the respective security module.
  • the first security device on the subscriber side and the second security device assigned to the switching center can authenticate the subscriber to the Execute exchange. Alternatively, separate authentication devices can be installed for this task.
  • the protection of the switching center and of the authorized subscriber line holder can be improved in that, for user-to-user communication, the first and second security devices assigned to a specific subscriber use all the data to be transmitted via the control channel of the digital communication network. or decrypt.
  • the subscriber-side security device assigned to a particular subscriber and the security device assigned to the exchange have the same subscriber-related identity. They also encrypt and / or decrypt the confidential information using the same subscriber-specific key.
  • FIG. 1 shows, in a schematic manner, a section of a digital communication network that supports the
  • FIG. 2 shows an embodiment in which the invention
  • FIG. 3 is a detailed block diagram of the
  • Fig. 4 is a detailed block diagram of a connection-specific assembly of the
  • Fig. 1 shows a simplified representation of a part of a digital communication network, which should be an ISDN network for the following exemplary description.
  • a telephone set 20 is shown as the data terminal device, which is connected to a network termination device 10 via an S Q bus 25.
  • the network termination device 10 also called Network Terminator (NT)
  • NT Network Terminator
  • a subscriber-side safety device 40, 50 according to the invention is shown in FIG.
  • the security device comprises a subscriber-specific identity carrier 50 and a security module 40 which can be permanently installed in the network termination device 10 and into which the identity carrier 50 can be inserted.
  • the identity carrier 50 can be a chip card or a software module.
  • the security device 40, 50 is designed in such a way that it can encrypt the confidential connection and / or service information of a particular subscriber with a subscriber-specific or connection-specific key. This key can be stored in a memory chip on the chip card of the subscriber.
  • the network termination device 10 is connected on the output side in a known manner via a twisted two-wire line to an ISDN switching device 30 assigned to it.
  • an ISDN network comprises a number of network termination devices 10 and a number of switching systems 30 which can be connected to one another via twisted two-wire lines.
  • the switching device 30 contains a number of modules 80 (in 1 only shows a connection-specific module 80), which are each assigned to a specific subscriber line owner.
  • a safety device 60, 70 is arranged in each connection-specific assembly 80.
  • the security device 60, 70 in the switching center 30 comprises a module 60 which can be permanently installed in the assembly 80 and an identity carrier 70 which can be used therein. It is assumed that the identity carrier 70 in the switching device 30 likewise has the individual cryptographic key of the subscriber-side security device 40, 50 contains.
  • FIG. 2 shows an alternative embodiment in which an additional device 100 is connected between the network termination device 10 and the switching device 30.
  • FIG. 2 shows the additional device 100 only with the built-in security device 60, 70.
  • the security devices 60, 70 that are assigned to the subscribers or network termination devices, which are all assigned by the switching center, are installed in the additional device 100 30 are operated.
  • the connecting lines are indicated in FIGS. 1 and 2.
  • the identity carriers 70 can be inserted from the outside by an operator as a chip card, or can already be inserted into the respective security module 60 during implementation as a software module.
  • the use of the additional device 100 has the advantage that existing switching centers of the ISDN network can continue to be used without having to make time-consuming, expensive and complicated changes to the switching systems in order to transmit encrypted information, for example of the subscriber to the telephone set 20, in an encrypted manner Switching device 30 to be able to perform.
  • 3 shows a simplified block diagram of the known network termination device 10, in which the security module 40 according to the invention is installed together with the identity carrier 50.
  • the network termination device 10 On the subscriber side, the network termination device 10 has a connection unit for the S 0 bus 25, to which up to eight data terminal devices 20 can be connected. Since the structure and mode of operation of the network termination device 10 are generally known, only the essential assemblies are briefly explained below. Basically, the network termination device 10 has a transmission path and a reception path.
  • the transmission path comprises an encoder 210 which, among other things, feeds the confidential information to be transmitted in the D-channel of the ISDN network to a encryption egg in the and time-division multiplex the D channel into a coherent data stream.
  • a corresponding frame format consists of 48 bits per 250 ms, only four D-channel bits per frame being provided. In other words, 16 kbit / s are transmitted via the D channel (see FIG. 5).
  • the transmission path then runs in succession via a transmitter 180 to a hook switch 170, which gives the outgoing data stream to a two-wire line which the switching center 30 connects to
  • Network termination device 10 connects. Incoming data streams pass through the hybrid circuit 170, a receiver 160 and a device 150, which equalizes, amplifies the received data stream and recovers the clock signal from it. Next, the data stream passes through a demultiplexer 140, which divides the data stream back into the two B channels and the D channel. The demultiplexed data stream passes through a decoder 130 and is then transmitted to the telephone set 20 via the S 0 bus 25 in accordance with a destination address. An echo compensation 190, which is connected in parallel between the transmitter 180 and the receiver 160, serves, among other things, for outgoing messages that are transmitted via the Fork switch 170 and the receiver 160 are fed to the receiving path to compensate.
  • connection-specific assembly 80 essentially forms the counterpart to that
  • Network termination device 10 Incoming data messages arrive via the two-wire line to a hook switch 230 and then pass through a demultiplexer 240, a decoder 250 and a D-channel dealer 260.
  • the D-channel dealer 260 supplies a central control unit of the switching device 30 with the corresponding tax information.
  • Outgoing messages run in the opposite direction via an encoder 270, a multiplexer 290, the hook switch 230 and via the two-wire line to the network termination device 10.
  • a control unit 280 takes over the management and interaction of the individual components.
  • the security module 60 with an externally insertable chip card or an inserted software module 70 is installed in the connection-specific assembly 80.
  • Network termination device 10 and a second security device 60, 70 are installed in the module 80 of the switching center 30 assigned to the subscriber of the telephone set 20.
  • the safety device 60, 70 can also be installed in the additional device 100.
  • the methods described below run essentially in the same way for both embodiments. It is further assumed that the subscriber identity carrier 50 and the exchange identity carrier 70 have the same identifier, ie the identity of the subscriber of the telephone set 20.
  • the subscriber-side security device 40, 50 and the exchange-side security device 60, 70 have the same cryptographic key related to the subscriber of the telephone set 20. Both identifiers 50, 70 are chip cards.
  • the security device 40, 50 After the security device 40, 50 has authenticated the subscriber of the telephone set 20 to the switching center 30 in connection with the security device 60, 70 installed in the subscriber-specific assembly 80 - the authentication can also be carried out by separate
  • Authentication devices are carried out - all connection establishment and service information is encrypted by the subscriber-side security device 40, 50 with the subscriber-related key and transmitted in the D channel via the ISDN network to the security device 60, 70 in the subscriber-specific module.
  • the security device 60, 70 in the exchange 30 decrypts the received encrypted connection establishment and / or service information with the common subscriber-related key and sends the decrypted information via the D-channel dealer to a central unit of the exchange 30.
  • the decrypted is carried out - all connection establishment and service information is encrypted by the subscriber-side security device 40, 50 with the subscriber-related key and transmitted in the D channel via the ISDN network to the security device 60, 70 in the subscriber-specific module.
  • the security device 60, 70 in the exchange 30 decrypts the received encrypted connection establishment and / or service information with the common subscriber-related key and sends the decrypted information via the D-channel dealer to a central unit of the exchange 30.
  • Connection establishment information the desired connection to the called subscriber is established and the requested services are made available in response to the decrypted service information. In this way it is ensured that an unauthorized attacker cannot establish a connection to another subscriber at the expense of the subscriber of the telephone set 20.
  • a wide variety of known ones can be used for encryption and decryption Encryption methods are used and used. This is, for example, the Riwest-Shamir-Adlerman process or the data encryption standard process.
  • the decryption module 70 is installed in the subscriber-specific assembly 80 instead of the chip card.
  • the decryption module 70 is the powered from a central or decentralized key center "to the subscriber of the telephone set 20 associated key.
  • the key can be transmitted to the security device 60, 70 either by means of a data carrier, for example a floppy disk, or by electronic data transmission. Special security aspects that are important and known in the field of confidential and authentic information transmission must be taken into account, because the subscriber-specific key must not be known to an unauthorized third party.
  • the security device 60, 70 of the module 80 has received the subscriber-specific, cryptographic key, the confidential connection establishment and service information is transmitted in accordance with the method described above.
  • control channel (D channel) of the digital communication network functions as a transmission line for data of a user-to-user transmission, namely between the data terminal 20 and the exchange 30.
  • the subscriber side Security device 40, 50 is capable of encrypting the data coming from a personal computer, for example, and assigning it to the switching center 30

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Übertragung von vertraulichen und authentischen Verbindungsaufbau- und/oder Serviceinformationen zwischen teilnehmerseitigen Datenendeinrichtungen und einer oder mehreren Vermittlungsstellen eines digitalen Kommunikationsnetzes. Da diese vertraulichen Informationen im Klartext, d.h. unverschlüsselt, zwischen einem Teilnehmeranschluß und einer Vermittlungsstelle übertragen werden, besteht die Gefahr, daß Eindringlinge bzw. Lauscher diese Informationen abhören können. Der Erfindung liegt daher die Aufgabe zugrunde, einen Mißbrauch der Vermittlungsstelle sowie eine Schädigung des Teilnehmeranschluß-Inhabers durch einen nichtberechtigten Eindringling zu erschweren oder sogar völlig zu beseitigen. Dazu stellt die Erfindung ein Verfahren und eine Vorrichtung zur Verfügung, die dadurch gekennzeichnet sind, daß wenigstens bei einem Teilnehmer wenigstens eine erste Sicherheitseinrichtung angeordnet ist, daß wenigstens in der Vermittlungsstelle wenigstens eine zweite Sicherheitseinrichtung angeordnet ist oder alternativ dazu jeder Vermittlungsstelle eine Zusatzeinrichtung vorgeschaltet ist, in der wenigstens eine zweite Sicherheitseinrichtung angeordnet ist, wobei die erste und die zweite Sicherheitseinrichtung Verbindungsaufbau- und/oder Serviceinformationen des Teilnehmers ver- und/oder entschlüsseln und untereinander austauschen können.

Description

Verfahren und Vorrichtung zur Übertragung von vertraulichen
Verbindungsaufbau- und Serviceinformationen zwischen teilneh erseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
Die Erfindung betrifft ein Verfahren zur Übermittlung von vertraulichen und authentischen Verbindungsaufbau- und/oder Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren Vermittlungsstellen eines digitalen Kommunikationsnetzes, insbesondere ein ISDN-Netz, gemäß Anspruch 1 sowie eine Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen gemäß den Ansprüchen 6 und 8.
Es sind digitale Kommunikationsnetze bekannt, die über mehrere Teilnehmeranschlüsse und digitale Vermittlungsstellen verfügen. Da ein Teilnehmeranschluß alle Wahl- und Serviceinformationen unverschlüsselt, d.h. im Klartext, an eine digitale Vermittlungsstelle sendet, können Eindringliche oder sogenannte Lauscher diese vertraulichen Informationen auf den Anschlußleitungen einfach abhören, indem sie sich an verschiedenen Punkten in bestehende Verbindungswege einschalten bzw. auf die bestehenden Verbindungen aufschalten. Hat sich ein Eindringling auf diese Weise erst einmal die Wahl- und Serviceinformationen verschafft, kann er, obwohl er nicht authorisiert ist, die Vermittlungsstelle auf Kosten des Anschlußinhabers benutzen.
Der Erfindung liegt daher die Aufgabe zugrunde, einen Mißbrauch der Vermittlungsstelle und eine Schädigung des authorisierten Teilnehmeranschluß-Inhabers durch einen nichtberechtigten Eindringling zu erschweren oder sogar völlig zu beseitigen. Die Erfindung löst diese Aufgabe durch die Schritte des Verfahrensanspruchs 1 sowie durch die Merkmale der Vorrichtungsansprüche 6 und 8.
Die Erfindung ist in einem digitalen Kommunikationsnetz, insbesondere dem ISDN-Netz, verwirklicht. Ein derartiges digitales Kommunikationsnetz umfaßt bekannterweise mehrere Vermittlungsstellen, wenigstens eine beim Teilnehmer installierte Netzabschlußeinrichtung, an die wenigstens eine Datenendeinrichtung, beispielsweise Telefongeräte, Personalcomputer oder Facsimilegeräte, anschaltbar ist. Eine ungewollte Benutzung einer Vermittlungsstelle durch einen Eindringling wird nun dadurch verhindert, daß wenigstens bei einem Inhaber eines Teilnehmeranschlusses wenigstens eine erste Sicherheits-Einrichtung angeordnet ist, daß darüber hinaus in wenigstens einer Vermittlungsstelle wenigstens eine zweite Sicherhei -Einrichtung angeordnet ist, wobei jeweils die erste und zweite, einem bestimmten Teilnehmer zugeordneten Sicherheits-Einrichtungen Verbindungsaufbau- und/oder Serviceinformationen dieses Teilnehmers ver- und/oder entschlüsseln und untereinander austauschen können. Diese Sicherheits-Einrichtungen weisen je ein Sicherheits- Modul auf, das seinerseits einen Identitätsträger aufnehmen kann.
In jeder Vermittlungsstelle sind anschlußspezifische Baugruppen eingebaut, die je eine zweite Sicherheits- Einrichtung enthalten. Diese Ausführungsform ist jedoch teuer und aufwendig, da die Vermittlungsstellen selbst umgebaut werden müßten.
Ein kostengünstigerer Weg, der mit einem geringeren Aufwand erreichbar ist, besteht darin, ausgehend von bereits vorhandenen digitalen Vermittlungsstellen eine Zusatzeinrichtung zwischen die der Vermittlungsstelle zugeordneten Netzabschlußeinrichtungen und die Vermittlungssteile zu schalten. In dieser Zusatzeinrichtung ist für jeden zugehörigen Teilnehmeranschluß die entsprechende zweite Sicherheits-Einrichtung angeordnet. Die erste Sicherheits-Einrichtung eines bestimmten Anschlußinhabers ist zweckmäßigerweise in der dem Teilnehmeranschluß zugeordneten Netzabschlußeinrichtung selbst angeordnet. In diesem Fall genügt eine einzige Sicherheits-Einrichtung, auch wenn der Inhaber eines Teilnehmeranschlusses über einen S0-Bus bis zu acht Datenendgeräte an die Netzabschlußeinrichtng anschließen kann. Es ist durchaus möglich, jedes Datenendgerät, das einer Netzabschlußeinrichtung zugeordnet ist, mit einer eigenen Sicherheits-Einrichtung auszurüsten. Eine weitere Alternative kann darin bestehen, zwischen jedes Datenendgerät und der zugehörigen Netzabschlußeinrichtung eine Sicherheits-Einrichtung anzuschließen. Es ist jedoch leicht einzusehen, daß die beiden letztgenannten Implementierungsmöglichkeiten aufwendig und teuer sind, da für jedes Datenendgerät eine eigene Sicherheits-Einrichtung erforderlich ist: Die Serviceinformationen können beispielsweise Rufweiterleitungs- und
Konferenzschaltungsfunktionen umfassen. Handelt es sich bei dem digitalen Kommunikationsnetz um ein ISDN-Netz, so erfolgt die Übertragung der vertraulichen Informationen zwischen der teilnehmerseitigen ersten Sicherheits- Einrichtung und der der Vermittlungsstelle zugeordneten Sicherheits-Einrichtung über den D-Kanal des ISDN-Netzes. Jeder Identitätsträger kann einen individuellen, auf den Inhaber des Teilnehmeranschlusses bezogenen kryptografischen Schlüssel speichern. Der Identitätsträger kann eine Chipkarte sein, die vom Inhaber eines Teilnehmeranschlusses in das erste Sicherheits-Modul und von einer Bedienperson des Netzbetreibers in das zweite Sicherheits-Modul einführbar sind. Eine zweckmäßige Alternative betrifft ein Software-Modul als Identitätsträger, der austauschbar in das jeweilige Sicherheits-Modul eingesetzt werden kann. Bei einer vorteilhaften Weiterbildung kann die erste, teilnehmerseitige Sicherheits-Einrichtung und die zweite, der Vermittlungsstelle zugeordnete Sicherheits-Einrichtung eine Authentisierung des Teilnehmers gegenüber der Vermittlungsstelle durchführen. Alternativ können für diese Aufgabe separate Authentisierungs-Einrichtungen installiert sein.
Der Schutz der Vermittlungsstelle und des berechtigten Teilnehmeranschluß-Inhabers kann dadurch verbessert werden, daß für eine Benutzer-zu-Benutzer- Kommunikation die einem bestimmten Teilnehmer zugeordnete erste und zweite Sicherheits-Einrichtung alle über den Steuerkanal des digitalen Kommunikations-Netzes zu übertragenden Daten ver- bzw. entschlüsseln können.
Zweckmäßigerweise besitzen die jeweils einem bestimmten Teilnehmer zugeordnete, teilnehmerseitige Sicherheits-Einrichtung und die der Vermittlungsstelle zugewiesene Sicherheits-Einrichtung dieselbe teilnehmerbezogene Identität. Außerdem ver- und/oder entschlüsseln sie die vertraulichen Informationen mit dem gleichen teilnehmerspezifischen Schlüssel .
Die Erfindung wird nachstehend anhand der Ausführungsformen in Verbindung mit den beiliegenden Zeichnungen näher erläutert. Es zeigen: Fig. 1 in schematischer Weise einen Ausschnitt eines digitalen Kommunikationsnetzes, das den
Verbindungsweg von einem Fernsprechapparat zu einer digitalen Vermittlungsstelle zeigt, in dem die
Erfindung verwirklicht ist, Fig. 2 eine Ausführungsform, bei der die erfindungsgemäßen
Sicherheits-Einrichtungen auf der Seite der
Vermittlungsstelle in einer Zusatzeinrichtung eingebaut sind, Fig. 3 ein detailliertes Blockschaltbild der
Netzabschlußeinrichtung mit der erfindungsgemäßen
Sicherheits-Einrichtung, Fig. 4 ein detailliertes Blockschaltbild einer anschlußspezifischen Baugruppe der
Vermittlungsstelle mit einem eingebauten
Sicherheits-Modul, und Fig. 5 das Rahmenformat der ISDN-Bitströme. Fig. 1 zeigt in vereinfachter Darstellung einen Teil eines digitalen Kommunikationsnetzes, das für die nachfolgende beispielhafte Beschreibung ein ISDN-Netz sein soll. Teilnehmerseitig ist als Datenendeinrichtung ein Fernsprechapparat 20 dargestellt, der über einen SQ-Bus 25 mit einer Netzabschlußeinrichtung 10 verbunden ist. Die Netzabschlußeinrichtung 10, auch Network Terminator (NT) genannt, kann in dem Gebäude oder Raum eines Teilnehmer- Anschluß-Inhabers installiert sein. An den S0-Bus 25 können bis zu acht Datenendeinrichtungen, wie z.B. weitere Fernsprechapparate 20, Facsimilegeräte oder Personalcomputer, angeschlossen werden. In dem erläuterten Beispiel ist eine erfindungsgemäße, teilnehmerseitige Sicherheits-Einrichtung 40, 50 in die
Netzabschlußeinrichtung 10 eingebaut. Die Sicherheits- Einrichtung umfaßt einen teilnehmerspezifischen Identitätsträger' 50 und ein in die Netzabschlußeinrichtung 10 fest installierbares Sicherheits-Modul 40, in das der Identitätsträger 50 eingesetzt werden kann. Bei dem Identitätsträger 50 kann es sich um eine Chipkarte oder um ein Software-Modul handeln. Die Sicherheits-Einrichtung 40, 50 ist derart ausgelegt, daß sie die vertraulichen Verbindungsaufbau- und/oder Serviceinformationen eines bestimmten Teilnehmers mit einem teilnehmerspezifischen oder anschlußspezifischen Schlüssel verschlüsseln kann. Dieser Schlüssel kann in einem Speicherbaustein der Chipkarte des Anschlußinhabers abgelegt sein. Die Netzabschlußeinrichtung 10 ist ausgangsseitig in bekannter Weise über eine verdrillte Zweidraht-Leitung mit einer ihr zugewiesenen ISDN-Vermittlungseinrichtung 30 verbunden. Es ist selbstverständlich, daß ein ISDN-Netz mehrere Netzabschlußeinrichtungen 10 und mehrere VermittlungsSysteme 30 umfaßt, die über verdrillte Zweidraht-Leitungen untereinander verbunden sein können. In Zukunft werden die herkömmlichen Zweidraht-Leitungen beispielsweise durch Glasfaser-Kabel ergänzt und ersetzt.Die Vermittlungseinrichtung 30 enthält mehrere Baugruppen 80 (in Fig. 1 ist lediglich eine anschlußspezifische Baugruppe 80 dargestellt) , die je einem bestimmten Teilnehmeranschluß- Inhaber zugeordnet sind. Gemäß der ersten erfindungsgemäßen Ausführungsform ist eine Sicherheits-Einrichtung 60, 70 in jeder anschlußspezifischen Baugruppe 80 angeordnet. Wie die teilnehmerseitige Sicherheitseinrichtung 40, 50 umfaßt die Sicherheitseinrichtung 60, 70 in der Vermittlungsstell 30 ein in der Baugruppe 80 fest installierbares Modul 60 und einen darin einsetzbaren Identitätsträger 70. Es sei angenommen, daß der Identitätsträger 70 in der Vermittlungseinrichtung 30 ebenfalls den individuellen kryptographischen Schlüssel der teilnehmerseitigen Sicherheits-Einrichtung 40, 50 enthält.
In Fig. 2 ist eine alternative Ausführungsform dargestellt, bei der eine Zusatzeinrichtung 100 zwischen die Netzabschlußeinrichtung 10 und die Vermittlungseinrichtung 30 geschaltet ist. Der besseren Übersichtlichkeit wegen zeigt Fig. 2 die Zusatzeinrichtung 100 nur mit der eingebauten Sicherheits-Einrichtung 60, 70. Normalerweise sind in der Zusatzeinrichtung 100 alle Sicherheits- Einrichtungen 60, 70 installiert, die den Teilnehmern oder Netzabschlußeinrichtungen zugeordnet sind, die allesamt von der Vermittlungsstelle 30 bedient werden. Die Anschlußleitungen sind hierzu in den Fig. 1 und 2 angedeutet. Wiederum können die Identitätsträger 70 als Chipkarte von außen von einer Bedienperson eingeführt werden, oder aber bereits bei der Implementierung als Software-Modul in das jeweilige Sicherheits-Modul 60 eingesetzt werden. Der Einsatz der Zusatzeinrichtung 100 hat den Vorteil, daß bereits vorhandene Vermittlungsstellen des ISDN-Netzes weiterhin benutzt werden können, ohne zeitaufwendige, teure und komplizierte Änderungen an den Vermittlungssystemen vornehmen zu müssen, um eine verschlüsselte Übertragung von vertraulichen Informationen beispielsweise des Teilnehmers des Fernsprechapparates 20 zur Vermittlungseinrichtung 30 durchführen zu können. Fig. 3 zeigt ein vereinfachtes Blockschaltbild der bekannten Netzabschlußeinrichtung 10, in die das erfindungsgemäße Sicherheits-Modul 40 zusammen mit dem Identitätsträger 50 installiert ist. Teilnehmerseitig besitzt die Netzabschlußeinrichtung 10 eine Anschlußeinheit für den S0-Bus 25, an den bis zu acht Datenendeinrichtungen 20 anschließbar sind. Da der Aufbau und die Funktionsweise der Netzabschlußeinrichtung 10 allgemein bekannt ist, werden nachfolgend nur die wesentlichen Baugruppen kurz erläutert. Grundsätzlich weist die Netzabschlußeinrichtung 10 einen Sendepfad und einen Empfangspfad auf . Der Sendepfad umfaßt einen Codierer 210, der unter anderem die im D-Kanal des ISDN-Netzes zu übertragenden vertraulichen Informationen einem Verschlüsseier in der .Sicherheits-Einrichtung 40, 50 zuführt, einen Multiplexer 200, der die Aufgabe hat, die beiden B-Kanäle und den D-Kanal im Zeitmultiplexverfahren zu einem zusammenhängenden Datenstrom zusammenzusetzen. Ein entsprechendes Rahmenformat besteht aus 48 Bits pro 250 ms, wobei lediglich vier D-Kanalbits pro Rahmen vorgesehen sind. Mit anderen Worten werden über den D-Kanal 16 kBit/s übertragen (s. Fig. 5) . Der Sendepfad verläuft danach nacheinander über einen Sender 180 zu einem Gabelumschalter 170, der den abgehenden Datenstrom auf eine Zweidrahtleitung gibt, die die Vermittlungsstelle 30 mit der
Netzabschlußeinrichtung 10 verbindet. Ankommende Datenströme durchlaufen die Gabelschaltung 170, einen Empfänger 160 und eine Einrichtung 150, die den empfangenen Datenstrom entzerrt, verstärkt und aus diesem das Taktsignal rückgewinnt. Als nächstes durchläuft der Datenstrom einen Demultiplexer 140, der den Datenstrom wieder in die beiden B-Kanäle und den D-Kanal zerlegt. Der demultiplexierte Datenstrom durchläuft einen Decodierer 130 und wird anschließend entsprechend einer Zieladresse über den S0-Bus 25 beispielsweise zu dem Fernsprechapparat 20 übertragen. Eine Echokompensation 190, die parallel zwischen den Sender 180 und den Empfänger 160 geschaltet ist, dient unter anderem dazu, abgehende Nachrichten, die über den Gabelumschalter 170 und den Empfänger 160 dem Empfangspfad zugeführt werden, zu kompensieren. Das Herzstück der Netzabschlußeinrichtung 10 ist eine Steuereinheit 220, die die Verwaltung und Steuerung der einzelnen Baugruppen miteinander steuert. Das erfindungsgemäße Sicherheits-Modul 40 mit dem eingesetzten Identitätsträger 50 ist beispielsweise mit der Steuereinheit 220, dem Codierer 210, dem Multiplexer 200, dem Demultiplexer 140 und dem Decodierer 130 verbunden. Die Steuereinheit 220 hat ferner die Aufgabe, die Sicherheits-Einrichtung 40, 50 je nach Situation zu aktivieren oder zu deaktivieren.
In Fig. 4 ist beispielsweise das vereinfachte Blockschaltbild einer teilnehmerspezifischen Baugruppe 80 dargestellt, die in der Vermittlungseinrichtung 30 installiert ist. Die anschlußspezifische Baugruppe 80 bildet im wesentlichen das Gegenstück zu der
Netzabschlußeinrichtung 10. Ankommende Datennachrichten gelangen über die Zweidrah -Leitung zu einem Gabelumschalter 230 und durchlaufen anschließend einen Demultiplexer 240, einen Decoder 250 und einen D-Kanal-Händler 260. Der D- Kanal-Händler 260 versorgt eine zentrale Steuereinheit der Vermittlungseinrichtung 30 mit den entsprechenden Steuerinformationen. In umgekehrter Richtung laufen abgehende Nachrichten über einen Codierer 270, einen Multiplexer 290, den Gabelumschalter 230 und über die Zweidraht-Leitung zur Netzabschlußeinrichtung 10. Auch in der anschlußspezifischen Baugruppe 80 übernimmt eine Steuereinheit 280 die Verwaltung und das Zusammenspiel der einzelnen Bauelemente. Erfindungsgemäß ist das Sicherheits- Modul 60 mit einer von außen einführbaren Chipkarte oder einem eingesetzten Software-Modul 70 in der anschlußspezifischen Baugruppe 80 installiert. Die Sicherheitseinrichtung 60, 70, die das Sicherheits-Modul 60 und den Identitätsträger 70 umfaßt, ist wiederum mit dem Codierer 270, dem Decoder 250, dem D-Kanalhändler 260 und der Steuereinheit 280 verbunden. Wie bereits erwähnt, kann die Sicherheits-Einrichtung 60, 70 vorteilhafterweise auch in der Zusatzeinrichtung 110 installiert sein, wie dies in Fig. 2 dargestellt ist.
Es ist zwar zweckmäßig, die Sicherheits-Einrichtung 40, 50 in der Netzabschlußeinrichtung 10 selbst unterzubringen, da auf diese Weise unabhängig von der Anzahl der angeschlossenen Datenendeinrichtungen 20 lediglich eine einzige Sicherheits-Einrichtung 40, 50 erforderlich ist. Allerdings ist es auch denkbar, die teilnehmerseitige Sicherheits-Einrichtung 40, 50 in jeder Datenendeinrichtung 20 anzuordnen. Eine weitere Alternative besteht darin, zwischen die Netzabschlußeinrichtung 10 und jedes angeschlossene Datenendgerät 20 eine nicht dargestellte Sicherheits-Einrichtung vorzusehen. Aus wirtschaftlichen Gründen ist es allerdings zweckmäßig, die Sicherheits- Einrichtungen 40, 50, wie in Fig. 1 dargestellt, in der Netzabschlußeinrichtung 10 selbst zu installieren. Der Identitätsträger- 50 kann in Form eines Software-Moduls von dem Netzbetreiber bei der Installation der Netzabschlußeinrichtung 10 bei dem Teilnehmer eingesetzt werden. Handelt es sich bei dem Identitätsträger 50 um eine Chipkarte, so kann der Teilnehmer diese Chipkarte, die seinen individuellen Teilnehmerschlüssel enthält, z.B. beim Netzbetreiber erwerben.
Es wird nunmehr detaillierter die Übertragung von vertraulichen Verbindungsaufbau- und/oder
Serviceinformationen zwischen dem Fernsprechapparat 20 und der Vermittlungsstelle 30 beschrieben.
Es sei angenommen, daß eine teilnehmerseitige Sicherheits-Einrichtung 40, 50 in der
Netzabschlußeinrichtung 10 und eine zweite Sicherheits- Einrichtung 60, 70 in der dem Teilnehmer des Fernsprechapparates 20 zugeordneten Baugruppe 80 der Vermittlungsstelle 30 installiert sind. Gemäß der in Fig. 2 gezeigten Ausführungsform kann die Sicherheits-Einrichtung 60, 70 auch in der Zusatzeinrichtung 100 installiert sein. Die nachfolgend beschriebenen Verfahren laufen für beide Ausführungsformen im wesentlichen in gleicher Weise ab. Es sei weiter angenommen, daß der teilnehmerseitige Identitätsträger 50 und der vermittlungsseitige Identitätsträger 70 die gleiche Kennung, d.h. die Identität des Teilnehmers des Fernsprechapparates 20, besitzen. Darüber hinaus verfügen die teilnehmerseitige Sicherheits- Einrichtung 40, 50 und die vermittlungsseitige Sicherheits- Einrichtung 60, 70 über den gleichen, auf den Teilnehmer des Fernsprechapparates 20 bezogenen kryptographischen Schlüssel. Beide Identitätsträger 50, 70 seien Chipkarten.
Nachdem die Sicherheitseinrichtung 40, 50 den Teilnehmer des Fernsprechapparates 20 gegenüber der Vermittlungsstelle 30 in Verbindung mit der in der teilnehmerspezifischen Baugruppe 80 installierten Sicherheitseinrichtung 60, 70 authentisiert hat - die Authentisierung kann auch durch separate
Authentisierungseinrichtungen durchgeführt werden - werden alle Verbindungsaufbau- und Serviceinformationen von der teilnehmerseitigen Sicherheits-Einrichtung 40, 50 mit dem teilnehmerbezogenen Schlüssel verschlüsselt und in dem D- Kanal über das ISDN-Netz zur Sicherheitseinrichtung 60, 70 in der teilnehmerspezifischen Baugruppe übertragen. Die Sicherheits-Einrichtung 60, 70 in der Vermittlungsstelle 30 entschlüsselt die empfangenen verschlüsselten Verbindungsaufbau- und/oder Serviceinformationen mit dem gemeinsamen teilnehmerbezogenen Schlüssel und sendet die entschlüsselten Informationen über den D-Kanal-Händler an eine Zentraleinheit der Vermittlungsstelle 30. Unter Ansprechen auf die entschlüsselten
Verbindungsaufbauinformationen wird die gewünschte Verbindung zu dem gerufenen Teilnehmer aufgebaut und die angeforderten Dienste unter Ansprechen auf die entschlüsselten Serviceinformationen zur Verfügung gestellt . Auf diese Weise wird sichergestellt, daß ein nichtberechtigter Angreifer keine Verbindung zu einem anderen Teilnehmer auf Kosten des Anschlußinhabers des Fernsprechapparates 20 aufbauen kann. Für die Ver- und Entschlüsselung können die unterschiedlichsten bekannten Verschlüsselungsverfahren eingesetzt und benutzt werden. Dies ist beispielsweise das Riwest-Shamir-Adlerman-Verfahren oder das Data-Encryption-Standard-Verfahren.
Es sei nunmehr angenommen, daß in der teilnehmerspezifischen Baugruppe 80 anstelle der Chipkarte ein spezielles Ver- und Entschlüsselungsmodul 70 installiert ist. Bevor nun die vertraulichen Verbindungsaufbau- und Serviceinformationen verschlüsselt und über das ISDN-Netz zur Vermittlungsstelle 30 übertragen werden können, wird das Entschlüsselungsmodul 70 von einer zentralen oder dezentralen Schlüsselzentrale' mit dem dem Teilnehmer des Fernsprechapparats 20 zugeordneten Schlüssel versorgt. Der Schlüssel kann entweder mittels eines Datenträgers, beispielsweise einer Diskette, oder durch eine elektronische Datenübertragung zur Sicherheitseinrichtung 60, 70 übertragen werden. Dabei sind besondere, auf dem Gebiet der vertraulichen und authentischen Informationsübertragung wichtige und bekannte Sicherheitsaspekte zu berücksichtigen, denn der teilnehmerspezifische Schlüssel darf einem nicht- authorisierten Dritten nicht bekannt werden. Nachdem die Sicherheitseinrichtung 60, 70 der Baugruppe 80 den teilnehmerspezifischen, kryptographischen Schlüssel empfangen hat, werden die vertraulichen Verbindungsaufbau- und Serviceinformationen gemäß dem oben beschriebenen Verfahren übertragen.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß der Steuerkanal (D-Kanal) des digitalen Kommunikationsnetzes als Übertragungsleitung für Daten einer Benutzer-zu-Benutzer-Übertragung fungiert, und zwar zwischen dem Datenendgerät 20 und der Vermittlungsstelle 30. In diesem Fall ist die teilnehmerseitige Sicherheitseinrichtung 40, 50 in der Lage, die beispielsweise von einem Personalcomputer abgehenden Daten zu verschlüsseln und zur der Vermittlungsstelle 30 zugeordneten
Sicherheitseinrichtung 60, 70 verschlüsselt zu übertragen. Die Sicherheitseinrichtung 60, 70, die in der teilnehmerspezifischen Baugruppe 80 oder in der Zusatzeinrichtung 100 installierbar ist, kann diese Dateninformationen entschlüsseln und sie in Verbindung mit der Vermittlungsstelle 30 beispielsweise über das Datex-P- Netz zu einem gerufenen Teilnehmer übertragen.

Claims

Patentansprüche
Verfahren zur Übermittlung von vertraulichen und authentischen Verbindungsaufbau- und/oder Service- Informationen zwischen teilnehmerseitigen Datenendeinrichtungen (20) und einer oder mehreren Vermittlungsstellen (30) eines digitalen Kommunikationsnetzes mit wenigstens einer teilnehmerseitigen
Netzabschlußeinrichtung (10) , an die wenigstens eine Datenendeinrichtung (20) anschaltbar ist, wenigstens einer ersten, bei einem Teilnehmer angeordneten- Sicherheitseinrichtung (40, 50) und wenigstens einer zweiten, der Vermittlungsstelle (30) zugeordneten Sicherheitseinrichtung (60, 70) , mit folgenden Verfahrensschritten:
Ver- und/oder Entschlüsseln der Verbindungsaufbau- und/oder Serviceinformationen durch die teilnehmerseitige erste Sicherheitseinrichtung (40, 50) , Übertragen der verschlüsselten Verbindungsaufbau- und/oder Serviceinformationen zwischen der ersten (40, 50) und der zweiten Sicherheitseinrichtung (60, 70) , Ver- und/oder Entschlüsseln der Verbindungsaufbau- und/oder Serviceinformationen durch die zweite Sicherheitseinrichtung (60, 70) .
Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verbindungsaufbau- und/oder Serviceinformationen über einen gesonderten Steuerkanal des digitalen
Kommunikationsnetzes übertragen werden und daß die von der zweiten Sicherheitseinrichtung (60, 70) entschlüsselten Verbindungsaufbau- und/oder Serviceinformationen an eine Zentraleinheit der entsprechenden Vermittlungsstelle (30) gesendet werden, die unter Ansprechen auf die Verbindungsaufbau- und/oder Serviceinformationen eine Verbindung zu einem gerufenen Teilnehmer aufbaut und/oder die angeforderten Dienste bereitstellt.
I . Verfahren zur Übermittlung von vertraulichen
Verbindungsaufbau- und/oder Serviceinformationen nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Verbindungsaufbau- und/oder Serviceinformationen von der ersten (40, 50) und der zweiten Sicherheitseinrichtung (60, 70) mit einem gleichen, teilnehmerspezifischen Schlüssel ver- und/oder entschlüsselt werden.
Verfahren zur Übermittlung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß vor der Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen eine Authentisierung zwischen dem Teilnehmer der Netzabschlußeinrichtung (10) und der zugeordneten Vermittlungsstelle (30) von der ersten (40, 50) und der zweiten Sicherheitseinrichtung (60, 70) oder von gesonderten Authentisierungs-Einrichtungen durchgeführt wird.
i. Verfahren zur Übermittlung von vertraulichen
Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Verbindungsaufbau- und/oder Serviceinformationen über den D-Kanal eines ISDN-Netzes übertragen werden. 6. Vorrichtung zur Übertragung von vertraulichen und authentischen Verbindungsaufbau- und/oder Serviceinformationen zwischen teilnehmerseitigen Datenendeinrichtungen (20) und einer oder mehreren Vermittlungsstellen (30) eines digitalen Kommunikationsnetzes mit wenigstens einer teilnehmerseitigen
Netzabschlußeinrichtung (10) , an die wenigstens eine Datenendeinrichtung (20) anschließbar ist, dadurch gekennzeichnet, daß wenigstens bei einem Teilnehmer wenigstens eine erste Sicherheitseinrichtung (40, 50) angeordnet ist, daß wenigstens in der Vermittlungsstelle (30) wenigstens eine zweite Sicherheitseinrichtung (60, 70) angeordnet ist, wobei die erste (40, 50) und die zweite Sicherheitseinrichtung (60, 70) Verbindungsaufbau- und/oder Serviceinformationen des Teilnehmers ver- und/oder entschlüsseln und untereinander austauschen können.
7. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach Anspruch 6, dadurch gekennzeichnet, daß die Vermittlungsstelle (30) mehrere, je einem bestimmten Teilnehmer zugeordnete Baugruppen (80) enthält, in denen jeweils eine zweite Sicherheitseinrichtung (60, 70) angeordnet ist.
8. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen zwischen teilnehmerseitigen Datenendeinrichtungen (20) und einer oder mehreren Vermittlungsstellen (30) eines digitalen Kommunikationsetzes mit wenigstens einer teilnehmerseitigen
Netzabschlußeinrichtung (10) , an die wenigstens eine Datenendeinrichtung (20) anschließbar ist, dadurch gekennzeichnet, daß wenigstens bei einem Teilnehmer wenigstens eine erste Sicherheitseinrichtung (40, 50) angeordnet ist, daß der oder jeder Vermittlungsstelle (30) eine Zusatzeinrichtung (100) vorgeschaltet ist, in der wenigstens eine zweite Sicherheitseinrichtung (60, 70) angeordnet ist, wobei die erste (40, 50) und die zweite Sicherheitseinrichtung (60, 70) Verbindungsaufbau- und/oder Serviceinformationen des Teilnehmers ver- und/oder entschlüsseln und untereinander austauschen können.
9. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß die Sicherheitseinrichtungen jeweils ein Sicherheitsmodul (40, 60) aufweisen, das einen Identitätsträger (50; 70) aufnehmen kann.
10. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß die erste Sicherheitseinrichtung (40, 50) in der
Netzabschlußeinrichtung (10) angeordnet ist.
11. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß in jeder, an die Netzabschlußeinrichtung (10) anschließbaren Datenendeinrichtung (20) eine erste Sicherheitseinrichtung (40, 50) angeordnet ist. 12. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß zwischen jeder Datenendeinrichtung und der zugeordneten Netzabschlußeinrichtung (10) eine erste Sicherheitseinrichtung (40, 50) geschaltet ist.
13. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 12, dadurch gekennzeichnet, daß das digitale Kommunikationsnetz ein ISDN-Netz ist und die Übertragung der- verschlüsselten Informationen zwischen der ersten (40, 50) und der zweiten Sicherheitseinrichtung (60, 70) über den Steuerkanal (D- Kanal) des ISDN-Netzes erfolgt.
14. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 9 bis 13 , dadurch gekennzeichnet, daß die Identitätsträger (50, 70) eine Chipkarte oder ein Software-Modul sind, die die vertraulichen Informationen ver- und/oder entschlüsseln können.
15. Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 14, dadurch gekennzeichnet, daß die jeweils einem bestimmten Teilnehmer zugeordnete erste (40, 50) und zweite Sicherheitseinrichtung (60, 70) , dieselbe teilnehmerbezogene Identität besitzen und mit einem gleichen, teilnehmerspezifischen Schlüssel die vertraulichen Informationen ver- und/oder entschlüsseln. 16. Vorrichtung zur Übertragung von vertraulichen
Verbindungsaufbau- und/oder Serviceinformationen nach einem der Ansprüche 6 bis 15, dadurch gekennzeichnet, daß die erste (40, 50) und die zweite (60, 70) , einem bestimmten Teilnehmer zugeordnete Sicherheitseinrichtung alle über den Steuerkanal des digitalen Kommunikationsnetzes übertragenen Daten ver- und/oder entschlüsseln können.
PCT/DE1996/001068 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen WO1996042182A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP9502513A JPH11507782A (ja) 1995-06-13 1996-06-08 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
AU59966/96A AU712703B2 (en) 1995-06-13 1996-06-08 Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
DE59608454T DE59608454D1 (de) 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
AT96917355T ATE210918T1 (de) 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
US08/973,927 US6708275B1 (en) 1995-06-13 1996-06-08 Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
EP96917355A EP0834238B1 (de) 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DK96917355T DK0834238T3 (da) 1995-06-13 1996-06-08 Fremgangsmåde og anordning til overføring af fortrolige forbindelsesetablerings- og serviceinformationer mellem terminaler på abonnentsiden og en eller flere digitale centraler
NZ309731A NZ309731A (en) 1995-06-13 1996-06-08 Process and device for transmitting confidential connection and service information between subscriber terminals and one or more digital
NO19975866A NO321858B1 (no) 1995-06-13 1997-12-12 Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19521485.4 1995-06-13
DE19521485A DE19521485A1 (de) 1995-06-13 1995-06-13 Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen

Publications (1)

Publication Number Publication Date
WO1996042182A1 true WO1996042182A1 (de) 1996-12-27

Family

ID=7764268

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1996/001068 WO1996042182A1 (de) 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen

Country Status (14)

Country Link
US (1) US6708275B1 (de)
EP (1) EP0834238B1 (de)
JP (1) JPH11507782A (de)
AT (1) ATE210918T1 (de)
AU (1) AU712703B2 (de)
CA (1) CA2224316A1 (de)
DE (2) DE19521485A1 (de)
DK (1) DK0834238T3 (de)
ES (1) ES2170236T3 (de)
NO (1) NO321858B1 (de)
NZ (1) NZ309731A (de)
PT (1) PT834238E (de)
TR (1) TR199701606T1 (de)
WO (1) WO1996042182A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19916490A1 (de) * 1999-04-13 2000-10-26 Alcatel Sa Überwachung der Übertragungsqualität in einem digital Nachrichtenübertragungsnetz
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
US6708275B1 (en) 1995-06-13 2004-03-16 Deutsche Telekom Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
US20190333122A1 (en) * 2010-06-11 2019-10-31 Cardinalcommerce Corporation Method and System for Secure Order Management System Data Encryption, Decryption, and Segmentation

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819655B1 (en) 1998-11-09 2004-11-16 Applied Digital Access, Inc. System and method of analyzing network protocols
US6930788B1 (en) * 1999-07-20 2005-08-16 Canon Kabushiki Kaisha Secure printing over cable network to home printer
DE10117930B4 (de) * 2001-04-10 2015-03-05 Deutsche Telekom Ag Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens
DE10129424A1 (de) * 2001-06-19 2003-01-09 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer Verbindung
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
US8680455B2 (en) * 2011-02-04 2014-03-25 Aptina Imaging Corporation Plasmonic light collectors

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905667A1 (de) * 1989-02-24 1990-08-30 Ant Nachrichtentech Verfahren zum ver- und entschluesseln eines nachrichtenstromes
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5608800A (en) * 1992-04-09 1997-03-04 Siemens Aktiengesellschaft Process for detecting unauthorized introduction of any data transmitted by a transmitter to a receiver
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5506904A (en) * 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE9417399U1 (de) * 1994-10-29 1995-03-09 Rutenbeck Wilhelm Gmbh & Co Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
DE19521485A1 (de) 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DIFFIE W ET AL: "SECURE CCM", TELESIS, vol. 16, no. 2, 1 January 1989 (1989-01-01), pages 42 - 50, XP000072004 *
FORD W ET AL: "PUBLIC-KEY CRYPTOGRAPHY AND OPEN SYSTEMS INTERCONNECTION", IEEE COMMUNICATIONS MAGAZINE, vol. 30, no. 7, 1 July 1992 (1992-07-01), pages 30 - 35, XP000307910 *
GASSER ET AL.: "THE DIGITAL DISTRIBUTED SYSTEM SECURITY ARCHITECTURE", PROC. 12TH NAT. COMPUTER SECURITY CONF., October 1989 (1989-10-01), pages 305 - 319, XP002017714 *
O'HIGGINS ET AL.: "ENCRYPTION AND ISDN - A NATURAL FIT", INTERNATIONAL SWITCHING SYMPOSIUM 1987, 15 March 1987 (1987-03-15) - 20 March 1987 (1987-03-20), PHOENIX, ARIZONA USA, pages 863 - 869, XP002017713 *
PRESTTUN K: "INTEGRATING CRYPTOGRAPHY IN ISDN", ADVANCES IN CRYPTOLOGY, SANTA BARBARA, AUG. 16 - 20, 1987, no. CONF. 7, 1 January 1987 (1987-01-01), POMERANCE C, pages 9 - 18, XP000130200 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708275B1 (en) 1995-06-13 2004-03-16 Deutsche Telekom Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
DE19916490A1 (de) * 1999-04-13 2000-10-26 Alcatel Sa Überwachung der Übertragungsqualität in einem digital Nachrichtenübertragungsnetz
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
US20190333122A1 (en) * 2010-06-11 2019-10-31 Cardinalcommerce Corporation Method and System for Secure Order Management System Data Encryption, Decryption, and Segmentation
US11748791B2 (en) * 2010-06-11 2023-09-05 Cardinalcommerce Corporation Method and system for secure order management system data encryption, decryption, and segmentation

Also Published As

Publication number Publication date
JPH11507782A (ja) 1999-07-06
PT834238E (pt) 2002-06-28
DE59608454D1 (de) 2002-01-24
DK0834238T3 (da) 2002-04-08
NO975866L (no) 1998-02-05
CA2224316A1 (en) 1996-12-27
US6708275B1 (en) 2004-03-16
ES2170236T3 (es) 2002-08-01
TR199701606T1 (xx) 1998-06-22
EP0834238A1 (de) 1998-04-08
NO975866D0 (no) 1997-12-12
ATE210918T1 (de) 2001-12-15
NZ309731A (en) 1998-11-25
AU712703B2 (en) 1999-11-11
DE19521485A1 (de) 1996-12-19
NO321858B1 (no) 2006-07-17
EP0834238B1 (de) 2001-12-12
AU5996696A (en) 1997-01-09

Similar Documents

Publication Publication Date Title
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE3919734C1 (de)
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE3425720A1 (de) Verfahren zur herstellung von internverbindungen zwischen zwei in busstruktur installierten endgeraeten desselben teilnehmers eines dienstintegrierten digitalen nachrichtennetzes
DE19720719C2 (de) Verbindungsaufbau-Überwachungsvorrichtung
DE3922642C2 (de)
DE19515681A1 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
DE3309403A1 (de) Integriertes nachrichtensystem und verfahren zum aufbauen von bildfernsprechverbindungen in einem solchen nachrichtensystem
DE19542226B4 (de) Verfahren und Anlage zur Verwirklichung einer teilnehmerbezogenen Vermischung und Entmischung in einem Teilnehmernetz
DE3420874A1 (de) Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE4416595C2 (de) Verfahren zur Sicherung von verschlüsselten vertraulichen Informationsübertragungen
DE3033871A1 (de) Nachrichtenuebertragungssystem
DE3420814A1 (de) Lokales kommunikationssystem mit einem sternnetz
DE10117930B4 (de) Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens
DE19718583C2 (de) Ende-zu-Ende Verschlüsselung
DE3028407A1 (de) Datennetz mit erweiterter durchschaltekapazitaet fuer die durchschaltung von kanaelen mit groesserer bandbreite
EP1089532B1 (de) Verfahren zum Anmelden einer Applikation an einer Kommunikationsanlage
DE10203331B4 (de) Rufweiterleitung von PBX zu externen Zielen mit Zuweisung von Serviceberechtigungen
EP1314296B1 (de) Verfahren zur sicherung eines internet supplementary service
EP1432276B1 (de) Mobiles Scramblermodul
WO2004107701A1 (de) Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern
CH647369A5 (en) Method for secured amendment of customer and program data in telecommunications systems, in particular telephone systems, from a central management station

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA IS JP NO NZ TR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 309731

Country of ref document: NZ

ENP Entry into the national phase

Ref document number: 2224316

Country of ref document: CA

Ref document number: 2224316

Country of ref document: CA

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 97/01606

Country of ref document: TR

ENP Entry into the national phase

Ref document number: 1997 502513

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1996917355

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1996917355

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 08973927

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 1996917355

Country of ref document: EP